Вы находитесь на странице: 1из 157

Título: INTRODUCTORIO A REDES DE

TRANSMISIÓN DE DATOS.

Autores:

Msc. Ing.Yhosvanny Delgado Cándano


Especialista C Telemática
Dirección Territorial Pinar del Río

Ing. Ricardo Raúl Riera Andino


Especialista D Telemática
Dirección Territorial Granma

Ing. Rafael Ernesto Viego Escandell


Jefe de Unidad de Control
Dirección Territorial Villa Clara

Año 2014.
Índice.

1. Generalidades de las Redes de Datos. ..................................................................... 6


1.1 Introducción a las Redes de Telecomunicaciones. ...................................................... 6
1.2 Redes de Datos. .............................................................................................................. 7
1.3 Características y clasificación. ...................................................................................... 8
1.3.1 Según la cobertura geográfica. .................................................................................................8
1.3.1.1 Redes de área local (LAN, Local Area network) ..............................................................8
1.3.1.2 Redes de área metropolitana (MAN, Metropolitan Area Network) .................................8
1.3.1.3 Redes de área extendida (WAN, Wide Area Netwotk) .....................................................8
1.3.2 Según la forma de conexión. .....................................................................................................8
1.3.3 Según la velocidad de transmisión. .........................................................................................9
1.3.4 Según el sistema de conmutación............................................................................................9
1.3.5 Según la topología......................................................................................................................9
1.4 Preguntas de Control. ..................................................................................................... 9
2. Modelos OSI y TCP/IP. ............................................................................................. 11
2.1 Modelo de referencia OSI. ............................................................................................ 11
2.1.1 Funciones de las capas. ..........................................................................................................12
2.1.1.2 Física .............................................................................................................................12
2.1.1.3 Enlace............................................................................................................................13
2.1.1.4 Red ................................................................................................................................13
2.1.1.5 Transporte ....................................................................................................................14
2.1.1.6 Sesión ...........................................................................................................................14
2.1.1.7 Presentación.................................................................................................................14
2.1.1.8 Aplicación .....................................................................................................................14
2.1.2 Funcionamiento integral del modelo. .....................................................................................14
2.2 Modelo TCP/IP. .............................................................................................................. 16
2.2.1 Capa de acceso de red. ............................................................................................................17
2.2.2 Capa de Internet........................................................................................................................17
2.2.3 Capa de transporte ...................................................................................................................18
2.2.4 Capa de aplicación ...................................................................................................................19
2.2.5 Conjunto de protocolos TCP/IP. .............................................................................................20
2.2.5.1 La Pila del protocolo TCP/IP y la capa de aplicación. ..............................................20
2.2.5.2 La Pila del protocolo TCP/IP y la capa de transporte. .............................................22
2.2.5.3 La Pila del protocolo TCP/IP y la capa de red. ..........................................................27
2.3 Preguntas de Control. ................................................................................................... 30
3. Enrutamiento y Direccionamiento IP. ..................................................................... 31
3.1 Dispositivos de red de la capa 3. ................................................................................. 31
3.2 Determinación de la ruta. ............................................................................................. 31
3.3 Direccionamiento de la capa de red. ........................................................................... 32
3.3.1 Formato de la dirección IP. ......................................................................................................33
3.3.2 Clases de dirección IP. ............................................................................................................35
2.2.5.1 Direccionamiento Privado...........................................................................................36
3.3.3 El identificador de Red y la dirección de broadcast. ............................................................36
3.3.4 Conceptos básicos de la división en subredes. ...................................................................37
3.3.4.1 Máscara de subred. .....................................................................................................38
3.3.4.2 Operación matemática entre la dirección IP y su máscara. ....................................39
3.3.4.3 Creación de una subred. .............................................................................................40
3.3.5 Direccionamiento Estático y dinámico. .................................................................................43

2
3.4 Enrutamiento de la capa de red. .................................................................................. 44
3.4.1 Determinación de la ruta. .........................................................................................................45
3.4.2 Protocolo enrutado y protocolo de enrutamiento. ................................................................46
3.4.3 Operaciones de protocolo de red. ..........................................................................................46
3.4.4 Enrutamiento estático y dinámico. .........................................................................................47
3.4.5 Algoritmos de enrutamiento. ...................................................................................................49
3.4.5.1 Algoritmo de Vector Distancia BGP (Border Gateway Protocol). ...........................50
3.4.5.2 Algoritmo de estado de enlace ISIS (Intermediate System IS)................................53
3.6 Preguntas de Control. ................................................................................................... 60
4. VLANs........................................................................................................................ 62
4.1 Protocolo Ethernet. ....................................................................................................... 62
4.2 Surgimiento de las LAN virtuales. ............................................................................... 63
4.3 Características funcionales de las Vlans. ................................................................... 64
4.4 Protocolo IEEE 802.1Q.................................................................................................. 65
4.4.1 Formato de trama. ....................................................................................................................65
4.4.2 Tipos de puertos en los switchs. ............................................................................................65
4.4.3 Ejemplo práctico del uso de vlans en redes WAN. ...............................................................66
5. Arquitecturas de Redes WAN. ................................................................................. 67
5.1 Frame Relay. .................................................................................................................. 67
5.1.2 Parámetros FRAME RELAY. ....................................................................................................68
5.1.3 Formato de trama. ....................................................................................................................70
5.1.4 Multiplexación. ..........................................................................................................................71
5.2 ATM. ............................................................................................................................... 71
5.2.1 Capa Física. ...............................................................................................................................73
5.2.2 Capa ATM. .................................................................................................................................73
5.2.3 La Capa de Adaptación de ATM (AAL). ..................................................................................74
5.2.4 Direccionamiento......................................................................................................................75
5.2.5 Recursos. ..................................................................................................................................76
5.2.6 Identificadores de Celdas ATM. ..............................................................................................76
5.2.7 Ancho de Banda. ......................................................................................................................77
5.2.8 Calidad de Servicio (QOS). ......................................................................................................77
5.2.9 Circuitos Virtuales (VC Virtual Circuit). ..................................................................................78
5.2.9.1 Canales Virtuales (VC Virtual Channels). .......................................................................78
5.2.9.2 Trayectos Virtuales (VP Virtual Paths ). ..........................................................................79
5.2.10 Preguntas de Control. ............................................................................................................79
5.3 MPLS. ............................................................................................................................. 80
5.3.1 Arquitectura MPLS ...................................................................................................................80
5.3.2 Cabecera MPLS.........................................................................................................................81
5.3.3 Creación de la Red ...................................................................................................................81
5.3.4 Paso de un paquete por la red ................................................................................................82
5.3.5 Protocolo de Distribución de Etiquetas (LDP) ......................................................................84
5.3.6VPN BGP MPLS L3 ....................................................................................................................87
6. Conectividad a redes de datos. ............................................................................... 92
6.1 Evolución de las redes de datos. ................................................................................. 92
6.2 Redes de Área Local (LAN). ......................................................................................... 93
6.2.1 Conmutador o switch. ..............................................................................................................93
6.2.2 Router o enrutador. ..................................................................................................................93
6.3 Redes de Área Amplia (WAN)....................................................................................... 94
6.4 Dispositivos de la PC para conexión a redes. ............................................................ 95

3
6.4.1 Configuración de la tarjeta de red. .........................................................................................95
6.5 Conceptos esenciales................................................................................................... 98
6.5.1 Dirección IP. ..............................................................................................................................99
6.5.2 Máscara de subred. ..................................................................................................................99
6.5.3 Puerta de enlace predeterminada. ..........................................................................................99
6.5.4 DHCP. .......................................................................................................................................100
6.5.5 DNS (Sistema de nombres de dominio). ..............................................................................100
6.5.6 Proxy. .......................................................................................................................................100
6.5.7 Firewall. ...................................................................................................................................100
6.6 Web. ............................................................................................................................. 102
6.6.1 Funcionamiento de la Web. ...................................................................................................102
6.6.2 Página web ..............................................................................................................................102
6.6.3 Sitio web ..................................................................................................................................102
6.6.4 Navegadores ...........................................................................................................................102
6.6.5 Navegadores más utilizados. ................................................................................................103
6.7 Preguntas de Control. ................................................................................................. 103
7. Servicios SHDSL .................................................................................................... 104
7.1 Introducción a la tecnología SHDSL .......................................................................... 104
7.2 Conceptos fundamentales ......................................................................................... 105
7.2.1 Modulación. .............................................................................................................................106
7.3 Estándares SHDSL...................................................................................................... 106
7.4 Alambraje de un SHDSL en el Centro de Telecomunicaciones. .............................. 107
8. Servicios ADSL ....................................................................................................... 109
8.1 Introducción a la tecnología ADSL ............................................................................ 109
8.2 Conceptos fundamentales ......................................................................................... 109
8.2.1 Modulación. .............................................................................................................................110
8.3 Estándares ADSL ........................................................................................................ 112
8.3.1 ADSL (Asimetrical Digital Subscriber Line) .........................................................................113
8.3.1.1 ADSL G.dmt. ....................................................................................................................113
8.3.1.2 ADSL G. Lite ....................................................................................................................113
8.3.2 ADSL 2. ....................................................................................................................................114
8.3.3 ADSL2+. ...................................................................................................................................114
8.4 Alambraje de un ADSL en el Centro de Telecomunicaciones. ................................ 115
8.4.1 Splitters o Filtros. ...................................................................................................................115
8.5 DSLAM. ........................................................................................................................ 116
8.5.1 ATM sobre SHDSL Y ADSL. ...................................................................................................117
8.5.2 Modelos para ofrecer servicios. ............................................................................................118
8.5.3 DSLAM dirreccionamiento. Características fundamentales. .............................................119
8.6 Características de las líneas para un enlace ADSL. ................................................. 120
8.6.1 Parámetros de la línea ADSL. ................................................................................................120
8.6.2 Atenuación. .............................................................................................................................120
8.6.3 Ruido impulsivo. .....................................................................................................................121
8.6.4 Ruido de banda ancha-ruido térmico. ..................................................................................121
8.6.5 Resistencia de lazo del par. ...................................................................................................121
8.6.6 Brate-R y Brate-CO. ................................................................................................................122
8.6.7 Cálculos para una evaluación previa del par. .....................................................................122
8.7 Preguntas de Control. ................................................................................................. 124
9. Instalación y configuración de Router ADSL. ...................................................... 125
4
9.1 Medidas de seguridad................................................................................................. 125
9.1.1 Requisitos generales. ............................................................................................................125
9.1.2 Requisitos ambientales. ........................................................................................................125
9.1.3 Requisitos de funcionamiento. .............................................................................................125
9.1.4 Requisitos de limpieza. ..........................................................................................................126
9.2 Estructura y funciones del MT882. ............................................................................ 126
9.2.1 Estructura. ...............................................................................................................................127
9.2.1.1 Panel Frontal. ...................................................................................................................127
9.2.1.2 Panel posterior. ...............................................................................................................127
9.2.1.3 El splitter. .........................................................................................................................128
9.2.2 Generalidad estructural de los servicios ADSL. .................................................................128
9.3 Instalación. .................................................................................................................. 129
9.4 Preparando el ambiente de configuración. ............................................................... 130
9.4.1 Parámetros de acceso al sitio Web. .....................................................................................130
9.4.2 Pasos para establecer la conexión. ......................................................................................131
9.4.3 Generalidad para establecer la conexión. ...........................................................................131
9.5 Configuración. ............................................................................................................. 131
9.5.1 Configurando la interfaz LAN. ...............................................................................................132
9.5.2 Configuración de la interfaz WAN.........................................................................................133
9.5.3 Deshabilitando el NAT. ..........................................................................................................134
9.5.4 Deshabilitando el cortafuego. ...............................................................................................134
9.5.5 Deshabilitando el filtro IP. .....................................................................................................134
9.5.6 Cambiando la contraseña administrativa. ...........................................................................134
9.5.7 Salvando la configuración. ....................................................................................................135
9.5.8 Guardando y Restaurando ....................................................................................................135
9.5.9 Restaurando la configuración por defecto. .........................................................................135
9.5.10 Salvando y reiniciando. .......................................................................................................136
9.5.11 Estado operacional del MT882. ...........................................................................................136
9.5.12 Generalidad de configuración. ............................................................................................136
9.6 Preguntas de Control. ................................................................................................. 136
10. Operación y mantenimiento de Router ADSL. ................................................... 138
10.1 Seccionalización de interrupciones......................................................................... 138
10.2 Aspectos que deben ser observados por el reparador-instalador. ....................... 141
11. Clases Prácticas. .................................................................................................. 143
Anexos. ....................................................................................................................... 144
Glosarios. .................................................................................................................... 153
Referencias Bibliográficas. ....................................................................................... 157

5
1. Generalidades de las Redes de Datos.
En este capítulo, conocerá los conceptos básicos inherentes a las redes de telecomunicaciones
y dentro de ellas, específicamente las redes de datos, características y clasificación de las
mismas, así como sus componentes fundamentales.

1.1 Introducción a las Redes de Telecomunicaciones.

Se denomina "red de telecomunicaciones" a la infraestructura encargada del transporte de la


información. Para recibir un servicio de telecomunicaciones, un usuario utiliza un equipo
terminal a través del cual obtiene entrada a la red por medio de un canal de acceso. Cada
servicio de telecomunicaciones tiene distintas características, puede utilizar diferentes redes de
transporte, y, por tanto, el usuario requiere de distintos equipos terminales. Por ejemplo, para
tener acceso a la red telefónica, el equipo terminal requerido consiste en un aparato telefónico;
para recibir el servicio de telefonía celular, el equipo terminal consiste en teléfonos portátiles
con receptor y transmisor de radio. En la materia que ocupa al presente curso, para tener
acceso a una red de datos, el equipo terminal consiste en una computadora (PC).

Una red de telecomunicaciones, considerada globalmente, puede descomponerse en dos


partes principales:
- red acceso,
- red central o núcleo

Proveedores de contenido,
Internet, TV, video juegos.

Redes Redes
comunitarias domésticas
Red de Acceso

Redes LAN
Red de Larga
Distribuciones
Distancia Interiores
Centros de
Conmutación/
Nodos

Distribuciones
Interiores
Red de Acceso

Redes de Cliente

Dispositivos terminales

Figura 1.1: Red de Telecomunicaciones.

6
En la red central o núcleo observamos los Centros de Conmutación de la Red, Nodos de
servicio en un sentido general, donde pueden residir los servidores de contenido, así como la
red de transporte o de larga distancia.

Habitualmente, los nodos de servicio se hallan ubicados en los nodos terminales de la red
central hacia la red de acceso; pero si la red de acceso y el nodo de servicio no se encuentran
en la misma localización física, puede establecerse una conexión remota entre ellos, mediante
un camino de transmisión transparente a través de la red central.

1.2 Redes de Datos.

Cuando la información trasmitida por dichas redes de telecomunicaciones, es una


representación simbólica (numérica, alfabética, algorítmica etc.), atributo o característica de una
entidad, la llamamos dato. El dato no tiene valor semántico (sentido) en sí mismo, pero
convenientemente tratado (procesado) se puede utilizar en la realización de cálculos o toma de
decisiones. Es de empleo muy común en el ámbito informático y de comunicaciones.

DATOS PROCESAMIENTO INFORMACIÓN

Figura 1.2: Dato.

El término datos, se refiere usualmente a la información que puede haber sido tomada de
documentos originales, como pedidos de venta, registro de producción, entre otras; de algún
medio de almacenamiento, como son las CDs o la memoria de una computadora.

El traslado de estos datos entre máquinas situadas a cierta distancia es lo que se conoce como
transmisión de datos.

Intercambio de información entre PCs


Figura 1.3: Transmisión de Datos.

Se denomina Red de Datos a aquellas infraestructuras o redes de


comunicación que se han diseñado específicamente a la Transmición de
información mediante el intercambio de datos. Las redes de datos se
diseñan y construyen en Arquitecturas que pretenden servir a sus
objetivos de uso. Las redes de datos, generalmente, están basadas en la
conmutación de paquetes y se clasifican de acuerdo a su tamaño, la
distancia que cubre y su arquitectura física.

7
1.3 Características y clasificación.

Existen varias clasificaciones de este tipo de redes según sus características de velocidad,
cobertura geográfica, sistemas de conmutación utilizado, forma de interconexión, grado de
centralización, configuración, propiedad y uso entre otras.

1.3.1 Según la cobertura geográfica.

1.3.1.1 Redes de área local (LAN, Local Area network)

Se limita a un área especial relativamente pequeña, típicas de instalaciones industriales,


oficinas, hospitales y universidades. Son administradas por los clientes.

1.3.1.2 Redes de área metropolitana (MAN, Metropolitan Area Network)

Conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites
de la ciudad inmediata, o del área metropolitana. Las distancias son entre 5 – 50 Kms, utilizan
cable coaxial o fibra óptica. Típicas de grandes ciudades, soportan datos, voz y video.

1.3.1.3 Redes de área extendida (WAN, Wide Area Netwotk)

Estas cubren áreas geográficas relativamente amplias. En ellas la infraestructura de red es


suministrada por el proveedor de servicios (SP).

1.3.2 Según la forma de conexión.

Acceso conmutado: Utiliza la red pública telefónica sólo cuando se establece la comunicación,
la conexión de red se puede crear y desechar según se requiera. Necesitan establecer una
llamada previa entre ambos extremos para realizar la comunicación.

Figura 1.4: Acceso conmutado.

Acceso dedicado o arrendado: Son líneas exclusivas que utilizan sus abonados a tiempo
completo y se dispone de capacidad de transmisión de datos de forma permanente.

Figura 1.5: Acceso dedicado.

8
1.3.3 Según la velocidad de transmisión.

 De banda de voz (hasta 33,6 Kb/s)


 De banda estrecha (desde 56 kb/s hasta 1,5 Mb/s)
 De banda ancha (desde 1.5 Mb/s hasta 45 Mb/s)
 De banda amplia (más de 45 Mb/s)

1.3.4 Según el sistema de conmutación.

 Redes de conmutación de circuitos.


 Redes de conmutación de paquetes.

1.3.5 Según la topología.

Cuando hablamos de topología nos referimos a la disposición que adquieren los elementos en
una red y que varía de acuerdo a la tecnología, uso y objetivo de la misma.

Figura 1.6: Acceso dedicado.

1.4 Preguntas de Control.

Responda F (Falso) o V (Verdadero) según corresponda a las siguientes afirmaciones.


Fundamente en cada caso.

1.-___ En las redes WAN, la infraestructura de red es suministrada por el proveedor de


servicios (SP).

2.-___ En un acceso dedicado o arrendado se necesita realizar una comunicación telefónica


previa entre ambos extremos para establecer el enlace.

9
3.-___ Las redes de área local se limitan a un área relativamente pequeña tales como
instalaciones industriales, oficinas, hospitales y universidades. Son administradas por los
clientes.

4.-___ Las redes de datos, están basadas en la conmutación de circuitos o paquetes y se


clasifican de acuerdo a su tamaño, la distancia que cubre y su arquitectura física.

5.-___ Las redes de banda ancha son aquellas cuya velocidad de transmisión se encuentra
desde los 33.6 hasta los 56 Kb/s.

10
2. Modelos OSI y TCP/IP.
Durante las últimas décadas ha habido un enorme crecimiento en la cantidad y tamaño de las
redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de hardware
y software diferentes. Como resultado, eran incompatibles y se volvió muy difícil para las redes
que utilizaban especificaciones distintas poder comunicarse entre sí. Para solucionar este
problema, la Organización Internacional para la Normalización (ISO) realizó varias
investigaciones acerca de los esquemas de red. La ISO reconoció que era necesario crear un
modelo de red que pudiera ayudar a los diseñadores a implementar redes que pudieran
comunicarse y trabajar en conjunto (interoperabilidad) y por lo tanto, elaboraron el modelo de
referencia OSI en 1984.

Entre las arquitecturas de red creadas a partir del modelo OSI, el conjunto de protocolos
Protocolo de Control de Transmisión/Protocolo Internet (TCP/IP), desarrollado originalmente
para suministrar comunicaciones al Departamento de defensa de los Estados Unidos y
posteriormente incluido en la Distribución del Software Berkeley de UNIX, es hoy el estándar de
facto para las comunicaciones de internetwork y sirve como el protocolo de transporte para
Internet, permitiendo que millones de computadores se comuniquen a nivel mundial.

2.1 Modelo de referencia OSI.

La Organización Internacional para la Estandarización o ISO (International Organization for


Standardization), es el organismo encargado de promover el desarrollo de normas
internacionales de fabricación, comercio y comunicación para todas las ramas industriales a
excepción de la eléctrica y la electrónica.

El conjunto de funciones a cumplir para la transferencia exitosa de datos a través de una red se
estructura en capas. Las funciones más elementales van en las capas inferiores. Cada capa le
brinda servicio a su capa superior y recibe servicios de su capa inferior.

Para que dos entidades se comuniquen exitosamente deben “hablar” el mismo lenguaje. Deben
acordar: Qué se comunican, Cómo se comunican, Cuándo se comunican. Al conjunto de reglas
que gobiernan el intercambio de datos entre dos entidades se le denomina protocolo.

En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una
función de red particular. Esta división de las funciones de networking se denomina división en
capas. La división de la red en siete capas presenta las siguientes ventajas:

 Divide la comunicación de red en partes más pequeñas y sencillas.


 Normaliza los componentes de red para permitir el desarrollo y el soporte de los
productos de diferentes fabricantes.
 Permite a los distintos tipos de hardware y software de red comunicarse entre sí.
 Impide que los cambios en una capa puedan afectar las demás capas, de manera que
se puedan desarrollar con más rapidez.
 Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje.

La figura 2.1 muestra las siete capas que componen el modelo junto a las funcionalidades
técnicas y prácticas de cada una de ellas.

11
Figura 2.1 Capas del modelo OSI.

2.1.1 Funciones de las capas.

2.1.1.2 Física

Se encarga de las conexiones físicas de la computadora hacia la red. Define las características
físicas-mecánicas y eléctricas. Se reglamentan las interfaces de sistemas de cómputo y
telecomunicaciones (RS-232, V.35), tipos de conectores, medios de transmisión, cables de
cobre (UTP, STP) y fibra óptica, etc.

Se encarga de transformar una trama de datos proveniente del nivel de enlace, en una señal
adecuada al medio físico utilizado en la transmisión. Estas señales (Banda Base) se
desvanecen con la distancia por lo que es necesario utilizar dispositivos repetidores llamados
Hubs.

En largas distancias, sin embargo, por las limitaciones físicas de las líneas de transmisión, no
es posible enviar la información digital (Banda Base), a través de ellas. En estos casos es
necesario un proceso de transformación de dicha información. Durante este proceso ésta se
adecua para ser transportada por el canal de comunicación. Este proceso se conoce como
modulación - demodulación y es el que se realiza en el módem.

MODE MODE
M M

Señal Digital Señal Analógica Señal Digital

Figura 2.2 Proceso de modulación.

12
2.1.1.3 Enlace

Conocido también como nivel de Trama, encargado de preparar


la información codificada en forma binaria en formatos
previamente definidos por el protocolo.

Se ocupa del direccionamiento físico, de la topología de la red,


del acceso a la red, de la notificación de errores, de la
distribución ordenada de tramas y del control del flujo.

La capa de Enlace de Datos es aquella que transmite la


información como grupos de bits, o sea que transforma los bits
en tramas empleándose algoritmos como CRC (Cyclic
Redundancy Check), de validación para su retransmisión en
caso de errores.

Como dispositivo típico de este nivel tenemos al switch o


conmutador el cual conecta dos o más subredes con protocolos
idénticos en los dos niveles OSI inferiores y transmiten de una a
otra el tráfico no local, reduciendo las colisiones. Aprenden
automáticamente las direcciones físicas filtrando el tráfico y
posibles paquetes erróneos. Cuando se recibe un paquete, se
examina una dirección física de destino, reenviando el mismo
hacia el puerto correspondiente.

2.1.1.4 Red

Encargado del enrutamiento de los paquetes dentro de la red, en este nivel la unidad de
información ya no es la trama propia del nivel de enlace de datos, sino el paquete o en su caso
el datagrama.

Paquete para servicios orientados a conexión, que significa utilizar circuitos virtuales, cuyo caso
típico es el del protocolo X.25. Datagrama para servicios sin conexión, como el protocolo IP.

Se lleva a cabo el enrutamiento de los paquetes o datagramas. Es decir, el direccionamiento de


la aplicación, conocido como direccionamiento lógico. Protocolos como IP, X25 y dispositivos
como enrutadores o routers, conmutadores de X.25 y otros, se asocian a este nivel.

Al trabajar en la Capa 3 el router puede tomar decisiones basadas en grupos de direcciones de


red (Clases) en contraposición con las direcciones MAC de Capa 2 individuales. Los routers
también pueden conectar distintas tecnologías de Capa 2, como por ejemplo Ethernet, Token-
ring y FDDI. Sin embargo, dada su aptitud para enrutar paquetes basándose en la información
de Capa 3, los routers se han transformado en el backbone de Internet, ejecutando el protocolo
IP.

El propósito de un router es examinar los paquetes entrantes (datos de capa 3), elegir cuál es la
mejor ruta para ellos a través de la red y luego conmutarlos hacia el puerto de salida adecuado.
Permiten que prácticamente cualquier tipo de host se pueda comunicar con otro en cualquier
parte del mundo. Los routers también pueden ejecutar muchas otras tareas mientras ejecutan
estas funciones básicas.

Un router puede tener distintos tipos de puertos de interfaz, por ejemplo:

13
1. Un puerto de conexión WAN.
2. Un puerto de la conexión de consola que permite realizar una conexión directa al router
para poder configurarlo localmente.
3. Un puerto Ethernet, que es una conexión LAN.

2.1.1.5 Transporte

Se realiza y se garantiza la calidad de la comunicación, ya que asegura la integridad de los


datos de extremo a extremo. Los protocolos TCP (Transmission Control Protocol) y UDP (User
Datagram Protocol) son característicos del nivel.

2.1.1.6 Sesión

Establece, mantiene, sincroniza y administra el diálogo entre aplicaciones remotas.

2.1.1.7 Presentación

Se refiere a la forma en que los datos son representados en una computadora. Códigos como
ASCII y sistemas operativos como DOS y UNIX también se ubican en este nivel.

2.1.1.8 Aplicación

Es el nivel mas cercano al usuario. En OSI el nivel de aplicación se refiere a las aplicaciones de
red. FTP (File Transfer Protocol), Mail, Rlogin, Telnet, son entre otras, las aplicaciones incluidas
en este nivel. Pudiera asociarse a los programas que ve el usuario.

2.1.2 Funcionamiento integral del modelo.

Las cuatro capas superiores operan en los extremos de la red a nivel de host (PC). Las tres
inferiores o capas de los medios operan en los dispositivos de interconexión de la red (switch y
routers).

Application Layer
7

6 Presentation Layer
Capas Superiores:
Transmisión de datos entre 5 Session Layer
hosts.
4 Transport Layer

Network Layer
3

Capas Inferiores: Data Link Layer


2
Transmisión de datos en la
red. Physical Layer
1

Figura 2.3 División de capas en el proceso de transmisión de datos.

Para que los paquetes de datos puedan viajar desde el origen hasta su destino, cada capa del
modelo OSI en el origen debe comunicarse con su capa igual en el lugar destino. Esta forma de
comunicación se conoce como comunicaciones de par-a-par:

14
Figura 2.4 Comunicación horizontal entre las capas.

El encapsulamiento rodea los datos con la información de protocolo necesaria antes de que se
una al tránsito de la red. Por lo tanto, a medida que los datos se desplazan a través de las
capas del modelo OSI, reciben encabezados, información final y otros tipos de información:

Figura 2.5 Encapsulamiento de datos.

A partir del modelo OSI han sido desarrolladas diversas arquitecturas de red. La siguiente figura
muestra las más difundidas:

15
Figura 2.6 Arquitecturas más difundidas a partir de OSI.

2.2 Modelo TCP/IP.


Aunque el modelo OSI sea universalmente reconocido, el estándar abierto de Internet desde el
punto de vista histórico y técnico es el Protocolo de control de transmisión/Protocolo Internet
(TCP/IP). TCP/IP se estructura en 4 capas, aunque a veces oirás que son cinco, estas son:

Acceso a Red -- Internet --- Transporte --- Aplicación

OSI TCP/IP
Aplicación
Aplicación
Presentación Aplicación
inexistentes
Sesión

Transporte Transporte Transporte

Red Red Red

Enlace
Enlace Se funden en Interfaz
una única de Red
Físico Físico capa

Figura 2.7 Comparación entre OSI y TCP/IP.

TCP/IP garantiza la comunicación a través de cualquier conjunto de redes interconectadas por


medio de enrutadores o pasarelas (gateways). Para esto se auxilia de la pila de protocolo
TCP/IP como, por ejemplo, transferencia de archivos, correo electrónico, conexión remota y
otras aplicaciones, de los protocolos de capa de transporte confiables TCP y no confiables

16
UDP, del protocolo de envío no orientado a conexión de datagramas (paquetes) IP en la capa
de red así como el protocolo ICMP que suministra funciones de control y mensajería en la capa
de red y los protocolos ARP y RARP.

Figura 2.8 Pila de protocolos del modelo TCP/IP.

2.2.1 Capa de acceso de red.

También se denomina capa de host a red, se ocupa de todos los aspectos que requiere un
paquete IP para realizar realmente un enlace físico y luego realizar otro enlace físico. Esta capa
incluye los detalles de tecnología LAN y WAN y todos los detalles de las capas física y de
enlace de datos del modelo OSI.

El modelo TCP/IP no define reglas para este nivel. En el se ubican todos los protocolos que
permiten que los datagramas IP viajen por la red. Se encuentran desarrollados interfaces para
todo tipo de red. Varían de host a host y de red a red.

RECUERDA: Capa de acceso a red = Capas 1 y 2 de modelo OSI

2.2.2 Capa de Internet

El propósito de la capa de Internet es enviar paquetes origen desde cualquier red y que estos
paquetes lleguen a su destino independientemente de la ruta y de las redes que recorrieron
para llegar hasta allí. El protocolo específico que rige esta capa se denomina Protocolo Internet
(IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes.

La capa de red define una red de enrutamiento de datagramas no confiable y no orientada a


conexión. Se acostumbra a denominar capa de Internet por su capacidad de interconectar
redes. Enruta los datagramas por separado basándose en la información presente en cada
datagrama, no garantiza una entrega confiable y en orden, su función es entregar datagramas a
la red para que éstos viajen a su destino final. El protocolo IP, que entrega a las capas inferiores
los datagramas IP para que sean transportados por la red. IP es responsable del esquema de
direcciones (Direcciones IP)

17
RECUERDA: Capa de Internet = Capa 3 del Modelo OSI

2.2.3 Capa de transporte

La capa de transporte se refiere a los aspectos de calidad del servicio con respecto a la
confiabilidad, el control de flujo y la corrección de errores. Permite que procesos de igual nivel
realicen una comunicación extremo-extremo.

Definidos dos protocolos para el nivel de transporte

TCP (TransmissionControl Protocol)

UDP (UserDatagramProtocol)

El protocolo para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad
para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de error
bajo.

TCP es un protocolo orientado a conexión. Mantiene un diálogo entre el origen y el destino


mientras empaqueta la información de la capa de aplicación en unidades denominadas
segmentos. Orientado a la conexión no significa que el circuito exista entre los computadores
que se están comunicando (esto sería una conmutación de circuito), significa que los
segmentos viajan de un lado a otro entre dos hosts para comprobar que la conexión exista
lógicamente para un determinado período. Esto se conoce como conmutación de paquetes.

TCP identifica los puntos extremos de una comunicación a través del concepto de conexión.
Una conexión queda definida por un par de puntos extremos. Cada punto extremo queda
definido por un par de números enteros (host, puerto) (socket).

Ejemplo:

Punto extremo (128.65.8.68, 25) se refiere al puerto 25 en el host cuya dirección IP es


128.65.8.68.

La abstracción de conexión permite que varias conexiones compartan un punto extremo. Es


decir varias conexiones en la misma máquina pueden compartir un número de puerto común.

Ejemplo:

Pueden mantenerse activas simultáneamente las conexiones: (128.9.0.32, 1184) y (128.10.2.3,


53) junto a (128.254.13.45, 1010) y (128.10.2.3, 53).

Gracias a que TCP asocia los mensajes entrantes con conexiones y no con puerto de protocolo.

Con el flujo de datos que recibe TCP del programa de aplicación forma segmentos para su
transmisión. Cada segmento viaja dentro de un datagrama IP. Los segmentos se transmiten
empleando un algoritmo de ventana deslizante para ejercer el control de flujo. El mecanismo de
ventana deslizante opera a nivel de octeto no a nivel de segmento. Los octetos de flujo se
numeran de forma secuencial.

18
UDP es un protocolo no orientado a conexión. Proporciona puertos de protocolo para distinguir
entre muchos programas de una misma máquina. Cada mensaje UDP contiene puerto de
destino y puerto origen. UDP puede entregar el mensaje al proceso receptor correcto y éste
puede enviar respuesta. Utiliza los servicios del protocolo IP para transportar los mensajes.
Brinda un servicio de entrega-sin conexión-no confiable. Emplea a IP pero agrega la capacidad
de distinguir entre varios destinos dentro de la misma máquina. El programa de aplicación que
utiliza a UDP acepta la responsabilidad de la confiabilidad, pérdida, duplicación o retraso de los
mensajes.
RECUERDA: Capa de Trasporte = Capa 4 del modelo OSI

2.2.4 Capa de aplicación

Los diseñadores de TCP/IP sintieron que los protocolos de nivel superior deberían incluir los
detalles de las capas de sesión y presentación. Simplemente crearon una capa de aplicación
que maneja protocolos de alto nivel, aspectos de representación, codificación y control de
diálogo.

El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola
capa y garantiza que estos datos estén correctamente empaquetados.

RECUERDA: La capa de Aplicación = Capas 5,6 y 7 del Modelo OSI.

MUY IMPORTANTE

El modelo TCP/IP ofrece la máxima flexibilidad, en la capa de aplicación, para los creadores de
software.

La capa de transporte involucra UNICAMENTE dos protocolos:

• El protocolo de control de transmisión (TCP)

• El protocolo de datagrama de usuario (UDP).

La capa inferior, la capa de acceso de red, se relaciona con la tecnología específica de LAN o
WAN que se utiliza.

En el modelo TCP/IP existe solamente un protocolo de red: el protocolo Internet, o IP,


independientemente de la aplicación que solicita servicios de red o del protocolo de transporte
que se utiliza.

IP sirve como protocolo universal que permite que cualquier máquina en cualquier parte del
mundo pueda comunicarse en cualquier momento.

Modelo TCP/IP vs. Modelo OSI:

19
Figura 2.9 Comparación entre OSI y TCP/IP.

2.2.5 Conjunto de protocolos TCP/IP.

La función de la pila, o conjunto, de protocolo TCP/IP es la transferencia de información desde


un dispositivo de red a otro. Al hacer esto, se asemeja al modelo de referencia OSI en las capas
inferiores y soporta todos los protocolos físicos y de enlace de datos.

Las capas que se ven más afectadas por TCP/IP son la Capa 7 (aplicación), la Capa 4
(transporte) y la Capa 3 (red). Dentro de estas capas se incluyen otros tipos de protocolo que
tienen varios propósitos y funciones, todos ellos relacionados con la transferencia de
información.

TCP/IP permite la comunicación entre cualquier conjunto de redes interconectadas y sirve tanto
para las comunicaciones de LAN como de WAN. TCP/IP incluye no sólo las especificaciones de
las Capas 3 y 4 (como, por ejemplo, IP y TCP) sino también especificaciones para aplicaciones
tan comunes como el correo electrónico, la conexión remota, la emulación de terminales y la
transferencia de archivos.

Figura 2.10 Pila de protocolo TCP/IP.

2.2.5.1 La Pila del protocolo TCP/IP y la capa de aplicación.

20
La capa de aplicación soporta los protocolos de direccionamiento y la administración de red.
Adicionalmente tiene protocolos para transferencia de archivos, correo electrónico y conexión
remota.

Figura 2.11 Pila de protocolos TCP/IP para la capa de aplicación.

DNS (Sistema de denominación de dominio) es un sistema utilizado en Internet para convertir


los nombres de los dominios y de sus nodos de red publicados abiertamente en direcciones.

WINS (Servicio de denominación para Internet de Windows) es un estándar desarrollado para


Windows NT de Microsoft que asocia las estaciones de trabajo NT con los nombres de dominio
de Internet de forma automática.

POP3 (Protocolo de la oficina de correos) es un estándar de Internet para almacenar correo


electrónico en un servidor de correo hasta que se pueda acceder a él y descargarlo al
computador. Permite que los usuarios reciban correo desde sus buzones de entrada utilizando
varios niveles de seguridad.

SMTP (Protocolo de transferencia de correo simple) maneja la transmisión de correo electrónico


a través de las redes informáticas. No suministra otro soporte para la transmisión de datos más
que texto simple.

SNMP (Protocolo de administración de red simple) es un protocolo que suministra un medio


para monitorear y controlar dispositivos de red, y para administrar configuraciones, recolección
de estadísticas, desempeño y seguridad.

FTP (Protocolo de transferencia de archivos) es un servicio confiable orientado a conexión que


utiliza TCP para transferir archivos entre sistemas que soportan FTP. Soporta transferencias
bidireccionales de archivos binarios y archivos ASCII.

TFTP (Protocolo de transferencia de archivos trivial) es un servicio no confiable no orientado a


conexión que utiliza UDP para transferir archivos entre sistemas que soportan el Protocolo
TFTP. Es útil en algunas LAN porque opera más rápidamente que FTP en un entorno estable.

21
HTTP (Protocolo de transferencia de hipertexto) es el estándar Internet que soporta el
intercambio de información en la World Wide Web, así como también en redes internas. Soporta
muchos tipos de archivos distintos, incluyendo texto, gráfico, sonido y vídeo. Define el proceso a
través del cual los navegadores de la Web originan solicitudes de información para enviar a los
servidores de Web.

- Protocolos de diagnóstico de fallas

Telnet es un protocolo estándar de emulación de terminal utilizado por los clientes con el
propósito de realizar conexiones de terminal remota con los servicios del servidor Telnet;
permite que los usuarios se conecten de forma remota con los routers para introducir comandos
de configuración.

PING (Packet Internet Groper) es una utilidad de diagnóstico que se utiliza para determinar si el
computador está conectado correctamente a los dispositivos de Internet.

Traceroute es un programa que está disponible en varios sistemas y es similar a PING,


excepto que traceroute suministra más información que PING. Traceroute rastrea la ruta que
toma un paquete hacia el destino y se utiliza para depurar problemas de enrutamiento.

2.2.5.2 La Pila del protocolo TCP/IP y la capa de transporte.

La capa de transporte ejecuta dos funciones: control de flujo, que se suministra a través de las
ventanas deslizantes, y confiabilidad, que se suministra a través de los números de secuencia y
los acuses de recibo.

Figura 2.12 Pila de protocolos TCP/IP para la capa de transporte.

La capa de transporte proporciona dos protocolos:

 TCP: un protocolo confiable, orientado a conexión; suministra control de flujo a través de


ventanas deslizantes, y confiabilidad a través de los números de secuencia y acuses de

22
recibo. TCP vuelve a enviar cualquier mensaje que no se reciba y suministra un circuito
virtual entre las aplicaciones del usuario final. La ventaja de TCP es que proporciona una
entrega garantizada de los segmentos.
 UDP: protocolo no orientado a conexión y no confiable; aunque tiene la responsabilidad
de transmitir mensajes, en esta capa no se suministra ninguna verificación de software
para la entrega de segmentos. La ventaja de UDP es la velocidad. Como UDP no
suministra acuses de recibo, se envía menos cantidad de tráfico a través de la red, lo
que agiliza la transferencia.

El segmento TCP está formado por los siguientes campos:

 puerto origen : número del puerto que realiza la llamada


 puerto destino : número del puerto que recibe la llamada
 número de secuencia : número que se utiliza para asegurar el secuenciamiento correcto
de los datos que se reciben
 número de acuse de recibo : siguiente octeto TCP esperado
 HLEN : cantidad de palabras de 32 bits del encabezado
 reservado : se establece en 0
 bits de código : funciones de control (por ej., establecimiento y terminación de una
sesión)
 ventana : cantidad de octetos que el emisor está dispuesto a aceptar
 suma de comprobación : suma de comprobación calculada de los campos de
encabezado y datos
 señalador urgente : indica el fin de los datos urgentes
 opción : la definida en la actualidad: tamaño máximo del segmento TCP
 datos : datos de protocolo de capa superior

Figura 2.13 Formato de segmento TCP.

Los protocolos de capa de aplicación deben brindar confiabilidad en caso de ser necesario.
UDP no utiliza ventanas ni acuses de recibo. UDP está diseñado para aplicaciones que no
necesitan ensamblar secuencias de segmentos. Como se puede observar en la figura, el
encabezado UDP es relativamente pequeño.

Entre los protocolos que usan UDP se incluyen los siguientes:

 TFTP

23
 SNMP
 Sistema de archivos de red (NFS)
 Sistema de denominación de dominio (DNS)

Figura 2.14 Formato de segmento UDP.

Tanto TCP como UDP utilizan números de puerto (o socket) para enviar información a las capas
superiores. Los números de puerto se utilizan para mantener un registro de las distintas
conversaciones que atraviesan la red al mismo tiempo.

Figura 2.15 Números de puerto.

Los creadores del software de aplicación han acordado utilizar los números de puerto conocidos
que se definen en RFC 1700. Por ejemplo, cualquier conversación destinada a una aplicación
FTP utiliza el número de puerto 21 como estándar.

En cambio, a las conversaciones que no involucran ninguna aplicación que tenga un número de
puerto conocido, se les asignan números de puerto que se seleccionan de forma aleatoria
dentro de un intervalo específico. Estos números de puerto se utilizan como direcciones origen
y destino en el segmento TCP.

Algunos puertos son puertos reservados, tanto en TCP como en UDP, aunque es posible que
algunas aplicaciones no estén hechas para soportar estos puertos. Los números de puerto
tienen los siguientes intervalos asignados:

 Los números inferiores a 255 corresponden a aplicaciones públicas.


 Los números entre 255-1023 se asignan a empresas para aplicaciones
comercializables.
 Los números superiores a 1023 no están regulados.

24
Los sistemas finales utilizan números de puerto para seleccionar la aplicación adecuada. Los
números de puerto origen, por lo general un número mayor que 1023, se asignan de forma
dinámica a través del host origen.

Para que se establezca una conexión, las dos estaciones finales deben sincronizarse con los
números de secuencia TCP iniciales de la otra estación (ISN). Los números de secuencia se
utilizan para rastrear el orden de los paquetes y para garantizar que ningún paquete se pierda
durante la transmisión. El número de secuencia inicial es el número de inicio que se utiliza
cuando se establece la conexión TCP. El intercambio de los números iniciales de la secuencia
durante la secuencia de conexión asegura que los datos perdidos se puedan recuperar.

Figura 2.16 Conexión abierta TCP.

La sincronización se logra intercambiando segmentos que transportan los ISN y un bit de


control denominado SYN, que significa sincronizar. (Los segmentos que transportan el bit SYN
también se denominan SYNs.) Para que la conexión tenga éxito, se requiere un mecanismo
adecuado para elegir una secuencia inicial y un intercambio de señales levemente complicado
para intercambiar los ISN. La sincronización requiere que cada uno de los lados envíe su propio
ISN y reciba una confirmación y un ISN desde el otro lado de la conexión. Cada uno de los
lados debe recibir el ISN del otro lado y enviar un acuse de recibo de confirmación (ACK) según
un orden específico, que se describe en los siguientes pasos:

A ->B SYN - Mi número de secuencia es X.


A <- B ACK -Su número de secuencia es X.
A <- B SYN - Mi número de secuencia es Y.
A ->B ACK - Su número de secuencia es Y.

Como el segundo y el tercer paso se pueden combinar en un único mensaje, el intercambio se


denomina intercambio de señales de tres vías/conexión abierta. Como se ilustra en la figura,
ambos extremos de una conexión están sincronizados a través de una secuencia de
intercambio de señales de tres vías/conexión abierta.

Es necesario un intercambio de señales de tres vías porque los TCP pueden utilizar distintos
mecanismos para tomar el ISN. El receptor del primer SYN no tiene forma de saber si el
segmento es un segmento antiguo demorado a menos que recuerde el último número de
secuencia utilizado en la conexión, lo que no siempre es posible, de modo que debe solicitar al
emisor que verifique este SYN.

25
En este punto, cualquiera de los dos lados puede comenzar la comunicación, y cualquiera de
los dos lados puede interrumpirla, dado que TCP es un método de comunicación de igual a
igual (balanceado).

Para regular el flujo de datos entre dispositivos, TCP utiliza un mecanismo de control de flujo de
igual a igual. La capa TCP del host receptor indica un tamaño de ventana a la capa TCP del
host emisor. Este tamaño de ventana especifica la cantidad de bytes, comenzando por el
número de acuse de recibo, que la capa TCP del host receptor actualmente está preparado
para recibir.

Figura 2.17 Flujo de datos entre dispositivos.

Tamaño de ventana se refiere a la cantidad de bytes que se transmiten antes de recibir un


acuse de recibo. Después de transmitir la cantidad máxima de bytes que permite el tamaño de
la ventana, debe recibir un acuse de recibo antes de poder enviar más datos.

El tamaño de la ventana determina qué cantidad de datos la estación receptora puede aceptar
de una sola vez. Con un tamaño de ventana de 1, cada segmento transporta sólo un byte de
datos y se debe recibir un acuse de recibo antes de poder transmitir otro segmento. Esto da
como resultado un uso ineficaz del ancho de banda por parte del host.

El propósito de las ventanas en mejorar la confiabilidad y el control del flujo. Infelizmente, con
un tamaño de ventana de 1, se produce un uso ineficaz del ancho de banda, como se ve en la
figura.

Ventana deslizante de TCP

TCP utiliza acuses de recibo de expectativa, lo que significa que el número de acuse de recibo
se refiere al siguiente octeto esperado. El calificativo de "deslizante" de la ventana deslizante se
refiere al hecho de que el tamaño de la ventana se negocia de forma dinámica durante la sesión
TCP. Una ventana deslizante da como resultado un uso más eficiente del ancho de banda por
parte del host, dado que un tamaño de ventana más grande permite que se transmitan más
datos antes de recibir el acuse de recibo.

Secuencia y números de acuse de recibo de TCP

TCP suministra secuenciamiento de segmentos con acuse de recibo de referencia de envío.


Cada datagrama se numera antes de la transmisión. En la estación receptora, TCP vuelve a
ensamblar los segmentos para formar un mensaje completo. Si falta un número de secuencia

26
en la serie, el segmento se vuelve a transmitir. Si no se envía un acuse de recibo de los
segmentos dentro de un período de tiempo determinado, se lleva a cabo la retransmisión.

Los números de secuencia y de acuse de recibo son direccionales, lo que significa que la
comunicación se produce en ambas direcciones. La figura ilustra la comunicación que se
produce en una dirección. La secuencia y los acuses de recibo se producen con el emisor
ubicado a la derecha.

2.2.5.3 La Pila del protocolo TCP/IP y la capa de red.

La capa de Internet de la pila de TCP/IP corresponde a la capa de red del modelo OSI. Cada
una de las capas tiene la responsabilidad de transportar paquetes a través de una red utilizando
el direccionamiento por software.

Figura 2.18 Pila de protocolos TCP/IP para la capa de red.

Como se muestra en la figura 2.18, varios protocolos operan en la capa Internet de TCP/IP, que
corresponde a la capa de red del modelo OSI:

 IP : suministra enrutamiento de datagramas no orientado a conexión, de máximo


esfuerzo de entrega; no se ocupa del contenido de los datagramas; busca la forma de
desplazar los datagramas al destino
 ICMP: aporta capacidad de control y mensajería
 ARP : determina direcciones a nivel de capa de enlace de datos para las direcciones IP
conocidas
 RARP : determina las direcciones de red cuando se conocen las direcciones a nivel de
la capa de enlace de datos

La figura 2.19 ilustra el formato de un datagrama IP. Un datagrama IP contiene un encabezado


IP y datos, y está rodeado por el encabezado de la capa de Control de Acceso al Medio (MAC)
y la información final de la capa MAC. Un mensaje se puede transmitir como un conjunto de
datagramas que se vuelven a ensamblar en el mensaje en la ubicación receptora. Los campos
de este datagrama IP son los siguientes:

 Versión: Indica la versión de IP que se usa en el momento (4 bits)


 Longitud del encabezado IP (HLEN): Indica la longitud del encabezado del datagrama en
palabras de 32 bits (4 bits)

27
 Tipo de servicio: Especifica el nivel de importancia que le ha sido asignado por un
protocolo de capa superior en particular (8 bits)
 Longitud total: Especifica la longitud de todo el paquete IP, incluyendo datos y
encabezado, en bytes (16 bits)
 Identificación: Contiene un número entero que identifica el datagrama actual (16 bits)
 Señaladores: Un campo de 3 bits en el que los dos bits de orden inferior controlan la
fragmentación; un bit que especifica si el paquete puede fragmentarse y el segundo si el
paquete es el último fragmento en una serie de paquetes fragmentados (3 bits)
 Compensación de fragmentos: El campo que se utiliza para ayudar a reunir los
fragmentos de datagramas (16 bits)
 Tiempo de existencia: Mantiene un contador cuyo valor decrece, por incrementos, hasta
cero. Cuando se llega a ese punto se descarta el datagrama, impidiendo así que los
paquetes entren en un loop interminable (8 bits)
 Protocolo: Indica cuál es el protocolo de capa superior que recibe los paquetes entrantes
después de que se ha completado el procesamiento IP (8 bits)
 Suma de comprobación del encabezado: Ayuda a garantizar la integridad del
encabezado IP (16 bits)
 Dirección origen: Especifica el nodo emisor (32 bits)
 Dirección destino: Especifica el nodo receptor (32 bits)
 Opciones: Permite que IP soporte varias opciones, como la seguridad (longitud variable)
 Datos: Contiene información de capa superior (longitud variable, máximo 64 kb)
 Relleno: se agregan ceros adicionales a este campo para garantizar que el encabezado
IP siempre sea un múltiplo de 32 bits.

Figura 2.19 Datagrama IP.

El campo de protocolo determina el protocolo de Capa 4 que se transporta dentro de un


datagrama IP. Aunque la mayoría del tráfico IP utiliza TCP, otros protocolos también pueden
utilizar IP. Cada encabezado IP debe identificar el protocolo de Capa 4 destino para el
datagrama. Los protocolos de la capa de transporte se numeran, de forma similar a los números
de puerto. IP incluye el número de protocolo en el campo de protocolo.

28
Figura 2.20 Campo de protocolo.

Protocolo de Mensajes de Control en Internet (ICMP)

Todos los hosts TCP/IP implementan ICMP. Los mensajes de ICMP se transportan en
datagramas IP y se utilizan para enviar mensajes de error y control. ICMP utiliza los siguientes
tipos de mensajes definidos:

 Destination Unreachable (Destino inalcanzable)


 Time to Live Exceeded (Tiempo de existencia superado)
 Parameter Problem (Problema de parámetros)
 Source Quench (Suprimir origen)
 Redirect (Redirigir)
 Echo (Eco)
 Echo Reply (Respuesta de eco)
 Timestamp (Marca horaria)
 Timestamp Reply (Respuesta de marca horaria)
 Information Request (Petición de información)
 Information Reply (Respuesta de información)
 Address Request (Petición de dirección)
 Address Reply (Respuesta de dirección)

Funcionamiento de la prueba de ICMP

Si un router recibe un paquete que no puede enviar a su destino final, envía al origen un
mensaje ICMP destino inalcanzable al origen. Es posible que el mensaje no se pueda entregar
porque no hay ninguna ruta conocida hacia el destino. En la figura 2.21 muestra una respuesta
de eco que es una respuesta exitosa a un comando ping. Sin embargo, los resultados pueden
incluir otros mensajes de ICMP como, por ejemplo, mensajes destino inalcanzable o límite de
tiempo excedido.

Figura 2.21 Funcionamiento de ICMP.

29
Funcionamiento de ARP

ARP se utiliza para resolver o asignar una dirección IP conocida a una dirección de subcapa
MAC para permitir la comunicación a través de un medio de acceso múltiple como, por ejemplo,
Ethernet. Para determinar una dirección MAC destino para un datagrama, se verifica una tabla
denominada caché ARP. Si la dirección no figura en la tabla, ARP envía un broadcast que se
recibe en cada estación de la red, buscando la estación destino.

El término "ARP local" se utiliza para describir la búsqueda de una dirección cuando el host que
la solicita y el host destino comparten el mismo medio o cable. Antes de emitir el ARP, se debe
consultar la máscara de subred. En este caso, la máscara determina que los nodos se
encuentran en la misma subred.

Figura 2.22 Protocolo de resolución de direcciones.

2.3 Preguntas de Control.

Responda F (Falso) o V (Verdadero) según corresponda a las siguientes afirmaciones.


Fundamente en cada caso.

1.-___ Los protocolos HTTP, SMTP y FTP son propios de la capa de aplicación.

2.-___ El modelo de referencia de interconexión de sistemas abiertos OSI posee 7 capas.

5.- ___ En la capa de transporte (modelo TCP/IP) operan tres protocolos: IP, TCP y UDP.

6.- ___ No todos los hosts TCP/IP implementan ICMP. Los mensajes de ICMP se transportan
en datagramas IP y se utilizan para enviar mensajes de error y control.

7.- ___ El comando ping es un ejemplo de ICMP y permite conocer si existe un elemento en la
red y este es alcanzable.

8.- ___ ARP se utiliza para resolver o asignar a partir de una dirección IP conocida cual es su
dirección de capa de enlace MAC correspondiente.

30
3. Enrutamiento y Direccionamiento IP.
La capa de red se ocupa de la navegación de los datos. Su función radica en encontrar la mejor
ruta entre origen y destino (host A y B). Los dispositivos utilizan el esquema de
direccionamiento para determinar el destino de los datos a medida que se desplazan a través
de la red. En este capítulo, usted aprenderá acerca del uso y de las operaciones del router para
ejecutar la función clave de internetworking de la capa de red del modelo de referencia para
interconexión de sistemas abiertos (OSI), la Capa 3.

Los protocolos que soportan la capa de red usan una técnica de identificación que garantiza
que haya un identificador exclusivo. ¿Cómo se diferencia este identificador de una dirección
MAC, que también es exclusiva? Las direcciones MAC usan un esquema de direccionamiento
plano que hace que sea difícil ubicar los dispositivos en otras redes. Las direcciones de capa de
red utilizan un esquema de direccionamiento jerárquico que permite la existencia de direcciones
exclusivas más allá de los límites de una red, junto con un método para encontrar una ruta por
la cual la información viaje a través de las redes.

Los esquemas de direccionamiento jerárquico permiten que la información viaje por una
internetwork, así como también un método para detectar el destino de modo eficiente. La red
telefónica es un ejemplo del uso del direccionamiento jerárquico. El sistema telefónico utiliza un
código de área que designa un área geográfica como primera parte de la llamada (salto). Los
tres dígitos siguientes representan el intercambio la central local (segundo salto). Los últimos
dígitos representan el número Telefónico destino individual (que, por supuesto, constituye el
último salto).

Los dispositivos de red necesitan un esquema de direccionamiento que les permita envía
paquetes de datos a través de la internetwork (un conjunto de redes formado por múltiples
segmentos que usan el mismo tipo de direccionamiento). Hay varios protocolos de capa de red
con distintos esquemas de direccionamiento que permiten que los dispositivos envíen datos a
través de una internetwork.

3.1 Dispositivos de red de la capa 3.

Los dispositivos de internetworking que operan en la Capa 3 del modelo OSI (capa de red) unen
entre sí, o interconectan, segmentos de red o redes completas. Estos dispositivos se
denominan routers. Los routers transfieren paquetes de datos entre redes basándose en la
información del protocolo de red, o de la Capa 3.

Los routers toman decisiones lógicas con respecto a la mejor ruta para el envío de datos a
través de una internetwork y luego dirigen los paquetes hacia el segmento y el puerto de salida
adecuados. Los routers toman paquetes de dispositivos de LAN (es decir, estaciones de
trabajo), y, basándose en la información de la Capa 3, los envían a través de la red. De hecho,
el enrutamiento a veces se denomina conmutación de la Capa 3.

3.2 Determinación de la ruta.

La determinación de ruta se lleva a cabo en la Capa 3 (capa de red) y permite que el router
evalúe las rutas disponibles hacia un destino y decida cuál es la mejor manera para reenviar un
paquete. Los servicios de enrutamiento utilizan la información de topología de red al evaluar las
rutas de red. La determinación de ruta es el proceso que utiliza el router para elegir el siguiente
salto de la ruta del paquete hacia su destino. Este proceso también se denomina enrutar el
paquete.
31
Los routers pueden tomar decisiones basándose en la densidad del tráfico y la velocidad del
enlace (ancho de banda).

Figura 3.1 La determinación de la ruta es la función fundamental de los enrutadores o routers.

3.3 Direccionamiento de la capa de red.

La dirección de red ayuda al router a identificar una ruta dentro de la nube de red. El router
utiliza la dirección de red para identificar la red destino de un paquete dentro de la internetwork.

Para algunos protocolos de capa de red, el administrador de la red asigna direcciones de red de
acuerdo con un plan de direccionamiento de internetwork por defecto. Para otros protocolos de
capa de red, asignar direcciones es una operación parcial o totalmente dinámica. Además de la
dirección de red, los protocolos de red utilizan algún tipo de dirección de host o nodo. El gráfico
muestra tres dispositivos en la Red 1 (dos estaciones de trabajo y un router), cada una de los
cuales tiene su propia dirección de host exclusiva.

Figura 3.2 Direccionamiento: Red y host.

El direccionamiento se produce en la capa de red. Las analogías que usamos anteriormente


para una dirección de red incluyen la primera parte (código de área y primeros tres dígitos) de
un número telefónico. Los dígitos restantes (los últimos cuatro dígitos) del número telefónico,
que le indican al equipo de la empresa telefónica cuál es el teléfono específico que debe sonar,

32
son como la parte de la dirección que corresponde al host, que le indica al router cuál es el
dispositivo específico al que debe enviar un paquete. Sin el direccionamiento de la capa de red,
no se puede producir el enrutamiento. Los routers requieren direcciones de red para garantizar
el envío correcto de los paquetes. Si no existiera alguna estructura de direccionamiento
jerárquico, los paquetes no podrían viajar a través de una internetwork. De la misma manera, si
no existiera alguna estructura jerárquica para los números telefónicos, las direcciones postales
o los sistemas de transporte, no se podría realizar la entrega correcta de mercaderías y
servicios.

La dirección MAC se puede comparar con el nombre de las personas, y la dirección de red con
su dirección postal. Si una persona se muda a otra ciudad, su nombre propio seguiría siendo el
mismo, pero la dirección postal deberá indicar el nuevo lugar donde se puede ubicar. Los
dispositivos de red (los routers así como también los computadores individuales) tienen una
dirección MAC y una dirección de protocolo (capa de red). Cuando se traslada físicamente un
computador a una red distinta, el computador conserva la misma dirección MAC, pero se le
debe asignar una nueva dirección de red.

La función de la capa de red es encontrar la mejor ruta a través de la red. Para lograr esto,
utiliza dos métodos de direccionamiento: direccionamiento plano y direccionamiento jerárquico.
Un esquema de direccionamiento plano asigna a un dispositivo la siguiente dirección disponible.
No se tiene en cuenta la estructura del esquema de direccionamiento. Un ejemplo de un
esquema de direccionamiento plano es el sistema numérico de identificación militar o la
numeración de los certificados de nacimiento. Las direcciones MAC funcionan de esta manera.
El fabricante recibe un bloque de direcciones; la primera mitad de cada dirección corresponde al
código del fabricante, el resto de la dirección MAC es un número que se asigna de forma
secuencial.

En un esquema de direccionamiento jerárquico como, por ejemplo, el que se utiliza en los


códigos postales del sistema de correos, la dirección es determinada por la ubicación del
edificio y no por un número asignado al azar. El esquema de direccionamiento que usaremos a
lo largo de este curso es el direccionamiento de Protocolo Internet (IP). El Protocolo Internet (IP)
es la implementación más popular de un esquema de direccionamiento de red jerárquico. IP es
el protocolo de red que usa Internet. Las direcciones IP tienen una estructura específica y no se
asignan al azar.

A medida que la información fluye por las distintas capas del modelo OSI, los datos se
encapsulan en cada capa. En la capa de red, los datos se encapsulan en paquetes (también
denominados datagramas). IP determina la forma del encabezado del paquete IP (que incluye
información de direccionamiento y otra información de control) pero no se ocupa de los datos en
sí (acepta cualquier información que recibe desde las capas superiores):

Figura 3.3 Datagrama de la capa de red.

3.3.1 Formato de la dirección IP.

Una dirección IP tiene una longitud de 32 bits. Se compone de dos partes principales, un
número de red y un número de host. El número de red de una dirección IP identifica la red a la

33
que se conecta un dispositivo, mientras que la parte de una dirección IP que corresponde al
host identifica el dispositivo específico de esa red. Como las direcciones IP están formadas por
cuatro octetos separados por puntos, se pueden utilizar uno, dos o tres de estos octetos para
identificar el número de red. De modo similar, se pueden utilizar hasta tres de estos octetos
para identificar la parte del host de una dirección IP.

Como resulta prácticamente imposible para la mayoría de las personas recordar 32 bits, las
direcciones IP se agrupan de a ocho bits por vez, separados por puntos y representados en
formato decimal. Esto se conoce como ¨ notación decimal por puntos ¨. Figura 3.4.

Figura 3.4 Formato de direccionamiento IP.

El valor decimal mínimo de cada octeto es 0 y el máximo 255 (el número binario de 8 bits más
alto es 11111111, y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16,
32, 64 y 128, lo que suma 255 en total). El siguiente ejemplo muestra como convertir el número
binario 10010000 en decimal:

Figura 3.5 Conversión de binario a IP.

Si desea convertir 192 a binario, en primer lugar, se selecciona el bit que se encuentra a la
izquierda y se determina si el valor es superior a 128. En este caso 192, lo es. Entonces se
coloca un 1 en ese bit y se sustrae 128 de 192. El resto es 64. El valor del bit siguiente es 64,
que es igual al valor del resto, de manera que este bit también será 1. Se sustrae 64 de 64. El
resto es 0, por lo tanto los bits restantes serán todos 0. El número binario del primer octeto será
11000000.

34
Si abrimos la calculadora científica de la PC podremos realizar esta operación
rápidamente escribiendo 192 y acto seguido activando el botón Bin:

Figura 3.6 Uso de la calculadora científica para convertir de decimal a binario.

3.3.2 Clases de dirección IP.

Para facilitar la administración, los diseñadores del esquema de direccionamiento IP


determinaron la existencia de cinco clases de direcciones. Solo tres de esas clases se usan
comercialmente: A, B y C.

En las redes clase A se utiliza el primer octeto para la red (con valores de red entre 0 y 126) y
los tres restantes para host (16777214 hosts por cada red). Las redes clase B utilizan dos
octetos para la red y dos para host (redes de la 128 a la 191 con 65534 host cada una). Las
redes clase C utilizan tres octetos para identificar la red y uno para host (redes desde la 192
hasta a la 223 con 254 host cada una):

Figura 3.7 Clases de dirección IP.

Por ejemplo la dirección IP, 124.95.44.15, es clase A, la 151.10.13.28, es clase B y la


201.110.213.83 es clase C.

Las redes clase A se asignan a grandes organizaciones, las clase B a medianas y las clase C a
pequeñas empresas.

35
2.2.5.1 Direccionamiento Privado.

Hay ciertas direcciones en cada clase de dirección IP que no están asignadas. Estas
direcciones se denominan direcciones privadas. Según lo acordado, cualquier tráfico que posea
una dirección destino dentro de uno de los intervalos de direcciones privadas NO se enrutará a
través de Internet. (Figura 3.8).

Figura 3.8 Clases de dirección IP.

Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad
externa. En las redes de gran tamaño, a menudo se usa TCP/IP, aunque la conectividad de
capa de red no sea necesaria fuera de la red. Los bancos son buenos ejemplos ya que sus
máquinas no se conectan a la red pública, de manera que las direcciones privadas son ideales
para ellas.

Las direcciones privadas también se pueden utilizar en una red en la que no hay suficientes
direcciones públicas disponibles. Las direcciones privadas se pueden utilizar junto con un
servidor de traducción de direcciones de red (NAT) o un servidor proxy, para suministrar
conectividad de Internet a todos los hosts de la red.

3.3.3 El identificador de Red y la dirección de broadcast.

El estándar IP especifica otras convenciones de direccionamiento. La dirección IP que termina


en 0 binarios en todos los bits de host se reserva para la dirección de red (identificador o ID de
red). Es la primera dirección IP de la red, no puede ser asignada a ningún dispositivo y posee
un significado muy importante: representa a todas las direcciones IP en la misma red física de
modo tal que los hosts de una red sólo se pueden comunicar directamente con los dispositivos
que tienen el mismo ID de red. Pueden compartir el mismo segmento físico, pero si tienen
distintos números de red, generalmente no pueden comunicarse entre sí, a menos que haya
otro dispositivo que pueda realizar una conexión entre ellas. Por lo tanto, como ejemplo de una
red de Clase A, 113.0.0.0, es la dirección IP de la red que contiene el host 113.1.2.3. Como
ejemplo de una red de Clase B, la dirección IP 176.10.0.0 es una dirección de red.

La dirección IP que termina en 1 binarios en todos los bits de host se reserva para la dirección
de broadcast. Es la última dirección IP de la red, no puede ser asignada a ningún dispositivo y
posee un significado muy importante: cuando se envía un paquete de broadcast en una red,
todos los dispositivos de la red lo captan.

La siguiente figura muestra el ID de Red y la dirección de broadcast de la empresa Cisco


Systems:

36
Figura 3.9 Direcciones IP reservadas.

Por esta razón, por ejemplo, en una red de Clase C, se reserva el octeto final (8 bits) para que
sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 (menos 2), o 254
hosts.

3.3.4 Conceptos básicos de la división en subredes.

Internamente, las redes se pueden dividir en redes más pequeñas llamadas subredes. Al
proporcionar un tercer nivel de direccionamiento, las subredes aportan flexibilidad adicional al
administrador de red. Por ejemplo, la red clase B 131.108.0.0, puede dividirse en las subredes
131.108.1.0, 131.108.2.0 y 131.108.3.0. El mundo exterior seguiría viendo la red 131.108.0.0
(Figura 3.10), ya que la considera como única y no posee conocimientos detallados acerca la
estructura interna. Esto ayuda a mantener las tablas de enrutamiento reducidas, ya que el resto
del mundo sólo necesita saber un número de red para conectarse a nosotros.

Figura 3.10 Direccionamiento con subredes.

La razón principal para usar una subred es reducir el tamaño de un dominio de broadcast. Se
envían broadcasts a todos los hosts de una red o subred. Cuando el tráfico de broadcast
empieza a consumir una porción demasiado grande del ancho de banda disponible, los
administradores de red pueden preferir reducir el tamaño del dominio de broadcast. Para crear
una dirección de subred, se piden prestados bits del campo de host los que se designan como
campo de subred:

37
Figura 3.11 Dirección de subred.

Este efecto se logra mediante el uso de la máscara de subred:

Figura 3.12 Subredes.

Máscara de subred.

La máscara de subred indica, cuál es la parte de una dirección IP correspondiente al campo de


red (todos los bits en 1) y cuál al campo de host (todos los bits en 0):

Figura 3.13 Máscara de Subred.

Como se observa una máscara de subred posee el mismo formato que una dirección IP (Figura
3.13), con la particularidad de estar formada por un grupo de ¨1¨ a la izquierda y de ¨0¨ a la
derecha por lo que los posibles valores decimales para cada octeto serán 255, 254, 252, 248,
240, 224, 192, 128 y 0:

38
Figura 3.14 Equivalentes decimales de los patrones de bit.

Por citar algunos ejemplos son válidos los valores: 255.0.0.0, 255.255.0.0, 255.255.255.0,
255.192.0.0, 255.255.128.0 y 255.255.255.224. No lo son 255.168.0.0, 128.192.0.0 ni
255.255.0.248.

Existe una notación abreviada para la máscara de red y consiste en sustituirla por un signo ¨/¨
seguido de la cantidad de bits en ¨1¨ presente en la misma. De ese modo 255.0.0.0 es igual a
/8, 255.255.0.0 a /16, 255.255.255.0 a /24, 255.192.0.0 a /10, 255.255.128.0 a /17 y
255.255.255.224 a /27. La máscara de la figura 3.13, 255.255.240.0, es un /20 (8 + 8 + 4 + 0
números 1 presentes en la representación binaria).

Operación matemática entre la dirección IP y su máscara.

En matemáticas, el término "operaciones" se refiere a las reglas que definen cómo se combina
un número con otros números. Las operaciones con números decimales incluyen la adición,
sustracción, multiplicación y división. Existen operaciones relacionadas, pero diferentes, para
trabajar con números binarios. Las operaciones Booleanas básicas son AND, OR y NOT.

 AND es como la multiplicación


 OR es como la adición
 NOT transforma el 1 en 0, o el 0 en 1

La operación matemática que utilizan los elementos enrutadores, incluyendo los host, para
combinar la dirección IP con la máscara de red es el AND lógico. Tal como sucede con la
multiplicación, un AND con 0 es 0 y un AND con 1 es igual al número. Por ejemplo:

0 AND 108 = 0
255 AND 108 = 108

Estas operaciones matemáticas pueden realizarse en la calculadora científica de la


computadora. Observe en la figura 3.6 el botón And, con letras rojas, en la parte superior
derecha del panel numérico.

El resultado de IP AND Máscara, es igual al identificador de la red (ID de red) a la que


pertenece esa dirección. De ese modo la PC con dirección 131.8.3.10 máscara 255.255.255.0
(/24) sabe que pertenece a la red 131.8.3.0. Cuando va a enviar un paquete a la dirección IP

39
131.8.3.105 realiza un AND de esa dirección destino con su Máscara. El resultado es 131.8.3.0,
igual al anterior, lo que indica que el destino se encuentra en la misma subred o segmento
físico, la entrega es directa y puede efectuarse a nivel de enlace (capa 2) conociendo la
dirección MAC asociada a la dirección 131.8.3.105 (se desencadena el proceso ARP estudiado
con anterioridad). Si el destino es 131.8.1.210 el resultado es 131.8.1.0, difiere, entonces es
necesario entregar el paquete al router conectado a la LAN (puerta de enlace predeterminada
con una IP perteneciente a dicha LAN Ej.: 131.8.1.1 /24) el cual se encargará de buscar la vía
para alcanzar ese destino.

La figura 3.15 muestra un router que recibe un paquete con destino a la dirección IP
131.108.2.2. Conectado a él se encuentran las subredes 131.108.1.0 /24 por la interfaz E0
(131.108.1.1 /24), la 131.108.3.0 /24 por la E1 (131.108.3.1 /24) y la 131.108.2.0 /24 por la E2
(131.108.2.1 /24).

Para enrutar este paquete de datos, similar al proceso descrito arriba, el router debe determinar
la dirección de subred/red (ID de red) destino ejecutando una operación AND lógica de la
dirección IP destino del paquete (131.108.2.2) con la máscara de subred de las LAN
conectadas a él (para los tres destinos coincide 255.255.255.0 o /24). El resultado será la
dirección de red/subred o ID de red destino. En este caso el paquete será enviado a través de la
interfaz E2:

Figura 3.15 Enrutamiento a partir de la operación IP AND máscara de red.

Creación de una subred.

Cuando se decide crear subredes, se debe dividir el campo de host original (16 bits en el caso
de una Clase B como la que aparece en la figura 3.16) en dos partes: el campo de subred y el
campo de host:

40
Figura 3.16 Creación de 256 subredes a partir de la red Clase B 172.16.0.0 /16.

El campo de subred siempre se ubica inmediatamente a continuación del número de red. Las
redes exteriores siguen viendo nuestra red como un todo (172.16.0.0 /16). A lo interno de la
organización, los enrutadores, utilizan la máscara de red para delimitar las subredes creadas
(2n, con 8 bits, 28 o 256, posibles subredes, Ej.: 172.16.0.0 /24, 172.16.1.0 /24 hasta la
172.16.255.0 /24) y determinar la entrega de los paquetes por una u otra vía. Las subredes
creadas siguen las mismas convenciones de direccionamiento descritas arriba, por lo que
deben reservarse, la primera dirección para el ID de red y la última para el broadcast, de ahí, el
campo de host, como mínimo debe tener 2 bits. El número de direcciones IP disponibles será 2 n
-2 (28 – 2 o 254 para el ejemplo de la figura 3.16) para cada subred:

Figura 3.17 Ejemplo de planificación de subred clase B.

Generalmente, el tamaño de la máscara de red va a estar asociado a los intereses propios de


una organización y será determinado por el administrador de la red. En otros casos va a
establecerse por el escenario de red en cuestión. Un ejemplo clásico de ello es cuando se
conectan dos enrutadores. En ese caso se utiliza un /30 (255.255.255.252). Con dos bits se
pueden asignar cuatro valores posibles. El primero es el ID de Red, el último el broadcast,
quedando dos para ser asignados a cada una de las interfaces de los enrutadores a enlazar.

41
Al configurar los routers, cada interfaz debe conectarse a un segmento de red diferente. Luego,
cada uno de estos segmentos se transformará en una subred individual. Debe seleccionar una
dirección de cada subred diferente para asignarla a la interfaz del router que se conecta a esa
subred. Cada segmento de una red (los enlaces y el cable en sí) debe tener un número de
red/subred diferente. La figura 3.18 muestra cómo se vería un diagrama de red utilizando una
red Clase B dividida en subredes:

Figura 3.18 Topología de red.

La figura 3.18 muestra un caso típico de red empresarial. Siguiendo lo explicado arriba, la
organización decide utilizar el direccionamiento privado Clase B 172.16.0.0 /16. Así, las
subredes 172.16.1.0 /24 a la 172.16.13.0 /24 se destinan para uso de la Dirección Nacional,
entregando los segmentos 172.16.14.0 /24 para la Dirección Provincial y el 172.16.15.0 /24 para
las sucursales. La interconexión entre los router debe hacerse con otro espacio de direcciones a
fin de facilitar la administración de la red (Ej.: 192.168.1.0 /24).

La dirección IP para el acceso a internet la otorga el ISP (Proveedor de servicio a Internet). Este
también entrega la dirección de E0 para establecer el enlace. La organización establece un NAT
(servidor de traducción de direcciones) sobre E0 de forma tal que la IP origen de nuestra red
privada es sustituida por la IP pública dada por el ISP. Otra variante es instalar un Servidor
Proxy.

La siguiente tabla muestra una posible distribución de las direcciones IP para esta red:

Ident Descripción Dirección IP


E1 Interfaz de Router de la Dirección Nacional para enlace con la 192.168.1.1 /30
Dirección Provincial (E1 – E2).

42
E2 Interfaz de Router de la Dirección Provincial para enlace E1 – E2. 192.168.1.2 /30
E6 Puerta de enlace predeterminada para la subred 172.16.14.0 /24 172.16.14.1 /24
S1 Servidor de Dominio y DNS. 172.16.14.25 /24
S2 Servidor de Aplicaciones FTP, HTTP, SMPT y SQL. 172.16.14.26 /24
P1 Impresora de la Dirección Provincial. 172.16.14.27 /24
A PC del Jefe Dpto. Económico 172.16.14.50 /24
B PC del Contador 172.16.14.51 /24
C PC del Financista 172.16.14.52 /24
D PC del Director 172.16.14.60 /24
E PC del Comercial 172.16.14.61 /24
F PC Asesor 172.16.14.62 /24
G PC del Administrador de Red 172.16.14.20 /24
E3 Interfaz de Router de la Dirección Provincial para enlace con la 192.168.1.5 /30
Sucursal A (E3 – E7).
E7 Interfaz de Router de la Sucursal A para enlace E3 – E7. 192.168.1.6 /30
E8 Puerta de enlace predeterminada para la subred 172.16.15.0 /28 172.16.15.1 /28
H Jefe de Sucursal 172.16.15.3 /28
I Ventanillo 1 172.16.15.4 /28
J Ventanillo 2 172.16.15.5 /28
E4 Interfaz de Router de la Dirección Provincial para enlace con la 192.168.1.9 /30
Sucursal B (E4 – E9).
E9 Interfaz de Router de la Sucursal B para enlace E4 – E9. 192.168.1.10 /30
E10 Puerta de enlace predeterminada para la subred 172.16.15.16 /28 172.16.15.17 /28
K Jefe de Sucursal 172.16.15.19 /28
L Ventanillo 1 172.16.15.20 /28
M Ventanillo 2 172.16.15.21 /28
N Ventanillo 3 172.16.15.22 /28
E5 Interfaz de Router de la Dirección Provincial para enlace con la 192.168.1.13 /30
Sucursal C (E5 – E11).
E11 Interfaz de Router de la Sucursal C para enlace E5 – E11. 192.168.1.14 /30
E12 Puerta de enlace predeterminada para la subred 172.16.15.32 /28 172.16.15.33 /28
P Jefe de Sucursal 172.16.15.35 /28
Q Ventanillo 1 172.16.15.36 /28

3.3.5 Direccionamiento Estático y dinámico.

Una vez determinado el esquema de direccionamiento para una red, debe seleccionarse el
método para asignar direcciones a los hosts. Existen principalmente dos métodos: el
direccionamiento estático y el direccionamiento dinámico. Independientemente de qué esquema
de direccionamiento utilice, dos interfaces no pueden tener la misma dirección IP.

Si asigna direcciones IP de modo estático, debe ir a cada dispositivo individual y configurarlo


con una dirección IP. Este método requiere que se guarden registros muy detallados, ya que
pueden ocurrir problemas en la red si se utilizan direcciones IP duplicadas. Algunos sistemas
operativos como, por ejemplo, Windows, envían una petición ARP para verificar si existe una
dirección IP duplicada cuando tratan de inicializar TCP/IP. Si descubren que hay una dirección
duplicada, los sistemas operativos no inicializan TCP/IP y generan un mensaje de error.

43
Hay varios métodos que se pueden usar para asignar direcciones IP de forma dinámica. De
ellos el más se utilizado es el uso o instalación de un servidor DHCP. El Protocolo de
configuración dinámica del host (DHCP) permite que un host obtenga una dirección IP de forma
rápida y dinámica. Todo lo que se necesita al usar el servidor DHCP es una cantidad definida
de direcciones IP. A medida que los hosts entran en línea, se ponen en contacto con el servidor
DHCP y solicitan una dirección. El servidor DHCP elige una dirección y la asigna a ese host.
Con DHCP, se puede obtener la configuración completa del computador en un solo mensaje
(por ej., junto con la dirección IP, el servidor también envía la máscara de subred, la puerta de
enlace predeterminada y la dirección de los DNS entre otras que pueden ser configuradas a
juicio del administrador de red).

3.4 Enrutamiento de la capa de red.

Una vez aprendido el proceso de configuración de las direcciones del Protocolo Internet (IP), es
necesario comprender las operaciones del router en la ejecución de la función clave de la capa
3 del modelo de referencia de sistemas abiertos (OSI): el enrutamiento.

Un router es un tipo de dispositivo que transporta paquetes de datos entre redes basándose en
las direcciones de la Capa 3. Tiene la capacidad de tomar decisiones inteligentes con respecto
a la mejor ruta para la entrega de datos en la red. Conecta dos o más redes, cada una de las
cuales debe tener un número de red exclusivo para que el enrutamiento se produzca con éxito.
El número de red exclusivo se incorpora a la dirección IP que se le asigna a cada dispositivo
conectado:

Figura 3.19 Conexión de un router.

La conexión de un router con una red se denomina interfaz; también se puede denominar
puerto. En el enrutamiento IP, cada interfaz debe tener una dirección de red (o de subred)
individual y única:

44
Figura 3.20 Interfaz de un router.

3.4.1 Determinación de la ruta.

La función de determinación de ruta es el proceso mediante el cual el router evalúa las vías
disponibles hacia un destino escogiendo la mejor para el reenvío o entrega de un paquete. La
capa de red proporciona entrega de paquetes de máximo esfuerzo y de extremo a extremo a
través de redes interconectadas. Utiliza la tabla de enrutamiento IP para enviar paquetes desde
una red origen hasta una red destino. Después de que el router determina qué ruta debe utilizar,
procede a enviar el paquete. Toma el paquete que aceptó en una interfaz y lo envía hacia otra
interfaz o puerto que represente la mejor ruta hacia el destino.

La tabla de enrutamiento IP se compone de pares de direcciones ID de Red Destino – Interfaz


de Salto Siguiente. El enrutamiento IP especifica que los datagramas viajan a través de la red
de a un salto a la vez. En cada parada se realiza un AND lógico entre la dirección IP destino del
datagrama y la máscara de cada línea de la tabla de rutas hasta que el resultado coincida con
el ID de Red Destino, entonces se escoge la interfaz del par como Salto Siguiente. Si no se
encuentra ninguna coincidencia el datagrama se envía al router por defecto:

Figura 3.21 Tabla de rutas o tabla de enrutamiento.

45
En la siguiente figura se describe el proceso de determinación de ruta. El paquete de datos se
recibe en la interfaz del router (A). Se desencapsula y elimina la trama de capa de enlace (B1 y
B2) entregando el datagrama a la capa 3 donde se examina el encabezado del protocolo de red
para determinar la IP destino del paquete (B3). El proceso de capa de red consulta la tabla de
enrutamiento. Esta indica cual es la interfaz que se conecta al salto siguiente más adecuado
hacia el destino (B4). Acto seguido, el paquete se envía nuevamente a la capa de enlace,
donde se encapsula en una nueva trama que se trasmite por la interfaz hacia el router del salto
siguiente donde se repite el proceso:

(1 (2 (3
) ) )

(4
)

(5
)
A B C

Figura 3.22 Determinación de la ruta.

3.4.2 Protocolo enrutado y protocolo de enrutamiento.

Protocolo enrutado es cualquier protocolo de capa 3 que proporcione suficiente información en


su dirección de capa de red para permitir que un paquete se envíe desde un host a otro
tomando como base el esquema de direccionamiento. El Protocolo Internet (IP) es un ejemplo
de protocolo enrutado.

Los protocolos de enrutamiento soportan un protocolo enrutado proporcionando mecanismos


para compartir la información de enrutamiento. Los mensajes de protocolo de enrutamiento se
desplazan entre los routers. Un protocolo de enrutamiento permite que los routers se
comuniquen con otros routers para actualizar y mantener las tablas de rutas. Por ejemplo:

 RIP (Routing Information Protocol o Protocolo de información de enrutamiento)


 OSPF (Open Shortest Path First o Primero la ruta libre más corta)
 ISIS (Intermediate System to Intermediate System o Sistemas intermedios a Sistemas
intermedios)

3.4.3 Operaciones de protocolo de red.

Cuando una aplicación del host necesita enviar un paquete a un destino remoto, el host
direcciona la trama de enlace de datos hacia el router, utilizando la dirección de una de las
interfaces del router. El router examina el encabezado del paquete entrante para determinar la
red destino y luego consulta la tabla de enrutamiento que asocia las redes con las interfaces de

46
salida. El paquete se encapsula nuevamente en la trama de enlace de datos apropiada para la
interfaz seleccionada y se entrega al siguiente salto en la ruta. Este proceso tiene lugar cada
vez que el paquete se envía a través de otro router:

Figura 3.23 Descripción del proceso de enrutamiento a partir del Modelo OSI.

La función de conmutación de rutas se usa para mover paquetes a través de la red. Un sistema
extremo tiene paquetes que enviar a otro sistema extremo. El sistema extremo coloca en la
trama la dirección de Control de Acceso al Medio o dirección ¨MAC¨ de un sistema intermedio
(router) y la dirección de red del sistema final destino. Los paquetes se envían por la red. El
sistema intermedio examina la dirección de red para saber si puede transmitir los paquetes. Si
lo puede hacer, la dirección MAC destino se cambia por la dirección del salto siguiente, que
puede ser otro sistema intermedio o el sistema final destino. A medida que el paquete se
desplaza por la red, su dirección MAC cambia, pero la dirección de red sigue siendo la misma:

Figura 3.24 Conmutación de ruta.

3.4.4 Enrutamiento estático y dinámico.

47
Los servicios de enrutamiento utilizan información de la topología de red para llenar la tabla de
rutas. Esta información puede ser configurada por el administrador de red (enrutamiento
estático) o se puede recopilar a través de procesos dinámicos ejecutados en la red por los
protocolos de enrutamiento dinámico descritos arriba (enrutamiento dinámico).

El enrutamiento estático posee varias aplicaciones útiles. Mientras que el enrutamiento


dinámico tiende a revelar todo lo que se conoce acerca de la internetwork, es posible que por
razones de seguridad se desee ocultar parte de una internetwork. El enrutamiento estático le
permite especificar la información que desea revelar acerca de redes restringidas. Cuando se
puede acceder a una red a través de un solo camino, una ruta estática hacia la red puede ser
suficiente. Este tipo de red se denomina red de conexión única. La configuración del
enrutamiento estático para una red de conexión única (stub) evita el gasto que implica el
enrutamiento dinámico.

Figura 3.25 Ejemplo de enrutamiento estático.

La figura 3.26 muestra el uso de una ruta por defecto: una entrada en la tabla de enrutamiento
que dirige los paquetes hacia el salto siguiente, cuando este salto no se encuentra
explícitamente determinado en la tabla de enrutamiento. Se pueden establecer rutas por defecto
como parte de la configuración estática.

Figura 3.26 Ejemplo de enrutamiento por defecto.


En este ejemplo, los routers de la empresa X poseen un conocimiento específico de la topología
de la red de la empresa X, pero no de las demás redes. Mantener el conocimiento de cada una
de las demás redes accesibles a través de la nube de Internet es totalmente innecesario y poco

48
razonable, si no imposible. En lugar de mantener un conocimiento específico de cada red, se
informa a cada router de la empresa X la ruta por defecto que puede utilizar para llegar a
cualquier destino desconocido direccionando el paquete hacia Internet.

La red que aparece en la figura 3.27 se adapta de forma diferente a los cambios de topología,
según si usa la información de enrutamiento configurada de forma estática o dinámica.

Figura 3.27 Adaptación a los cambios de la topología.

El enrutamiento estático permite que los routers enruten correctamente un paquete desde una
red a otra tomando como base la información configurada. El router consulta su tabla de
enrutamiento y utiliza el conocimiento estático que reside allí para transferir el paquete hacia el
Router D. El Router D hace lo mismo y transfiere el paquete al Router C. El Router C entrega el
paquete al host destino.

Si la ruta entre el Router A y el Router D falla, el Router A no podrá transferir el paquete al


Router D utilizando esa ruta estática. Hasta que el Router A se reconfigure manualmente para
enviar paquetes a través del Router B, la comunicación con la red destino es imposible.

El enrutamiento dinámico ofrece más flexibilidad. Según la tabla de enrutamiento generada por
el Router A, un paquete puede llegar a destino por la ruta preferida a través del Router D. Sin
embargo, una segunda ruta hacia el destino está disponible a través del Router B. Cuando el
Router A reconoce que el enlace al Router D está caído, ajusta su propia tabla de enrutamiento,
haciendo que la ruta a través del Router B se convierta en la ruta preferida hacia el destino. Los
routers siguen enviando paquetes a través de este enlace.

Cuando se restaura la ruta entre los Routers A y D, el Router A puede nuevamente cambiar su
tabla de enrutamiento para indicar una preferencia por la ruta ubicada en dirección contraria a la
de las agujas del reloj a través de los Routers D y C hacia la red destino. Los protocolos de
enrutamiento dinámico también pueden dirigir el tráfico desde la misma sesión a través de
distintas rutas de una red para lograr un mejor desempeño. Esto se conoce como carga
compartida.

3.4.5 Algoritmos de enrutamiento.

El crecimiento de Internet reclamó métodos automatizados para el establecimiento de las tablas


de rutas lo que conllevo al desarrollo de algoritmos de enrutamiento con estos fines, entre ellos:

49
1. Algoritmo Vector Distancia(Bellman-Ford)

Se basa en la “distancia”. Cada paso por un enrutador implica un salto y aumenta en uno la
distancia. La menor distancia es el mejor camino o ruta (RIP, IGRP).

2. Algoritmo Estado de Enlaces(LSR)

Se basa en el estado del enlace y asume como la mejor ruta en primera instancia, la mas corta
“Shorter path first”(SPF). Utilizan tres tablas: enrutadores vecinos (neighbors), topología de la
red y rutas (OSPF).

En el capítulo dedicado a IP/MPLS como arquitectura de red WAN se analizarán en detalle los
protocolos BGP y ISIS como protocolos de enrutamiento dinámico por vector distancia y estado
del enlace respectivamente.

3.4.5.1 Algoritmo de Vector Distancia BGP (Border Gateway Protocol).

Es un protocolo mediante el cual se intercambia información de encaminamiento o ruteo entre


sistemas autónomos. Por ejemplo, los proveedores de servicio registrados en internet suelen
componerse de varios sistemas autónomos y para este caso es necesario un protocolo como
BGP.

Entre los sistemas autónomos de los ISP se intercambian sus tablas de rutas a través del
protocolo BGP. Este intercambio de información de encaminamiento se hace entre los routers
externos de cada sistema autónomo, los cuales deben soportar BGP.

Cada sistema autónomo (AS) tendrá conexiones o, mejor dicho, sesiones internas (iBGP) y
además sesiones externas (eBGP).

BGP intercambia información de encaminamiento entre sistemas autónomos a la vez que


garantiza una elección de rutas libres de lazos. Es el protocolo principal de publicación de rutas
utilizado por las compañías más importantes de ISP en Internet. BGP4 es la primera versión
que admite encaminamiento entre dominios sin clase (CIDR) y agregado de rutas.

En cambio, BGP toma decisiones de encaminamiento basándose en políticas de la red, o reglas


que utilizan varios atributos de ruta BGP.

Para conseguir una entrega fiable de la información, se hace uso de una sesión de
comunicación basada en TCP en el puerto número 179. Esta sesión debe mantenerse
conectada debido a que ambos extremos de la comunicación periódicamente se intercambian y
actualizan información. De modo que al principio, cada router envía al vecino toda su
información de encaminamiento y después únicamente se enviarán las nuevas rutas, las
actualizaciones o la eliminación de rutas transmitidas con anterioridad. Además periódicamente
se envían mensajes para garantizar la conectividad. Cuando una conexión TCP se interrumpe
por alguna razón, cada extremo de la comunicación está obligado a dejar de utilizar la
información que ha aprendido por el otro lado. En otras palabras, la sesión TCP sirve como un
enlace virtual entre dos sistemas autónomos vecinos, y la falta de medios de comunicación
indica que el enlace virtual se ha caído. Cabe destacar que esa unión virtual tendrá más de un
enlace físico que conecte a los dos routers de borde, pero si una conexión virtual se cae no
indica necesariamente que la conexión física se haya caído.

Antes de enunciar la mecánica de selección de rutas se deben introducir las dos formas de
proceder cuando se cuenta con un escenario en el que implantar BGP. Se debe distinguir entre

50
External BGP (EBGP) e Internal BGP (IBGP). EBGP hace referencia al intercambio de
información entre sistemas autónomos sin embargo IBGP hace referencia al intercambio de
información dentro de un sistema autónomo.

Las relaciones que existen entre distintos sistemas autónomos son principalmente de ¨peering¨
y de tránsito. Básicamente una relación de tránsito es la que existe entre un proveedor y un
cliente, de modo que el cliente pague por los recursos de Internet que le puede suministrar su
proveedor.

BGP además permite la agregación de rutas de modo que las rutas manejadas por un router en
concreto sean las menores posibles.

Tipos de mensajes

Existen cuatro tipos de mensajes BGP que son los siguientes:

OPEN: se utiliza para el establecimiento de una sesión BGP una vez haya sido establecida la
conexión TCP. Se suelen negociar ciertos parámetros que caractericen a esa sesión. Por
ejemplo es muy posible que los miembros de la sesión no tengan la misma versión de BGP por
lo que es importante indicar el número de versión en este mensaje.
UPDATE: Es un mensaje de actualización, es un mensaje clave en las operaciones de BGP ya
que contiene los anuncios de nuevos prefijos. Se generarán mensajes de actualización cada
vez que se determine una nueva mejor ruta para cierto destino o haya una modificación sobre
alguna existente.
KEEPALIVE: Una vez que la sesión BGP está activa se envía periódicamente un mensaje
KEEPALIVE para confirmar que el otro extremo sigue estando activo en la sesión BGP.
Generalmente se acuerda un tiempo máximo de espera (hold time) durante el intercambio inicial
de mensajes OPEN. El KEEPALIVE suele ser aproximadamente una vez cada tercio del tiempo
de espera, pero no más de una vez cada segundo. Los mensajes KEEPALIVE no se deben
generar si el tiempo de espera es cero ya que en ese caso se entiende que la sesión es
completamente fiable.
NOTIFICATION: Se envía al cerrar una sesión BGP y esto sucede cuando ocurre algún error
que requiera el cierre de la misma. De modo que es un mensaje que permite informar nada.

Elección de rutas

Todos estos atributos pueden ser utilizados conjuntamente para la selección de rutas, sin
embargo se debe imponer un orden de preferencia de manera que si se tienen varias rutas que
pueden ser preferente solo se elija una. Se recorrerá la siguiente lista y se eliminarán las rutas
que no empatan en el mejor valor de cada uno de los criterios. Se ha de tener en cuenta que los
criterios de decisión de enrutamiento que incluyen normas de desempate se aplican a cada
prefijo IP o conjunto de prefijos IP destino.

 Si el siguiente NEXT-HOP no está disponible se ignora la ruta.


 Eliminar las rutas con menor LOCAL-PREF.
 Eliminar las rutas con AS-PATH más largo.
 Eliminar las rutas con ORIGIN más alto.
 Eliminar las rutas con mayor MED.
 Eliminar las rutas aprendidas por IBGP si las hay aprendidas por EBGP.
 Eliminar las rutas con mayor coste hacia el NEXT-HOP.
 Preferir la ruta que ha anunciado el router con menor identificador BGP.
 Preferir la ruta recibida desde el interfaz con menor dirección para el vecino.

51
Las últimas dos entradas de la lista son una forma de selección de rutas de alguna manera
arbitrarias, ya que no indican una política regulada como tal por un administrador. Sin embargo
es una manera que pone BGP para en el caso en que no se pueda decidir, se seleccione
alguna ruta.

Ejemplo de configuración de iBGP y eBGP entre sistemas autónomos diferentes.

Figura 3.28 BGP entre los AS 200 y 300 con el AS100.

Procedimiento de configuración de BGP Configuración de iBGP y eBGP de PE1

1. Habilitar BGP
2. Definir grupos de peers BGP (Opcional).
3. Configurar peers BGP

Verificación de la configuración

52
Figura 3.29 Fracción de la tabla de rutas de BGP del PE1

Figura 1.30 Traza de BGP donde se aprecian los diferentes tipos de mensajes.

3.4.5.2 Algoritmo de estado de enlace ISIS (Intermediate System IS).

El protocolo IS-IS es un protocolo de estado de enlace, o SPF (shortest path first), por lo cual,
básicamente maneja una especie de mapa con el que se fabrica a medida que converge la red.
Es también un protocolo de Gateway interior (IGP).Este protocolo esta descrito por el RFC
1142. En este se refiere a que IS-IS fue creado con el fin de crear un acompañamiento a CNS
(Protocol for providing the Connectionless-mode Network Service).

IS-IS es un protocolo de enrutamiento interior desarrollado en los años 80 por Digital Equipment
Corporation (DEC) y llamado originalmente DECnet Phase V. Después fue adoptado por la
International Organization for Standardization (ISO) como protocolo de enrutamiento para la
Interconexión de Sistemas Abiertos (OSI). Su desarrollo estuvo motivado por la necesidad de
un sistema no propietario que pudiera soportar un gran esquema de direccionamiento y un
diseño jerárquico.

53
Los grandes proveedores de servicios de Internet han venido usando IS-IS desde su
introducción y recientemente se ha comenzado a implementar en otros mercados. IS-IS permite
trabajar con Type of Service (ToS) para la ingeniería de tráfico.

Es un protocolo de la capa de red. Permite a sistemas intermedios dentro de un mismo dominio


cambiar su configuración e información de ruteo para facilitar la información de encaminamiento
y funciones de transmisión de la capa de red.

El protocolo de encaminamiento IS-IS está pensado para soportar encaminamiento en grandes


dominios consistentes en combinaciones de muchos tipos de subredes. Esto incluye enlaces
punto a punto, enlaces multipunto, subredes X.25 y subredes broadcast tales como las ISO
8802 LANs. Para poder soportar dominios grandes, la previsión está hecha para que el ruteo
intradominio sea organizado jerárquicamente. Un dominio grande puede ser dividido
administrativamente en áreas. Cada sistema reside en exactamente un área.

Definiciones generales

 Área: Subdominio que mantiene información de routing detallada sobre su propia


composición interna y que mantiene también información de routing que le permita
alcanzar otro subdominio. Responde al subdominio de nivel 1.
 Vecino: Sistema adyacente alcanzable atravesando una única subred por un PDU
(Protocol Data Unit).
 Adyacencia: Porción de la información de routing local concerniente a la alcanzabilidad
de un único vecino End-System (ES) o Sistema Intermedio (IS) en un único circuito. Las
adyacencias son usadas como entrada al proceso de decisión para crear los caminos a
través del dominio. Una adyacencia separada es creada por cada vecino en un circuito y
para cada nivel de encaminamiento en un circuito broadcast.
 Enlace: Camino de comunicación entre dos vecinos.
 IS designado: Sistema intermedio en una LAN designado para llevar a cabo funciones
adicionales. En particular genera un estado de enlace de PDU en beneficio de la LAN,
tratando dicha LAN como un pseudonodo.
 Pseudonodo: Donde una subred broadcast tiene conectados n sistemas intermedios, la
propia subred broadcast es considerada como un pseudonodo. El pseudonodo tiene
enlaces a cada uno de los n sistemas intermedios y cada uno de los ISs tiene un único
enlace al pseudonodo.
 PDU: Protocol Data Unit (Unidad de datos del protocolo).
 SNSDU: Subnetwork Service Data Unit (Unidad de datos del servicio de subred).
 NSDU: Network Service Data Unit (Unidad de datos del servicio de red).
 NPDU: Network Protocol Data Unit (Unidad de datos del protocolo de red).
 SNPDU: Subnetwork Protocol Data Unit (Unidad de datos del protocolo de subred).

54
Figura 3.31 Posición de ISIS en el modelo OSI, así como de sus elementos.

Tipos de sistemas que intervienen en el protocolo

Se definen dos tipos de routers: Un router de Nivel 1 negocia el primer nivel de enrutamiento,
encontrando el destino final dentro del área. Un router de Nivel 2 encuentra el área dentro de la
que se encuentra el destino final. Ambos tipos de routers se combinan con los routers de Nivel
1-2 que corren ambos procesos de Nivel 1 y 2 y pueden ser considerados como un tercer tipo
de router.

Area 1 Level 2 routing Area 2


IS
IS

IS IS ES
ES

Level 1 routing Level 1 routing

Router de Nivel 1: O router Intra-area. Es similar a un Stub Router en OSPF. Su conocimiento


de la red es limitado al área y emplea una ruta por defecto al router de Nivel 2 más cercano
para enrutar tráfico externo al área donde se encuentra. Los router de Nivel 1 tienen una base
de datos de estado-enlace idéntica entre ellos.

Router de Nivel 2: Router Inter-área. Son necesarios para el enrutamiento entra áreas distintas
tal como los routers de backbone en OSPF. Los routers de Nivel 2 se comunican vía Hellos que
sólo son comprendidos entre ellos. Su base de datos de estado-enlace es también idéntica.

Router de Nivel 1-2: Son routers tanto Intra como Inter-área, una característica similar a los
routers fronterizos de área en OSPF, que pueden tener vecinos en diferentes áreas porque
envían Hellos tanto de Nivel 1 como de Nivel 2 y por tanto pueden comunicarse con ambos
tipos de routers. Almacenan una base de datos de estado-enlace de Nivel 1 y otra para el Nivel
2 con la información necesaria para el enrutamiento Inter-área.

Estos routers informan a los routers de Nivel 1 de que son routers de Nivel 2 y que pueden
enviar tráfico a otras áreas. Pueden informar también a otros routers de Nivel 2 de las áreas a
las que está conectado.

55
L1
L1/L2
L1 L1/L2 L1

Area 49.0001 Area 49.0003

L2

Backbone

Area 49.0002

L1/L2

L1
L1

Figura 3.31 Areas y niveles en ISIS

Proceso de encaminamiento / routing

Principios básicos:

1. Cuando un router recibe tráfico que enrutar a un destino remoto, realiza una consulta a su
tabla de enrutamiento.
2. El router extrae del paquete la información relativa al System ID y SEL para revelar la
información de área de la dirección de destino. Si la dirección de destino de área es la
misma que la suya, enruta el paquete hacia el System ID usando su base de datos de Nivel
1.
3. Si el área de destino es diferente:
1. Si es un router de Nivel 1 envía el paquete al router de Nivel 2 más cercano.
2. Si se trata de un router de Nivel 2, busca la ruta en la base de datos de envio.
3. Resuelve la dirección al emparejamiento más largo (tendrá las rutas externas
sumarizadas).

Descomposición en fases del proceso de routing:

 Decisión
 Actualización
 Reenvío
 Recepción

1. Proceso de decisión

Este proceso calcula las rutas a cada destino del dominio. Se ejecuta por separado para
encaminamiento de nivel 1 y nivel 2, y por separado dentro de cada nivel para cada una de las
métricas soportadas por el sistema intermedio. Usa la base de datos de estado de enlaces, la
cual consiste en información del último estado de enlace de PDUs de cualquier otro sistema
intermedio del área, para calcular los caminos más cortos desde este IS hasta todos los demás
sistemas en el área. La base de datos de estado de enlaces es mantenida por el proceso de
actualización. La ejecución del proceso de decisión resulta en la determinación de pares
(conocidos como adyacencias [circuito, vecino]), los cuales son almacenados en la base de
56
información de reenvío apropiada y usados por el proceso de reenvío as rutas a través de las
cuales reenviar NPDUs. Algunos de los parámetros en la base de datos de ruteo que son
usados por el proceso de decisión están determinados por la implementación. Éstos incluyen:

 Máximo número de sistemas intermedios y end systems dentro del área de los IS.
 Máximo número de intermedios y end systems vecinos del IS, etc.

De este modo las bases de datos pueden ser dimensionados apropiadamente. También otros
parámetros, tales como métricas de encaminamiento para cada circuito y temporizadores,
pueden ser ajustados para conseguir mejorar el funcionamiento.

2. Proceso de actualización

Este proceso genera, recibe y propaga el estado de enlaces de los PDUs. Cada PDU de estado
de enlace contiene información sobre la identidad y los valores de la métrica de
encaminamiento de las adyacencias del IS que originó el PDU estado de enlace. El proceso de
actualización recibe el estado del enlace y la secuencia de números PDU del proceso de
recepción. Sitúa nueva información de encaminamiento en la base de información de routing y
la propaga a otros sistemas intermedios. Las características generales de este proceso son:

 Los estados de los enlaces PDU son generados periódicamente como resultado de
cambios topológicos. Pueden ser también generados indirectamente como resultado de
acciones de administración del sistema (tales como cambiar una de las métricas de un
circuito)
 El estado de enlaces de PDUs de nivel 1 son propagados a todos los sistemas intermedios
dentro del área, pero no se propagan hacia fuera de dicha área.
 El estado de enlaces de PDUs de nivel 2 se propagan a todos los sistemas intermedios de
nivel 2 en el dominio.
 El estado de enlaces de PDUs no se propaga fuera del dominio.
 El proceso de actualización, a través del conjunto de parámetros de la administración del
sistema, establece un límite superior para la cantidad de tráfico que genera.

3. Proceso de reenvío

Este proceso suministra y gestiona los buffers necesarios para soportar transmisión NPDU a
todos los destinos. Recibe, a través del proceso de recepción, PDUs para ser reenviadas.
Realiza una consulta en la base de datos de reenvío adecuada, la cual es seleccionada
eligiendo una métrica de ruteo basada en los campos de mantenimiento de la opción QoS de
ISO 8473.

4. Proceso de recepción

El proceso de recepción obtiene sus entradas de las siguientes fuentes:

 PDUs recibidas con NPIDs de encaminamiento intradominio.


 Información de ruteo derivada del protocolo ESIS de la recepción de ISO 9542 PDUs.
 Datos de PDUs ISO 8473 entregados a la función de encaminamiento.

Ésta entonces realiza las funciones apropiadas, que pueden requerir pasar el PDU a alguna
otra función.

57
Algoritmo de Djkstra para el cálculo de la ruta más corta.

Tomando como base la topología de red mostrada en la Figura 3.32 (1). Cada router debe
construir una base de datos con el estado de los enlaces en la red en que está involucrado.
Inicialmente cada router inicia la vecindad con el ¨peer¨ para intercambiar tablas de rutas.
Posteriormente selecciona los vecinos con los cuales establecerá la adyacencia. Cada router
tomándose como centro crea un mapa topológico de la red en base al costo que significa llegar
a los demás. Para el cálculo del costo se toma en cuenta el ancho de banda de la interfaz, así
como estadísticas de la interfaz en cuanto a demora, jitter, y otros parámetros. Cuando hay
duplicidad de caminos, se elige la de menor costo y se escribe una sola ruta en la base de
datos. Esto permite que el protocolo esté libre de lazos. Una vez establecida la adyacencia, esta
se mantiene con el paquete Hello, luego se inicia una solicitud de actualización que se contesta
enviándose el índice de la base de datos. El receptor compara el índice con el que tiene.
Solicita el envío de la base completa, recibe las confirmaciones de que han sido recibidas, y
luego de la sincronización de las bases de datos, la red queda estable, recalculando solo el
segmento de red que cambie. A partir de este momento solo se transmiten las actualizaciones.

Figura 3.32 Procedimiento para el cálculo de la ruta más corta.

58
Figura 3.33 Traza ISIS

Ejemplo de configuración de ISIS.

Figura 3.34 Red ISIS con dos niveles y dos áreas diferentes

Procedimiento de configuración Configuración de ISIS en PE1

59
Habilitar IS-IS en modo global

Configurar “network entity”

Cambiar el nivel de ISIS

Habilitar IS-IS en el puerto

Cambiar preferencias del DIS

Verificación de la configuración

3.6 Preguntas de Control.

Responda F (Falso) o V (Verdadero) según corresponda a las siguientes afirmaciones.


Fundamente en cada caso.

1.-___ El protocolo IP provee un servicio sin conexión y sin garantía de integridad de datos y de
calidad de la comunicación (best-effort).

2.-___ En un paquete IP puede o no aparecer la dirección de destino siendo garantizada la


entrega del mismo utilizando la dirección MAC.

3.-___ Una dirección IP es un número que identifica de manera lógica y jerárquica a una
interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el
protocolo IP.

4.-___ Una dirección IPv4 está formada por cinco octetos de 8 bits en un rango de 0 a 255 cada
uno.

5.-___ La máscara determina que parte de la dirección IP representa al identificador de red


(todos en 1 a la izquierda) y cual representa al host (todos en 0 hacia la derecha).
60
6.-___ Enrutamiento es el proceso mediante el cual se decide enviar un paquete y cual es el
camino óptimo.

7.-___ En la interconexión de redes un paquete que se está enrutando cambia siempre su


dirección IP origen y destino manteniendo los pares de direcciones MAC.

8.-___ La puerta de enlace se utiliza cuando las direcciones IP origen y destino pertenecen a la
misma red LAN.

9.-___ El enrutamiento estático es la inserción de rutas de manera automática a través de la


configuración de protocolos de enrutamiento dinámico.

10.-___ Una de las ventajas del enrutamiento dinámico consiste en que los cambios en la red
se actualizan automáticamente.

11.-___ La dirección MAC es distinta para cada una de las tarjetas de red en una LAN
permitiendo el enlace entre ellas.

12.-___ Se consideran protocolos de enrutamiento aquellos protocolos que corren en los


enrutadores y cuya función es determinar el camino a seguir por los protocolos enrutados para
alcanzar el nodo destino.

61
4. VLANs.
En la actualidad, las LAN están cada vez más congestionadas y sobrecargadas. Además, para
una población de usuarios de red en constante crecimiento, otros factores se han combinado
para expandir las capacidades de las LAN tradicionales. Entre ellos podemos citar el entorno
multitarea, presente en los sistemas operativos de escritorio actuales y el uso cada vez más
extendido de aplicaciones cliente/servidor.

4.1 Protocolo Ethernet.

La arquitectura más común de LAN es Ethernet y se utiliza para transportar datos entre
dispositivos en una red, tales como computadoras, impresoras y servidores de archivo. En
resumen es un protocolo de Control de Acceso al Medio (MAC) denominado acceso múltiple
con detección de portadora y detección de colisiones (CSMA/CD).

CSMA/CD es un sistema simple. Todas las personas que pertenecen al sistema esperan a que
todo esté en silencio, momento en el cual es posible realizar la transmisión. Sin embargo, si dos
personas hablan al mismo tiempo, se produce una colisión y ninguna de las personas puede
realizar la transmisión. Todas las demás personas que se encuentran en el sistema escuchan
que se ha producido una colisión, esperan hasta que todo esté en silencio, e intentan volver a
realizar la transmisión.

Como aparece en la figura 4.1, todos los dispositivos se conectan al mismo medio de entrega.
Los medios Ethernet utilizan un método de broadcast de trama de datos para transmitir y recibir
datos a todos los nodos de los medios compartidos.

Figura 4.1 Operación ethernet.

A pesar de las altas velocidades de transmisión logradas desde un inicio, esta arquitectura,
planteada así, mostraba algunas deficiencias básicas. En primer lugar si dos máquinas
transmitían al mismo tiempo se producían colisiones de la señal. Con el incremento de
conexiones de PC a la red, crecía considerablemente el tráfico de broadcast y con ello el
consumo del ancho de banda y los retardos. Por último, el despliegue de una red en un edificio
se dificultaba, al no poderse separar el tráfico por departamentos independientes.
62
Con la aparición de los switch ethernet o conmutadores de capa 2, se eliminó el dominio de
colisión dentro de la red y disminuyó considerablemente el tráfico ya que los switches conectan
segmentos de la LAN, usan una tabla de direcciones MAC para determinar el segmento en el
que es necesario transmitir un datagrama (figura 4.2).

Figura 4.2 Operación de un switch ethernet.

Sin embargo el dominio de broadcast seguía siendo el mismo y la administración de los


dispositivos en la red LAN, compleja.

4.2 Surgimiento de las LAN virtuales.

En muchas empresas, los cambios organizacionales ocurren todo el tiempo, lo cual quiere decir
que los administradores de sistemas desperdician mucho tiempo quitando y metiendo
conectores de un lado a otro. Asimismo, en algunos casos el cambio no se puede realizar de
ninguna manera porque el cable de par trenzado de la máquina del usuario está demasiado
lejos del concentrador correcto (por ejemplo, en otro edificio). En respuesta a la demanda de
mayor flexibilidad por parte de los usuarios, los fabricantes de redes empezaron a trabajar en
una forma de volver a cablear edificios completos mediante software.

El concepto que surgió se denomina VLAN (LAN Virtual) e incluso fue estandarizado por el
comité 802.

Una VLAN es una agrupación lógica de dispositivos o usuarios que se pueden agrupar por
función, departamento o aplicación, sin importar la ubicación física del segmento. La
configuración de la VLAN se realiza en el switch a través del software.

63
Figura 4.3 Segmentación de la LAN empresarial en Vlans según la estructura organizacional.

4.3 Características funcionales de las Vlans.

La tecnología de VLAN es una manera económica y eficiente de agrupar usuarios de la red en


grupos de trabajo virtuales, más allá de su ubicación física en la red. Funcionan en la Capa 2 y
la Capa 3 del modelo de referencia OSI. La comunicación entre las VLAN es implementada por
el enrutamiento de Capa 3. Proporcionan un método para controlar los broadcasts y aumentar
la seguridad de la red, definiendo cuáles son los nodos que se pueden comunicar entre ellos.

Mediante la tecnología de VLAN, se pueden agrupar los puertos de switch y sus usuarios
conectados en grupos de trabajo lógicamente definidos, en un solo switch o switches
conectados. Al agrupar los puertos y usuarios entre sí mediante múltiples switches, las VLAN
pueden abarcar infraestructuras de un solo edificio, edificios interconectados o hasta redes de
área amplia (WAN).

Lo que es importante en cualquier arquitectura de VLAN es la capacidad para transportar


información de la VLAN entre switches interconectados y los routers que residen en el
backbone. Estas capacidades de transporte eliminan las fronteras físicas entre los usuarios y
proporcionan mecanismos de interoperabilidad entre los componentes del sistema de
backbone:

Figura 4.4 Transporte de las vlans a través de backbones.

El backbone normalmente funciona como el punto de reunión de grandes volúmenes de tráfico.


También transporta información del usuario final de la VLAN y su identificación entre switches,
routers y servidores directamente conectados.

64
4.4 Protocolo IEEE 802.1Q.

Es una modificación al estándar de Ethernet. El protocolo IEEE 802.1Q fue un proyecto del
grupo de trabajo 802 de IEEE para desarrollar un mecanismo que permita a múltiples redes
interconectadas con switches compartir transparentemente el mismo medio físico sin problemas
de interferencia entre las redes que lo comparten (Trunking).

4.4.1 Formato de trama.

El protocolo 802.1Q propone añadir 4 bytes al encabezado Ethernet original. El valor del campo
EtherType se cambia a 0x8100 para señalar el cambio en el formato de la trama:

Figura 4.5 Formato de la trama ethernet.

Como se puede apreciar en la figura 4.5, la VLAN tag se inserta en la trama Ethernet entre el
campo “Dirección fuente” y “Longitud. Los primeros 2 bytes del VLAN tag consisten en el “Tag
Type" (tipo de tag) de 802.1Q y siempre está puesto a 0x8100. Los últimos 2 bytes contienen la
siguiente información:

 Los primeros 3 bits son el campo User Priority Field que pueden ser usados para asignar
un nivel de prioridad.
 El próximo bit es el campo Canonical Format Indicator (CFI) usado para indicar la
presencia de un campo Routing Information Field (RIF).
 Los restantes 12 bits son el VLAN Identifier (VID) que identifica de forma única a la
VLAN a la cual pertenece la trama Ethernet (4096 posibles vlans).

4.4.2 Tipos de puertos en los switchs.

Básicamente, existen dos tipos de puertos:

1. Puertos de acceso:

Se conectan las estaciones directamente. Mapean el puerto a una VLAN programada. Cuando
entra una trama Ethernet se le añade el TAG de 802.1Q. Cuando sale una trama 802.1Q se le
quita el TAG, para que llegue a la estación correspondiente con el formato IEEE 802.3 original.

2. Puertos tronco, 1Q Trunk:

Se utilizan para conectar Switches entre si y que pase el tráfico de diferentes VLANs a través de
ellos. Las tramas que le llegan y que salen llevan el Tag 802.1Q.

65
El estándar define el protocolo de encapsulamiento usado para multiplexar varias VLAN a
través de un solo enlace, e introduce el concepto de las VLAN nativas. Las tramas
pertenecientes a las VLAN nativas no se modifican cuando se envían por medio del trunking.
Las VLAN nativas también se conocen con el nombre de "VLAN de administración", dado que
desde los ordenadores conectados a dichas VLANs serán desde los que configuraremos los
switches y podremos administrar las VLANs. Los fabricantes generalmente distribuyen sus
equipos con la VLAN id 1 configurada como VLAN nativa, VLAN por defecto y VLAN de
administración. Esto quiere decir que por defecto, todos los puertos del Switch pertenecen a la
VLAN 1. Si un puerto lo añadimos a otra VLAN creada posteriormente, dejará por tanto de
pertenecer a la VLAN de administración. Solo se puede tener una VLAN nativa por puerto.

4.4.3 Ejemplo práctico del uso de vlans en redes WAN.

La siguiente figura muestra el uso de vlans en redes WAN:

Pizarra Telefónica

Ext. 23 y 24 a facilidades 23 y 24 de
Splitter del DSLAM

Router IP/MPLS Ar-1833

Splitter

Enlace DSLAM - Router


Vlan: 23
Vlan:24 Rack R&M de 8
pares

Línea

IP LAN: 192.168.2.0 /24


Modo: IP
Facilidad de Vpi/Vci: 0/35
Línea 23 Vlan: 23
DSLAM Telindus 2403 IP WAN: 10.10.10.0 /30

IP LAN: 192.168.3.0 /29


Facilidad de Modo: IP
Línea 24 Vpi/Vci: 0/35
Vlan:24
IP WAN: 10.10.10.4 /30

Figura 4.6 Utilización de las Vlans en redes WAN.

Los clientes se enlazan a la red del SP a través de un DSLAM (Digital Subscriber Line Access
Multiplexer) utilizando protocolo ATM. El DSLAM es un equipo de capa 2 que da continuidad al
enlace a través de una conexión 802.1Q con el router de borde de la red. Observe que por ese
único enlace físico transitarán los paquetes de ambos clientes los cuales poseen vlans distintas
(23 y 24). Los tráficos nunca llegan a mezclarse. La conexión entre ambos se logra a nivel 3 en
la configuración del enrutador.

66
5. Arquitecturas de Redes WAN.
5.1 Frame Relay.

Frame Relay es un estándar del Comité Consultivo Internacional Telegráfico y Telefónico


(CCITT) y del Instituto Nacional Americano de Normalización (ANSI) que define un proceso para
el envío de datos a través de una red de datos públicos (PDN). Es una tecnología de datos
eficiente, de elevado desempeño, utilizada en redes de todo el mundo. Frame Relay es una
forma de enviar información a través de una WAN dividiendo los datos en tramas. Cada trama
viaja a través de una serie de switches en una red Frame Relay para alcanzar su destino. Opera
en las capas física y de enlace de datos del modelo de referencia OSI, Figura 5.1, pero
depende de los protocolos de capa superior como TCP para la corrección de errores.
Actualmente, Frame Relay es un protocolo de capa de enlace de datos conmutado estándar
industrial, que maneja múltiples circuitos virtuales mediante el encapsulamiento de Control de
enlace de datos de alto nivel (HDLC) entre dispositivos conectados. Frame Relay utiliza
circuitos virtuales para realizar conexiones a través de un servicio orientado a conexión.

OSI Frame Relay

7 Application

6 Presentation

Session
5
Transport
4

3 Network

2 Data Link Frame Relay

1 Physical Physical

Figura 5.1 FRAME RELAY en el modelo OSI.

Es una tecnología pensada para combinar con otros protocolos como TCP/IP, y para
interconexión multiprotocolo de LANs, es un servicio no fiable, si llega una trama errónea se
descarta y el nivel superior (normalmente transporte) ya se enterará y pedirá retransmisión, el
tamaño máximo de paquete (trama) es de 1 a 8 KB, las velocidades de acceso son hasta
44.736 Mb/s, típicas de 64 a 1.984 Kb/s, la QoS es definida por CIR (Committed Information
Rate) y por EIR (Excess Information Rate). Esto forma parte del SLA (Service Level
Agreement), acuerdo de nivel de servicio, alta eficiencia, especialmente a altas velocidades,
habitualmente utiliza PVCs. SVCs no soportados por muchos operadores y el costo es
proporcional a capacidad de línea física y al CIR.

La red que proporciona la interfaz Frame Relay puede ser una red pública proporcionada por un
proveedor o una red de equipos privados, que sirven a una misma empresa. Una red Frame
Relay puede componerse de computadores, servidores, etc. en el extremo del usuario y por
dispositivos de red Frame Relay como switches, routers, CS U/DSU, o multiplexores. Como ha
aprendido, con frecuencia se hace referencia a los dispositivos del usuario como Equipo
terminal de datos (DTE), mientras que el equipo de red que hace interfaz con el DTE se conoce
a menudo como Equipo de transmisión de datos (DC E), como se ve en la Figura 5.2.

67
Figura 5.2 Dispositivos Frame Relay

El router o dispositivo DTE se conecta a través de un switch F-Relay o dispositivo DCE al


punto de presencia más cercano del ISP, esta conexión es un enlace de acceso, el router
remoto en el extremo de destino de la red también es un dispositivo DTE, la conexión entre los
dos dispositivos DTE es un circuito virtual (VC), servicios orientados a conexión Figura 5.3. El
circuito virtual normalmente se establece con el PVC que configura previamente el ISP.

Figura 5.3 Circuito virtual Frame Relay.

5.1.2 Parámetros FRAME RELAY.

Velocidad de acceso local, DLCI, LMI, CIR, ráfaga suscrita, ráfaga excesiva, FECN,
BECN y DE.

 Velocidad de acceso: La velocidad medida por reloj (velocidad de puerto) de la


conexión (loop local) a la nube Frame Relay. Es equivalente a la velocidad a la que los
datos viajan hacia dentro o fuera de la red.
 Identificador de conexión de enlace de datos (DLCI): DLCI es un número que
identifica el extremo final en una red Frame Relay. Este número sólo tiene
importancia para la red local. El switch Frame Relay asigna los DLCI entre un par
de routers para crear un circuito virtual permanente.
 Interfaz de administración local (LMI): Estándar de señalización entre el equipo Terminal
del abonado (CPE) y el switch Frame Relay a cargo del manejo de las conexiones y
mantenimiento del estado entre los dispositivos. Las LMIs pueden incluir soporte para un
mecanismo de mensajes de actividad, que verifica que los datos fluyan, los DLCI se
utilizan solamente para el switch local; y un mecanismo de estado, que indica el estado
en curso en los DLCI que el switch conoce. Existen varios tipos de LMI y se debe

68
comunicar a los routers el tipo de LMI que se está utilizando. Se soportan tres tipos de
LMI: cisco, ANSI (ANNEX D) y q933a (ANNEX A) Figura 5.4.

Figura 5.4 LMI Frame Relay.

 Velocidad de información suscrita (CIR): CIR es la velocidad garantizada, en bits por


segundo, que el proveedor del servicio se compromete a proporcionar Figura 5.5.
 Ráfaga suscrita: Cantidad máxima de bits que el switch acepta transferir durante un
intervalo de tiempo. (Se abrevia como Bc).
 Ráfaga excesiva: Cantidad máxima de bits no suscritos que el switch Frame Relay
intenta transferir más allá de la CIR. La ráfaga excesiva depende de las ofertas de
servicio que el distribuidor coloca a disposición, pero se limita generalmente a la
velocidad de puerto del loop de acceso local.

Kbps Sent
56 Discard Eligible
32 CIR
16
0
Committed Data Rate
1 2 3 4 5 6 7
Seconds

8K 16K 24K 32K 40K 48K 56K 64K

One Second

Committed Data Discard Eligible

Figura 5.5 CIR Frame Relay.

 Notificación explícita de la congestión (FECN): Bit establecido en una trama que notifica
a un DTE que el dispositivo receptor debe iniciar procedimientos para evitar la
congestión. Cuando un switch Frame Relay detecta la existencia de congestión en la
red, envía un paquete FECN al dispositivo destino, indicando que se ha producido la
congestión Figura 5.6.
 Notificación de la congestión retrospectiva (BECN): Bit establecido en una trama que
notifica a un DTE que el dispositivo receptor debe iniciar procedimientos para evitar la
congestión. Cuando un switch Frame Relay detecta congestión en la red, envía un
paquete BECN al router origen, instruyendo al router para que reduzca la velocidad a la

69
cual está enviando los paquetes. Si el router recibe cualquier BECN durante el intervalo
de tiempo en curso, reduce la velocidad de transmisión un 25%.
 Indicador de posible para descarte (DE): Bit establecido que indica que la trama se
puede descartar para darle prioridad a otras tramas si se produce congestión. Cuando el
router detecta congestión de red, el switch Frame Relay descarta en primer lugar los
paquetes con el bit DE. El bit DE se establece en el tráfico sobresuscrito (es decir, el
tráfico recibido después de alcanzar la CIR).

Figura 5.6 FECN y BECN Frame Relay.

5.1.3 Formato de trama.

En el formato de trama Frame Relay, los campos de señalador establecen el principio y el final
de la trama, los siguientes son otros campos de trama Frame Relay (Figura 5.7):

Señalador: Indica el principio y el final de la trama Frame Relay.

Dirección: Indica la longitud del campo de dirección Aunque las direcciones Frame Relay son
actualmente todas de 2 bytes de largo, los bits de Dirección ofrecen la posibilidad de extender
las lo ngitudes de las direcciones en el futuro. El octavo bit de cada byte de campo Dirección se
utiliza para indicar la dirección. La Dirección contiene la siguiente información:

Valor DLCI: Indica el valor de DLCI. Se compone de los 10 primeros bits del campo Dirección.

Control de congestión: Los últimos 3 bits del campo de dirección, que controlan los mecanismos
de notificación de congestión Frame Relay. Estos son F ECN, BECN y bits posibles para
descarte (DE).

Datos: Campo de longitud variable que contiene datos de capa superior encapsulados.

FCS: Secuencia de verificación de trama (FCS), utilizada para asegurar la integridad de los
datos transmitidos.

Figura 5.7 Formato de trama Frame Relay.

70
5.1.4 Multiplexación.

Como interfaz entre el equipo del usuario y de red, Frame Relay proporciona un medio para
realizar la multiplexión de varias conversaciones de datos lógicas, denominadas circuitos
virtuales, a través de un medio físico compartido asignando DLCI a cada par de dispositivos
DTE/DCE Figura 5.8. La multiplexión Frame Relay permite un uso más flexible y eficiente del
ancho de banda disponible. Por lo tanto, Frame Relay permite a los usuarios compartir el ancho
de banda a un costo reducido.

Nodo Frame Relay Puerto


Puerto A B
Tabla de Usuario
Conexiones B
A122 B43
Usuario A522 C65
A DLCI
43 PVC-1

DLCI
PVC-1
122
Usuario
PVC-2 DLCI C
522
Switch DLCI
65 PVC-2
Múltiples PVCs
comparten la
misma línea física

Figura 5.8 Múltiples PVC Frame Relay.

5.2 ATM.
Uno de los protocolos de enlace más utilizados en redes WAN es ATM. El Modo de
Transferencia Asíncrono (ATM - Asynchronous Transfer Mode), cubre en términos generales las
capas física y de enlace de datos del modelo OSI.

OSI ATM
Application
7

6 Presentation

5 Session

Transport
4

3 Network

2 Data Link AAL

1 Physical Physical

Figura 5.9 ATM en el modelo OSI.

71
El "Modo de Transferencia Asíncrono" (ATM) es una tecnología de conmutación orientada a
conexión para redes locales y de largo alcance (LANs y WANs), basado en la multiplexación
asíncrona por división en el tiempo y el uso de unidades de conmutación y transmisión de
tamaño fijo y longitud pequeña. Esta unidad es conocida como Celda, y tiene una longitud de
53 bytes divididos en 5 de cabecera y 48 de información o carga útil. El encabezado es usado
principalmente para identificar celdas pertenecientes al mismo canal virtual dentro de la
multiplexación asíncrona por división en el tiempo, y para realizar el direccionamiento
apropiado. La integridad en la secuencia de las celdas es conservada para cada canal virtual.
ATM provee la capacidad de enviar audio, video, imágenes y datos sobre la misma red en
aplicaciones tales como: multimedia y teleconferencia.

Voice

CPE Red ATM

CPE
Video

Voice Data

Figura 5.10 Concepción de ATM para servicios multimedia.

Dentro de las capas físicas y enlace que cubre ATM, estas se dividen a su vez en subcapas.

Red Usuario

AAL 1
Enlace CS AAL AAL 2
AAL 3
SAR AAL 4 AAL 5

ATM
Físico
TCS Físico

PMD

CS Subcapa convergencia
SAR Subcapa de Segmentación y Reensamblaje
TCS Subcapa convergencia de transmisión
PMD Subcapa dependiente del medio físico

Figura 5.11 Subcapas ATM.

72
Figura 5.12 Modelo funcional ATM.

5.2.1 Capa Física.

El nivel físico, proporciona al nivel ATM con los medios para transportar celdas ya configuradas.
La capa física está compuesta por dos subniveles: El subnivel de Medio Físico (PM Physical
Medium) soporta funciones de bit dependientes puramente del medio, el subnivel de
Convergencia de Transmisión (TC Transmission Convergence) convierte el flujo de celdas ATM
en bits para ser transportados sobre el Medio Físico.

La selección del medio físico determina la operación de ambos subniveles. El subnivel PM para
cada medio, define cosas tales como formas de onda, ordenación de los bits, codificación en
línea, recuperación del reloj, sincronización, etc. Además, para tráfico con temporización
relacionada, proporciona información de temporización al nivel de Adaptación ATM (AAL).

Pero el subnivel TC es la clave para que la celda ATM, viaje libremente sobre una amplia
variedad de medios. El subnivel TC empaqueta las celdas ATM salientes en la estructura de
trama del medio de transmisión, rellenando con celdas nulas según se necesite. A la recepción,
el subnivel TC determina los contornos de las celdas, extrayéndolas del flujo de bits,
descartando celdas nulas o erróneas y finalmente entregándolas al nivel ATM.

5.2.2 Capa ATM.

Este es el nivel de conmutación y transmisión de ATM. Define la estructura de la cabecera de la


celda, y al igual que la forma en que las celdas fluyen sobre las conexiones lógicas en la red
ATM. La capa ATM es completamente independiente del medio físico utilizado para transportar
las celdas ATM y por lo tanto es independiente de la Capa Física. Las siguientes son las
funciones principales realizadas por esta capa:

 Multiplexación y Demultiplexación de celdas de conexiones diferentes (identificadas por


valores diferentes de VPI y VCI) dentro de un sólo flujo de celdas de la capa física y su
encaminamiento sobre las conexiones virtuales. Las conexiones lógicas en el nivel ATM,
están basadas en el concepto de Camino Virtual (Virtual Path) y Canal Virtual (Virtual
Channel). Una Conexión de Camino Virtual (VPC) es una colección de Conexiones de

73
Canal Virtual (VCC) tributarios que son transportados a lo largo del mismo camino o
ruta. Un conmutador de tránsito podría reaccionar únicamente a la información de
camino (VPC), mientras que los conmutadores terminales reaccionarían a la información
de fan-out (VCC), pudiéndose mapear diferentes sesiones contra VCIs sobre la misma
conexión VPC.
 Traducción del identificador, pues ésta es requerida en la mayoría de los casos cuando
se conmuta una celda desde un enlace físico hacia otro dentro de un conmutador ATM o
en una conexión cruzada. Esta traducción se puede realizar ya sea en el VPI o en el VCI
por separado o en ambos simultáneamente.
 Dar al usuario de un VCC o VPC una clase de QOS, de las clases soportadas por la red.
Algunos servicios pueden requerir de un determinado QOS para una parte del flujo de
celdas de una conexión, y un QOS menor para el resto.
 Funciones de Gestión.
 Extracción (/Adición) del encabezado de celda antes (/después) de que la celda se
entregada a (/desde) la Capa de Adaptación.
 Implementación de un mecanismo de control de flujo en la interfaz de red del usuario.

5.2.3 La Capa de Adaptación de ATM (AAL).

Como se ha indicado, ATM ha sido definido para proporcionar un soporte de conmutación y


transmisión flexible para tráfico multimedia. En consecuencia, es esencial que ATM soporte un
rango de tipos de servicios alternativos. Mas aun, excepto para aquellas aplicaciones que
generan directamente celdas, el uso de la conmutación y transmisión de celdas ha de ser
totalmente transparente al equipo del usuario. El nivel de Adaptación ATM, como su nombre
indica, realiza las funciones de adaptación (convergencia) entre las clases de servicio
proporcionadas al usuario, por ejemplo transportar tramas de datos entre dos LANs, y el
servicio basado en celdas proporcionado por ATM. Cuando una trama o flujo de bits, cualquiera
que sea su origen (voz, datos, imagen o vídeo), entra en una red ATM, el nivel de Adaptación la
segmenta en celdas. La capa AAL está subdividida en dos subcapas: la de segmentación y
reensamblado (SAR) y la sub capa de convergencia (CS). Todos los servicios (voz, vídeo,
datos, etc.) pueden ser transportados vía ATM, incluyendo los servicios no orientados a
conexión. Para acomodar varios servicios (voz, datos, video), AAL soporta cuatro tipos de
servicios: Clases A, B, C y D. Hay cuatro tipos de AAL: AAL1 y AAL2 soportan las clases A y B
respectivamente, mientras que las clases C y D están indistintamente soportadas por AAL3/4 ó
AAL5. El protocolo AAL5 (SEAL) es una versión más sencilla y eficiente de la AAL 3/4,
soportando las clases de servicio C y D para datos de alta velocidad. Figuras 5.13 y 5.14.

Figura 5.13 Relación de servicios por Capas de adaptación (AAL).

74
Packet video

Video stream AAL2 S


w
Voice stream i
t
AAL1
c
Ethernet switch
h
AAL3
Frame relay AAL4 F
AAL5 a
Router b
r
ATM workstation i
c
AAL3
ATM VPI AAL4

SMDS

Figura 5.14 Relación de servicios por Capas de adaptación (AAL).

El nivel AAL realiza funciones de Segmentación y Reensamblado (SAR) para mapear la


información de niveles superiores, al campo de Carga Útil del la celda. Otras funciones de AAL
son el control y recuperación de la temporización para las clases de servicio A y B, así como la
detección y manejo de celdas perdidas o fuera de secuencia.

De forma genérica podríamos representar el modelo ATM como se muestra:

Figura 5.15 Capas del modelo ATM.

5.2.4 Direccionamiento.

ATM es orientado a Conexión. Los valores del encabezado son asignados a cada sección de
una conexión para la duración completa de la misma, y trasladados cuando se conmuta de una
sección a otra. La señalización y la información del usuario son transportadas en canales
virtuales separados.

75
5.2.5 Recursos.

Como ATM es orientado a conexión, las conexiones son establecidas, ya sea, en forma
permanente o por la duración total de la conexión, en el caso de servicios conmutados. Este
establecimiento incluye la asignación de un Identificador de Circuito Virtual (VCI Virtual Circuit
Identifier) y/o un Identificador de Trayecto Virtual (VPI Virtual Path Identifier), pero también, la
asignación de los recursos empleados en el acceso de usuario y dentro de la red. Estos
recursos determinarán el throughput ( régimen binario) y Calidad de Servicio (QoS). Pueden ser
negociados entre el usuario y la red a través del interfaz de usuario (UNI), durante la fase de
inicio de la llamada y posiblemente durante la llamada.

5.2.6 Identificadores de Celdas ATM.

La adopción de una cabecera de 5 bytes ha sido posible, porque no se realiza recuperación de


errores en los nodos intermedios, tampoco se emplean direcciones válidas a nivel de toda la
red, tales como la dirección MAC en Ethernet o IP en redes tipo TCP/IP.

Hay dos formatos diferentes para la cabecera de las celdas.

Cabecera Información

User Network Interface


4(UNI)
bits 1 2 4 bits 1

GFI VPI VCI PT CLP HEC

Network Node Interface (NNI)


12 bits 2 4 bits 1

VPI VCI PT CLP HEC

Figura 5.16 Celda ATM.

El primero se utiliza en el enlace de acceso entre el usuario y la red (ATM-UNI), y está pensado
para usuarios que utilizan equipos que trabajan en modo nativo ATM y que generan
directamente celdas. El campo Control de Flujo Genérico (GFC) tiene significado únicamente en
este enlace y se incluye para asignar prioridades a las diferentes celdas, dependiendo del tipo
de información que transportan, y que estas sean colocadas en diferentes colas de salida según
su prioridad. No está presente en el enlace entre nodo y nodo de la red (ATM-NNI), y en su
lugar se amplia el campo VPI.

Los identificadores de las celdas ATM, tales como el de Trayecto Virtual (VPI), Circuito Virtual
(VCI) y también el del tipo de Carga Útil (PT), identifican una celda ATM en un medio físico de
transmisión. Tanto el VCI como el VPI son únicos para celdas pertenecientes a una misma
conexión virtual en un medio de transmisión compartido.

El campo Tipo de Carga útil (PT) se utiliza para permitir que las celdas de los planos Control y
Mantenimiento, se distingan de las celdas que contienen información de Usuario, y también
para informar de la existencia de congestión. El protocolo AAL5 utiliza un bit del campo PT para
indicar el fin del mensaje (EOM) de una trama AAL5 (PT=0x1). El bit CLP permite que las
celdas tengan una de dos prioridades: alta (CLP=0) y baja (CLP=1). Debido a que un

76
conmutador ATM opera por multiplexación estadística de sus entradas, es posible que múltiples
entradas compitan por una misma salida, dando lugar a que un buffer temporal se desborde en
un enlace de salida de un nodo ATM. El bit CLP se utiliza para marcar aquellas celdas que en
caso de congestión se puedan descartar primero. El campo HEC es un CRC de 8 bits para
detección de errores en la cabecera (solo), especialmente si el direccionamiento es correcto. Si
falla, la celda es descartada. Si es correcto, se puede proceder inmediatamente a la
conmutación. Celdas vacías también son descartadas y se caracterizan por que su VPI/VCI es
cero.

5.2.7 Ancho de Banda.

El ancho de banda debe ser reservado en la red para cada conexión virtual. ATM ofrece la
posibilidad de ahorrar recursos dentro del ancho de banda total necesario cuando se multiplexa
tráfico para varias conexiones de Régimen Binario Variable. Sin embargo, la cantidad que
puede ser ahorrada depende más que nada en el número de conexiones multiplexadas, en la
naturaleza del tráfico que se transporta en cuanto a ráfagas, en la correlación entre ellos y en la
calidad de servicio que requieren.

El trayecto y el canal
VPI/VCI 1/42 identifican la
VPI/VCI 1/43
Virtua categoría de servicio
l
VPI/VCI 1/44
path

A la que se pertenece

Figura 5.17 Asignación de Ancho de Banda.

El CCITT (Consultative Committe on International Telephony and Telegraphy ahora llamado


Internacional Telecommunications Union) ha estandarizado como parámetro de control de
admisión la velocidad de pico o máxima admisible. Este parámetro es observado (función de
policía) a lo largo de la conexión y determinará los recursos (ancho de banda) necesarios en la
red.

5.2.8 Calidad de Servicio (QOS).

La calidad de servicio de una conexión, se refiere a la pérdida de celdas, el retardo y la


variación de retardo en que incurren las celdas pertenecientes a esa conexión en una red ATM.
Para ATM, la calidad de Servicio de una conexión está estrechamente ligada al ancho de banda
que esta usa.

Los parámetros de calidad de servicio podemos clasificarlos en dos grupos, los parámetros de
tráfico y los parámetros de Calidad de Servicio.

Los parámetros de tráfico son los siguientes:

PCR (Peak Cell Rate) y CDVT (Cell Delay Variation Tolerance): Máximo caudal que permite el
VC y tolerancia (pequeña) respecto a este caudal.

77
SCR (Sustainable cell rate) y BT (Burst Tolerance): Caudal medio máximo permitido y tolerancia
a ráfagas (grande) respecto a este caudal.

MCR (Minimum Cell Rate, tasa de celdas mínima): velocidad mínima que se considera
aceptable para establecer el circuito ATM.

Los parámetros de Calidad de Servicio son los siguientes:

Max. CTD (Maximum Cell Transfer Delay, máximo retardo de transferencia de una celda): es el
retardo o latencia máximo permitido, o sea el tiempo máximo que puede tardar la red en
transmitir una celda de un extremo a otro del circuito.

Peak-to-Peak CDV (Peak to Peak Cell Delay Variation, variación del retardo pico a pico): es el
'jitter' o máxima fluctuación que se podrá producir en el retardo de las celdas.

CLR (Cell Loss Ratio, tasa de pérdida de celdas): porcentaje máximo aceptable de celdas que
la red puede descartar debido a congestión. Cuando una celda es entregada en el destino con
un retardo superior a MCTD se considera celda perdida.

5.2.9 Circuitos Virtuales (VC Virtual Circuit).

ATM utiliza circuitos virtuales para crear enlaces individuales de la red para transportar celdas
de longitud fija de 53 bytes entre los nodos de la red. Las celdas de diferentes nodos pueden
compartir un circuito virtual cuando viajan hacia un mismo destino. Estos circuitos virtuales
llevan todas las transmisiones de datos entre los nodos y mantienen la secuencia correcta de
celdas y calidad de servicio a lo largo de toda la transmisión. Un circuito virtual puede atravesar
más de un switch ATM.

Existen dos tipos de circuitos virtuales, Circuitos Virtuales Permanentes (PVCs) y Circuitos
Virtuales Conmutados (SVCs).

Circuitos Virtuales Permanentes (PVC): Los Circuitos Virtuales Permanentes son conexiones
"permanentes" entre dos nodos de la red y operan como una línea física dedicada. En una
implementación de PVC, la conectividad de red entre dos nodos es configurada estáticamente
en los switches, y el Identificador de Circuito Virtual (VCI Virtual Circuit Identifier) para cada
nodo remoto es configurado en cada estación extremo. Los PVC se establecen o liberan a
través del Plano de Gestión.

Circuitos Virtuales Conmutados (SVC): Los circuitos virtuales conmutados, son creados
dinámicamente para cada transmisión. Los Circuitos Virtuales Conmutados son similares a la
red telefónica de voz, en donde las conexiones entre dos puntos extremo de la red son creados
dinámicamente para cada transmisión. Los SVC pretenden determinar la ruta disponible más
corta desde la fuente hasta el destino. Los SVC se establecen y liberan por el Plano de Control
(Señalización).

5.2.9.1 Canales Virtuales (VC Virtual Channels).

Esta función se realiza por medio del subcampo del encabezado llamado VCI y consiste en
utilizar un identificador que se asigna en el establecimiento de la conexión. El VCI tiene
solamente un significado local sobre el enlace entre los nodos ATM y se traducirá en cada nodo
como se explica en la figura 4.9 Cuando se libera la conexión, los valores del VCI en los
enlaces abarcados también serán liberados y podrán ser reutilizados por otras conexiones.

78
5.2.9.2 Trayectos Virtuales (VP Virtual Paths ).

Los Trayectos Virtuales son conexiones semi-permanentes entre dos puntos extremo que
tienen que transportar un número muy grande de conexiones simultaneas. Este concepto se
conoce también como red virtual. En este concepto, los recursos disponibles de la red son
asignados en forma semi-permanente para permitir que su manejo sea simple y eficiente (ver
figura 2.4). Para establecer esta red virtual, se define otro campo en el encabezado, llamado
VPI (Virtual Path Identifier).

En el ejemplo de la figura 4.10 podemos ver que se ha establecido un trayecto virtual (VP) entre
el suscriptor A y el suscriptor C así como entre el suscriptor A y el suscriptor B, transportando
dos conexiones individuales, cada una con un VCI separado.

Virtual path 5 Usuario


Conmutador B
ATM
Usuario
Virtual path 1 VC-1
A
VC-2

VC-1
VC-2
Usuario
VC-3
C
VC-4
Switch
VC-1
Múltiples canales virtuales VC-2
pueden compartir el mismo
trayecto virtual
Virtual path 10

Figura 5.18 ATM Ruta Virtual y Canal Virtual.

5.2.10 Preguntas de Control.

Responda F (Falso) o V (Verdadero) según corresponda a las siguientes afirmaciones.


Fundamente en cada caso.

1.-___ El protocolo ATM (Modo de Transferencia Asíncrono) se ubica en el nivel de transporte


junto a TCP y UDP.

2.-___ El protocolo ATM es utilizado en redes que cubren áreas geográficas relativamente
amplias (WAN).

3.-___ El protocolo ATM es no orientado a conexión con dos niveles jerárquicos para las
conexiones lógicas VP y VC.

4.-___ En el protocolo ATM, múltiples canales virtuales pueden compartir el mismo trayecto
virtual.

5.- ___ ATM está basado en la multiplexación asíncrona por división en el tiempo y el uso de
unidades de conmutación y transmisión de tamaño fijo y longitud pequeña. Esta unidad es
conocida como Celda, y tiene una longitud de 53 bytes divididos en 5 de cabecera y 48 de
información o carga útil.

79
6.- ___ Los Circuitos Virtuales Permanentes son conexiones "permanentes" entre dos nodos de
la red y operan como una línea física conmutada.

5.3 MPLS.

MPLS (siglas de Multiprotocol Label Switching) es un mecanismo de transporte de datos


estándar creado por la IETF y definido en el RFC 3031. Opera entre la capa de enlace de datos
y la capa de red del modelo OSI. Fue diseñado para unificar el servicio de transporte de datos
para las redes basadas en circuitos y las basadas en paquetes. Puede ser utilizado para
transportar diferentes tipos de tráfico, incluyendo tráfico de voz y de paquetes IP. Está
reemplazando rápidamente Frame relay y ATM como la tecnología preferida para llevar datos
de alta velocidad y voz digital en una sola conexión. MPLS no sólo proporciona una mayor
fiabilidad y un mayor rendimiento, sino que a menudo puede reducir los costos generales
mediante una mayor eficiencia de la red. Su capacidad para dar prioridad a los paquetes que
transportan tráfico de voz hace que sea la solución perfecta para llevar las llamadas VoIP.

MPLS (Conmutación Multi-Protocolo mediante Etiquetas) establece circuitos virtuales en las


redes IP, sobre las que introduce una serie de mejoras:

 Redes privadas virtuales.


 Ingeniería de tráfico.
 Mecanismos de protección frente a fallos y más.
 Soporte de QoS
 Soporte multiprotocolo

MPLS funciona con el plano de control no orientado a conexión, como IP, y para el
enrutamiento de paquetes funciona igual que ATM, orientado a conexión, de modo que una vez
encontrados los caminos de conmutación de etiquetas o LSP los paquetes irán siempre por la
misma ruta, con la ventaja de que MPLS conmuta paquetes sin fragmentarlos, como hace ATM.

Figura 5.19 MPLS integra lo mejor de los mundos IP y ATM.

5.3.1 Arquitectura MPLS

Elementos
 LER (Label Edge Router): elemento que inicia o termina el túnel (pone y quita cabeceras). Es
decir, el elemento de entrada/salida a la red MPLS. Un router de entrada se conoce como
Ingress Router y uno de salida como Egress Router. Ambos se suelen denominar Edge Label
Switch Router ya que se encuentran en los extremos de la red MPLS.
 LSR (Label Switching Router): elemento que conmuta etiquetas.

80
 LSP (Label Switched Path): nombre genérico de un camino MPLS (para cierto tráfico o FEC), es
decir, del túnel MPLS establecido entre los extremos. A tener en cuenta que un LSP es
unidireccional.
 LDP (Label Distribution Protocol): un protocolo para la distribución de etiquetas MPLS entre los
equipos de la red.
 FEC (Forwarding Equivalence Class): nombre que se le da al tráfico que se encamina bajo una
etiqueta. Subconjunto de paquetes tratados del mismo modo por el router.

5.3.2 Cabecera MPLS

Figura 5.20 Cabecera MPLS. Observe que puede haber varios niveles de etiquetas

Donde:

 Label (20 bits): Es la identificación de la etiqueta.


 Exp (3 bits): Llamado también bits experimentales, también aparece como QoS en otros
textos, afecta al encolado y descarte de paquetes.
 S (1 bit): Del inglés stack, sirve para el apilado jerárquico de etiquetas. Cuando S=0
indica que hay más etiquetas añadidas al paquete. Cuando S=1 estamos en el fondo de la
jerarquía.
 TTL (8 bits): Time-to-Live, misma funcionalidad que en IP, se decrementa en cada
enrutador y al llegar al valor de 0, el paquete es descartado. Generalmente sustituye el
campo TTL de la cabecera IP.

MPLS funciona anexando un encabezado a cada paquete. Dicho encabezado contiene una o
más "etiquetas", y al conjunto de etiquetas se le llama pila o "stack".Cada etiqueta consiste en
cuatro campos:

 Valor de la etiqueta de 20 bits.


 Prioridad de Calidad de Servicio (QoS) de 3 bits. También llamados bits experimentales.
 Bandera de "fondo" de la pila de 1 bit.
 Tiempo de Vida (TTL) de 8 bits.

Estos paquetes MPLS son enviados después de una búsqueda por etiquetas en vez de una
búsqueda dentro de una tabla IP. De esta manera, cuando MPLS fue concebido, la búsqueda
de etiquetas y el envío por etiquetas eran más rápido que una búsqueda RIB (Base de
información de Ruteo), porque las búsquedas eran realizadas en el switch fabric y no en la
CPU.

5.3.3 Creación de la Red

Los puntos de entrada en la red MPLS son llamados Enrutadores de Etiqueta de borde (LER),
es decir enrutadores que son interfaces entre la red MPLS y otras redes. Los enrutadores que
efectúan la conmutación basados únicamente en etiquetas se llaman Enrutadores

81
Conmutadores de Etiqueta (LSR). Cabe notar que un LER es simplemente un LSR que cuenta
con la habilidad de rutear paquetes en redes externas a MPLS.

Las etiquetas son distribuidas usando el Protocolo de Distribución de Etiquetas (LDP). Es


precisamente mediante el protocolo LDP que los enrutadores de etiquetas intercambian
información acerca de la posibilidad de alcanzar otros enrutadores, y las etiquetas que son
necesarias para ello. También es posible hacer la distribución de etiquetas usando el protocolo
RSVP-TE.

El operador de una red MPLS puede establecer Caminos Conmutados mediante Etiquetas
(LSP), es decir, el operador establece caminos para transportar Redes Privadas Virtuales de
tipo IP (IP VPN), pero estos caminos pueden tener otros usos. En muchos aspectos las redes
MPLS se parecen a las redes ATM y FR, con la diferencia de que la red MPLS es independiente
del transporte en capa 2 (en el modelo OSI).

En el contexto de las Redes Privadas Virtuales, los enrutadores que funcionan como ingreso o
egreso a la red son frecuentemente llamados enrutadores a la Orilla del Proveedor (enrutadores
PE), los dispositivos que sirven solo de tránsito son llamados similarmente enrutadores de
Proveedor (enrutadores P). Véase el RFC2547.

En MPLS el camino que se sigue está prefijado desde el origen (se conocen todos los saltos de
antemano): se pueden utilizar etiquetas para identificar cada comunicación y en cada salto se
puede cambiar de etiqueta (mismo principio de funcionamiento que VPI/VCI en ATM, o que
DLCI en Frame Relay).

 Paquetes destinados a diferentes IPs pueden usar el mismo camino LSP (pertenecer al
mismo FEC).
 Las FEC con el mismo destino y tratamiento se agrupan en una misma etiqueta: los nodos
mantienen mucha menos información de estado que por ejemplo ATM. Las etiquetas se
pueden apilar, de modo que se puede encaminar de manera jerárquica.

5.3.4 Paso de un paquete por la red

Cuando un paquete no etiquetado entra a un enrutador de ingreso y necesita utilizar un túnel


MPLS, el enrutador primero determinará la Clase Equivalente de Envío (FEC), luego inserta una
o más etiquetas en el encabezado MPLS recién creado. Acto seguido el paquete salta al
enrutador siguiente según lo indica el túnel.

Cuando un paquete etiquetado es recibido por un enrutador MPLS, la etiqueta que se encuentra
en el tope de la pila será examinada. Basado en el contenido de la etiqueta el enrutador
efectuará una operación poner (PUSH), quitar (POP) o conmutar (SWAP).

 En una operación SWAP la etiqueta es cambiada por otra y el paquete es enviado en el


camino asociado a esta nueva etiqueta.
 En una operación PUSH una nueva etiqueta es empujada encima de otra (si existe). Si en
efecto había otra etiqueta antes de efectuar esta operación, la nueva etiqueta «encapsula»
la anterior.
 En una operación POP la etiqueta es retirada del paquete lo cual puede revelar una
etiqueta interior (si existe). A este proceso se lo llama «desencapsulado» y es usualmente
efectuada por el enrutador de egreso con la excepción de PHP.

82
Durante estas operaciones el contenido del paquete por debajo de la etiqueta MPLS no es
examinado, de hecho los enrutadores de tránsito usualmente no necesitan examinar ninguna
información por debajo de la mencionada etiqueta. El paquete es enviado basándose en el
contenido de su etiqueta, lo cual permite «rutado independiente del protocolo».

En el enrutador de egreso donde la última etiqueta es retirada, sólo queda la «carga


transportada», que puede ser un paquete IP o cualquier otro protocolo. Por tanto, el enrutador
de egreso debe forzosamente tener información de ruteo para dicho paquete debido a que la
información para el envío de la carga no se encuentra en la tabla de etiquetas MPLS.

En algunas aplicaciones es posible que el paquete presentado al LER ya contenga una etiqueta
MPLS, en cuyo caso simplemente se anexará otra etiqueta encima. Un aspecto relacionado que
resulta importante es PHP.

En ciertos casos, es posible que la última etiqueta sea retirada en el penúltimo salto (anterior al
último enrutador que pertenece a la red MPLS); este procedimiento es llamado «remoción en el
penúltimo salto» (PHP). Esto es útil, por ejemplo, cuando la red MPLS transporta mucho tráfico.
En estas condiciones los penúltimos nodos auxiliarán al último en el procesamiento de la última
etiqueta de manera que éste no se vea excesivamente forzado al cumplir con sus tareas de
procesamiento.

Figura 5.21 Representación de las operaciones sobre el paquete en su trayecto por la red

Distribución de etiquetas.

Es el conjunto de etiquetas que se utilizan. Puede ser distribuido para todo el router o por
interfaces.

Platform wide: Se utilizan diferentes etiquetas por cada interfaz, ya que el conjunto de etiquetas
se distribuye en todo el router. Se identifica que se utiliza este método cuando se observa la
dirección IP junto a un identificador en cero. Ej: Label Space ID=0. 192.168.1.1 : 0

Por interfaz: Cada interfaz puede reusar las etiquetas. Se diferencian por el identificador de
espacio de direcciones. El Label Space ID en este caso es diferente de cero. Ej: 192.168.1.1: 5.

Antes de la creación de los LSP, los vecinos deben ponerse de acuerdo para intercambiar las
etiquetas que se distribuyen en modo contrario al flujo de tráfico en la red, es decir, del
downstream al upstream.

La asignación de etiquetas puede ser bajo demanda, denominada también Downstream on


Demand (DoD) o sin solicitar, llamada a veces Downstream Unsolicited (DU).

83
DoD: Para cada flujo de tráfico se solicitan etiquetas antes de enviar el flujo. Cada router hace
la solicitud en función del destino del tráfico, que no necesariamente es físico. El destino puede
ser un número de puerto específico, una aplicación determinada o una localización lógica
marcada por una dirección IP.

DU: Se dispara un evento para la distribución de etiquetas previo al envío de tráfico. El


mantenimiento de las etiquetas puede ser de forma ordenada o independiente. La retención de
etiquetas puede ser de forma conservadora o liberal. En el primer caso cualquier nodo MPLS
acepta etiquetas solo de ¨next hop¨ válidos. Esto evita lazos en MPLS, y tiene la ventaja de que
reduce el espacio en memoria para su almacenamiento, pero cuando se requieran etiquetas
para un nuevo destino, deben solicitarse.

El modo liberal implica que el nodo MPLS recibe etiquetas de cualquier nodo y las almacena. La
ventaja es que siempre tiene etiquetas almacenadas para los nuevos destinos evitando
solicitudes innecesarias.

Los LSP o caminos en MPLS se crean mediante una asociación de la FEC (Forwarding
Equivalent Class) con la etiqueta correspondiente para anunciarlas a los vecinos.

Los LSP pueden ser creados por el flujo de paquetes entrante, por la información de rutas
dentro de la topología o por aplicación de políticas de calidad de servicio.

Para la distribución de etiquetas se utilizan protocolos de señalización, tales como:


 LDP: Label Distribution Protocol.
 CR-LDP: Constrained Route LDP.
 RSVP-TE: ReSerVation Protocol – Traffic Engeeniering.
 MP-BGP: Multi-Protocol Border Gateway Protocol.
 PIM: Protocol Independent Multicast.

Para evitar los lazos en MPLS se utilizan dos métodos:

Contador de saltos: Cuando el contador llega a su valor máximo, que es 32, se detecta el lazo
descartando el paquete. Este método se utiliza para prevenir ataques en MPLS, ya que si se
conoce el número máximo de saltos que debe dar el paquete en la red puede activarse una
funcionalidad para limitarlos.

Vector de ruta: Se copia el identificador de ruta del router por donde pasó el paquete y si éste
se repite, entonces se ha detectado un lazo.

Aunque ambos métodos son válidos, el protocolo de ruteo interior (ISIS) es libre de lazos, por
tanto, no hay posibilidades de que el paquete circule indefinidamente en la red.

5.3.5 Protocolo de Distribución de Etiquetas (LDP)

Es uno de los protocolos de control y señalización en MPLS utilizado para crear y mantener los
LSP, además, libera la correspondencia entre la etiqueta y la FEC.

Los mensajes LDP se transmiten sobre TCP o sobre UDP. Si se utiliza TCP se transmiten por el
puerto 646, y si se usa UDP el protocolo se anuncia mediante la dirección multicast 224.0.0.2.

84
Los mensajes Hello se transmiten en UDP, y el resto se transmiten luego de establecida la
sesión TCP.

Figura 5.22 Protocolo LDP con sus campos y componentes.

Mensajes en LDP

Para descubrir routers adyacentes.


 Hello.

Para establecer, mantener y terminar sesiones entre ¨peer¨.


 Inicialization
 Keep alive. Para mantener la integridad del TCP.

Para notificar errores


 Notification

Para distribuir etiquetas.


 Label request
 Label withdraw
 Label release
 Label mapping.

Para el intercambio de mensajes LDP inicialmente hay un proceso de descubrimiento del


vecino, luego hay que crear y mantener la sesión TCP, y sobre esa conexión, crear y mantener
los LSP. Cuando hay que establecer servicios de VPN (Virtual Private Network) se necesita
establecer LDP remotos entre los PE de los bordes de la red. LDP remoto lo utilizan las VPN L2
Martini y MPLS –TE para intercambiar información entre los extremos de la VPN.

Figura 5.23 Traza LDP

85
Figura 5.24 Red IP/MPLS formada por dos PE y dos P

Procedimiento de configuración de MPLS Configuración de MPLS en PE1

Verificación de la configuración

86
5.3.6 VPN BGP MPLS L3

Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una
tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública
o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre
redes compartidas o públicas como si fuera una red privada con toda la funcionalidad,
seguridad y políticas de gestión de una red privada.[1] Esto se realiza estableciendo una
conexión virtual punto a punto mediante el uso de conexiones dedicadas, encriptación o la
combinación de ambos métodos.

Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa
utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la
conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo
doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la
infraestructura de Internet.

La conexión VPN a través de Internet es técnicamente una unión wide area network (WAN)
entre los sitios pero al usuario le parece como si fuera un enlace privado, de allí la designación
"virtual private network".

Existen VPN de capa 2 y de capa 3.

VPN de capa 2: Entre las más comunes están las VLL (Virtual Leased Line), que son
conexiones punto a punto, y las VPLS (Virtual Private LAN Services), las cuales son conexiones
punto – multipunto, semejante a una LAN a través de una WAN.

VPN de capa 3: La más común es la VPN L3 BGP MPLS, que permite la conexión de islas con
diferente direccionamiento a través del backbone IP/MPLS. El multiprotocolo BGP en este caso
distribuye y aplica la etiqueta que identifica a la VPN, que es la etiqueta interna, mientras que el
protocolo LDP distribuye y pone la etiqueta externa, que será conmutada de un extremo a otro
de red. Al llegar el paquete al penúltimo router, éste quita la etiqueta más externa, y pasa el
paquete al último router, que elimina la etiqueta de la VPN, entregando el paquete al cliente.

La información de enrutamiento recolectada por el protocolo de enrutamiento dinámico, en este


caso ISIS, y de rutas estáticas configuradas manualmente en el router PE se distribuye dentro
del multiprotocolo BGP (MP-BGP). Es por eso que se configura iBGP entre los PE de los
extremos de la red para transportar información de enrutamiento en todo el dominio MPLS, así
como la información que se obtenga proveniente del eBGP acerca de cómo alcanzar los
destinos hacia sistemas autónomos externos.

Para redistribuir la información de rutas se utiliza el ¨route - distinguisher¨, que es un


identificador de la VPN dentro del dominio MPLS y se adjunta al arco de direccionamiento IP de
la VPN separada por dos puntos. Por ejemplo: 10.1.1.0: 25.

Este número (25) identifica a la VPN. Existe otro identificador, el ¨VPN target¨ o router-target
(RT), estrechamente vinculado al route - distinguisher, que indica cuáles son las rutas de esta
VPN que hay que importar y cuales exporta mediante el MP-BGP.

La información recibida de BGP es redistribuida dentro de los procesos de los protocolos de


ruteo ISIS, RIP, etc, para que estos actualicen su tabla de rutas conforme a los tiempos y
procedimientos de actualización de las mismas.

87
Las VPN L3 BGP MPLS permiten un aislamiento del tráfico entre las diferentes redes privadas
virtuales y a su vez posibilitan reusar los arcos de direcciones IP de los clientes,
diferenciándose el tráfico gracias al identificador RD. Sin MPLS esto no sería posible.

Para configurar las VPN L3 es necesario tener funcionando un protocolo de enrutamiento


interno, como ISIS, también se requiere de MPLS y LDP. Posteriormente se crea la instancia
VPN con el nombre de la misma. Se definen el RD para reconocerla como única dentro del
dominio MPLS y el RT para conocer cuales rutas importar y exportar de la VPN. Se activa el
protocolo iBGP entre los PE extremos y eBGP u otro protocolo hacia el cliente. Dentro de la
VPN hay que activar el peer BGP tanto para iBGP como para eBGP e importar las rutas
directas, estáticas o provenientes del protocolo de ruteo interno. Finalmente hay que hacer un
¨binding¨ o añadir el cliente a la interfaz física en los bordes de la VPN. Este es el
procedimiento. A continuación se muestra un ejemplo de una VPN en un sistema autónomo y
clientes externos a ese AS. Es el caso de la comunicación entre dos países pasando por un
tercer país.

Figura 5.25 VPN L3 BGP MPLS entre dos clientes en AS diferentes

Este es el casi típico en la red de telecomunicaciones de Cuba, con la excepción de que el


enlace entre el cliente y el router PE es a través de una ruta estática. Sobre los routers de
núcleo (P) no hay que configurar nada relativo a la VPN.

Configuración de la red para la VPN L3 BP MPLS

sysname R200 sysname R300


# #
interface Ethernet0/0/1 interface Ethernet0/0/1
ip address 50.1.1.1 255.255.255.0 ip address 50.1.2.1 255.255.255.0
# #
88
interface GigabitEthernet0/0/1 interface GigabitEthernet0/0/1
description eBGP para VPNL3BGPMPLS description eBGP para VPNL3BGPMPLS
ip address 30.1.1.2 255.255.255.252 ip address 30.1.2.2 255.255.255.252
# #
bgp 200 bgp 300
router-id 200.1.1.1 router-id 300.1.1.1
peer 30.1.1.1 as-number 100 peer 30.1.2.1 as-number 100
# #
ipv4-family unicast ipv4-family unicast
undo synchronization undo synchronization
import-route direct import-route direct
import-route static import-route static
import-route isis 1 import-route isis 1
peer 30.1.1.1 enable peer 30.1.2.1 enable
# #
return return

sysname PE1 sysname PE2


# #
ip vpn-instance vpnA ip vpn-instance vpnA
ipv4-family ipv4-family
route-distinguisher 100:1 route-distinguisher 100:1
vpn-target 100:1 export-extcommunity vpn-target 100:1 export-extcommunity
vpn-target 100:1 import-extcommunity vpn-target 100:1 import-extcommunity
# #
mpls lsr-id 1.1.1.1 mpls lsr-id 4.4.4.4
mpls mpls
# #
mpls ldp mpls ldp
# #
isis 1 isis 1
network-entity 49.0001.0000.0000.0001.00 network-entity 49.0002.0000.0000.0004.00
# #
interface GigabitEthernet0/0/0 interface GigabitEthernet0/0/0
ip address 10.1.1.1 255.255.255.252 ip address 10.1.3.2 255.255.255.252
isis enable 1 isis enable 1
mpls mpls
mpls ldp mpls ldp
# #
interface GigabitEthernet0/0/1 interface GigabitEthernet0/0/1
ip binding vpn-instance vpnA ip binding vpn-instance vpnA
ip address 30.1.1.1 255.255.255.252 ip address 30.1.2.1 255.255.255.252
# #
interface LoopBack0 interface LoopBack0
ip address 1.1.1.1 255.255.255.255 ip address 4.4.4.4 255.255.255.255
isis enable 1 isis enable 1
# #
bgp 100 bgp 100
router-id 1.1.1.1 router-id 4.4.4.4
peer 4.4.4.4 as-number 100 peer 1.1.1.1 as-number 100
peer 4.4.4.4 connect-interface LoopBack0 peer 1.1.1.1 connect-interface LoopBack0
peer 30.1.1.2 as-number 200 peer 30.1.2.2 as-number 300
# #
ipv4-family unicast ipv4-family unicast

89
undo synchronization undo synchronization
import-route direct import-route direct
import-route static import-route static
import-route isis 1 import-route isis 1
peer 4.4.4.4 enable peer 1.1.1.1 enable
peer 30.1.1.2 enable peer 30.1.2.2 enable
# #
ipv4-family vpnv4 ipv4-family vpnv4
policy vpn-target policy vpn-target
peer 4.4.4.4 enable peer 1.1.1.1 enable
# #
ipv4-family vpn-instance vpnA ipv4-family vpn-instance vpnA
import-route direct import-route direct
import-route isis 1 import-route isis 1
peer 4.4.4.4 as-number 100 peer 1.1.1.1 as-number 100
peer 30.1.1.2 as-number 200 peer 30.1.2.2 as-number 300
# #
ip route-static vpn-instance vpnA 50.1.1.0 ip route-static vpn-instance vpnA 50.1.2.0
255.255.255.0 30.1.1.2 255.255.255.0 30.1.2.2
# #
return return

Figura 5.26 Traza de un paquete ICMP dentro de una VPN L3 BGP MPLS

La traza está tomada a la salida del PE1 hacia el backbone IP/MPLS. Se refiere a un ping
constante entre del cliente del AS200 hacia el AS300. Observe los dos niveles de etiquetas
MPLS asociadas al paquete. La más interna (Label 1027) la pone el protocolo BGP e identifica
a la VPN. La más externa (Label 1025) la pone el protocolo LDP y será conmutada por otra
cuando el paquete ICMP llegue al router P1.

Existen otros tipos de VPN, por ejemplo las VPN de capa 2, que no trataremos en este
documento.

90
En el caso de nuestra red y asociándolo al ejemplo anterior, considere el AS 200 como un
cliente, que puede ser residencial o empresarial, y el AS 300 como un Proveedor de Servicios
de Internet (ISP). De esta forma se accede a Internet.

El enlace desde el cliente hasta la red IP/MPLS, normalmente es de la siguiente forma:

El cliente tiene un modem ADSL que se comunica mediante el par de cobre hasta el DSLAM
que termina el enlace, y la información de usuario la coloca en una vlan de usuario. El DSLAM
le añade otra Vlan correspondiente al número de DSLAM, y envía mediante un tronco la
supervlan o el doble nivel de vlan al switch de agregación que está a la entrada del router PE de
la red IP/MPLS. En la interfaz de entrada del PE comienza la VPN L3 BGP MPLS sobre cada
subinterfaz. De esta manera se hace el binding a la subinterfaz.

Figura 5.27 Red de acceso conectada a la red IP/MPLS

91
6. Conectividad a redes de datos.
Una red es un sistema de objetos o personas conectados de manera intrincada. Las redes
están en todas partes, incluso en nuestros propios cuerpos. El sistema nervioso y el sistema
cardiovascular son redes.

6.1 Evolución de las redes de datos.

Las redes de datos surgieron como resultado de las aplicaciones creadas para las empresas.
Sin embargo, en el momento en que se escribieron estas aplicaciones, las empresas poseían
computadores que eran dispositivos independientes y cada uno operaba de forma individual,
independientemente de los demás computadores. Muy pronto se puso de manifiesto que esta
no era una forma eficiente ni rentable para operar en el medio empresarial. Las empresas
necesitaban una solución que resolviera con éxito las tres preguntas siguientes:

 Cómo evitar la duplicación de equipos informáticos y de otros recursos.


 Cómo comunicarse con eficiencia.
 Cómo configurar y administrar una red.

Las empresas se dieron cuenta de que podrían ahorrar mucho dinero y aumentar la
productividad con la tecnología de redes. Empezaron agregando redes y expandiendo las redes
existentes casi tan rápidamente como se producía la introducción de nuevas tecnologías y
productos de red. Como resultado, a principios de los 80, se produjo una tremenda expansión
de las mismas y sin embargo, el temprano desarrollo de la redes resultaba caótico en varios
aspectos.

A mediados de la década del 80, comenzaron a presentarse los primeros problemas


emergentes de este crecimiento desordenado. Muchas de las tecnologías de red que habían
emergido se habían creado con una variedad de implementaciones de hardware y software
distintas. Por lo tanto, muchas de las nuevas tecnologías no eran compatibles entre sí. Se tornó
cada vez más difícil la comunicación entre redes que usaban distintas especificaciones.

Una de las primeras soluciones a estos problemas fue la creación de Redes de Área Local
(LAN).

Como eran capaces de conectar todas las estaciones de trabajo, dispositivos periféricos,
terminales y otros dispositivos ubicados dentro de un mismo edificio, las LAN permitieron que
las empresas utilizaran la tecnología informática para compartir de manera eficiente archivos e
impresoras.

A medida que el uso de los computadores en las empresas aumentaba, pronto resultó obvio
que incluso las LAN no eran suficientes. En un sistema de LAN, cada departamento, o empresa,
era una especie de isla electrónica.

Lo que se necesitaba era una forma de que la información se pudiera transferir rápidamente y
con eficiencia, no solamente dentro de una misma empresa sino de una empresa a otra.

Entonces, la solución fue la creación de Redes de Área Amplia (WAN). Como las WAN podían
conectar redes de usuarios dentro de áreas geográficas extensas, permitieron que las
empresas se comunicaran entre sí a través de grandes distancias.

92
6.2 Redes de Área Local (LAN).

Las redes de área local (LAN) se componen de computadores, tarjetas de interfaz de red y
dispositivos de interconexión. Las LAN hacen posible que las empresas que utilizan tecnología
informática compartan de forma eficiente elementos tales como archivos e impresoras, y
permiten la comunicación, por ejemplo, a través del correo electrónico. Unen entre sí: datos,
comunicaciones y servidores.

Figura 6.1 Características de redes LAN.

6.2.1 Conmutador o switch.

Un Switch, como lo indica su palabra en inglés es un conmutador, en nuestro caso lo


identificamos con un conmutador de redes LAN, es decir, un elemento en una LAN, que permite
la interconexión de las PC.

Fig. 6.2 Conmutador de tramas Ethernet (SWITCH).

6.2.2 Router o enrutador.

Un Router como lo indica su palabra en inglés es un enrutador, en nuestro caso un enrutador


de datagramas IP, es decir, un elemento que permite interconectar diferentes redes LAN,
conformando generalmente una red WAN.

93
Fig. 6.3 Enrutador de datagramas IP (ROUTER).

6.3 Redes de Área Amplia (WAN).

Las Redes de Área Amplia (WAN) son las encargadas de interconectar a las LAN, donde
radican los computadores, servidores de archivos, de bases de datos, de correo electrónico y
de sitios Web ubicados en distintos lugares, permitiendo el acceso entre ellos.

Figura 6.4 Características de redes WAN.

Algunas de las tecnologías comunes de las WAN son:

 RDSI (Red digital de servicios integrados)


 DSL (Digital Subscriber Line)(Línea de suscripción digital)
 Frame Relay
 ATM (Modo de transferencia asíncrona)
 Series de portadoras T (EE.UU y Canada) y E (Europa y America Latina): T1, E1, T3,
E3, etc.
 SONET (Red óptica síncrona)
 IP/MPLS

En la siguiente figura mostramos tres redes LAN interconectadas utilizando 3 enrutadores, los
que pueden estar situados geográficamente distantes.

94
Figura 6.5 Interconexión de tres redes LAN.

6.4 Dispositivos de la PC para conexión a redes.

Como lo muestra la siguiente figura, una tarjeta de interfaz de red es una placa de circuito
impreso que proporciona las capacidades de comunicación de red hacia y desde un
computador personal. También se denomina adaptador de LAN; se enchufa en la motherboard
y proporciona un puerto de conexión a la red.

Figura 6.6 Tarjeta de interfaz de red.

Figura 6.7 Conector RJ-45 con el que se conecta la tarjeta de red al switch de la LAN.

6.4.1 Configuración de la tarjeta de red.

95
Para navegar en Internet o en una Intranet, es necesario fijar los parámetros básicos en la PC y
que relacionamos a continuación:

 Dirección IP
 Máscara de Subred
 Puerta de enlace predeterminada
 Dirección IP de los servidores DNS.

Nota: Para configurar la tarjeta de red de una PC, debe emplearse un perfil de usuario con
privilegios administrativos, lo mismo ocurre para sistemas operativos basados en Linux.

Desde el escritorio es necesario seguir la siguiente secuencia:

Inicio \ panel de control \ conexiones de red \ conexión de área local (Clic derecho-
propiedades). Apareciendo la siguiente ventana:

Botón para acceder


a la ventana de
parámetros TCP/IP.

Figura 6.8 Ventana de acceso a la configuración de los parámetros de conexión de Área Local.

Al oprimir el botón de propiedades se accede a la ventana de la figura 6.9 donde podrá


asignarse el correspondiente valor a los parámetros descritos arriba.

96
Figura 6.9 Ventana de configuración de los parámetros de conexión de Área Local.

Para comprobar la configuración IP de la PC, puede utilizarse el comando ipconfig. Para ello
se abre la consola de comandos (Inicio \ ejecutar \ cmd) para teclearlo:

Figura 6.10 Ejemplo del comando ipconfig para comprobar la configuración de red.

A continuación deben hacerse las pruebas de conectividad utilizando el comando ping. Esta
herramienta de diagnóstico de redes TCP/IP, permite conocer la presencia en red de otros
elementos de red (PC, Servidores, Routers) y sobre el rendimiento de la conexión.

Su uso es ping número_ip_destino o bien ping nombre_de_dominio_destino. Debe seguirse,


para un correcto diagnóstico de la red, la siguiente secuencia:

 Ping a la dirección local 127.0.0.1; debe responder. Si no responde, posiblemente el


protocolo TCP/IP esté dañado. Habrá que reinstalar el protocolo.

97
 Ping a la IP configurada, 192.168.1.10. Debe responder. Si no hay respuesta, o bien se
ha incorrectamente la ip, o como en el caso anterior es un problema de la pila TCP/IP.
 Ping a la IP de la Puerta de enlace. Debe responder.
 Ping al servidor DNS. Debe responder. De no responder es necesario revisar que las
direcciones de los DNS sean las correctas.

Figura 6.11 Ejemplo del comando ping.

Aunque es una herramienta de gran utilidad, sus resultados a veces pueden resultar falseados
por políticas de seguridad establecidas en la computadora investigada, ya que en ocasiones,
para hacer invisible a una PC en red (indetectable = inatacable) se establece la denegación de
contesta a este tipo de peticiones. Por tanto un ping sin respuesta, puede ser el resultado de la
existencia de filtros a nivel de enrutador, o firewall.

Otro comando importante es tracert, el cual indica el camino creado para alcanzar determinado
destino:

Figura 6.12 Ejemplo del comando tracert.

Nota: Estos comandos básicos para redes, existen también en el sistema operativo Linux, pero
tienen sintaxis diferente, y se invocan de manera diferente.

6.5 Conceptos esenciales.


Para comprender como se efectúa el proceso de conexión entre dos ordenadores en una red de
datos es necesario manejar toda una serie de conceptos básicos tales como:

98
 Dirección IP.
 Mascara de subred.
 Puerta de enlace predeterminada.
 DHCP.
 DNS.
 Proxy.
 Firewall.

Todos ellos pertenecen a la arquitectura TCP/IP o estándar de Internet en el cual rige las
características de las comunicaciones a través de la red de redes y que en un final se adoptó
como norma para las comunicaciones de las restantes redes de datos.

6.5.1 Dirección IP.

Las direcciones IP (IP es un acrónimo para Internet Protocol) son un número único e irrepetible
con el cual se identifica a una computadora conectada a una red que utiliza el protocolo IP.

Una dirección IP (o simplemente IP como a veces se les refiere) es un conjunto de cuatro


números del 0 al 255 separados por puntos. Por ejemplo:

200.36.127.40

En realidad una dirección IP es una forma más sencilla de comprender números muy grandes,
la dirección 200.36.127.40 es una forma más corta de escribir el número 3357835048. Esto se
logra traduciendo el número en cuatro tripletes.

6.5.2 Máscara de subred.

La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una
red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el
número de la red, incluyendo la subred, y qué parte es la correspondiente al host.

Es una dirección IP con formato especial: a la izquierda todos son 1 y a la derecha todos son 0.
Por ejemplo: 255.255.255.0 que en binario es (11111111.11111111.11111111.00000000).

Los 1 indican que parte de la dirección IP identifica al segmento de red y los 0 a los host (PC).

De ese modo la PC con IP 200.36.127.40 y máscara 255.255.255.0 es la número 40 de la red


200.36.127.0. La PC con IP 200.36.127.80 y máscara 255.255.255.0 pertenece a la misma red
LAN.

6.5.3 Puerta de enlace predeterminada.

Una puerta de enlace predeterminada es un dispositivo o una computadora que sirve como
enlace entre dos redes informáticas, es decir, es el dispositivo que conecta y dirige el tráfico de
datos entre dos redes o más.

Generalmente en las casas u oficinas, ese dispositivo es el router y Cable-Modem o DSL-


Modem que conecta la red local de la casa (LAN) con Internet (WAN). En las empresas,

99
muchas veces es una computadora la que dirige el tráfico de datos entre la red local y la red
exterior.

6.5.4 DHCP.

DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo de


configuración dinámica de host») es un protocolo de red que permite a los clientes de una red
IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo
cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas
y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento
quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado
después.

6.5.5 DNS (Sistema de nombres de dominio).

Cada equipo conectado directamente a Internet tiene una dirección IP específica. Sin embargo,
los usuarios no desean trabajar con direcciones numéricas, como por ejemplo 194.153.205.26,
sino con un nombre de dominio o más específicamente, con direcciones (llamadas direcciones
FQDN) como por ejemplo: es.kioskea.net.

Es posible asociar nombres en lenguaje normal con direcciones numéricas gracias a un sistema
llamado DNS (Sistema de Nombres de Dominio).

Esta correlación entre las direcciones IP y el nombre de dominio asociado se llama resolución
de nombres de dominio (o resolución de direcciones).

6.5.6 Proxy.

Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en
representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará
mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A.
Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie
de funcionalidades: control de acceso, registro del tráfico y establecer normas de seguridad.

Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de
red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad,
rendimiento y anonimato. Esta función de servidor proxy puede ser realizada por un programa o
dispositivo.

6.5.7 Firewall.

Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra


intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de
firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata
de una pasarela de filtrado que comprende al menos las siguientes interfaces de red:

100
El término firewall personal se utiliza para los casos en que el área protegida se limita al
ordenador en el que el firewall está instalado.

Un firewall personal permite controlar el acceso a la red de aplicaciones instaladas en el


ordenador y prevenir notablemente los ataques de programas como los troyanos, es decir,
programas dañinos que penetran en el sistema para permitir que un hacker controle el
ordenador en forma remota. Los firewalls personales permiten subsanar y prevenir intrusiones
de aplicaciones no autorizadas a conectarse a su ordenador.

En el SO Windows XP es necesario configurar el Firewall para que nos permita interactuar con
elementos de red externos a nuestra PC, en nuestro caso para hacerlo lo más sencillo posible
vamos a mostrar como desactivar el funcionamiento de dicho Firewall.

Nota: Para configurar el Firewall de Windows, debe emplearse un perfil de usuario con
privilegios administrativos, lo mismo ocurre para sistemas operativos basados en Linux.

Inicio \ panel de control \ firewall de windows.

Para Deshabilitar el Firewall de


windows

Figura 6.13 Deshabilitar el Firewall de Windows.

101
6.6 Web.
La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee con la ayuda del belga
Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992.

La World Wide Web (WWW) o Red informática mundial es un sistema de distribución de


información basado en hipertexto o hipermedios enlazados y accesibles a través de Internet.
Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que
pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de
esas páginas usando hiperenlaces.

6.6.1 Funcionamiento de la Web.

El primer paso consiste en traducir la parte nombre del servidor de la URL en una dirección IP
usando la base de datos distribuida de Internet conocida como DNS. Esta dirección IP es
necesaria para contactar con el servidor web y poder enviarle paquetes de datos.

El siguiente paso es enviar una petición HTTP al servidor Web solicitando el recurso. En el caso
de una página web típica, primero se solicita el texto HTML y luego es inmediatamente
analizado por el navegador, el cual, después, hace peticiones adicionales para los gráficos y
otros ficheros que formen parte de la página. Las estadísticas de popularidad de un sitio web
normalmente están basadas en el número de páginas vistas o las peticiones de servidor
asociadas, o peticiones de fichero, que tienen lugar.

Al recibir los ficheros solicitados desde el servidor web, el navegador renderiza la página tal y
como se describe en el código HTML, el CSS y otros lenguajes web. Al final se incorporan las
imágenes y otros recursos para producir la página que ve el usuario en su pantalla.

6.6.2 Página web

Una página web (o página electrónica, según el término recomendado por la R.A.E.) es el
nombre de un documento o información electrónica adaptada para la World Wide Web y que
puede ser accedida mediante un navegador. Esta información se encuentra generalmente en
formato HTML o XHTML, y puede proporcionar navegación a otras páginas web mediante
enlaces de hipertexto. Las páginas web frecuentemente incluyen otros recursos como hojas de
estilo en cascada, guiones (scripts) e imágenes digitales, entre otros.

6.6.3 Sitio web

Un sitio web es una colección de páginas de internet relacionadas y comunes a un dominio de


Internet o subdominio en la World Wide Web en Internet.

6.6.4 Navegadores

Un navegador o navegador web (generalización de Netscape Navigator) es una aplicación que


opera a través de Internet, interpretando la información de archivos y sitios web para que éstos
puedan ser leídos (ya se encuentre esta red mediante enlaces o hipervínculos).

La funcionalidad básica de un navegador web es permitir la visualización de documentos de


texto, posiblemente con recursos multimedia incrustados. Los documentos pueden estar
ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier

102
otro dispositivo que esté conectado en la computadora del usuario o a través de Internet, y que
tenga los recursos necesarios para la transmisión de los documentos (un software servidor
web). Para poder navegar en una red Intranet es necesario configurar un navegador (Internet
Explorer, Mozilla Firefox, etc.). Necesitamos que no tenga habilitado ningún Proxy lo cual
verificamos de la siguiente forma.

6.6.5 Navegadores más utilizados.

Internet Explorer es el navegador de Microsoft y consiguió desbancar al Netscape Navigator


entre los usuarios de Windows, debido a la integración del navegador con el sistema operativo,
llegando a poseer cerca del 95% de la cuota de mercado.

Netscape Communications Corporation liberó el código fuente de su navegador, naciendo así el


proyecto Mozilla. Finalmente Mozilla Firefox fue reescrito desde cero tras decidirse a
desarrollar y usar como base un nuevo conjunto de widgets multiplataforma basado en XML
llamado XUL y esto hizo que tardara bastante más en aparecer de lo previsto inicialmente,
apareciendo una versión 1.0 de gran calidad y para muchísimas plataformas a la vez el 5 de
junio de 2002, evolucionando hasta el día de hoy en la versión 23.0.

6.7 Preguntas de Control.

Responda F (Falso) o V (Verdadero) según corresponda a las siguientes afirmaciones.


Fundamente en cada caso.

1.- ___ Las redes de área local (WAN) se componen de computadores, tarjetas de interfaz de
red y dispositivos de interconexión.

2.- ___ Las redes LAN son capaces de conectar todas las estaciones de trabajo, dispositivos
periféricos, terminales y otros dispositivos ubicados dentro de un mismo edificio incrementando
la eficiencia y productividad del trabajo.

3.- ___ Los routers constituyen el enlace entre las redes LAN y WAN.

4.- ___ Algunas de las tecnologías comunes de las LAN son RDSI, DSL, Frame Relay, ATM e
IP/MPLS.

5.- ___ Para navegar en Internet o en una Intranet, es necesario fijar los parámetros Dirección
IP, Máscara de Subred, Puerta de enlace predeterminada y Dirección IP de los servidores DNS.

103
7. Servicios SHDSL
7.1 Introducción a la tecnología SHDSL

Symetric High speed Digital Subscriber Line es un nuevo estándar que fue desarrollado para ser
la convergencia de tecnologías simétricas de DSL (HDSL, SDSL, HDSL-2), abarcando todas las
funciones que son proporcionadas actualmente por las tecnologías SDSL y HDSL2 europeos.

El SHDSL está diseñado para el transporte de datos de forma simétrica, a regímenes que se
adaptan a las características del canal y que van desde 192kbps a 2.3Mbps; o desde 384kbps a
4.6 Mbps sobre dos pares.

SHDSL proporciona tarifas de servicio simétricas completas en las distancias mayores y sin los
repetidores a 4 kilómetros. Usando SHDSL como tecnología del repetidor para los lazos
realmente largos, no sólo son requeridos pocos repetidores para una distancia dada sino que
también el alcance del servicio del DSL es casi ilimitado.

La tecnología SHDSL ofrece una serie de aplicaciones prácticas Figura 7.1 , que benefician su
despliegue en disímiles empresas, algunas de estas aplicaciones son:

 · Asignación dinámica del ancho de banda para voz y datos.


 · Telemedicina
 · Proveedor de Múltiples Canales de Voz.
 · Servicio de VoIP.
 · Videoconferencia en conjunto con otros servicios.
 · Enlaces T1 o E1 para Sistemas Celulares.

Debido al carácter simétrico de la tecnología, su principal ámbito de aplicación son las grandes
compañías, y SOHO (Small Office-Home Office, Pequeña Oficina-Oficina en Casa), que
necesitan no sólo recibir, sino también enviar gran cantidad de información a una velocidad
estable, al contrario de los usuarios residenciales, cuyo principal interés es recibir(descarga de
música, vídeos, programas, etc.). No obstante, SHDSL es también una atractiva opción para
abonados individuales, ya que garantiza servicios como:

 · Teletrabajo.
 · Aprendizaje a distancia.

Figura 7.1: Aplicaciones SHDSL.

104
7.2 Conceptos fundamentales

El SHDSL es una técnica de modulación de la señal que permite una transmisión de datos a
gran velocidad a través de uno o dos pares de hilos de cobre.

La primera diferencia entre la modulación de los módems de acceso conmutado y los SHDSL,
radica en que los últimos modulan a un rango de frecuencia de [0... 386] KHz contra los
[300... 3.400] Hz de los primeros, por lo que no es posible compartir un mismo par de cobre
para voz y para datos soportados por esta tecnología.

La conexión SHDSL es simétrica, razón por la cual los módems situados en la central y en el
usuario son iguales, está diseñado para el transporte de datos, a velocidades que van desde
192 kbit/s hasta 2,3 Mbit/s (o desde 384 kbit/s hasta 4 Mbit/s sobre dos pares) dado que puede
transmitir sobre dos pares de cobre se puede garantizar redundancia de los enlaces Figura 7.2.
El código de línea utilizado es TC-PAM (Trellis Coded Pulse Amplitude Modulation), utilizando
16 niveles en línea (4B1H). Además, la señal se conforma en frecuencia para mejorar la
compatibilidad espectral respecto a otros sistemas que compartan el mismo cable multipar,
efectúa cancelación de eco y ecualización mejoradas respecto a HDSL2 y puede negociar
tramas de diversos protocolos: ATM, FR, E1, IP.

Figura 7.2: Redundancia de enlace SHDSL.

SHDSL cubre distancias típicas de 4 Km a velocidades de 2,3 Mbps sobre pares calibre
26AWG o 0.4 mm, aunque para velocidades inferiores o pares de mayor calibre se pueden
cubrir mayores distancias desde el cliente a la central Figura 7.3.

Figura 7.3: Distancia máxima sobre pares libre de ruido SHDSL.

105
7.2.1 Modulación.

TC-PAM (Trellis Code - Phase Amplitude Modulation) 16 estados.

7.3 Estándares SHDSL

El estándar de G.SHDSL, definido por el ITU, es un nuevo estándar internacional para DSL
simétrico (SDSL) desarrollada a finales del 2000 por BELL. También conocido por G.991.2,
G.SHDSL se diseña para los negocios que requieren transferencia de datos de alta velocidad
en ambas direcciones. El nuevo estándar transporta datos más lejos y más rápido que las
soluciones anteriores, además mejora la compatibilidad espectral respecto a los servicios
preexistentes y que emergen.
Hasta ahora, SHDSL ha sido estandarizado por tres cuerpos de estandarización, los
diferentes estándares de normalización son los siguientes:
 ANSI: T1E1.4/2001-174 para Norteamérica
 ETSI TS 101524 para Europa
 ITU-T (G.991.2) para todo el mundo
El estándar final se publica en abril de 2001: ANSI y ETSI: G.991.2, G.994.1

7.3.1 G.991.2

La presente Recomendación describe un método de transmisión para el transporte de datos en


las redes de acceso de telecomunicaciones.

 Tecnología simétrica, Bell 2000.


 G.991.2, estandarizada en abril de 2001 por ANSI y ETSI.
 Modulación TC-PAM 16 niveles.
 Dos canales, ascendente (Tx), descendente (Rx) simétricos.
 Tasa de transmisión/ recepcion de hasta 2,3 Mbps sobre 1 par de cobre y hasta 4,6
Mbps sobre 2 pares de cobre . (Rango de frecuencias [0 … 386] KHz.) no soportan la
tecnología de división analógica que les permitiría coexistir con el servicio telefónico
ordinario (POTS) y la RDSI.
 Los transceptores de línea de abonado digital de alta velocidad de un solo par (SHDSL)
están diseñados principalmente para funcionar en modo full duplex. Se soporta la opción
de funcionamiento a cuatro hilos para aplicaciones de alcance ampliado.
 Se especifican asimismo los regeneradores de señal opcionales para funcionar en par
único o en par doble. Los transceptores SHDSL utilizan modulación de impulsos en
amplitud con codificación reticular (TCPAM).
 Se han diseñado manteniendo su compatibilidad espectral con otras tecnologías de
transmisión utilizadas en la red de acceso, entre ellas las tecnologías de línea de
abonado digital (DSL).
 Los requisitos regionales, entre ellos las diferencias operativas y los requisitos de calidad
de funcionamiento, se especifican en los anexos A, B y C. Los requisitos para los
regeneradores de señal se especifican en el anexo D. El anexo E describe las
modalidades de alineación de tramas específicas de la aplicación que pueden soportar
los transceptores SHDSL.

106
La G.992.1 especifica un modo de funcionamiento a dos hilos para los transceptores SHDSL,
capaz de soportar velocidades de datos (cabida útil) de usuario de 192 kbit/s a 2,312 Mbit/s en
incrementos de 8 kbit/s. Las velocidades permitidas vienen dadas por n × 64 + i × 8 kbit/s,
siendo 3 ≤___ n ≤___ 36 y 0 ≤___ i ≤___ 7. Cuando n = 36, i queda restringido a los valores 0 y
1.

Esta Recomendación especifica asimismo un modo de funcionamiento opcional a cuatro hilos


capaz de soportar velocidades de datos (cabida útil) de usuario de 384 kbit/s a 4,624 Mbit/s en
incrementos de 16 kbit/s. Véanse asimismo en los anexos A y B los detalles de los requisitos
regionales particulares.

Los canales de subida y de bajada comparten la misma banda de frecuencia, por lo que la
cancelación de eco es el método utilizado para separar la dirección de transmisión en estos
canales.

Frecuentemente el módem hace barridos en todo el espectro frecuencial destinado a SHDSL.


De esta manera mantiene una tabla con la SNR (relación señal a ruido) de cada bloque. Cada
vez que se quiera enviar un paquete de datos, se hará por el canal con la mejor relación señal a
ruido, o en segunda instancia, por el canal menos saturado; pero siempre respetando el orden
de preferencias.

7.3.2 G.994.1

Esta recomendación establece el mecanismo de negociación de capacidades entre MODEM


DSL, la capacidad de adaptación de la velocidad en el rango de 192 Kbps a 2,3 Mbps se
realizan teniendo en cuenta este mecanismo según las tasas de error y la S/N del lazo local de
abonado (par de cobre), así como la potencia de transmisión, esta negociación tiene lugar al
inicio del establecimiento de la comunicación entre equipos terminales SHDSL.

7.4 Alambraje de un SHDSL en el Centro de Telecomunicaciones.

Estos sistemas se utilizan principalmente como meras soluciones de transporte para


proporcionar accesos de 2Mbit/s. La configuración más típica se muestra en la Figura 7.4. El
sistema consta de un módem o terminal de red en las dependencias del usuario y de un equipo
que agrupa los correspondientes módems o terminales de línea en la central (Subrack de
MODEM o CPE CV independientes, MODEM incorporados a tarjetas QUAD o DSLAM). Ambos
módems ofrecen interfaces G.703 de 2 Mbit/s, o n x 64 kbit/s, tanto del lado de usuario, como
del de red.

Las interfaces del lado de red se llevan normalmente a un repartidor digital, donde se conectan
para entregar la señal a la red destino. A modo de ejemplo, en la Figura 7.4 se muestra una
conexión a un conmutador telefónico de la señal procedente de una centralita digital; y otra
conexión a la planta de transmisión para prolongar circuitos alquilados. Como se indicó
anteriormente, una aplicación muy común de estos sistemas es la interconexión de estaciones
base de sistemas celulares en áreas urbanas.

107
Figura 7.4: Alambraje de los servicios SHDSL.

108
8. Servicios ADSL
8.1 Introducción a la tecnología ADSL

ADSL (Asymetric Digital Subscriber Line) es una tecnología de banda ancha que permite que el
ordenador reciba datos a una velocidad elevada a través de una línea de telefónica
convencional mediante la modulación de la señal de datos emitida por el ordenador. Es
compatible con RTB (Red Telefónica Básica), e incompatible con RDSI (Red Digital de Servicios
Integrados).

Una de las características de ADSL, que la ha convertido en soporte mayoritario de Internet, ha


sido precisamente su asimetría, es decir, la velocidad de transmisión en ambos sentidos no es
la misma. En una conexión a Internet regularmente se consume un mayor ancho de banda en
bajada (InternetHost) que en subida (HostInternet). El ejemplo práctico más común y
popularizado lo encontramos en el acceso a una página Web, donde las peticiones al servidor
que alberga el sitio en cuestión, se realiza a través de unos pocos bytes, mientras que la
respuesta de este, en la descarga o actualización de las páginas (fotos, videos, documentos,
multimedias o sonido entre otros), generalmente se encuentra en el orden de los Kilos o
Megabytes, razón que justifica un ancho de banda mayor en bajada.

A finales de los 80, los avances en microelectrónica hicieron posible el desarrollo de nuevos
DSPs (Procesador Digital de Señal) capaces de aplicar nuevos algoritmos de procesado digital
de señal. Así aparecieron los módems ADSL en el 89.

La primera generación de módemes ADSL era capaz de transmitir sobre el bucle de abonado
un caudal de 1.536 Kbps en bajada (sentido "downstream" o descendente) y de 64 Kbps en
subida (sentido "upstream" o ascendente). Los nuevos estándares han llevado al desarrollo de
una nueva generación de módems capaces de transmitir hasta 8,192Mbps en sentido
descendente y hasta 0,928Mbps en sentido ascendente.

Con estas cifras, está claro que el despliegue de esta tecnología supone una auténtica
revolución en la red de acceso de las operadoras del servicio telefónico. Pasan de ser redes de
banda estrecha capaces de ofrecer únicamente telefonía y transmisión de datos vía módem, a
ser redes de banda ancha multiservicio. De este modo los usuarios podrán disponer de un
abanico de servicios inimaginables. Y todo ello sin afectar el servicio básico telefónico.

De este modo sobre el bucle de abonado podrían coexistir dos servicios: el servicio tradicional
de voz y nuevos servicios de transmisión de datos a gran velocidad.

8.2 Conceptos fundamentales

El ADSL es una técnica de modulación de la señal que permite una transmisión de datos a gran
velocidad a través de un par de hilos de cobre (conexión telefónica).

La primera diferencia entre la modulación de los módems de acceso conmutado y los ADSL,
radica en que los últimos modulan a un rango de frecuencia superior, [24... 1.104] KHz
contra los [300... 3.400] Hz de los primeros, esto supone que ambos tipos de modulación
pueden estar activos en un mismo instante ya que trabajan en rangos de frecuencia distintos.

La conexión ADSL es asimétrica, razón por la cual los módems situados en la central y en el
usuario son diferentes. En la figura 8.1 muestra lo antes descrito. Se aprecia que los módems
son diferentes y que además entre ambos aparece un elemento llamado ‘splitter’, formado por
109
dos filtros, uno paso alto y otro paso bajo, cuya función es separar las dos señales que van por
la línea de transmisión, la de telefonía vocal (bajas frecuencias) y la de datos (altas
frecuencias). Una visión esquemática de esa funcionalidad aparece en la figura 8.2.

Figura 8.1: Conexión ADSL

Figura 8.2: Funcionamiento del Splitter.

8.2.1 Modulación.

Durante la primera etapa existían dos tipos de modulación ADSL, CAP (Carrierless
Amplitude/Phase, Modulación por amplitud de fase sin portadora) y DMT (Discrete MultiTone,
Modulación por Multitonos Discretos). Los organismos de estandarización se decidieron por la
DMT, la que se caracteriza por usar varias portadoras a la vez.

Cada una de estas portadoras (denominadas subportadoras) es modulada en cuadratura


(modulación QAM) con un ancho de banda de 4KHZ cada una, separadas entre sí a 4,3125
KHz. Estos sistemas utilizan modulación adaptativa, es decir, la cantidad de datos que
conducirá cada portadora es proporcional a la relación Señal/Ruido, cuanto mayor sea este
valor mayor cantidad de datos transportaran. Esta estimación de la relación Señal/Ruido se
hace al comienzo, cuando se establece el enlace entre el ATU-R y el ATU-C, por medio de una
secuencia de entrenamiento.

110
La técnica de modulación de ambos módems es idéntica, la diferencia viene en que el MODEM
de la central (ATU-C) puede disponer de 256 subportadoras, mientras que el del usuario (ATU-
R) sólo dispone de 32. Lo cual nos demuestra que la velocidad de bajada siempre es superior a
la de subida (Figura 8.3 y 8.4).

Figura 8.3: Modulación ADSL DMT con FDM.

Figura 8.4: Modulación ADSL DMT con cancelación de ecos.

En las dos figuras anteriores se han presentado las dos modalidades dentro del ADSL con
modulación DMT: FDM y cancelación de ecos. En la primera, los espectros de las señales
ascendente y descendente no se solapan, lo que simplifica el diseño de los módem, aunque
reduce la capacidad de transmisión en sentido descendente, no tanto por el menor número de
subportadoras disponibles como por el hecho de que las de menor frecuencia, aquéllas para las
que la atenuación del par de cobre es menor, no están disponibles. La segunda modalidad,
111
basada en un cancelador de ecos para la separación de las señales correspondientes a los dos
sentidos de transmisión, permite mayores caudales a costa de una mayor complejidad en el
diseño.

En la Figura 8.3: Modulación ADSL DMT con FDM y en la Figura 8.4: Modulación ADSL DMT
con cancelación de ecos se muestran los espectros de las señales transmitidas por los módems
ADSL tanto en sentido ascendente como descendente. Como se puede ver, los espectros
nunca se solapan con la banda reservada para el servicio telefónico básico (POTS o "Plain Old
Telephone Service"), y en cambio sí lo hacen con los correspondientes al acceso básico RDSI.
Por ello el ADSL y el acceso básico RDSI son incompatibles.

Cabe destacar que en un cable formado por pares de hilos de cobre la atenuación de la señal
por culpa del cable aumenta con la longitud del mismo, por ello vemos que dependiendo de la
distancia del abonado con respecto a su central urbana, la velocidad máxima que ésta es capaz
de suministrar al usuario será diferente. Como curiosidad decir que a una distancia de 2 Km. de
la central, la velocidad máxima que puede tener el usuario es de 2 Mbps en sentido de bajada y
0.9 Mbps en sentido de subida. En la figura 8.5 vemos un grafico que nos ilustra este hecho.

Figura 8.5 Relación Caudal máximo- Distancia a la central.

8.3 Estándares ADSL

ADSL
• ITU G.992.1 (G.DMT) (AnexoB: RDSI)
• ITU G.992.2 (G.Lite)
• ANSI T1.413-1998 Issue 2

ADSL2
• ITU G.992.3/4
• ITU G.992.3/4 Annex J

112
• ITU G.992.3/4 Annex L

ADSL2+
• ITU G.992.5
• ITU G.992.5 Annex LG 992 5
• ITU G.992.5 Annex M

8.3.1 ADSL (Asimetrical Digital Subscriber Line)

8.3.1.1 ADSL G.dmt.

 Tecnología asimétrica, desarrollada por British, France, Deutsche, Bell.


 G.991.1, estandarizada en Agosto de 1999 por ANSI y ETSI.
 Modulación CAP, DMT, DWMT.
 Tres canales, ascendente (Tx), descendente (Rx) y Telefónico.
 Tasa de transmisión de upstream de hasta 640kbps y de downstream hasta
de 8Mbps. (Rango de frecuencias [24... 1.104] KHz.)

Figura 8.10 Composición de un sistema ADSL de acuerdo a G.DMT y G.Lite.

8.3.1.2 ADSL G. Lite

 Versión económica de ADSL - lenta.


 G.992.2, estandarizada ANSI y ETSI. (Interoperabilidad)
 Modulación CAP, DMT, DWMT.
 Sin spliter, disminuyen los costos de Operación y Mantenimiento.
 Tasa de transmisión de upstream de hasta 512 kbps y de downstream hasta
de 1.5 Mbps
 Desventaja: La mala calidad del cableado en el cliente puede afectar el esempeño del
sistema.

113
8.3.2 ADSL 2.

 ADSL2 es un nuevo desarrollo basado en la tecnología ADSL, lanzado en Junio de 2002


 ADSL2 usa las mismas frecuencias que ADSL (frecuencia de downstream hasta
1104KHz), con una tasa de transmisión máxima de 12Mbps de descarga y 1.2Mbps de
subida de información.
 El estándar G992.3 incluye los anexos L, J y soporta el modo DSL full. El Anexo L es
apropiado para un ambiente POTS y el anexo J es apropiado para un ambiente RDSI.
 El anexo L del estándar G992.3 soporta ADSL2 a gran distancia (hasta 6.5 km).
 ADSL2 adopta un mecanismo mejorado de modulación, lo cual disminuye el ruido de
línea, incrementa la ganancia de código y aumenta la velocidad de la conexión.
 ADSL2 adopta el bit de encabezado variable, con el cual se puede elegir pasos o
incrementos desde 4Kbps hasta 32Kbps,mientras que ADSL tiene el bit de
encabezado fijo a 32Kbps.

8.3.3 ADSL2+.

 ADSL2+ es un nuevo estándar lanzado por la ITU en el 2003, bajo la norma G992.5.
Este estándar define la velocidad máxima de downstream de 24Mbps. (Al mismo
tiempo, las frecuencias de downstream se amplió hasta 2.2Mhz.)
 ADSL2+ proporciona una mejor tasa de transferencia de datos para suscriptores
ubicados en un radio de 2.5 km. En la mayoría de los casos, más del 80% de los
suscriptores están localizados a 2.5 Km de la central.
 Alta Velocidad – Incremento de las bandas de frecuencia de Downstream. Figura 8.11.
 Compresión del encabezado de las celdas, en la mayoría de los casos, la conexión entre
el CPE o MODEM ADSL y el DSLAM únicamente necesita un PVC. El contenido del
encabezado de la celda es el mismo, de tal forma que la celda ATM puede ser
comprimida para mejorar el ancho de banda.
 Velocidad Adaptable a 4K, la mínima velocidad configurable en ADSL es 32kbps. El
ADSL2+ puede configurar el encabezado de la celda con un valor mínimo de
4kbps,de tal forma que proporciona un ancho de banda adicional de 28kbps
(importante en conexiones a grandes distancias).
 Tono Piloto Variable, los tonos piloto en la conexión DSL son el canal para transferir
configuración entre el CPE y el DSLAM. En el ambiente ADSL se utilizan frecuencias
fijas de 69 KHz y 276 KHz En ADSL2+ estos tonos son variables. ADLS2+ puede
seleccionar su tono piloto y además éste puede transportar 2 bits de datos.
 Velocidad Adaptable, ADSL2+ proporciona la función de adaptar al velocidad de
conexión de acuerdo a las características y desempeño de la línea, mejorando la
estabilidad de la conexión de acuerdo a la relación Señal – Ruido.

Figura 8.11 Incremento de las bandas en bajada en el servicio ADSL 2+

114
8.4 Alambraje de un ADSL en el Centro de Telecomunicaciones.

Para realizar la instalación de un servicio ADSL, primeramente tenemos que realizar el


alambraje físico del mismo, para facilitar la comprensión del mismo, lo dividiremos en 4 partes
principales:

Del lado Central:

1. Puerto de la Central Telefónica.


2. Splitters o filtros del DSLAM.
3. Líneas ADSL del DSLAM.
4. Cable y par.

El alambraje se realiza en el mismo orden que enumeramos las 4 partes principales, de 1 a 2


y de 3 a 4. Como se muestra en la siguiente figura:

Figura 8.14 Alambraje de los servicios ADSL.

8.4.1 Splitters o Filtros.

Los Splitters son filtros que separan las señales de voz de la telefonía básica (baja frecuencia),
de las señales de datos del ADSL (alta frecuencia). Esto significa que las llamadas telefónicas
pueden realizarse al mismo tiempo en que se reciben o envían señales de datos.

Figura 8.15 Ejemplo de Filtros o Splitter utilizados en los servicios ADSL.

115
Figura 8.16 División de las frecuencias por acción de los filtros.

Figura 8.17 El empleo del splitter para delimitación de tráfico.

A continuación representamos un ejemplo que incluye dos modalidades de conexión de los


splitters en las instalaciones de los usuarios:

Figura 8.18 Modalidades de conexión de los Splitter.

8.5 DSLAM.

Como hemos visto antes el xDSL necesita una pareja de módems para cada usuario; el que
tiene el usuario en su casa y el correspondiente en la central del operador. Esta duplicidad
complicaba el despliegue de esta tecnología de acceso en las centrales locales donde estaba
conectado el bucle de abonado.

Para solucionar esto surgió el DSLAM (Digital Subscriber Line Access Multiplexer). Consistente
en un armario que contiene varios Módems ATU-C y que concentra todo el trafico de los
abonados del xDSL hacia una red WAN. Gracias a la aparición de esta tecnología el despliegue

116
de los módems en las centrales ha sido mucho más sencillo, lo que ha conseguido que el xDSL
se haya extendido tanto. En la figura 8.6 podemos ver la estructura de uno de estos ‘armarios’:

Figura 8.19 Estructura de un armario DSLAM

8.5.1 ATM sobre SHDSL Y ADSL.

Las ventajas del XDSL son el gran ancho de banda en el acceso, dicho ancho de banda se
encuentra activo de forma permanente y finalmente que aprovecha la infraestructura ya
desplegada para el sistema telefónico.

Pero para obtener el máximo rendimiento que esa tecnología nos proporciona las redes de
comunicación de banda ancha utilizan el ATM (‘Asychronuos Transfer Mode’) para la
comunicación. Desde el principio, dado que el XDSL se concibió para el envío de información a
gran velocidad, se pensó en el envío de dicha información en celdas ATM sobre los enlaces
XDSL.

Esto tiene una sencilla explicación, puesto que si usamos en un enlace XDSL el ATM como
protocolo de enlace podemos definir varios canales virtuales permanentes (PVC), cada uno
dedicado a un servicio diferente. Esto aumenta la potencia de esta tecnología, pues añade
flexibilidad para múltiples servicios a un gran ancho de banda. Finalmente otra ventaja añadida
es que en ATM se contemplan diferentes velocidades de transferencia con distintos parámetros
para la calidad del servicio, así podemos dar un tratamiento diferente a cada una de estas
conexiones, lo que a su vez permite dedicar el circuito mas adecuado por sus parámetros de
calidad de servicio a cada tipo de aplicación, ya sea voz, video o datos.

Figura 8.20 ATM sobre ADSL.

117
En los módem ADSL se pueden definir dos canales, uno el canal "fast" y otro el "interleaved". El
primero agrupa los CVPs ATM dedicados a aplicaciones que pueden ser sensibles al retardo,
como puede ser la transmisión de voz. El canal "interleaved", llamado así porque en el se
aplican técnicas de entrelazado para evitar pérdidas de información por interferencias, agrupa
los CVPs ATM asignados a aplicaciones que no son sensibles a retardos, como puede ser la
transmisión de datos.

A nivel de enlace, algunos suministradores de equipos de central para ADSL han planteado
otras alternativas al ATM, como PPP sobre ADSL y frame-relay sobre ADSL, pero finalmente no
han tenido mucho éxito.

Los estándares y la industria han impuesto el modelo de ATM sobre ADSL. En ese contexto, el
DSLAM pasa a ser un conmutador ATM con múltiples interfaces, una de ellas sobre STM-1,
STM-4 ó E3, y el resto ADSL-DMT, y el núcleo del DSLAM es una matriz de conmutación ATM
sin bloqueo. De este modo, el DSLAM puede ejercer funciones de policía y conformado sobre el
tráfico de los usuarios con acceso ADSL. En la Figura 8.8: se muestra la torre de protocolos con
ATM sobre ADSL.

Figura 8.21 Torre de protocolos con ATM sobre ADSL.

8.5.2 Modelos para ofrecer servicios.

Los modelos para ofrecer servicios propuestos por el ADSL Fórum son los que se muestran en
la siguiente figura:

Figura 8.22 Modelos propuestos por el ADSL para la prestación de servicios con acceso ADSL.

De acuerdo con lo que ya explicamos en el apartado anterior, la solución que se ha impuesto


pasa por el envío de células ATM sobre el enlace ADSL (entre el ATU-R y el ATU-C situado en

118
el DSLAM). Por lo tanto, de los seis modelos que propone el ADSL Fórum sólo son válidos los
dos últimos.

8.5.3 DSLAM dirreccionamiento. Características fundamentales.

Existen actualmente, en nuestra empresa, dos tipos de redes de acceso que utilizan xDSL
como tecnología para la última milla: DSLAM ATM y DSLAM IP.

El direccionamiento que se utiliza es estático en su mayoría aunque ya se implementa el


direccionamiento dinámico para la futura “Red Cuba”.

Direccionamiento estático.

 Se gastan al menos 4 IP (/30) por cliente.


 Se necesita configuración manual del equipo del cliente.
 Se requieren de dos punto a punto.
 Esta modalidad utiliza para medianas y grandes empresas.
 Conectividad con tarifa plana.

Figura 8.23 Direccionamiento estático. Se gastan 4 IP (/30) por cliente.

Direccionamiento Dinámico.

 Acceso dinámico a la red (mediante sesiones PPPoE)


 Entrega dinámica de una dirección IP a usarse solo en sesiones activas.
 No se necesita configuración manual del equipo del cliente.
 Solo se gasta 1 dirección por cada cliente (/32.)
 No se necesita configurar una punto-a-punto entre cliente y router.
 Esta modalidad se puede seguir utilizando para grandes empresas.
 Conectividad con tarifa plana.

Figura 8.24 Direccionamiento dinámico (Red Cuba).


119
 BRAS conectado a un servidor RADIUS.
 En el servidor RADIUS se configuran las cuentas de clientes y sus perfiles.
 El cliente, se autentica en el RADIUS que autoriza el acceso a la red.
 El BRAS constituye el cliente RADIUS que permite realizar la autenticación.
 Se necesita conexión Ethernet entre DSLAM (o MSAN) y el BRAS (fibra, Eth/SDH).
 El BRAS puede asumir la configuración de los clientes a falta de servidor RADIUS.
 Compatible con sistemas operativos existentes: Windows – Linux.

8.6 Características de las líneas para un enlace ADSL.

Los servicios de datos que emplean los tradicionales pares de cobre para su funcionamiento
deben instalarse con el mayor cuidado, y cultura técnica posible para garantizar un servicio
estable y duradero. Es importante destacar que cuando un servicio de datos se interrumpe, o se
comporta de manera inestable; detrás de este pueden existir 100 usuarios o más, conectados a
una red de computadoras personales (PC), cuya única salida es el servicio de datos con el
proveedor de servicio. De allí la importancia de la calidad de las instalaciones y la reparación de
las mismas.

¿Por qué se hace necesario prestarle especial interés a los parámetros de las líneas?

Los servicios ofrecidos en la actualidad exigen un alto rendimiento de los pares de cobre, y
estas exigencias deben ser probadas, y certificadas en la práctica con una serie de nuevos
parámetros, nuevas definiciones de enlace, mayor ancho de banda, márgenes más ajustados,
nuevos tipos de conectores, así como nuevos requerimientos en el cordón de línea.

8.6.1 Parámetros de la línea ADSL.

Con los años se ha visto cómo en los cables locales, la tecnología de la familia XDSL ha
evolucionado para la utilización de este soporte en rangos de frecuencia inimaginables hace
tres décadas.

Por suerte para los que seleccionan pares para la instalación de un ADSL, se han desarrollado
instrumentos capaces, en minutos, de evaluarlos, pues resulta difícil evaluar el comportamiento
del par a las 256 portadoras a múltiplo de 4,3125 KHz para los ADSL con los instrumentos
utilizados anteriormente.

A continuación se muestran las mediciones que se realizan con estos instrumentos y un


ejemplo de cálculo que puede realizarse, antes de ser efectuadas las mediciones, para
determinar si el par sirve para la instalación de ADSL y de esta forma, ahorrar tiempo.

8.6.2 Atenuación.

Es una medida de las pérdidas que ocurren cuando la señal es transmitida a lo largo del par. En
la Tabla 1 aparecen los valores límites y los que introduce el par medido por el instrumento en
la banda de frecuencias ADSL.

120
Tabla 8.25 Valores de atenuación límite y real del par para ADSL.

8.6.3 Ruido impulsivo.

Consiste en pulsos irregulares de corta duración y relativamente de gran amplitud, provocados


por inducciones (Figura 8.19).

Figura 8.26 Valores Ruido impulsivo.

8.6.4 Ruido de banda ancha-ruido térmico.

Se debe a la agitación de los electrones en un conductor, es proporcional a la temperatura y se


encuentra distribuido uniformemente en todo el espectro de frecuencia (Figura 8.20).

Figura 8.27 Valores Ruido de banda ancha.

8.6.5 Resistencia de lazo del par.

La resistencia de lazo a corriente directa es simplemente la medición del par con un ohmmeter
cortocircuitando en el extremo lejano. Esta medición puede ser trasladada a la longitud del par
(Figura 8.21). Como las mediciones se realizan desde el MDF hasta el conector RJ11 del
usuario, además del par telefónico, está midiéndose el bajante de usuario y la distribución
interior. En una medición reciente de un par con estos instrumentos, no pasaba la prueba por

121
ruido. Pudo comprobarse que el bajante interior hacía su recorrido próximo a una fuente
perturbadora y, al separarlo de la misma, pasó la prueba. Esto demuestra el cuidado que debe
tenerse en estas secciones de líneas, pues puede pensarse que sus efectos son despreciables.

Figura 8.28 Valores Ruido de banda ancha.

8.6.6 Brate-R y Brate-CO.

Simulan el comportamiento del ADSL y dan como límite de velocidad para el Upstream 40 Kbit/s
y, para el Downstream, 2000 Kbit/s en pares medidos se obtuvo para el Upstream 857 Kbit/s y
para el Downstream 8082 Kbit/s.

Estas mediciones cubren los 270 canales, comienzan en 4.3 KHz y separados 4.3 KHz, hasta
llegar al canal 270 a 1164.4 KHz. Los canales del 7-30 son los de Upstream y, los del 38-255
son los de Downstream.

8.6.7 Cálculos para una evaluación previa del par.

La frecuencia de referencia para el cálculo de la atenuación en ADSL es de 300 KHz, el valor


medido debe dar menos de 35 db. Si se conoce la distancia del par y su calibre, puede utilizarse
los elementos de la Tabla 2 para calcular la Atenuación que introducirá el par telefónico.

Tabla 8.29 Valores de atenuación y resistencia de los diámetros más usados en cables
telefónicos

Además, si el par presenta alguna derivación, hay que adicionarle 3.5 db de pérdidas. Aunque
los ADSL admiten hasta dos derivaciones, es aconsejable que el par no presente ninguna, pues
una derivación que posea una distancia comparable a ¼ λ (≈250 metros) puede representar un
corto al par, y a distancias mayores, la atenuación disminuye de forma progresiva, presenta una
serie de máximos y mínimos cada vez más pequeños hasta estabilizarse en 3.5 db para
grandes longitudes de múltiple como se observa en la Figura 8.22:

122
Figura 8.30 Atenuación introducida por un multiplaje.

Las líneas más cortas afectan a las frecuencias mayores y, las más largas, a las frecuencias
menores. Una línea paralela tiene múltiples efectos, no solamente alrededor de la frecuencia
principal, sino en todo el rango de frecuencia de operación.

Por ejemplo, si desea instalarse un ADSL en un par de 2 Km de longitud con un conductor de


0.4 mm de diámetro y una derivación, el cálculo de la atenuación será: 13x2=26 db, si se
considera que la atenuación que introducirá la derivación es 3.5 db, el valor será de 29.5 db —
menor que el valor límite de 35—. Otro factor que debe tenerse en cuenta es el valor de la
atenuación del bajante del usuario, para calcular su efecto. La Tabla 3 muestra la tabulación de
sus valores típicos.

Tabla 8.31 Valores de atenuación y resistencia de los bajantes de usuarios.

En el ejemplo anterior se va a estimar que el bajante del usuario es de 70 metros y utiliza uno
de 0.5 mm. Basados en los valores de la Tabla 3, este bajante introducirá una atenuación de
0.84 db y sumado a los 29.5 db, dará 30.34 db —todavía por debajo de los 35 db.

El cálculo de la resistencia c.c. será: 311x2=622 Ohm y, al tener en cuenta los 70 metros del
bajante, tendrán que adicionarse 13.9 Ohm, que dará un total de 635.9 Ohm y quedan por
debajo de los 654 Ohm del límite.

Debe señalarse que en los cálculos de la resistencia, al tomar los valores dados en la Tabla 8.2,
está presente un factor de seguridad, pues en la Norma de Empresa “Red de distribución de
cables de cobre de la planta exterior. Requisitos de planeamiento y proyección”, se dan los
valores de los cables utilizados en Cuba.

123
Tabla 8.32 Valor de resistencia de la Norma de Empresa.

En la Tabla 8.4 se observa que los valores están por debajo de los utilizados para el cálculo. La
última palabra será la medición de dicho par con los instrumentos señalados.

8.7 Preguntas de Control.

Responda F (Falso) o V (Verdadero) según corresponda a las siguientes afirmaciones.


Fundamente en cada caso.

1.- ___ ADSL (Asymetric Digital Subscriber Line) es una tecnología de banda ancha que
permite que el ordenador reciba datos a una velocidad elevada a través de una línea de
telefónica RDSI.

2.- ___ Una de las características de ADSL, que la ha convertido en soporte mayoritario de
Internet, ha sido precisamente su asimetría, es decir, la velocidad de transmisión en ambos
sentidos es la misma.

3.- ___ El ADSL es una técnica de modulación de la señal que permite una transmisión de
datos a gran velocidad a través de un par de hilos de cobre (conexión telefónica).

4.- ___ El splitter está formado por dos filtros, uno paso alto y otro paso bajo, cuya función es
separar las dos señales que van por la línea de transmisión, la de telefonía vocal (bajas
frecuencias) y la de datos (altas frecuencias).

5.- ___ El DSLAM (Digital Subscriber Line Access Multiplexer) consiste en un armario que
contiene varios Módems ATU-C y que concentra todo el trafico de los abonados del ADSL hacia
una red WAN.

124
9. Instalación y configuración de Router ADSL.
Este capítulo describe la estructura, funciones, instalación y configuración de un router ADSL,
en específico del Terminal SmartAX MT882 ADSL (en lo sucesivo MT882). El presente
documento se centra en este equipo de la firma Huawei debido a que será el utilizado en las
clases prácticas del presente curso. No obstante, el alumno contará con el manual digital e
información multimedia recopilada y confeccionada para el estudio de los restantes modelos
que prestan servicio en el país.

El objetivo se centrará en mostrar las generalidades de estos dispositivos y en crear las


habilidades necesarias que permitan al operario dominar este tipo de tecnología una vez se
encuentren frente a ella. Para ello cada sección concluirá con una descripción de las
características comunes para cualquier tipo de router ADSL.

9.1 Medidas de seguridad.

Antes de comenzar a estudiar las especificaciones técnicas de un router ADSL, se enunciarán


las medidas de seguridad inherentes a este tipo de tecnología. Ellas garantizan no solo la
integridad física del personal que lo utiliza, sino también la conservación del dispositivo y la
prolongación de su vida útil. Estas son válidas para cualquier ADSL.

9.1.1 Requisitos generales.

Es necesario mantener el dispositivo seco durante su almacenamiento, transporte y


funcionamiento. Evitar las caídas, desmontarlo o realizar algún cambio en la estructura o el
diseño de seguridad del mismo.

9.1.2 Requisitos ambientales.

Para un mejor desempeño, el equipo debe instalarse en un lugar bien ventilado, sobre una
plataforma estable, no expuesto directamente a la luz solar o generadores de campos
electromagnéticos (horno de microondas o refrigerador), sin objetos en su parte superior que
incrementen su temperatura o deformen su estructura. Se aconseja entonces, mantener por lo
menos 10cm entre el dispositivo y el objeto más cercano para favorecer la disipación del calor y
por supuesto, alejarlo de materiales inflamables, de fácil combustión y de fuentes de energía
como calentadores o cocinas eléctricas.

En lo posible debe conservarse limpio y libre de polvo.

9.1.3 Requisitos de funcionamiento.

El router no debe estar al alcance de los niños, personal discapacitado, no apto o autorizado a
operar con él. Además, las manos de quien lo manipule deberán estar completamente secas.

Deben utilizarse los accesorios proporcionados por el fabricante y evitar estirar, doblar o
utilizarlos una vez dañados. Así se garantiza que la fuente de alimentación cumple los requisitos
de la tensión de entrada plasmadas en las especificaciones técnicas y que los cables están en
norma para una correcta transmisión y recepción de las señales. Por otra parte antes de
conectar o desconectar cualquier cable, es necesario apagar el aparato y retirar la fuente de
alimentación.

125
Ante descargas eléctricas de la atmósfera, en caso de ruido, olor anormal, desprendimiento de
humo en el equipo o desuso, es necesario desconectar la fuente de alimentación, el cable de
red y el par trenzado de ADSL.

Es importante evitar la entrada de cualquier objeto (por ejemplo, virutas de metal) a través de
las tomas de disipación de calor, rayarlo o desgastar la capa exterior.

9.1.4 Requisitos de limpieza.

Antes de limpiar el dispositivo, es necesario desconectar la fuente de alimentación, el cable de


red y el par trenzado de ADSL. Utilizar un paño suave y Mantener el cable de alimentación
seco. El uso de un enchufe de alimentación sucio o mojado puede dar lugar a descargas
eléctricas u otros peligros.

9.2 Estructura y funciones del MT882.

El MT882 es un router ADSL capaz de transferir datos, video y audio (multimedia) a una
elevada velocidad, utilizando una línea telefónica.

Sus características son:

 Alta tasa de transmisión: La máxima velocidad del enlace, en bajada, es de 24 Mbit/s y


en subida, de 1.2 Mbit/s.

 Avanzada adaptabilidad a la red de acceso: Puede interconectarse con varios


multiplexores de acceso de línea de abonado digital (DSLAMs).

 Fácil operación y mantenimiento: Proporciona interfaces de fácil uso para la


configuración y gestión así como una serie de indicadores, que permiten localizar fallos.

La siguiente figura muestra una imagen del equipo:

Figura 9.1 Router ADSL MT882 y su embalaje.

126
9.2.1 Estructura.

Esta sección fundamentalmente describe la apariencia y estructura del MT882.

9.2.1.1 Panel Frontal.

La función básica del panel frontal es la de mostrar el desempeño o estado del equipo lo cual va
a facilitar las operaciones de instalación y mantenimiento (Tabla 9.1). :

Figura 9.2 Panel frontal del MT882.

Indicador Color Estado Descripción


Verde Encendido El MT882 está encendido.
Power
Verde Apagado Está apagado.
Verde Intermitente Se está activando.
Verde Encendido Está Activo.
ADSL Naranja Intermitente Estableciendo enlace punto a punto.
LINK Naranja Encendido El enlace punto a punto se ha establecido.
Naranja Apagado La línea telefónica no está conectada o el equipo se está
/Verde preparando para una próxima activación.
ADSL Verde Intermitente Hay tráfico a través de la interfaz ADSL.
ACT Verde Apagado No hay transmisión de datos a través de la interfase ADSL.
Naranja Encendido La interfaz Ethernet está normalmente conectada.
/Verde
Verde Intermitente Hay tráfico a través de la interfaz ethernet a 10 Mbit/s.
LAN
Naranja Intermitente Hay tráfico a través de la interfaz ethernet a 100 Mbit/s.
Naranja Apagado La interfaz Ethernet no está conectada.
/Verde
Verde Encendido La interfase USB está normalmente conectada.
USB Verde Intermitente Hay tráfico a través de la interfaz USB.
Verde Apagado La interfase USB no está conectada.

Tabla 9.1 Indicadores del Panel Frontal del MT882 (LEDS de señalización).

9.2.1.2 Panel posterior.

El panel posterior posee las interfaces para su configuración, la conexión a las redes LAN y
WAN y el suministro energético:

Figura 9.3 Panel posterior del MT882.

127
Interfase/Botón Descripción
ADSL Se conecta a la interfase Modem del splitter.
USB Se conecta a una computadora.
Ethernet Se conecta a una computadora o switch.
Reset Este restablece la configuración por defecto del MT882. Una vez que se
presiona este botón, toda la configuración personalizada del equipo se
pierde. Es necesario ser cuidadoso con esta operación
Power Enciende o apaga el dispositivo.
12V AC 0.8A Se conecta al transformador de energía.

Tabla 9.2 Interfases y botones en el panel trasero.

9.2.1.3 El splitter.

Como se explicó en el capítulo anterior, un splitter externo puede reducir eficientemente los
disturbios en la línea telefónica. Cuando la voz y los datos se transmiten por el mismo par, al
mismo tiempo, es necesario utilizar este dispositivo para separar dichas señales.

El mismo posee tres interfases pasivas:

LINE: Se conecta a la toma telefónica de la pared.


PHONE: Se conecta con el teléfono.
MODEM: Se conecta a la interfaz ADSL del MT882.

Técnicamente es un filtro que utiliza bandas de frecuencia separadas para cada servicio. De
ese modo se puede hacer una llamada telefónica y acceder a Internet al mismo tiempo.

9.2.2 Generalidad estructural de los servicios ADSL.

Los router ADSL son equipos de mesa de bajo consumo eléctrico. Su función radica en ser
el enlace entre la red LAN del cliente y la red WAN del proveedor de servicios (SP).

Todas las conexiones se realizan en el panel posterior donde, por las características descritas
arriba, aparece, en primer lugar, una toma eléctrica para transformador de 110/220v (espiga
plana doble) a entre 9 y 12v (espiga redonda más conocida por plug). Asociado a este
suministro energético regularmente aparece un interruptor.

En segundo lugar, el enlace a la red LAN del cliente siempre es ethernet con especificaciones
físicas para cable de cobre UTP con conector RJ-45 de 4 pares.

En tercer lugar el enlace a la red WAN (DSLAM del SP) hasta este momento es una variante
de ATM con especificaciones físicas para par de cobre con conector RJ-11.

Asociado a esa estructura y funcionalidad, los ADSL poseen un panel frontal donde se
concentran los leds de señalización del equipo, reflejo de la operación de las interfaces que
acabamos de describir. El primero, indica si el equipo está encendido, el segundo si se ha
establecido enlace físico con modulación ADSL, el tercero si hay actividad de enlace e
intercambio de datos LAN – WAN y un cuarto para mostrar el estado del enlace ethernet.

En el panel frontal aparece también la firma del fabricante, el modelo del equipo y la
especificación de modulación de línea ADSL. Indistintamente los fabricantes nombran a estos
equipos como Router ADSL o MODEM Router ADSL.

128
La interfaz USB es una particularidad del MT882. Regularmente el equipamiento ADSL se
configura a través de un sitio Web residente en el equipo a la dirección privada 192.168.1.1 /24.

9.3 Instalación.

En esta sección se explicarán los pasos para la instalación de todo equipo ADSL. Ella es en si
una generalidad. Una de las buenas prácticas sugiere la conexión y configuración del equipo
antes de llevarlo al cliente. Esto asegurará un ahorro de tiempo, combustible y la seguridad de
que el enlace está configurado hasta su destino y es óptimo hasta el rack del Centro Telefónico.

Instale el MT882 como sigue:

1) Conecte las interfaces del splitter con otros


dispositivos mediante el uso de cable telefónico:

a) Interfaz LINE -> toma de teléfono en la pared.


b) Interfaz PHONE -> teléfono

c) Interfaz MODEM -> Interfaz ADSL del MT882.

2) Conecte el interfaz Ethernet del MT882 con la interfaz


Ethernet de la computadora mediante un cable directo de
red.

3) Conectar el MT882 a una toma de corriente mediante el transformador de energía


suministrado.

4) Oprima el botón de encendido del MT882.

5) Revise el indicador de encendido en el panel frontal para comprobar si el led de energía está
encendido.

129
La siguiente figura muestra el esquema general de conexión para un servicio ADSL:

(1) PC (2) Teléfono (3) RJ-11 Línea telefónica


(4) Splitter (5) RJ-11 Línea telefónica (6) Toma de teléfono
(7) RJ-11 telefónico (8) MT882 (9) RJ-45 Cable Ethernet

Figura 9.4 Conectando el MT882.

9.4 Preparando el ambiente de configuración.

Una vez culminado el proceso de instalación es necesario preparar el equipo para ser
configurado.

9.4.1 Parámetros de acceso al sitio Web.

A continuación aparecen los parámetros que debe conocer para acceder a la página Web de
configuración y que el MT882 trae por defecto:

Parámetro Descripción
Usuario y contraseña del Usuario: admin
administrador del MT882 Contraseña: admin
Dirección IP y máscara de la IP: 192.168.1.1
interfaz Ethernet Máscara: 255.255.255.0
Dirección IP y máscara de IP: 192.168.1.2
subred de la interfaz USB Máscara: 255.255.255.0
Dirección IP y máscara de Asegúrese de que la dirección IP de la conexión en la computadora
la computadora pertenece al mismo segmento de red que la dirección IP LAN del
MT882.

Por ejemplo: Dirección IP: 192.168.1.100


Máscara de subred: 255.255.255.0

Tabla 9.3 Parámetros de acceso al sitio Web.

130
9.4.2 Pasos para establecer la conexión.

Para entrar en el ambiente de configuración es necesario seguir los siguientes pasos:

Paso Para … Hacer …


1 Conectar el Ir al punto 9.3 “Instalación”.
MT882
2 Asegurarse de no Siga las siguientes instrucciones para deshabilitar esta función
estar utilizando un tomando el Internet Explorer 6.0 como ejemplo:
servidor proxy
(1) Abra el explorador de Internet y seleccione Herramientas > Opciones
de Internet.

(2) En la pestaña Conexiones presione el botón Configuración LAN.

(3) Desmarque Utilizar un servidor Proxy para su LAN. Esta


configuración no se aplicará a conexiones de acceso telefónico o de
redes privadas virtuales (VPN).

3 Autenticándose (1) En la barra de direcciones del explorador de Internet, escriba


en la página Web http://192.168.1.1 (Dirección IP por defecto de la Interfaz Ethernet del
de configuración MT882. Presione Enter. Aparecerá la ventana de autenticación.

(2) Introduzca el usuario y contraseña administrativa.

Una vez ejecutado este último paso usted tendrá acceso a la página
web de configuración.

Tabla 9.4 Pasos para conectarse al sitio Web.

La página Web de configuración del MT882 se divide en dos partes:

 El árbol de la navegación al lado izquierdo de la página. Si se pulsa cualquiera de los


enlaces que en él aparecen, puede entrar en la correspondiente interface de operación y
mantenimiento.
 Área de configuración y mantenimiento al lado derecho de la página.

9.4.3 Generalidad para establecer la conexión.

Una vez conectada la PC con la interfaz ethernet (LAN) se procede a configurar el router ADSL
accediendo al sitio Web a través de un navegador (IE, Firefox) donde se escribe la IP que esta
trae por defecto.

La variación en este sentido radica en que, cada firma, realiza un diseño diferente del sitio, en la
clave de acceso o en la IP por defecto. Estos datos aparecen en la información digital o impresa
que se adjunta al equipo.

9.5 Configuración.

131
La funcionalidad del enrutador reside precisamente en interconectar la PC o Red de Área Local
(LAN) del cliente, con la Red de Acceso (WAN) encargada de extender su conexión hasta el
destino deseado.
El enlace con el cliente es Ethernet y se establece a través de la interfaz de igual nombre. En
Ethernet solo es necesario establecer la dirección IP (IP Address) y la máscara de subred
(Subnet Mask). Este parámetro va a coincidir con la dirección de Puerta de enlace
predeterminada para cada PC de la red LAN del cliente.

La figura 9.5 muestra el modelo de protocolo para la conexión entre Cliente, MT882 y DSLAM:

LAN WAN

(1) PC (2) MT882 (3) DSLAM

Figura 9.5 Modelo de Protocolo.

Los datos entre el MT882 y el DSLAM se transmiten en el modo de transferencia asíncrono


(ATM). La interfaz para esta conexión es ADSL. Aquí se fijan los parámetros que caracterizan al
Canal Virtual Permanente (PVC). En esencia estos son: VPI/VCI, Modo (Mode), dirección IP (IP
Address), máscara de subred (Submask) y puerta de enlace (Gateway IP Address). Las
direcciones IP LAN y WAN las determina el cliente y van a aparecer en el cuerpo de la orden de
servicio (Figura A.1 y A.2 en los Anexos).

Existen actualmente, en nuestra empresa, dos tipos de redes de acceso: ATM e IP. Dos
parámetros del PVC van a estar condicionados por esta situación: el VPI/VCI y el Modo de
Servicio (Mode). En el caso del VPI/VCI, estos valores han sido establecidos
convencionalmente para facilitar las labores de operación y mantenimiento, por lo que pueden
estar sujetos a variaciones, no ocurriendo así con el Modo de Servicio que es específico para
cada Red de Acceso:
Red de Acceso VPI/VCI Modo de Servicio (Mode)
ATM 8/35 IPoA
IP 0/35 Bridge + Static IP

Tabla 9.5 Parámetros establecidos para cada Red de Acceso.

9.5.1 Configurando la interfaz LAN.

La dirección IP de la interfaz ethernet (LAN) del router ADSL va a aparecer en el reverso de la


orden de servicio emitida por el SIPREC, en la sección SMTPN, bajo la columna IP lan:

132
Figura 9.6 Dirección IP lan en Orden de Servicio emitida por SIPREC.
La máscara /29 es igual a 255.255.255.248 para 6 posibles direcciones IP a distribuir (para n=3
23 – 2 = 6), de la cual 200.55.135.32 es el ID de Red (32 And 248 = 32). Convencionalmente se
escoge, para la configuración del MT882, la primera IP utilizable de la red LAN, es decir
200.55.135.33 con máscara 255.255.255.248.

Como se ha visto previamente, usted puede acceder a la página Web de configuración a través
de la dirección IP de la LAN del MT882 (interfaz Ethernet). La misma viene configurada por
defecto (192.168.1.1/24) y puede ser cambiada siguiendo los siguientes pasos:

1) Autentíquese en la página Web de configuración. Para ello refiérase al punto 9.4


“Preparando el ambiente de configuración”.
2) Seleccione Basic > LAN Settings en el árbol de navegación.
3) Introduzca la dirección IP y la máscara de subred en la página LAN.
4) Oprima Submit.
5) Confirme el cambio de operación.

Después que se cambie la dirección IP se perderá la conexión con el sitio. Si se desea


continuar utilizando la página Web es necesario cambiar la IP de la PC y volver a autenticarse.
Las direcciones IP de la computadora y la recién configurada en el MT882, deben pertenecer al
mismo segmento (Ej.: 200.55.135.34 con máscara 255.255.255.248). Escriba la nueva dirección
en la barra del navegador de Internet (http://200.55.135.33).

9.5.2 Configuración de la interfaz WAN.

El valor del VPI/VCI va a aparecer en el reverso de la orden de servicio, en la sección SMTPN,


bajo la columna vpi-vci/dlci Ori (Ej.: 8/35 como se aprecia en la figura a continuación):

Figura 9.7 Valor del Vpi/Vci en la Orden de Servicio.

Para seleccionar el modo de servicio es necesario conocer el tipo de DSLAM de la red de


acceso al cual va a estar conectado el router ADSL. Este dato aparece en el reverso de la
orden, sección A, bajo la columna Puerta (Ej.: DSLAM IP ALCATEL 7330):

133
Figura 9.8 Elemento de la red de acceso al que se conecta el router.

Al ser un DSLAM IP se escogerá el modo Bridge+Static IP. La dirección IP wan aparece a


continuación de la IP lan (Figura 9.6 y 9.7). Convencionalmente se escoge la segunda IP
utilizable de la red WAN, es decir 192.168.189.154 con máscara 255.255.255.252 dejando la
primera 192.168.189.153 para la dirección IP de la puerta de enlace (Gateway IP Address).
Una vez autenticado en la página Web de configuración y conocidos los parámetros que vamos
a introducir en el PVC de nuestra interfaz WAN (ADSL), debemos ejecutar como sigue:

1) Seleccione Basic > WAN Setting en el árbol de navegación.


2) En el área derecha elimine todos los PVC existentes haciendo clic en el icono de
eliminación (cesto de basura) de cada uno.
3) Introduzca el valor VPI/VCI.
4) Seleccione el modo de servicio (Mode Bridge+Static IP o IPoA según corresponda).
5) Inserte la dirección IP y la máscara de subred (IP Address y Submask).
6) Inserte la dirección IP de la puerta de enlace (Gateway IP Address).
7) Oprima Submit.

9.5.3 Deshabilitando el NAT.

Uno de los protocolos que viene habilitado por defecto es el NAT (Protocolo de traslación de
direcciones de red). Regularmente los usuarios no utilizan el mismo por lo que es necesario
deshabilitarlo:

1) Seleccione Basic > NAT.


2) Marque la opción None.

9.5.4 Deshabilitando el cortafuego.

El cortafuegos también debe ser deshabilitado:

1) Seleccione Advanced > Firewall.


2) Marque la opción Disable en Blacklist Status, Attack Protection y DOS Protection.
3) Oprima Submit.

9.5.5 Deshabilitando el filtro IP.

Otra de las funcionalidades a inhabilitar en el MT882 es el filtrado de direcciones IP:

1) Seleccione Advanced > Firewall.


2) Seleccione None en Security Level.
3) Seleccione Deny en Public Default Action y Private Default Action.
4) Oprima Submit.

9.5.6 Cambiando la contraseña administrativa.

A fin de evitar accesos no autorizados al MT882, se hace necesario el cambio de la contraseña


administrativa:

1) Seleccione Tools > System Management.


134
2) Haga clic en el icono de edición (lápiz) en la línea del usuario admin.
3) Introduzca y confirme la nueva contraseña en Password y Confirm Password.
4) Oprima Submit.

9.5.7 Salvando la configuración.

Una vez terminado y asegurado el proceso de configuración basta con oprimir el botón Save All
en la parte inferior del árbol de navegación para que los cambios realizados no se pierdan una
vez apagado el MT882.

9.5.8 Guardando y Restaurando

Una de las buenas prácticas a seguir teniendo en cuenta el volumen de clientes que utilizan
servicios ADSL, consiste en realizar una copia de la configuración de sus equipos una vez
probada su eficiencia. Ello permite, ante interrupciones, dar una respuesta más rápida pues solo
es necesario restaurar el fichero guardado.

Para guardar:

1) Seleccione Tools > Backup & Restore.


2) Oprima el botón Save Config. Aparece la ventana emergente para abrir o salvar el fichero
commitedcfg.cfg. Acepte para que el fichero se guarde en el perfil del usuario activo.

Para restaurar:

1) Seleccione Tools > Backup & Restore.


2) Oprima el botón Examinar. Aparece un cuadro de diálogo para escoger el fichero
commitedcfg.cfg que se desea cargar.
3) Se oprime Upload.

Al activar Upload, se perderá la conexión con el equipo. Espere a que se restablezca. Entonces
vuelva a entrar en la página Web de configuración.

9.5.9 Restaurando la configuración por defecto.

Dos métodos están disponibles para restaurar la configuración por defecto del MT882:

1. Utilizando el botón de reseteo


(a) Encuentre el botón Reset en el panel posterior del MT882.
(b) Utilice un objeto fino para presionar el botón durante 5 segundos.
(c) Libere el botón.

2. Utilizando la página Web de configuración.


(a) Seleccione Tools > Save & Reboot en el árbol de navegación.
(b) Seleccione Factory Setting Reboot.
(c) Oprima Submit.

135
9.5.10 Salvando y reiniciando.

En el submenú Tools > Save & Reboot también encontramos las posibilidades de salvar la
configuración y reiniciar el equipo. Seleccione Save o Reboot según sea el caso.
Seguidamente oprima Submit.

9.5.11 Estado operacional del MT882.

A través del submenú Status podemos conocer como está trabajando el MODEM ADSL.

Así en Status > System Information podemos encontrar información relacionada con los
parámetros de línea tales como estado y tiempo de enlace, ancho de banda en subida y bajada,
relación señal a ruido y atenuación entre otras.

Status > Service Information, muestra el estado y la configuración de las interfaces LAN,
WAN y USB.

Las estadísticas de las interfaces involucradas en la transmisión y recepción de los datos (ATM
y LAN), se encuentran en Status > Statistics.

9.5.12 Generalidad de configuración.

Regularmente el equipamiento ADSL se configura a través de un sitio Web residente en el


equipo a la dirección privada 192.168.1.1 /24. Aunque los diseños de esta varían de un
fabricante a otro, siempre debe aparecer la forma de introducir los datos explicados arriba y que
determinan el desempeño de este equipamiento en la red, básicamente direcciones IP LAN y
WAN, protocolo de línea y la ruta por defecto.

9.6 Preguntas de Control.

Responda F (Falso) o V (Verdadero) según corresponda a las siguientes afirmaciones.


Fundamente en cada caso.

1.- ___ Para un mejor desempeño, el equipo ADSL, debe instalarse en un lugar bien ventilado,
sobre una plataforma estable, no expuesto directamente a la luz solar o generadores de
campos electromagnéticos.

2.- ___ El MT882 es un router ADSL capaz de transferir datos, video y audio (multimedia) solo a
bajas velocidades, utilizando una línea telefónica.

3.- ___ La función de un router ADSL radica en ser el enlace entre la red LAN del cliente y la
red WAN del proveedor de servicios (SP).

4.- ___ Generalmente todas las conexiones se realizan en el panel frontal quedando el panel
posterior para las funciones de señalización del ADSL.

5.- ___ En un router ADSL el enlace a la red LAN del cliente siempre es ATM con
especificaciones físicas para cable de cobre UTP con conector RJ-45 de 4 pares.

6.- ___ Regularmente el equipamiento ADSL se configura a través de un sitio Web residente en
el equipo a la dirección IP privada 192.168.1.1 /24 que el equipo trae configurada por defecto en
su interfaz LAN.
136
7.- ___ Los datos con que se configura el router ADSL, se toman de la Orden de Servicio
emitida por SIPREC.

137
10. Operación y mantenimiento de Router ADSL.
El presente capítulo constituye una guía para la operación y el mantenimiento de los servicios
ADSL incluyendo las interrupciones más frecuentes y como solucionar las mismas.

10.1 Seccionalización de interrupciones.

Pasos para seccionalizar una interrupción de un servicio de datos.

 Verificar que el equipo terminal este encendido.

El LED en el panel frontal del equipo, asociado con este estado, señalizado como POWER debe
estar encendido fijo, de no estarlo:

- Asegúrese de que el adaptador de corriente coincide con el suministrado para el equipo


terminal.
- Asegúrese de que el equipo terminal está conectado a la fuente de alimentación.
- Asegúrese de que el botón de encendido está presionado.

 Verificar el estado físico de la línea (interface WAN).

El LED en el panel frontal del equipo, asociado con este estado, comúnmente etiquetado como
ADSL, DSL o LNK (según el equipo terminal) debe estar encendido fijo, si el mismo esta
apagado o flashando no hay conexión física:

- Asegúrese de que la línea telefónica funciona con normalidad. Ejecutar el control


mediante el uso de un teléfono (en caso que el servicio este asociado a un número
telefónico).
- Verifique la correcta conexión del cable de línea RJ 11 con el spliter o el conector RJ11
directamente si el servicio no esta asociado a un numero telefónico (Figura 9.4).
- Revisar la correcta instalación interior desde la caja conectora RJ11 hasta el conector de
entrada así como del bajante desde el conector de entrada hasta la caja terminal.
- Verifique que los parámetros del par están en norma. Dos importantes parámetros que
determinarán la velocidad máxima que podemos alcanzar en la línea son la atenuación
y la relación señal-ruido (SNR). Nos dan una idea de la degradación de la señal en su
camino hasta la red. Encontrarás sus valores en la página WEB de configuración de tu
router, generalmente en el menú Status (Figura 10.1).

Para interpretar el estado de la línea se establecen los siguientes valores:

Atenuación máxima:

• Para 256 kbps: 64 dB.


• Para 512 kbps: 55 dB.
• De 1024 kbps en adelante: 41 dB.
• De 6144 kbps en adelante (6 megas): 30 dB.
• De 20480 kbps (20 megas): 20 dB.

En líneas generales, cuanto más bajo el valor nominal de Atenuación, mejor será la
transmisión de datos a través del medio físico.

138
Figura 10.1 Menú Status (Estado), Submenú System Information (Información del
Sistema) Router HUAWEI MT882.

Margen señal-ruido:

• 6 dB o menos: Conexión inexistente o con graves deficiencias de estabilidad.


• Entre 7 y 10 dB: Es posible que aparezcan problemas dependiendo de otros factores.
• Entre 11 y 20 dB: Valor óptimo.
• 21 o más dB: Valor excelente.

En líneas generales, cuanto más alto el valor nominal de Señal a Ruido, mejor será la
transmisión de datos a través del medio físico.

- Probar con otro equipo terminal para descartar defecto el la interface de línea del mismo.
- Verificar que la puerta de enlace en el DSLAM está debidamente configurada y
desbloqueada por el personal del Dpto. de Control del territorio.

 Verificar el enlace físico de la interface Ethernet (LAN).

El LED en el panel frontal del equipo, asociado con este estado, comúnmente señalizado como
LAN debe estar encendido o flashando, si estuviera apagado:

- Asegurarse de estar usando el cable de red proporcionado por el fabricante.


- Asegúrese de que dicho cable está conectado correctamente.
- Asegúrese de que el indicador de la tarjeta Ethernet de su ordenador está encendido.
- Asegúrese de que la tarjeta Ethernet funciona con normalidad. Para ello:

139
1- Haga clic derecho en Mi PC y elija Propiedades>Hardware >Administrador de
Dispositivos.

2- Compruebe si hay algún dispositivo marcado con ? o ! en Adaptadores de red.


En caso afirmativo informar al personal de TI del cliente.

 Verificar el enlace lógico de la interface Ethernet (LAN).

Verifique en las propiedades del TCP/IP de la PC la Puerta de enlace predeterminada. Active


una consola o terminal de comando y ejecute un ping a la dirección IP de dicha puerta de
enlace, debe tener respuesta como se muestra en la Figura 10.1 de lo contrario recibirá una
respuesta similar a la de la figura 10.2.

Figura 10.1 Respuesta exitosa al comando PING.

Figura 10.2 Respuesta fallida al comando PING.

- Revisar que en las propiedades del TCP/IP de la PC, la Puerta de enlace


predeterminada así como la mascara de subred correspondan con las que refieren los
datos de la interface LAN en el contrato del cliente.

140
- Asegúrese de que la dirección IP de la computadora pertenece al mismo segmento de
red que la dirección IP LAN del contrato.

 Verificar el estado lógico de la línea (interface WAN).

Active una Consola o Terminal de Comando y ejecute un ping a la dirección IP de la interfaz


WAN local. Repita la operación a la dirección IP de la interfaz WAN remota. Si obtiene
respuesta exitosa, el enlace es óptimo, de lo contrario:

- Verifique que el enlace de destino está activo (llamar al cliente en el punto remoto de la
conexión).
- Conéctese con equipo terminal a través de la Web de Configuración del mismo y
asegúrese de que el VPI/VCI del/los PVC de enlace coinciden con el que refiere el
contrato y esta configurado en el DSLAM, así mismo verifique que el modo de
encapsulación así como las IP de la WAN también coinciden.
- Revise también en la configuración del equipo que el firewall y el control de acceso
estén desactivados así como el NAT si no aparece en el contrato.

El LED en el panel frontal del equipo, asociado con este estado, comúnmente señalizado como
INTERNET o ACT debe estar encendido o flashando (puede estar apagado en caso que
equipo terminal este configurado en modo BRIDGE).

 Verificar la conectividad con la red del cliente.

Active una Consola o Terminal de Comando y ejecute un ping a la dirección IP de cualquier


Servidor de Aplicaciones del cliente (WEB, FTP, CORREO,DNS, etc.). Si obtiene respuesta
exitosa, la conectividad es óptima, de lo contrario, el problema puede radicar en una deficiente
configuración de un servicio específico o la ausencia del Servidor de destino en el cliente. En
este caso puede realizar una traza a dicho Servidor mediante el comando TRACERT y verificar
en donde se produce en la perdida de los paquetes dentro de la red.

10.2 Aspectos que deben ser observados por el reparador-instalador.

 El reparador habitualmente instala servicios de telefonía básica, del cual conoce los
diferentes tonos audibles que se relacionan a este, y que son útiles para efectuar
pruebas de Ok, y de seccionalización, sin embargo los equipos de datos emiten
disímiles tonalidades en dependencia de la tecnología, y el modelo; y en muchas
ocasiones no emiten sonido audible alguno; lo cual difiere enormemente de lo
tradicional.
 El hecho de que un par en determinada Caja Terminal no tenga tono de discar; no
significa que es un par libre; y que puede ser tomado arbitrariamente para efectuar
pruebas. Este par puede pertenecer a un servicio de datos que no emite señales
audibles. Por tanto deben ser verificados los pares en el SIPREC, o con el asignador de
pares, antes de tomarse para pruebas.
 Algunas deficiencias en el par de cobre, que no son graves para la telefonía básica;
constituyen invalidantes para los servicios de datos. Lo que quiere decir que las pruebas
tradicionales que se ejecutan con la mesa de pruebas no siempre son suficientes para
determinar una interrupción en la línea del abonado. Un ejemplo clásico lo constituye el
bajo aislamiento de determinados pares, que funcionan regularmente para los servicios
de voz, sin embargo funcionan a intervalos para los servicios de datos, para esta

141
situación la única solución es la sustitución del par, o del cable defectuoso; por otro que
se encuentre en buen estado.
 La línea de un servicio de datos debe ser medida, y certificada con los instrumentos de
medición adecuados; antes de proceder a la instalación de un servicio de datos.
 Las líneas de datos que funcionan a través de pares de cobre no pueden ser
comprimidas; y por tanto no pueden pasar a través de ganadores de pares (PCM11, o
PCM4), u otros tipos de multiplexores, o compresores.
 Los cables de pares de cobre que durante su instalación no responden a las normas
técnicas (ausencia de tierras, cambios de calibres, rotaciones erróneas, etc) no pueden
ser explotados en toda su capacidad por los servicios de banda ancha. Lo que quiere
decir que en los cables que presenten dificultades técnicas, no se podrán alcanzar altas
velocidades binarias, dependiendo además de la distancia, y el calibre del cable.

Los OK de las instalaciones de los servicios de datos tienen dos momentos fundamentales:

 El primero ocurre cuando se instala la línea física o par de cobre desde el MDF (rack)
hasta el conector RJ-11 en el local del cliente, esta etapa debe ser verificada efectuando
pruebas que garanticen la continuidad del par. Debe tenerse en cuenta que en esta
etapa todavía no ha sido conectado el MODEM de transmisión de datos, ni el equipo
central de transmisión de datos; por lo cual deben utilizarse señales, y alimentaciones
propias de la mesa de pruebas, las cuales deben normalizarse cuando sea verificado el
estado OK de la línea.
 El segundo momento ocurre cuando el técnico instalador, previa instalación del equipo
central de datos, instala el MODEM del cliente, a los diferentes equipos, y conectores
que han sido previstos para que funcionen los servicios de datos (conector RJ-11,
conexión mediante un cable de red normal, o cruzado al MODEM, al Switch del cliente, o
a la tarjeta de red), una vez comprobada la conexión física del MODEM, y verificada
mediante comandos básicos de redes, la conexión de enlace, e IP, deben configurarse
las aplicaciones básicas (tarjeta de red de la PC del cliente, Proxy en el explorador de
Internet, correo electrónico, etc) y mostrarle al cliente que el servicio ha quedado OK.
 Otras configuraciones o pruebas, serán responsabilidad del cliente.

142
11. Clases Prácticas.
En las clases prácticas, generalmente se analizan ejercicios y supuestos, normalmente de
carácter cuantitativo. Se trata de aplicar los conocimientos teóricos a la resolución de casos y
problemas concretos. Estas permiten poner al alumno en contacto con instrumentos de
resolución de problemas y toma de decisiones en casos concretos, que les acercan a las
situaciones reales y permiten comprender la aplicación práctica de los modelos teóricos.

Para llevar a cabo las mismas se ha montado una maqueta que simule los escenarios reales a
los cuales se enfrentará el personal que asiste al curso. Una maqueta es un montaje funcional,
a menor "escala", con materiales pensados para resaltar, en su funcionalidad, la atención de
aquello que, en su escala real, presentará como innovación o mejora.

La siguiente figura muestra los escenarios de red que se ejecutarán en el Centro de Referencia
Tecnológica para la Planta Exterior de Matanzas:

Pizarra Telefónica IP LAN: 192.168.1.0 /29


Facilidad de
Modo: IP
Línea 19
Ext. 23 y 24 a facilidades 23 y 24 de Vpi/Vci: 0/35
Splitter del DSLAM IP WAN: 192.168.131.0 /30

IP LAN: 192.168.1.8 /29


Facilidad de Modo: IP
Vpi/Vci: 0/35
Router IP/MPLS Ar-1833 Línea 20
IP WAN: 192.168.131.4 /30

IP LAN: 192.168.1.16 /29


Facilidad de Modo: IP
Splitter Línea 21 Vpi/Vci: 0/35
IP WAN: 192.168.131.8 /30

Rack R&M de 8 IP LAN: 192.168.2.16 /29


pares Modo: ATM
Facilidad de
Vpi/Vci: 8/35
Línea 22
IP WAN: 10.10.10.4 /30
Línea

IP LAN: 192.168.2.8 /29


Facilidad de Modo: ATM
Línea 23 Vpi/Vci: 8/35
DSLAM Telindus 2403 IP WAN: 10.10.10.0 /30

IP LAN: 192.168.2.0 /29


Facilidad de Modo: ATM
Línea 24 Vpi/Vci: 8/35
IP WAN: 10.10.10.0 /30
Vpi/Vci: 8/36
IP WAN: 10.10.10.4 /30

Figura 11.1 Maqueta montada en CRTPE de Matanzas.

Las órdenes de servicio para la ejecución de las mismas aparecen adjuntas en los Anexos (A.3,
A.4, A.5, A.6, A.7, A.8 y A.9).

143
Anexos.

Figura A.1 Vista frontal de la orden de servicio emitida por SIPREC.

144
Figura A.2 Reverso de la orden de servicio emitida por SIPREC.

145
Figura A.3 Reverso de la orden de servicio para clases prácticas.

146
Figura A.4 Reverso de la orden de servicio para clases prácticas.

147
Figura A.5 Reverso de la orden de servicio para clases prácticas.

148
Figura A.6 Reverso de la orden de servicio para clases prácticas.

149
Figura A.7 Reverso de la orden de servicio para clases prácticas.

150
Figura A.8 Reverso de la orden de servicio para clases prácticas.

151
Figura A.9 Reverso de la orden de servicio para clases prácticas.

152
Glosarios.
Glosario de siglas. (Inglés-Español)
ADSL (Asimetric Digital Subscriber Line) (Línea de Subscriptor Digital Asimétrica)

ANSI (American National Standard Institute) (Instituto Nacional Americano de Estándar)

ATM (Asynchronous Transfer Mode) (Modalidad de Transferencia Asincrónica)

ATU-R (ADSL Transmission Unit—remote) (Equipo ADSL remoto)

ATU-C (ADSL Transmission Unit—central office) (Equipo ADSL Central)

BAS (Broadband Access Server) (Servidor de Acceso a Banda Ancha)

DHCP (Dynamic Host Configuration Protocol) (Protocolo de Configuración Dinámica de Hosts)

DMT (Discrete Multi-Tone) (Multi Tono Discreto)

DSL (Digital Subscriber Line) (Línea de subscriptor digital)

DSLAM (Digital Subscriber Line Access Multiplexer) (Multiplexor digital de acceso a la línea
digital de abonado)

DSP (Procesador Digital de Señales)

EC (Eco Cancelation) (Cancelación de Eco)

FDM (Frequency-division multiplexing) (Multiplexación por división de frecuencia)

FR (Frame Relay) (Relevo de Tramas)

HDSL (High bit rate Digital Subscriber Line) (Línea Digital de Abonado de alta velocidad)

HPF (High Pass Filter) (Filtro Paso Alto)

HS (High-speed) (Alta Disponible)

HTML (Hyper Text Markup Language) (Lenguaje de marcas de hipertexto)

IDF (Intermediate Distribution Frame) (Armazón de Distribución Intermedia)

IP (Internet Protocol) (Protocolo de Internet)

ISDN (Integrated Services Digital Network) (Red Digital de Servicios Integrados)

ITU (International Telecommunications Union) (Unión Internacional de Telecomunicaciones)

LAN (Local area network) (Red de área Local)

LED (Light Emitting Diode) (diodo emisor de luz)

153
MDF (Main Distribution Frame) (Armazón de Distribución Principal)

MODEM (Modulator/Demodulator) (Modulador/Demodulador)

MPLS (Multiprotocol Label Switching) (Multiprotocolo de Conmutación de Etiquetas)

NAT (Network Address Translation) (Traductor de Direcciones de Red)

ORDENADOR (Computadora Personal)

O/S (Orden de Servicio)

PC (Personal Computer) (Computadora Personal)

POTs (Plain Old Telephone Service) (Servicio Telefónico Ordinario Antiguo)

PSTN (Public Switched Telephone Network) (Red Pública de Telefonía Conmutada)

PVC (Permanent Virtual Circuit) (Circuito Virtual Permanente)

RDSI (Red Digital de Servicios Integrados)

RTB (Red Telefónica Básica)

RTPC (Red de Conmutación Telefónica Pública)

SHDSL (Symmetric High-speed Digital Subscriber Line) (Línea Simétrica de abonado digital de
alta velocidad)

TLC (Telecomunicaciones)

TV (Televisión)

USB (Universal Serial Bus) (Bus Serie Universal)

Web (World Wide Web) (Red de Redes Mundial)

WLL (Wireless Local Loop) (Bucle Local Inalámbrico)

WiMAX (Worldwide Interoperability for Microwave Access) (Interoperatividad Global para


Acceso de Microondas)

xDSL (X Digital Subscriber Line) (Líneas de Subscripción Digital)

Glosario de términos.
ACT (Activity) (Actividad)
Analógico (Representación de la información mediante una señal que varía de tamaño o
intensidad constantemente. (Lo contrario a digital). Señal continua con muchos posibles valores
aleatorios.)

ADSL2+ (ADSL2 y ADSL2+ son unas tecnologías preparadas para ofrecer tasas de
transferencia sensiblemente mayores que las proporcionadas por el ADSL clásico)
154
Backup (Copia de seguridad. Se hace para prevenir una posible pérdida de información)

Bit (Bit es el acrónimo de Binary digit. (dígito binario). Un bit es un dígito del sistema de
numeración binario)

Broadcasting (Cuando se envía un mensaje simultáneamente a todos los sistemas de una red,
sin la necesidad de confirmación)

Byte (Unidad de información compuesta de 8 bits)

Contraseña (Palabra clave que identifica al usuario para proteger y definir el acceso a un equipo
y por la que se identifica al usuario)

Digital (Representación de información de modo binario (2 estados). Sistema que usa muestras
digitales (valores discretos codificados en binario) para representar señales analógicas.)

DirectTV (Es un servicio de difusión directa desde el satélite)

DNS (Domain Name System) (Sistema de Nombres de Dominio)

Downstream (La razón de datos viajando desde el servidor hacia el usuario)

Duplex (Dos vías de transmisión de datos)

Enrutador (Enrutador, encaminador. Dispositivo de hardware para interconexión de redes de las


computadoras que opera en la capa tres o capa de red)

Ethernet (Ethernet es el nombre de una tecnología de redes de computadoras de área local


(LANs))

Filtro paso bajo (Un filtro paso bajo corresponde a un filtro caracterizado por permitir el paso de
las frecuencias más bajas y atenuar las frecuencias más altas)

Filtro paso alto (Un filtro paso alto es un tipo de filtro electrónico en cuya respuesta en
frecuencia se atenúan las componentes de baja frecuencia pero no las de alta frecuencia)

Full Duplex (Característica de un canal de comunicación en el que dos terminales pueden


mandar y recibir información simultáneamente)

Gateway (Puerta; acceso; pasarela. Dispositivo utilizado para conectar diferentes tipos de
ambientes operativos o redes con distintos protocolos. Típicamente se usan para conectar
redes LAN con redes con otras redes LAN a través de una WAN)

G.Lite (Variante de ADSL que no requiere splitter, alcanza mayor distancia, pero brinda
menores velocidades)

Host (Ordenador conectado a Internet. Ordenador en general. Literalmente anfitrión)

Kbps (Iniciales de Kilo Bits por segundo (1,000 bits por segundo). Velocidad de transmisión de
información)

Línea Arrendada (Línea punto a punto, entre dos ubicaciones para un uso privado de una
compañía de telecomunicaciones)

155
Línea Dedicada (Línea punto a punto, entre dos ubicaciones para un uso privado de una
compañía de telecomunicaciones)

Link (El estado de estar conectado)

Loop (Se refiere al circuito de ida, y vuelta que forma el par de cobre que parte de la oficina
central hasta el local del cliente)

Mbit/s (Razón de transferencia de Información, igual a 1,000,000 bit/s)

MHz (Megahertzios, es una medida de frecuencia (número de veces que ocurre algo en un
segundo); un millón de ciclos por segundos)

Rack (Un Rack es un bastidor destinado a alojar equipamiento electrónico, informático y de


comunicaciones)

Restore (Función complementaria del backup (copia de seguridad) que sirve para restaurar o
recuperar los ficheros que previamente fueron guardados)

RJ-11 (El RJ-11 es un conector usado mayoritariamente para enlazar redes de telefonía)

RJ-45 (El RJ45 es una interfaz física comúnmente usada para conectar redes de cableado
estructurado)

Router (Un dispositivo (o programa de software) que maneja la conexión entre dos o más redes)

Splitter (Filtro electrónico, un dispositivo que elimina o selecciona ciertas frecuencias de un


espectro)

Upstream (Transferencia de datos desde nuestro ordenador a un ordenador remoto)

X.25 (Protocolo para red de paquetes conmutados)

156
Referencias Bibliográficas.
1. WhatIs.com. Last-mile technology. [Página Web] 2008 [citado el 19 de Abril del 2008];
Disponible en:
http://searchnetworking.techtarget.com/sDefinition/0,,sid7_gci213568,00.html.
2. FLUKE. Copper Cabling Troubleshooting Handbook. [PDF] 2008 [citado el 21 de Abril
del 2008]; Disponible en: http://www.flukenetworks.com/fnet/en-
us/techDocs/WhitePapers.htm.
4. CISCO. HDSL. [Página Web] 2008 [citado el 25 de Junio del 2008]; Disponible en:
http://www.cisco.com/en/US/tech/tk175/tk318/tsd_technology_support_protocol_home.ht
ml.
5. Telindus, Technical, and Publications. Crocus HDSL. [PDF] 2000 [citado el 8 de Mayo
del 2008]; Disponible en: http://www.telindus.com.
6. Telindus, Technical, and Publications. Crocus HS. [PDF] 2001 [citado el 8 de Mayo del
2008]; Disponible en: http://www.telindus.com.
7. solutions, T.B. 1421 SHDSL ENRUTADOR. [PDF] 2003 [citado el 8 de Mayo del
2008]; Disponible en: www.telindusproducts.com.
8. Hamill, H., et al. Asymmetric Digital Subscriber Line. [Página Web] 2008 [citado el 2 de
Mayo del 2008]; Disponible en: http://www.esatclear.ie/~aodhoh/adsl/report.html.
9. Tek, G. Handheld ADSL Tester - GAO2045. [Página Web] 2007 [citado el 25 de Junio
del 2008]; Disponible en: http://embedded-system.net/handheld-adsl-tester-gao2045.html.
10. Tenorio, R.V. PROCEDIMIENTO DE PRECALIFICACION DE LA RED DE ACCESO
PARA EL SOPORTE DE TECNOLOGIAS xDSL. [Doc] 2006 [citado el 29 de Julio del
2008]; Disponible en: http://www.informaticahabana.com/evento_virtual/?q=uno.

157

Вам также может понравиться