Академический Документы
Профессиональный Документы
Культура Документы
TRANSMISIÓN DE DATOS.
Autores:
Año 2014.
Índice.
2
3.4 Enrutamiento de la capa de red. .................................................................................. 44
3.4.1 Determinación de la ruta. .........................................................................................................45
3.4.2 Protocolo enrutado y protocolo de enrutamiento. ................................................................46
3.4.3 Operaciones de protocolo de red. ..........................................................................................46
3.4.4 Enrutamiento estático y dinámico. .........................................................................................47
3.4.5 Algoritmos de enrutamiento. ...................................................................................................49
3.4.5.1 Algoritmo de Vector Distancia BGP (Border Gateway Protocol). ...........................50
3.4.5.2 Algoritmo de estado de enlace ISIS (Intermediate System IS)................................53
3.6 Preguntas de Control. ................................................................................................... 60
4. VLANs........................................................................................................................ 62
4.1 Protocolo Ethernet. ....................................................................................................... 62
4.2 Surgimiento de las LAN virtuales. ............................................................................... 63
4.3 Características funcionales de las Vlans. ................................................................... 64
4.4 Protocolo IEEE 802.1Q.................................................................................................. 65
4.4.1 Formato de trama. ....................................................................................................................65
4.4.2 Tipos de puertos en los switchs. ............................................................................................65
4.4.3 Ejemplo práctico del uso de vlans en redes WAN. ...............................................................66
5. Arquitecturas de Redes WAN. ................................................................................. 67
5.1 Frame Relay. .................................................................................................................. 67
5.1.2 Parámetros FRAME RELAY. ....................................................................................................68
5.1.3 Formato de trama. ....................................................................................................................70
5.1.4 Multiplexación. ..........................................................................................................................71
5.2 ATM. ............................................................................................................................... 71
5.2.1 Capa Física. ...............................................................................................................................73
5.2.2 Capa ATM. .................................................................................................................................73
5.2.3 La Capa de Adaptación de ATM (AAL). ..................................................................................74
5.2.4 Direccionamiento......................................................................................................................75
5.2.5 Recursos. ..................................................................................................................................76
5.2.6 Identificadores de Celdas ATM. ..............................................................................................76
5.2.7 Ancho de Banda. ......................................................................................................................77
5.2.8 Calidad de Servicio (QOS). ......................................................................................................77
5.2.9 Circuitos Virtuales (VC Virtual Circuit). ..................................................................................78
5.2.9.1 Canales Virtuales (VC Virtual Channels). .......................................................................78
5.2.9.2 Trayectos Virtuales (VP Virtual Paths ). ..........................................................................79
5.2.10 Preguntas de Control. ............................................................................................................79
5.3 MPLS. ............................................................................................................................. 80
5.3.1 Arquitectura MPLS ...................................................................................................................80
5.3.2 Cabecera MPLS.........................................................................................................................81
5.3.3 Creación de la Red ...................................................................................................................81
5.3.4 Paso de un paquete por la red ................................................................................................82
5.3.5 Protocolo de Distribución de Etiquetas (LDP) ......................................................................84
5.3.6VPN BGP MPLS L3 ....................................................................................................................87
6. Conectividad a redes de datos. ............................................................................... 92
6.1 Evolución de las redes de datos. ................................................................................. 92
6.2 Redes de Área Local (LAN). ......................................................................................... 93
6.2.1 Conmutador o switch. ..............................................................................................................93
6.2.2 Router o enrutador. ..................................................................................................................93
6.3 Redes de Área Amplia (WAN)....................................................................................... 94
6.4 Dispositivos de la PC para conexión a redes. ............................................................ 95
3
6.4.1 Configuración de la tarjeta de red. .........................................................................................95
6.5 Conceptos esenciales................................................................................................... 98
6.5.1 Dirección IP. ..............................................................................................................................99
6.5.2 Máscara de subred. ..................................................................................................................99
6.5.3 Puerta de enlace predeterminada. ..........................................................................................99
6.5.4 DHCP. .......................................................................................................................................100
6.5.5 DNS (Sistema de nombres de dominio). ..............................................................................100
6.5.6 Proxy. .......................................................................................................................................100
6.5.7 Firewall. ...................................................................................................................................100
6.6 Web. ............................................................................................................................. 102
6.6.1 Funcionamiento de la Web. ...................................................................................................102
6.6.2 Página web ..............................................................................................................................102
6.6.3 Sitio web ..................................................................................................................................102
6.6.4 Navegadores ...........................................................................................................................102
6.6.5 Navegadores más utilizados. ................................................................................................103
6.7 Preguntas de Control. ................................................................................................. 103
7. Servicios SHDSL .................................................................................................... 104
7.1 Introducción a la tecnología SHDSL .......................................................................... 104
7.2 Conceptos fundamentales ......................................................................................... 105
7.2.1 Modulación. .............................................................................................................................106
7.3 Estándares SHDSL...................................................................................................... 106
7.4 Alambraje de un SHDSL en el Centro de Telecomunicaciones. .............................. 107
8. Servicios ADSL ....................................................................................................... 109
8.1 Introducción a la tecnología ADSL ............................................................................ 109
8.2 Conceptos fundamentales ......................................................................................... 109
8.2.1 Modulación. .............................................................................................................................110
8.3 Estándares ADSL ........................................................................................................ 112
8.3.1 ADSL (Asimetrical Digital Subscriber Line) .........................................................................113
8.3.1.1 ADSL G.dmt. ....................................................................................................................113
8.3.1.2 ADSL G. Lite ....................................................................................................................113
8.3.2 ADSL 2. ....................................................................................................................................114
8.3.3 ADSL2+. ...................................................................................................................................114
8.4 Alambraje de un ADSL en el Centro de Telecomunicaciones. ................................ 115
8.4.1 Splitters o Filtros. ...................................................................................................................115
8.5 DSLAM. ........................................................................................................................ 116
8.5.1 ATM sobre SHDSL Y ADSL. ...................................................................................................117
8.5.2 Modelos para ofrecer servicios. ............................................................................................118
8.5.3 DSLAM dirreccionamiento. Características fundamentales. .............................................119
8.6 Características de las líneas para un enlace ADSL. ................................................. 120
8.6.1 Parámetros de la línea ADSL. ................................................................................................120
8.6.2 Atenuación. .............................................................................................................................120
8.6.3 Ruido impulsivo. .....................................................................................................................121
8.6.4 Ruido de banda ancha-ruido térmico. ..................................................................................121
8.6.5 Resistencia de lazo del par. ...................................................................................................121
8.6.6 Brate-R y Brate-CO. ................................................................................................................122
8.6.7 Cálculos para una evaluación previa del par. .....................................................................122
8.7 Preguntas de Control. ................................................................................................. 124
9. Instalación y configuración de Router ADSL. ...................................................... 125
4
9.1 Medidas de seguridad................................................................................................. 125
9.1.1 Requisitos generales. ............................................................................................................125
9.1.2 Requisitos ambientales. ........................................................................................................125
9.1.3 Requisitos de funcionamiento. .............................................................................................125
9.1.4 Requisitos de limpieza. ..........................................................................................................126
9.2 Estructura y funciones del MT882. ............................................................................ 126
9.2.1 Estructura. ...............................................................................................................................127
9.2.1.1 Panel Frontal. ...................................................................................................................127
9.2.1.2 Panel posterior. ...............................................................................................................127
9.2.1.3 El splitter. .........................................................................................................................128
9.2.2 Generalidad estructural de los servicios ADSL. .................................................................128
9.3 Instalación. .................................................................................................................. 129
9.4 Preparando el ambiente de configuración. ............................................................... 130
9.4.1 Parámetros de acceso al sitio Web. .....................................................................................130
9.4.2 Pasos para establecer la conexión. ......................................................................................131
9.4.3 Generalidad para establecer la conexión. ...........................................................................131
9.5 Configuración. ............................................................................................................. 131
9.5.1 Configurando la interfaz LAN. ...............................................................................................132
9.5.2 Configuración de la interfaz WAN.........................................................................................133
9.5.3 Deshabilitando el NAT. ..........................................................................................................134
9.5.4 Deshabilitando el cortafuego. ...............................................................................................134
9.5.5 Deshabilitando el filtro IP. .....................................................................................................134
9.5.6 Cambiando la contraseña administrativa. ...........................................................................134
9.5.7 Salvando la configuración. ....................................................................................................135
9.5.8 Guardando y Restaurando ....................................................................................................135
9.5.9 Restaurando la configuración por defecto. .........................................................................135
9.5.10 Salvando y reiniciando. .......................................................................................................136
9.5.11 Estado operacional del MT882. ...........................................................................................136
9.5.12 Generalidad de configuración. ............................................................................................136
9.6 Preguntas de Control. ................................................................................................. 136
10. Operación y mantenimiento de Router ADSL. ................................................... 138
10.1 Seccionalización de interrupciones......................................................................... 138
10.2 Aspectos que deben ser observados por el reparador-instalador. ....................... 141
11. Clases Prácticas. .................................................................................................. 143
Anexos. ....................................................................................................................... 144
Glosarios. .................................................................................................................... 153
Referencias Bibliográficas. ....................................................................................... 157
5
1. Generalidades de las Redes de Datos.
En este capítulo, conocerá los conceptos básicos inherentes a las redes de telecomunicaciones
y dentro de ellas, específicamente las redes de datos, características y clasificación de las
mismas, así como sus componentes fundamentales.
Proveedores de contenido,
Internet, TV, video juegos.
Redes Redes
comunitarias domésticas
Red de Acceso
Redes LAN
Red de Larga
Distribuciones
Distancia Interiores
Centros de
Conmutación/
Nodos
Distribuciones
Interiores
Red de Acceso
Redes de Cliente
Dispositivos terminales
6
En la red central o núcleo observamos los Centros de Conmutación de la Red, Nodos de
servicio en un sentido general, donde pueden residir los servidores de contenido, así como la
red de transporte o de larga distancia.
Habitualmente, los nodos de servicio se hallan ubicados en los nodos terminales de la red
central hacia la red de acceso; pero si la red de acceso y el nodo de servicio no se encuentran
en la misma localización física, puede establecerse una conexión remota entre ellos, mediante
un camino de transmisión transparente a través de la red central.
El término datos, se refiere usualmente a la información que puede haber sido tomada de
documentos originales, como pedidos de venta, registro de producción, entre otras; de algún
medio de almacenamiento, como son las CDs o la memoria de una computadora.
El traslado de estos datos entre máquinas situadas a cierta distancia es lo que se conoce como
transmisión de datos.
7
1.3 Características y clasificación.
Existen varias clasificaciones de este tipo de redes según sus características de velocidad,
cobertura geográfica, sistemas de conmutación utilizado, forma de interconexión, grado de
centralización, configuración, propiedad y uso entre otras.
Conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites
de la ciudad inmediata, o del área metropolitana. Las distancias son entre 5 – 50 Kms, utilizan
cable coaxial o fibra óptica. Típicas de grandes ciudades, soportan datos, voz y video.
Acceso conmutado: Utiliza la red pública telefónica sólo cuando se establece la comunicación,
la conexión de red se puede crear y desechar según se requiera. Necesitan establecer una
llamada previa entre ambos extremos para realizar la comunicación.
Acceso dedicado o arrendado: Son líneas exclusivas que utilizan sus abonados a tiempo
completo y se dispone de capacidad de transmisión de datos de forma permanente.
8
1.3.3 Según la velocidad de transmisión.
Cuando hablamos de topología nos referimos a la disposición que adquieren los elementos en
una red y que varía de acuerdo a la tecnología, uso y objetivo de la misma.
9
3.-___ Las redes de área local se limitan a un área relativamente pequeña tales como
instalaciones industriales, oficinas, hospitales y universidades. Son administradas por los
clientes.
5.-___ Las redes de banda ancha son aquellas cuya velocidad de transmisión se encuentra
desde los 33.6 hasta los 56 Kb/s.
10
2. Modelos OSI y TCP/IP.
Durante las últimas décadas ha habido un enorme crecimiento en la cantidad y tamaño de las
redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de hardware
y software diferentes. Como resultado, eran incompatibles y se volvió muy difícil para las redes
que utilizaban especificaciones distintas poder comunicarse entre sí. Para solucionar este
problema, la Organización Internacional para la Normalización (ISO) realizó varias
investigaciones acerca de los esquemas de red. La ISO reconoció que era necesario crear un
modelo de red que pudiera ayudar a los diseñadores a implementar redes que pudieran
comunicarse y trabajar en conjunto (interoperabilidad) y por lo tanto, elaboraron el modelo de
referencia OSI en 1984.
Entre las arquitecturas de red creadas a partir del modelo OSI, el conjunto de protocolos
Protocolo de Control de Transmisión/Protocolo Internet (TCP/IP), desarrollado originalmente
para suministrar comunicaciones al Departamento de defensa de los Estados Unidos y
posteriormente incluido en la Distribución del Software Berkeley de UNIX, es hoy el estándar de
facto para las comunicaciones de internetwork y sirve como el protocolo de transporte para
Internet, permitiendo que millones de computadores se comuniquen a nivel mundial.
El conjunto de funciones a cumplir para la transferencia exitosa de datos a través de una red se
estructura en capas. Las funciones más elementales van en las capas inferiores. Cada capa le
brinda servicio a su capa superior y recibe servicios de su capa inferior.
Para que dos entidades se comuniquen exitosamente deben “hablar” el mismo lenguaje. Deben
acordar: Qué se comunican, Cómo se comunican, Cuándo se comunican. Al conjunto de reglas
que gobiernan el intercambio de datos entre dos entidades se le denomina protocolo.
En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una
función de red particular. Esta división de las funciones de networking se denomina división en
capas. La división de la red en siete capas presenta las siguientes ventajas:
La figura 2.1 muestra las siete capas que componen el modelo junto a las funcionalidades
técnicas y prácticas de cada una de ellas.
11
Figura 2.1 Capas del modelo OSI.
2.1.1.2 Física
Se encarga de las conexiones físicas de la computadora hacia la red. Define las características
físicas-mecánicas y eléctricas. Se reglamentan las interfaces de sistemas de cómputo y
telecomunicaciones (RS-232, V.35), tipos de conectores, medios de transmisión, cables de
cobre (UTP, STP) y fibra óptica, etc.
Se encarga de transformar una trama de datos proveniente del nivel de enlace, en una señal
adecuada al medio físico utilizado en la transmisión. Estas señales (Banda Base) se
desvanecen con la distancia por lo que es necesario utilizar dispositivos repetidores llamados
Hubs.
En largas distancias, sin embargo, por las limitaciones físicas de las líneas de transmisión, no
es posible enviar la información digital (Banda Base), a través de ellas. En estos casos es
necesario un proceso de transformación de dicha información. Durante este proceso ésta se
adecua para ser transportada por el canal de comunicación. Este proceso se conoce como
modulación - demodulación y es el que se realiza en el módem.
MODE MODE
M M
12
2.1.1.3 Enlace
2.1.1.4 Red
Encargado del enrutamiento de los paquetes dentro de la red, en este nivel la unidad de
información ya no es la trama propia del nivel de enlace de datos, sino el paquete o en su caso
el datagrama.
Paquete para servicios orientados a conexión, que significa utilizar circuitos virtuales, cuyo caso
típico es el del protocolo X.25. Datagrama para servicios sin conexión, como el protocolo IP.
El propósito de un router es examinar los paquetes entrantes (datos de capa 3), elegir cuál es la
mejor ruta para ellos a través de la red y luego conmutarlos hacia el puerto de salida adecuado.
Permiten que prácticamente cualquier tipo de host se pueda comunicar con otro en cualquier
parte del mundo. Los routers también pueden ejecutar muchas otras tareas mientras ejecutan
estas funciones básicas.
13
1. Un puerto de conexión WAN.
2. Un puerto de la conexión de consola que permite realizar una conexión directa al router
para poder configurarlo localmente.
3. Un puerto Ethernet, que es una conexión LAN.
2.1.1.5 Transporte
2.1.1.6 Sesión
2.1.1.7 Presentación
Se refiere a la forma en que los datos son representados en una computadora. Códigos como
ASCII y sistemas operativos como DOS y UNIX también se ubican en este nivel.
2.1.1.8 Aplicación
Es el nivel mas cercano al usuario. En OSI el nivel de aplicación se refiere a las aplicaciones de
red. FTP (File Transfer Protocol), Mail, Rlogin, Telnet, son entre otras, las aplicaciones incluidas
en este nivel. Pudiera asociarse a los programas que ve el usuario.
Las cuatro capas superiores operan en los extremos de la red a nivel de host (PC). Las tres
inferiores o capas de los medios operan en los dispositivos de interconexión de la red (switch y
routers).
Application Layer
7
6 Presentation Layer
Capas Superiores:
Transmisión de datos entre 5 Session Layer
hosts.
4 Transport Layer
Network Layer
3
Para que los paquetes de datos puedan viajar desde el origen hasta su destino, cada capa del
modelo OSI en el origen debe comunicarse con su capa igual en el lugar destino. Esta forma de
comunicación se conoce como comunicaciones de par-a-par:
14
Figura 2.4 Comunicación horizontal entre las capas.
El encapsulamiento rodea los datos con la información de protocolo necesaria antes de que se
una al tránsito de la red. Por lo tanto, a medida que los datos se desplazan a través de las
capas del modelo OSI, reciben encabezados, información final y otros tipos de información:
A partir del modelo OSI han sido desarrolladas diversas arquitecturas de red. La siguiente figura
muestra las más difundidas:
15
Figura 2.6 Arquitecturas más difundidas a partir de OSI.
OSI TCP/IP
Aplicación
Aplicación
Presentación Aplicación
inexistentes
Sesión
Enlace
Enlace Se funden en Interfaz
una única de Red
Físico Físico capa
16
UDP, del protocolo de envío no orientado a conexión de datagramas (paquetes) IP en la capa
de red así como el protocolo ICMP que suministra funciones de control y mensajería en la capa
de red y los protocolos ARP y RARP.
También se denomina capa de host a red, se ocupa de todos los aspectos que requiere un
paquete IP para realizar realmente un enlace físico y luego realizar otro enlace físico. Esta capa
incluye los detalles de tecnología LAN y WAN y todos los detalles de las capas física y de
enlace de datos del modelo OSI.
El modelo TCP/IP no define reglas para este nivel. En el se ubican todos los protocolos que
permiten que los datagramas IP viajen por la red. Se encuentran desarrollados interfaces para
todo tipo de red. Varían de host a host y de red a red.
El propósito de la capa de Internet es enviar paquetes origen desde cualquier red y que estos
paquetes lleguen a su destino independientemente de la ruta y de las redes que recorrieron
para llegar hasta allí. El protocolo específico que rige esta capa se denomina Protocolo Internet
(IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes.
17
RECUERDA: Capa de Internet = Capa 3 del Modelo OSI
La capa de transporte se refiere a los aspectos de calidad del servicio con respecto a la
confiabilidad, el control de flujo y la corrección de errores. Permite que procesos de igual nivel
realicen una comunicación extremo-extremo.
UDP (UserDatagramProtocol)
El protocolo para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad
para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de error
bajo.
TCP identifica los puntos extremos de una comunicación a través del concepto de conexión.
Una conexión queda definida por un par de puntos extremos. Cada punto extremo queda
definido por un par de números enteros (host, puerto) (socket).
Ejemplo:
Ejemplo:
Gracias a que TCP asocia los mensajes entrantes con conexiones y no con puerto de protocolo.
Con el flujo de datos que recibe TCP del programa de aplicación forma segmentos para su
transmisión. Cada segmento viaja dentro de un datagrama IP. Los segmentos se transmiten
empleando un algoritmo de ventana deslizante para ejercer el control de flujo. El mecanismo de
ventana deslizante opera a nivel de octeto no a nivel de segmento. Los octetos de flujo se
numeran de forma secuencial.
18
UDP es un protocolo no orientado a conexión. Proporciona puertos de protocolo para distinguir
entre muchos programas de una misma máquina. Cada mensaje UDP contiene puerto de
destino y puerto origen. UDP puede entregar el mensaje al proceso receptor correcto y éste
puede enviar respuesta. Utiliza los servicios del protocolo IP para transportar los mensajes.
Brinda un servicio de entrega-sin conexión-no confiable. Emplea a IP pero agrega la capacidad
de distinguir entre varios destinos dentro de la misma máquina. El programa de aplicación que
utiliza a UDP acepta la responsabilidad de la confiabilidad, pérdida, duplicación o retraso de los
mensajes.
RECUERDA: Capa de Trasporte = Capa 4 del modelo OSI
Los diseñadores de TCP/IP sintieron que los protocolos de nivel superior deberían incluir los
detalles de las capas de sesión y presentación. Simplemente crearon una capa de aplicación
que maneja protocolos de alto nivel, aspectos de representación, codificación y control de
diálogo.
El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola
capa y garantiza que estos datos estén correctamente empaquetados.
MUY IMPORTANTE
El modelo TCP/IP ofrece la máxima flexibilidad, en la capa de aplicación, para los creadores de
software.
La capa inferior, la capa de acceso de red, se relaciona con la tecnología específica de LAN o
WAN que se utiliza.
IP sirve como protocolo universal que permite que cualquier máquina en cualquier parte del
mundo pueda comunicarse en cualquier momento.
19
Figura 2.9 Comparación entre OSI y TCP/IP.
Las capas que se ven más afectadas por TCP/IP son la Capa 7 (aplicación), la Capa 4
(transporte) y la Capa 3 (red). Dentro de estas capas se incluyen otros tipos de protocolo que
tienen varios propósitos y funciones, todos ellos relacionados con la transferencia de
información.
TCP/IP permite la comunicación entre cualquier conjunto de redes interconectadas y sirve tanto
para las comunicaciones de LAN como de WAN. TCP/IP incluye no sólo las especificaciones de
las Capas 3 y 4 (como, por ejemplo, IP y TCP) sino también especificaciones para aplicaciones
tan comunes como el correo electrónico, la conexión remota, la emulación de terminales y la
transferencia de archivos.
20
La capa de aplicación soporta los protocolos de direccionamiento y la administración de red.
Adicionalmente tiene protocolos para transferencia de archivos, correo electrónico y conexión
remota.
21
HTTP (Protocolo de transferencia de hipertexto) es el estándar Internet que soporta el
intercambio de información en la World Wide Web, así como también en redes internas. Soporta
muchos tipos de archivos distintos, incluyendo texto, gráfico, sonido y vídeo. Define el proceso a
través del cual los navegadores de la Web originan solicitudes de información para enviar a los
servidores de Web.
Telnet es un protocolo estándar de emulación de terminal utilizado por los clientes con el
propósito de realizar conexiones de terminal remota con los servicios del servidor Telnet;
permite que los usuarios se conecten de forma remota con los routers para introducir comandos
de configuración.
PING (Packet Internet Groper) es una utilidad de diagnóstico que se utiliza para determinar si el
computador está conectado correctamente a los dispositivos de Internet.
La capa de transporte ejecuta dos funciones: control de flujo, que se suministra a través de las
ventanas deslizantes, y confiabilidad, que se suministra a través de los números de secuencia y
los acuses de recibo.
22
recibo. TCP vuelve a enviar cualquier mensaje que no se reciba y suministra un circuito
virtual entre las aplicaciones del usuario final. La ventaja de TCP es que proporciona una
entrega garantizada de los segmentos.
UDP: protocolo no orientado a conexión y no confiable; aunque tiene la responsabilidad
de transmitir mensajes, en esta capa no se suministra ninguna verificación de software
para la entrega de segmentos. La ventaja de UDP es la velocidad. Como UDP no
suministra acuses de recibo, se envía menos cantidad de tráfico a través de la red, lo
que agiliza la transferencia.
Los protocolos de capa de aplicación deben brindar confiabilidad en caso de ser necesario.
UDP no utiliza ventanas ni acuses de recibo. UDP está diseñado para aplicaciones que no
necesitan ensamblar secuencias de segmentos. Como se puede observar en la figura, el
encabezado UDP es relativamente pequeño.
TFTP
23
SNMP
Sistema de archivos de red (NFS)
Sistema de denominación de dominio (DNS)
Tanto TCP como UDP utilizan números de puerto (o socket) para enviar información a las capas
superiores. Los números de puerto se utilizan para mantener un registro de las distintas
conversaciones que atraviesan la red al mismo tiempo.
Los creadores del software de aplicación han acordado utilizar los números de puerto conocidos
que se definen en RFC 1700. Por ejemplo, cualquier conversación destinada a una aplicación
FTP utiliza el número de puerto 21 como estándar.
En cambio, a las conversaciones que no involucran ninguna aplicación que tenga un número de
puerto conocido, se les asignan números de puerto que se seleccionan de forma aleatoria
dentro de un intervalo específico. Estos números de puerto se utilizan como direcciones origen
y destino en el segmento TCP.
Algunos puertos son puertos reservados, tanto en TCP como en UDP, aunque es posible que
algunas aplicaciones no estén hechas para soportar estos puertos. Los números de puerto
tienen los siguientes intervalos asignados:
24
Los sistemas finales utilizan números de puerto para seleccionar la aplicación adecuada. Los
números de puerto origen, por lo general un número mayor que 1023, se asignan de forma
dinámica a través del host origen.
Para que se establezca una conexión, las dos estaciones finales deben sincronizarse con los
números de secuencia TCP iniciales de la otra estación (ISN). Los números de secuencia se
utilizan para rastrear el orden de los paquetes y para garantizar que ningún paquete se pierda
durante la transmisión. El número de secuencia inicial es el número de inicio que se utiliza
cuando se establece la conexión TCP. El intercambio de los números iniciales de la secuencia
durante la secuencia de conexión asegura que los datos perdidos se puedan recuperar.
Es necesario un intercambio de señales de tres vías porque los TCP pueden utilizar distintos
mecanismos para tomar el ISN. El receptor del primer SYN no tiene forma de saber si el
segmento es un segmento antiguo demorado a menos que recuerde el último número de
secuencia utilizado en la conexión, lo que no siempre es posible, de modo que debe solicitar al
emisor que verifique este SYN.
25
En este punto, cualquiera de los dos lados puede comenzar la comunicación, y cualquiera de
los dos lados puede interrumpirla, dado que TCP es un método de comunicación de igual a
igual (balanceado).
Para regular el flujo de datos entre dispositivos, TCP utiliza un mecanismo de control de flujo de
igual a igual. La capa TCP del host receptor indica un tamaño de ventana a la capa TCP del
host emisor. Este tamaño de ventana especifica la cantidad de bytes, comenzando por el
número de acuse de recibo, que la capa TCP del host receptor actualmente está preparado
para recibir.
El tamaño de la ventana determina qué cantidad de datos la estación receptora puede aceptar
de una sola vez. Con un tamaño de ventana de 1, cada segmento transporta sólo un byte de
datos y se debe recibir un acuse de recibo antes de poder transmitir otro segmento. Esto da
como resultado un uso ineficaz del ancho de banda por parte del host.
El propósito de las ventanas en mejorar la confiabilidad y el control del flujo. Infelizmente, con
un tamaño de ventana de 1, se produce un uso ineficaz del ancho de banda, como se ve en la
figura.
TCP utiliza acuses de recibo de expectativa, lo que significa que el número de acuse de recibo
se refiere al siguiente octeto esperado. El calificativo de "deslizante" de la ventana deslizante se
refiere al hecho de que el tamaño de la ventana se negocia de forma dinámica durante la sesión
TCP. Una ventana deslizante da como resultado un uso más eficiente del ancho de banda por
parte del host, dado que un tamaño de ventana más grande permite que se transmitan más
datos antes de recibir el acuse de recibo.
26
en la serie, el segmento se vuelve a transmitir. Si no se envía un acuse de recibo de los
segmentos dentro de un período de tiempo determinado, se lleva a cabo la retransmisión.
Los números de secuencia y de acuse de recibo son direccionales, lo que significa que la
comunicación se produce en ambas direcciones. La figura ilustra la comunicación que se
produce en una dirección. La secuencia y los acuses de recibo se producen con el emisor
ubicado a la derecha.
La capa de Internet de la pila de TCP/IP corresponde a la capa de red del modelo OSI. Cada
una de las capas tiene la responsabilidad de transportar paquetes a través de una red utilizando
el direccionamiento por software.
Como se muestra en la figura 2.18, varios protocolos operan en la capa Internet de TCP/IP, que
corresponde a la capa de red del modelo OSI:
27
Tipo de servicio: Especifica el nivel de importancia que le ha sido asignado por un
protocolo de capa superior en particular (8 bits)
Longitud total: Especifica la longitud de todo el paquete IP, incluyendo datos y
encabezado, en bytes (16 bits)
Identificación: Contiene un número entero que identifica el datagrama actual (16 bits)
Señaladores: Un campo de 3 bits en el que los dos bits de orden inferior controlan la
fragmentación; un bit que especifica si el paquete puede fragmentarse y el segundo si el
paquete es el último fragmento en una serie de paquetes fragmentados (3 bits)
Compensación de fragmentos: El campo que se utiliza para ayudar a reunir los
fragmentos de datagramas (16 bits)
Tiempo de existencia: Mantiene un contador cuyo valor decrece, por incrementos, hasta
cero. Cuando se llega a ese punto se descarta el datagrama, impidiendo así que los
paquetes entren en un loop interminable (8 bits)
Protocolo: Indica cuál es el protocolo de capa superior que recibe los paquetes entrantes
después de que se ha completado el procesamiento IP (8 bits)
Suma de comprobación del encabezado: Ayuda a garantizar la integridad del
encabezado IP (16 bits)
Dirección origen: Especifica el nodo emisor (32 bits)
Dirección destino: Especifica el nodo receptor (32 bits)
Opciones: Permite que IP soporte varias opciones, como la seguridad (longitud variable)
Datos: Contiene información de capa superior (longitud variable, máximo 64 kb)
Relleno: se agregan ceros adicionales a este campo para garantizar que el encabezado
IP siempre sea un múltiplo de 32 bits.
28
Figura 2.20 Campo de protocolo.
Todos los hosts TCP/IP implementan ICMP. Los mensajes de ICMP se transportan en
datagramas IP y se utilizan para enviar mensajes de error y control. ICMP utiliza los siguientes
tipos de mensajes definidos:
Si un router recibe un paquete que no puede enviar a su destino final, envía al origen un
mensaje ICMP destino inalcanzable al origen. Es posible que el mensaje no se pueda entregar
porque no hay ninguna ruta conocida hacia el destino. En la figura 2.21 muestra una respuesta
de eco que es una respuesta exitosa a un comando ping. Sin embargo, los resultados pueden
incluir otros mensajes de ICMP como, por ejemplo, mensajes destino inalcanzable o límite de
tiempo excedido.
29
Funcionamiento de ARP
ARP se utiliza para resolver o asignar una dirección IP conocida a una dirección de subcapa
MAC para permitir la comunicación a través de un medio de acceso múltiple como, por ejemplo,
Ethernet. Para determinar una dirección MAC destino para un datagrama, se verifica una tabla
denominada caché ARP. Si la dirección no figura en la tabla, ARP envía un broadcast que se
recibe en cada estación de la red, buscando la estación destino.
El término "ARP local" se utiliza para describir la búsqueda de una dirección cuando el host que
la solicita y el host destino comparten el mismo medio o cable. Antes de emitir el ARP, se debe
consultar la máscara de subred. En este caso, la máscara determina que los nodos se
encuentran en la misma subred.
1.-___ Los protocolos HTTP, SMTP y FTP son propios de la capa de aplicación.
5.- ___ En la capa de transporte (modelo TCP/IP) operan tres protocolos: IP, TCP y UDP.
6.- ___ No todos los hosts TCP/IP implementan ICMP. Los mensajes de ICMP se transportan
en datagramas IP y se utilizan para enviar mensajes de error y control.
7.- ___ El comando ping es un ejemplo de ICMP y permite conocer si existe un elemento en la
red y este es alcanzable.
8.- ___ ARP se utiliza para resolver o asignar a partir de una dirección IP conocida cual es su
dirección de capa de enlace MAC correspondiente.
30
3. Enrutamiento y Direccionamiento IP.
La capa de red se ocupa de la navegación de los datos. Su función radica en encontrar la mejor
ruta entre origen y destino (host A y B). Los dispositivos utilizan el esquema de
direccionamiento para determinar el destino de los datos a medida que se desplazan a través
de la red. En este capítulo, usted aprenderá acerca del uso y de las operaciones del router para
ejecutar la función clave de internetworking de la capa de red del modelo de referencia para
interconexión de sistemas abiertos (OSI), la Capa 3.
Los protocolos que soportan la capa de red usan una técnica de identificación que garantiza
que haya un identificador exclusivo. ¿Cómo se diferencia este identificador de una dirección
MAC, que también es exclusiva? Las direcciones MAC usan un esquema de direccionamiento
plano que hace que sea difícil ubicar los dispositivos en otras redes. Las direcciones de capa de
red utilizan un esquema de direccionamiento jerárquico que permite la existencia de direcciones
exclusivas más allá de los límites de una red, junto con un método para encontrar una ruta por
la cual la información viaje a través de las redes.
Los esquemas de direccionamiento jerárquico permiten que la información viaje por una
internetwork, así como también un método para detectar el destino de modo eficiente. La red
telefónica es un ejemplo del uso del direccionamiento jerárquico. El sistema telefónico utiliza un
código de área que designa un área geográfica como primera parte de la llamada (salto). Los
tres dígitos siguientes representan el intercambio la central local (segundo salto). Los últimos
dígitos representan el número Telefónico destino individual (que, por supuesto, constituye el
último salto).
Los dispositivos de red necesitan un esquema de direccionamiento que les permita envía
paquetes de datos a través de la internetwork (un conjunto de redes formado por múltiples
segmentos que usan el mismo tipo de direccionamiento). Hay varios protocolos de capa de red
con distintos esquemas de direccionamiento que permiten que los dispositivos envíen datos a
través de una internetwork.
Los dispositivos de internetworking que operan en la Capa 3 del modelo OSI (capa de red) unen
entre sí, o interconectan, segmentos de red o redes completas. Estos dispositivos se
denominan routers. Los routers transfieren paquetes de datos entre redes basándose en la
información del protocolo de red, o de la Capa 3.
Los routers toman decisiones lógicas con respecto a la mejor ruta para el envío de datos a
través de una internetwork y luego dirigen los paquetes hacia el segmento y el puerto de salida
adecuados. Los routers toman paquetes de dispositivos de LAN (es decir, estaciones de
trabajo), y, basándose en la información de la Capa 3, los envían a través de la red. De hecho,
el enrutamiento a veces se denomina conmutación de la Capa 3.
La determinación de ruta se lleva a cabo en la Capa 3 (capa de red) y permite que el router
evalúe las rutas disponibles hacia un destino y decida cuál es la mejor manera para reenviar un
paquete. Los servicios de enrutamiento utilizan la información de topología de red al evaluar las
rutas de red. La determinación de ruta es el proceso que utiliza el router para elegir el siguiente
salto de la ruta del paquete hacia su destino. Este proceso también se denomina enrutar el
paquete.
31
Los routers pueden tomar decisiones basándose en la densidad del tráfico y la velocidad del
enlace (ancho de banda).
La dirección de red ayuda al router a identificar una ruta dentro de la nube de red. El router
utiliza la dirección de red para identificar la red destino de un paquete dentro de la internetwork.
Para algunos protocolos de capa de red, el administrador de la red asigna direcciones de red de
acuerdo con un plan de direccionamiento de internetwork por defecto. Para otros protocolos de
capa de red, asignar direcciones es una operación parcial o totalmente dinámica. Además de la
dirección de red, los protocolos de red utilizan algún tipo de dirección de host o nodo. El gráfico
muestra tres dispositivos en la Red 1 (dos estaciones de trabajo y un router), cada una de los
cuales tiene su propia dirección de host exclusiva.
32
son como la parte de la dirección que corresponde al host, que le indica al router cuál es el
dispositivo específico al que debe enviar un paquete. Sin el direccionamiento de la capa de red,
no se puede producir el enrutamiento. Los routers requieren direcciones de red para garantizar
el envío correcto de los paquetes. Si no existiera alguna estructura de direccionamiento
jerárquico, los paquetes no podrían viajar a través de una internetwork. De la misma manera, si
no existiera alguna estructura jerárquica para los números telefónicos, las direcciones postales
o los sistemas de transporte, no se podría realizar la entrega correcta de mercaderías y
servicios.
La dirección MAC se puede comparar con el nombre de las personas, y la dirección de red con
su dirección postal. Si una persona se muda a otra ciudad, su nombre propio seguiría siendo el
mismo, pero la dirección postal deberá indicar el nuevo lugar donde se puede ubicar. Los
dispositivos de red (los routers así como también los computadores individuales) tienen una
dirección MAC y una dirección de protocolo (capa de red). Cuando se traslada físicamente un
computador a una red distinta, el computador conserva la misma dirección MAC, pero se le
debe asignar una nueva dirección de red.
La función de la capa de red es encontrar la mejor ruta a través de la red. Para lograr esto,
utiliza dos métodos de direccionamiento: direccionamiento plano y direccionamiento jerárquico.
Un esquema de direccionamiento plano asigna a un dispositivo la siguiente dirección disponible.
No se tiene en cuenta la estructura del esquema de direccionamiento. Un ejemplo de un
esquema de direccionamiento plano es el sistema numérico de identificación militar o la
numeración de los certificados de nacimiento. Las direcciones MAC funcionan de esta manera.
El fabricante recibe un bloque de direcciones; la primera mitad de cada dirección corresponde al
código del fabricante, el resto de la dirección MAC es un número que se asigna de forma
secuencial.
A medida que la información fluye por las distintas capas del modelo OSI, los datos se
encapsulan en cada capa. En la capa de red, los datos se encapsulan en paquetes (también
denominados datagramas). IP determina la forma del encabezado del paquete IP (que incluye
información de direccionamiento y otra información de control) pero no se ocupa de los datos en
sí (acepta cualquier información que recibe desde las capas superiores):
Una dirección IP tiene una longitud de 32 bits. Se compone de dos partes principales, un
número de red y un número de host. El número de red de una dirección IP identifica la red a la
33
que se conecta un dispositivo, mientras que la parte de una dirección IP que corresponde al
host identifica el dispositivo específico de esa red. Como las direcciones IP están formadas por
cuatro octetos separados por puntos, se pueden utilizar uno, dos o tres de estos octetos para
identificar el número de red. De modo similar, se pueden utilizar hasta tres de estos octetos
para identificar la parte del host de una dirección IP.
Como resulta prácticamente imposible para la mayoría de las personas recordar 32 bits, las
direcciones IP se agrupan de a ocho bits por vez, separados por puntos y representados en
formato decimal. Esto se conoce como ¨ notación decimal por puntos ¨. Figura 3.4.
El valor decimal mínimo de cada octeto es 0 y el máximo 255 (el número binario de 8 bits más
alto es 11111111, y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16,
32, 64 y 128, lo que suma 255 en total). El siguiente ejemplo muestra como convertir el número
binario 10010000 en decimal:
Si desea convertir 192 a binario, en primer lugar, se selecciona el bit que se encuentra a la
izquierda y se determina si el valor es superior a 128. En este caso 192, lo es. Entonces se
coloca un 1 en ese bit y se sustrae 128 de 192. El resto es 64. El valor del bit siguiente es 64,
que es igual al valor del resto, de manera que este bit también será 1. Se sustrae 64 de 64. El
resto es 0, por lo tanto los bits restantes serán todos 0. El número binario del primer octeto será
11000000.
34
Si abrimos la calculadora científica de la PC podremos realizar esta operación
rápidamente escribiendo 192 y acto seguido activando el botón Bin:
En las redes clase A se utiliza el primer octeto para la red (con valores de red entre 0 y 126) y
los tres restantes para host (16777214 hosts por cada red). Las redes clase B utilizan dos
octetos para la red y dos para host (redes de la 128 a la 191 con 65534 host cada una). Las
redes clase C utilizan tres octetos para identificar la red y uno para host (redes desde la 192
hasta a la 223 con 254 host cada una):
Las redes clase A se asignan a grandes organizaciones, las clase B a medianas y las clase C a
pequeñas empresas.
35
2.2.5.1 Direccionamiento Privado.
Hay ciertas direcciones en cada clase de dirección IP que no están asignadas. Estas
direcciones se denominan direcciones privadas. Según lo acordado, cualquier tráfico que posea
una dirección destino dentro de uno de los intervalos de direcciones privadas NO se enrutará a
través de Internet. (Figura 3.8).
Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad
externa. En las redes de gran tamaño, a menudo se usa TCP/IP, aunque la conectividad de
capa de red no sea necesaria fuera de la red. Los bancos son buenos ejemplos ya que sus
máquinas no se conectan a la red pública, de manera que las direcciones privadas son ideales
para ellas.
Las direcciones privadas también se pueden utilizar en una red en la que no hay suficientes
direcciones públicas disponibles. Las direcciones privadas se pueden utilizar junto con un
servidor de traducción de direcciones de red (NAT) o un servidor proxy, para suministrar
conectividad de Internet a todos los hosts de la red.
La dirección IP que termina en 1 binarios en todos los bits de host se reserva para la dirección
de broadcast. Es la última dirección IP de la red, no puede ser asignada a ningún dispositivo y
posee un significado muy importante: cuando se envía un paquete de broadcast en una red,
todos los dispositivos de la red lo captan.
36
Figura 3.9 Direcciones IP reservadas.
Por esta razón, por ejemplo, en una red de Clase C, se reserva el octeto final (8 bits) para que
sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 (menos 2), o 254
hosts.
Internamente, las redes se pueden dividir en redes más pequeñas llamadas subredes. Al
proporcionar un tercer nivel de direccionamiento, las subredes aportan flexibilidad adicional al
administrador de red. Por ejemplo, la red clase B 131.108.0.0, puede dividirse en las subredes
131.108.1.0, 131.108.2.0 y 131.108.3.0. El mundo exterior seguiría viendo la red 131.108.0.0
(Figura 3.10), ya que la considera como única y no posee conocimientos detallados acerca la
estructura interna. Esto ayuda a mantener las tablas de enrutamiento reducidas, ya que el resto
del mundo sólo necesita saber un número de red para conectarse a nosotros.
La razón principal para usar una subred es reducir el tamaño de un dominio de broadcast. Se
envían broadcasts a todos los hosts de una red o subred. Cuando el tráfico de broadcast
empieza a consumir una porción demasiado grande del ancho de banda disponible, los
administradores de red pueden preferir reducir el tamaño del dominio de broadcast. Para crear
una dirección de subred, se piden prestados bits del campo de host los que se designan como
campo de subred:
37
Figura 3.11 Dirección de subred.
Máscara de subred.
Como se observa una máscara de subred posee el mismo formato que una dirección IP (Figura
3.13), con la particularidad de estar formada por un grupo de ¨1¨ a la izquierda y de ¨0¨ a la
derecha por lo que los posibles valores decimales para cada octeto serán 255, 254, 252, 248,
240, 224, 192, 128 y 0:
38
Figura 3.14 Equivalentes decimales de los patrones de bit.
Por citar algunos ejemplos son válidos los valores: 255.0.0.0, 255.255.0.0, 255.255.255.0,
255.192.0.0, 255.255.128.0 y 255.255.255.224. No lo son 255.168.0.0, 128.192.0.0 ni
255.255.0.248.
Existe una notación abreviada para la máscara de red y consiste en sustituirla por un signo ¨/¨
seguido de la cantidad de bits en ¨1¨ presente en la misma. De ese modo 255.0.0.0 es igual a
/8, 255.255.0.0 a /16, 255.255.255.0 a /24, 255.192.0.0 a /10, 255.255.128.0 a /17 y
255.255.255.224 a /27. La máscara de la figura 3.13, 255.255.240.0, es un /20 (8 + 8 + 4 + 0
números 1 presentes en la representación binaria).
En matemáticas, el término "operaciones" se refiere a las reglas que definen cómo se combina
un número con otros números. Las operaciones con números decimales incluyen la adición,
sustracción, multiplicación y división. Existen operaciones relacionadas, pero diferentes, para
trabajar con números binarios. Las operaciones Booleanas básicas son AND, OR y NOT.
La operación matemática que utilizan los elementos enrutadores, incluyendo los host, para
combinar la dirección IP con la máscara de red es el AND lógico. Tal como sucede con la
multiplicación, un AND con 0 es 0 y un AND con 1 es igual al número. Por ejemplo:
0 AND 108 = 0
255 AND 108 = 108
39
131.8.3.105 realiza un AND de esa dirección destino con su Máscara. El resultado es 131.8.3.0,
igual al anterior, lo que indica que el destino se encuentra en la misma subred o segmento
físico, la entrega es directa y puede efectuarse a nivel de enlace (capa 2) conociendo la
dirección MAC asociada a la dirección 131.8.3.105 (se desencadena el proceso ARP estudiado
con anterioridad). Si el destino es 131.8.1.210 el resultado es 131.8.1.0, difiere, entonces es
necesario entregar el paquete al router conectado a la LAN (puerta de enlace predeterminada
con una IP perteneciente a dicha LAN Ej.: 131.8.1.1 /24) el cual se encargará de buscar la vía
para alcanzar ese destino.
La figura 3.15 muestra un router que recibe un paquete con destino a la dirección IP
131.108.2.2. Conectado a él se encuentran las subredes 131.108.1.0 /24 por la interfaz E0
(131.108.1.1 /24), la 131.108.3.0 /24 por la E1 (131.108.3.1 /24) y la 131.108.2.0 /24 por la E2
(131.108.2.1 /24).
Para enrutar este paquete de datos, similar al proceso descrito arriba, el router debe determinar
la dirección de subred/red (ID de red) destino ejecutando una operación AND lógica de la
dirección IP destino del paquete (131.108.2.2) con la máscara de subred de las LAN
conectadas a él (para los tres destinos coincide 255.255.255.0 o /24). El resultado será la
dirección de red/subred o ID de red destino. En este caso el paquete será enviado a través de la
interfaz E2:
Cuando se decide crear subredes, se debe dividir el campo de host original (16 bits en el caso
de una Clase B como la que aparece en la figura 3.16) en dos partes: el campo de subred y el
campo de host:
40
Figura 3.16 Creación de 256 subredes a partir de la red Clase B 172.16.0.0 /16.
El campo de subred siempre se ubica inmediatamente a continuación del número de red. Las
redes exteriores siguen viendo nuestra red como un todo (172.16.0.0 /16). A lo interno de la
organización, los enrutadores, utilizan la máscara de red para delimitar las subredes creadas
(2n, con 8 bits, 28 o 256, posibles subredes, Ej.: 172.16.0.0 /24, 172.16.1.0 /24 hasta la
172.16.255.0 /24) y determinar la entrega de los paquetes por una u otra vía. Las subredes
creadas siguen las mismas convenciones de direccionamiento descritas arriba, por lo que
deben reservarse, la primera dirección para el ID de red y la última para el broadcast, de ahí, el
campo de host, como mínimo debe tener 2 bits. El número de direcciones IP disponibles será 2 n
-2 (28 – 2 o 254 para el ejemplo de la figura 3.16) para cada subred:
41
Al configurar los routers, cada interfaz debe conectarse a un segmento de red diferente. Luego,
cada uno de estos segmentos se transformará en una subred individual. Debe seleccionar una
dirección de cada subred diferente para asignarla a la interfaz del router que se conecta a esa
subred. Cada segmento de una red (los enlaces y el cable en sí) debe tener un número de
red/subred diferente. La figura 3.18 muestra cómo se vería un diagrama de red utilizando una
red Clase B dividida en subredes:
La figura 3.18 muestra un caso típico de red empresarial. Siguiendo lo explicado arriba, la
organización decide utilizar el direccionamiento privado Clase B 172.16.0.0 /16. Así, las
subredes 172.16.1.0 /24 a la 172.16.13.0 /24 se destinan para uso de la Dirección Nacional,
entregando los segmentos 172.16.14.0 /24 para la Dirección Provincial y el 172.16.15.0 /24 para
las sucursales. La interconexión entre los router debe hacerse con otro espacio de direcciones a
fin de facilitar la administración de la red (Ej.: 192.168.1.0 /24).
La dirección IP para el acceso a internet la otorga el ISP (Proveedor de servicio a Internet). Este
también entrega la dirección de E0 para establecer el enlace. La organización establece un NAT
(servidor de traducción de direcciones) sobre E0 de forma tal que la IP origen de nuestra red
privada es sustituida por la IP pública dada por el ISP. Otra variante es instalar un Servidor
Proxy.
La siguiente tabla muestra una posible distribución de las direcciones IP para esta red:
42
E2 Interfaz de Router de la Dirección Provincial para enlace E1 – E2. 192.168.1.2 /30
E6 Puerta de enlace predeterminada para la subred 172.16.14.0 /24 172.16.14.1 /24
S1 Servidor de Dominio y DNS. 172.16.14.25 /24
S2 Servidor de Aplicaciones FTP, HTTP, SMPT y SQL. 172.16.14.26 /24
P1 Impresora de la Dirección Provincial. 172.16.14.27 /24
A PC del Jefe Dpto. Económico 172.16.14.50 /24
B PC del Contador 172.16.14.51 /24
C PC del Financista 172.16.14.52 /24
D PC del Director 172.16.14.60 /24
E PC del Comercial 172.16.14.61 /24
F PC Asesor 172.16.14.62 /24
G PC del Administrador de Red 172.16.14.20 /24
E3 Interfaz de Router de la Dirección Provincial para enlace con la 192.168.1.5 /30
Sucursal A (E3 – E7).
E7 Interfaz de Router de la Sucursal A para enlace E3 – E7. 192.168.1.6 /30
E8 Puerta de enlace predeterminada para la subred 172.16.15.0 /28 172.16.15.1 /28
H Jefe de Sucursal 172.16.15.3 /28
I Ventanillo 1 172.16.15.4 /28
J Ventanillo 2 172.16.15.5 /28
E4 Interfaz de Router de la Dirección Provincial para enlace con la 192.168.1.9 /30
Sucursal B (E4 – E9).
E9 Interfaz de Router de la Sucursal B para enlace E4 – E9. 192.168.1.10 /30
E10 Puerta de enlace predeterminada para la subred 172.16.15.16 /28 172.16.15.17 /28
K Jefe de Sucursal 172.16.15.19 /28
L Ventanillo 1 172.16.15.20 /28
M Ventanillo 2 172.16.15.21 /28
N Ventanillo 3 172.16.15.22 /28
E5 Interfaz de Router de la Dirección Provincial para enlace con la 192.168.1.13 /30
Sucursal C (E5 – E11).
E11 Interfaz de Router de la Sucursal C para enlace E5 – E11. 192.168.1.14 /30
E12 Puerta de enlace predeterminada para la subred 172.16.15.32 /28 172.16.15.33 /28
P Jefe de Sucursal 172.16.15.35 /28
Q Ventanillo 1 172.16.15.36 /28
Una vez determinado el esquema de direccionamiento para una red, debe seleccionarse el
método para asignar direcciones a los hosts. Existen principalmente dos métodos: el
direccionamiento estático y el direccionamiento dinámico. Independientemente de qué esquema
de direccionamiento utilice, dos interfaces no pueden tener la misma dirección IP.
43
Hay varios métodos que se pueden usar para asignar direcciones IP de forma dinámica. De
ellos el más se utilizado es el uso o instalación de un servidor DHCP. El Protocolo de
configuración dinámica del host (DHCP) permite que un host obtenga una dirección IP de forma
rápida y dinámica. Todo lo que se necesita al usar el servidor DHCP es una cantidad definida
de direcciones IP. A medida que los hosts entran en línea, se ponen en contacto con el servidor
DHCP y solicitan una dirección. El servidor DHCP elige una dirección y la asigna a ese host.
Con DHCP, se puede obtener la configuración completa del computador en un solo mensaje
(por ej., junto con la dirección IP, el servidor también envía la máscara de subred, la puerta de
enlace predeterminada y la dirección de los DNS entre otras que pueden ser configuradas a
juicio del administrador de red).
Una vez aprendido el proceso de configuración de las direcciones del Protocolo Internet (IP), es
necesario comprender las operaciones del router en la ejecución de la función clave de la capa
3 del modelo de referencia de sistemas abiertos (OSI): el enrutamiento.
Un router es un tipo de dispositivo que transporta paquetes de datos entre redes basándose en
las direcciones de la Capa 3. Tiene la capacidad de tomar decisiones inteligentes con respecto
a la mejor ruta para la entrega de datos en la red. Conecta dos o más redes, cada una de las
cuales debe tener un número de red exclusivo para que el enrutamiento se produzca con éxito.
El número de red exclusivo se incorpora a la dirección IP que se le asigna a cada dispositivo
conectado:
La conexión de un router con una red se denomina interfaz; también se puede denominar
puerto. En el enrutamiento IP, cada interfaz debe tener una dirección de red (o de subred)
individual y única:
44
Figura 3.20 Interfaz de un router.
La función de determinación de ruta es el proceso mediante el cual el router evalúa las vías
disponibles hacia un destino escogiendo la mejor para el reenvío o entrega de un paquete. La
capa de red proporciona entrega de paquetes de máximo esfuerzo y de extremo a extremo a
través de redes interconectadas. Utiliza la tabla de enrutamiento IP para enviar paquetes desde
una red origen hasta una red destino. Después de que el router determina qué ruta debe utilizar,
procede a enviar el paquete. Toma el paquete que aceptó en una interfaz y lo envía hacia otra
interfaz o puerto que represente la mejor ruta hacia el destino.
45
En la siguiente figura se describe el proceso de determinación de ruta. El paquete de datos se
recibe en la interfaz del router (A). Se desencapsula y elimina la trama de capa de enlace (B1 y
B2) entregando el datagrama a la capa 3 donde se examina el encabezado del protocolo de red
para determinar la IP destino del paquete (B3). El proceso de capa de red consulta la tabla de
enrutamiento. Esta indica cual es la interfaz que se conecta al salto siguiente más adecuado
hacia el destino (B4). Acto seguido, el paquete se envía nuevamente a la capa de enlace,
donde se encapsula en una nueva trama que se trasmite por la interfaz hacia el router del salto
siguiente donde se repite el proceso:
(1 (2 (3
) ) )
(4
)
(5
)
A B C
Cuando una aplicación del host necesita enviar un paquete a un destino remoto, el host
direcciona la trama de enlace de datos hacia el router, utilizando la dirección de una de las
interfaces del router. El router examina el encabezado del paquete entrante para determinar la
red destino y luego consulta la tabla de enrutamiento que asocia las redes con las interfaces de
46
salida. El paquete se encapsula nuevamente en la trama de enlace de datos apropiada para la
interfaz seleccionada y se entrega al siguiente salto en la ruta. Este proceso tiene lugar cada
vez que el paquete se envía a través de otro router:
Figura 3.23 Descripción del proceso de enrutamiento a partir del Modelo OSI.
La función de conmutación de rutas se usa para mover paquetes a través de la red. Un sistema
extremo tiene paquetes que enviar a otro sistema extremo. El sistema extremo coloca en la
trama la dirección de Control de Acceso al Medio o dirección ¨MAC¨ de un sistema intermedio
(router) y la dirección de red del sistema final destino. Los paquetes se envían por la red. El
sistema intermedio examina la dirección de red para saber si puede transmitir los paquetes. Si
lo puede hacer, la dirección MAC destino se cambia por la dirección del salto siguiente, que
puede ser otro sistema intermedio o el sistema final destino. A medida que el paquete se
desplaza por la red, su dirección MAC cambia, pero la dirección de red sigue siendo la misma:
47
Los servicios de enrutamiento utilizan información de la topología de red para llenar la tabla de
rutas. Esta información puede ser configurada por el administrador de red (enrutamiento
estático) o se puede recopilar a través de procesos dinámicos ejecutados en la red por los
protocolos de enrutamiento dinámico descritos arriba (enrutamiento dinámico).
La figura 3.26 muestra el uso de una ruta por defecto: una entrada en la tabla de enrutamiento
que dirige los paquetes hacia el salto siguiente, cuando este salto no se encuentra
explícitamente determinado en la tabla de enrutamiento. Se pueden establecer rutas por defecto
como parte de la configuración estática.
48
razonable, si no imposible. En lugar de mantener un conocimiento específico de cada red, se
informa a cada router de la empresa X la ruta por defecto que puede utilizar para llegar a
cualquier destino desconocido direccionando el paquete hacia Internet.
La red que aparece en la figura 3.27 se adapta de forma diferente a los cambios de topología,
según si usa la información de enrutamiento configurada de forma estática o dinámica.
El enrutamiento estático permite que los routers enruten correctamente un paquete desde una
red a otra tomando como base la información configurada. El router consulta su tabla de
enrutamiento y utiliza el conocimiento estático que reside allí para transferir el paquete hacia el
Router D. El Router D hace lo mismo y transfiere el paquete al Router C. El Router C entrega el
paquete al host destino.
El enrutamiento dinámico ofrece más flexibilidad. Según la tabla de enrutamiento generada por
el Router A, un paquete puede llegar a destino por la ruta preferida a través del Router D. Sin
embargo, una segunda ruta hacia el destino está disponible a través del Router B. Cuando el
Router A reconoce que el enlace al Router D está caído, ajusta su propia tabla de enrutamiento,
haciendo que la ruta a través del Router B se convierta en la ruta preferida hacia el destino. Los
routers siguen enviando paquetes a través de este enlace.
Cuando se restaura la ruta entre los Routers A y D, el Router A puede nuevamente cambiar su
tabla de enrutamiento para indicar una preferencia por la ruta ubicada en dirección contraria a la
de las agujas del reloj a través de los Routers D y C hacia la red destino. Los protocolos de
enrutamiento dinámico también pueden dirigir el tráfico desde la misma sesión a través de
distintas rutas de una red para lograr un mejor desempeño. Esto se conoce como carga
compartida.
49
1. Algoritmo Vector Distancia(Bellman-Ford)
Se basa en la “distancia”. Cada paso por un enrutador implica un salto y aumenta en uno la
distancia. La menor distancia es el mejor camino o ruta (RIP, IGRP).
Se basa en el estado del enlace y asume como la mejor ruta en primera instancia, la mas corta
“Shorter path first”(SPF). Utilizan tres tablas: enrutadores vecinos (neighbors), topología de la
red y rutas (OSPF).
En el capítulo dedicado a IP/MPLS como arquitectura de red WAN se analizarán en detalle los
protocolos BGP y ISIS como protocolos de enrutamiento dinámico por vector distancia y estado
del enlace respectivamente.
Entre los sistemas autónomos de los ISP se intercambian sus tablas de rutas a través del
protocolo BGP. Este intercambio de información de encaminamiento se hace entre los routers
externos de cada sistema autónomo, los cuales deben soportar BGP.
Cada sistema autónomo (AS) tendrá conexiones o, mejor dicho, sesiones internas (iBGP) y
además sesiones externas (eBGP).
Para conseguir una entrega fiable de la información, se hace uso de una sesión de
comunicación basada en TCP en el puerto número 179. Esta sesión debe mantenerse
conectada debido a que ambos extremos de la comunicación periódicamente se intercambian y
actualizan información. De modo que al principio, cada router envía al vecino toda su
información de encaminamiento y después únicamente se enviarán las nuevas rutas, las
actualizaciones o la eliminación de rutas transmitidas con anterioridad. Además periódicamente
se envían mensajes para garantizar la conectividad. Cuando una conexión TCP se interrumpe
por alguna razón, cada extremo de la comunicación está obligado a dejar de utilizar la
información que ha aprendido por el otro lado. En otras palabras, la sesión TCP sirve como un
enlace virtual entre dos sistemas autónomos vecinos, y la falta de medios de comunicación
indica que el enlace virtual se ha caído. Cabe destacar que esa unión virtual tendrá más de un
enlace físico que conecte a los dos routers de borde, pero si una conexión virtual se cae no
indica necesariamente que la conexión física se haya caído.
Antes de enunciar la mecánica de selección de rutas se deben introducir las dos formas de
proceder cuando se cuenta con un escenario en el que implantar BGP. Se debe distinguir entre
50
External BGP (EBGP) e Internal BGP (IBGP). EBGP hace referencia al intercambio de
información entre sistemas autónomos sin embargo IBGP hace referencia al intercambio de
información dentro de un sistema autónomo.
Las relaciones que existen entre distintos sistemas autónomos son principalmente de ¨peering¨
y de tránsito. Básicamente una relación de tránsito es la que existe entre un proveedor y un
cliente, de modo que el cliente pague por los recursos de Internet que le puede suministrar su
proveedor.
BGP además permite la agregación de rutas de modo que las rutas manejadas por un router en
concreto sean las menores posibles.
Tipos de mensajes
OPEN: se utiliza para el establecimiento de una sesión BGP una vez haya sido establecida la
conexión TCP. Se suelen negociar ciertos parámetros que caractericen a esa sesión. Por
ejemplo es muy posible que los miembros de la sesión no tengan la misma versión de BGP por
lo que es importante indicar el número de versión en este mensaje.
UPDATE: Es un mensaje de actualización, es un mensaje clave en las operaciones de BGP ya
que contiene los anuncios de nuevos prefijos. Se generarán mensajes de actualización cada
vez que se determine una nueva mejor ruta para cierto destino o haya una modificación sobre
alguna existente.
KEEPALIVE: Una vez que la sesión BGP está activa se envía periódicamente un mensaje
KEEPALIVE para confirmar que el otro extremo sigue estando activo en la sesión BGP.
Generalmente se acuerda un tiempo máximo de espera (hold time) durante el intercambio inicial
de mensajes OPEN. El KEEPALIVE suele ser aproximadamente una vez cada tercio del tiempo
de espera, pero no más de una vez cada segundo. Los mensajes KEEPALIVE no se deben
generar si el tiempo de espera es cero ya que en ese caso se entiende que la sesión es
completamente fiable.
NOTIFICATION: Se envía al cerrar una sesión BGP y esto sucede cuando ocurre algún error
que requiera el cierre de la misma. De modo que es un mensaje que permite informar nada.
Elección de rutas
Todos estos atributos pueden ser utilizados conjuntamente para la selección de rutas, sin
embargo se debe imponer un orden de preferencia de manera que si se tienen varias rutas que
pueden ser preferente solo se elija una. Se recorrerá la siguiente lista y se eliminarán las rutas
que no empatan en el mejor valor de cada uno de los criterios. Se ha de tener en cuenta que los
criterios de decisión de enrutamiento que incluyen normas de desempate se aplican a cada
prefijo IP o conjunto de prefijos IP destino.
51
Las últimas dos entradas de la lista son una forma de selección de rutas de alguna manera
arbitrarias, ya que no indican una política regulada como tal por un administrador. Sin embargo
es una manera que pone BGP para en el caso en que no se pueda decidir, se seleccione
alguna ruta.
1. Habilitar BGP
2. Definir grupos de peers BGP (Opcional).
3. Configurar peers BGP
Verificación de la configuración
52
Figura 3.29 Fracción de la tabla de rutas de BGP del PE1
Figura 1.30 Traza de BGP donde se aprecian los diferentes tipos de mensajes.
El protocolo IS-IS es un protocolo de estado de enlace, o SPF (shortest path first), por lo cual,
básicamente maneja una especie de mapa con el que se fabrica a medida que converge la red.
Es también un protocolo de Gateway interior (IGP).Este protocolo esta descrito por el RFC
1142. En este se refiere a que IS-IS fue creado con el fin de crear un acompañamiento a CNS
(Protocol for providing the Connectionless-mode Network Service).
IS-IS es un protocolo de enrutamiento interior desarrollado en los años 80 por Digital Equipment
Corporation (DEC) y llamado originalmente DECnet Phase V. Después fue adoptado por la
International Organization for Standardization (ISO) como protocolo de enrutamiento para la
Interconexión de Sistemas Abiertos (OSI). Su desarrollo estuvo motivado por la necesidad de
un sistema no propietario que pudiera soportar un gran esquema de direccionamiento y un
diseño jerárquico.
53
Los grandes proveedores de servicios de Internet han venido usando IS-IS desde su
introducción y recientemente se ha comenzado a implementar en otros mercados. IS-IS permite
trabajar con Type of Service (ToS) para la ingeniería de tráfico.
Definiciones generales
54
Figura 3.31 Posición de ISIS en el modelo OSI, así como de sus elementos.
Se definen dos tipos de routers: Un router de Nivel 1 negocia el primer nivel de enrutamiento,
encontrando el destino final dentro del área. Un router de Nivel 2 encuentra el área dentro de la
que se encuentra el destino final. Ambos tipos de routers se combinan con los routers de Nivel
1-2 que corren ambos procesos de Nivel 1 y 2 y pueden ser considerados como un tercer tipo
de router.
IS IS ES
ES
Router de Nivel 2: Router Inter-área. Son necesarios para el enrutamiento entra áreas distintas
tal como los routers de backbone en OSPF. Los routers de Nivel 2 se comunican vía Hellos que
sólo son comprendidos entre ellos. Su base de datos de estado-enlace es también idéntica.
Router de Nivel 1-2: Son routers tanto Intra como Inter-área, una característica similar a los
routers fronterizos de área en OSPF, que pueden tener vecinos en diferentes áreas porque
envían Hellos tanto de Nivel 1 como de Nivel 2 y por tanto pueden comunicarse con ambos
tipos de routers. Almacenan una base de datos de estado-enlace de Nivel 1 y otra para el Nivel
2 con la información necesaria para el enrutamiento Inter-área.
Estos routers informan a los routers de Nivel 1 de que son routers de Nivel 2 y que pueden
enviar tráfico a otras áreas. Pueden informar también a otros routers de Nivel 2 de las áreas a
las que está conectado.
55
L1
L1/L2
L1 L1/L2 L1
L2
Backbone
Area 49.0002
L1/L2
L1
L1
Principios básicos:
1. Cuando un router recibe tráfico que enrutar a un destino remoto, realiza una consulta a su
tabla de enrutamiento.
2. El router extrae del paquete la información relativa al System ID y SEL para revelar la
información de área de la dirección de destino. Si la dirección de destino de área es la
misma que la suya, enruta el paquete hacia el System ID usando su base de datos de Nivel
1.
3. Si el área de destino es diferente:
1. Si es un router de Nivel 1 envía el paquete al router de Nivel 2 más cercano.
2. Si se trata de un router de Nivel 2, busca la ruta en la base de datos de envio.
3. Resuelve la dirección al emparejamiento más largo (tendrá las rutas externas
sumarizadas).
Decisión
Actualización
Reenvío
Recepción
1. Proceso de decisión
Este proceso calcula las rutas a cada destino del dominio. Se ejecuta por separado para
encaminamiento de nivel 1 y nivel 2, y por separado dentro de cada nivel para cada una de las
métricas soportadas por el sistema intermedio. Usa la base de datos de estado de enlaces, la
cual consiste en información del último estado de enlace de PDUs de cualquier otro sistema
intermedio del área, para calcular los caminos más cortos desde este IS hasta todos los demás
sistemas en el área. La base de datos de estado de enlaces es mantenida por el proceso de
actualización. La ejecución del proceso de decisión resulta en la determinación de pares
(conocidos como adyacencias [circuito, vecino]), los cuales son almacenados en la base de
56
información de reenvío apropiada y usados por el proceso de reenvío as rutas a través de las
cuales reenviar NPDUs. Algunos de los parámetros en la base de datos de ruteo que son
usados por el proceso de decisión están determinados por la implementación. Éstos incluyen:
Máximo número de sistemas intermedios y end systems dentro del área de los IS.
Máximo número de intermedios y end systems vecinos del IS, etc.
De este modo las bases de datos pueden ser dimensionados apropiadamente. También otros
parámetros, tales como métricas de encaminamiento para cada circuito y temporizadores,
pueden ser ajustados para conseguir mejorar el funcionamiento.
2. Proceso de actualización
Este proceso genera, recibe y propaga el estado de enlaces de los PDUs. Cada PDU de estado
de enlace contiene información sobre la identidad y los valores de la métrica de
encaminamiento de las adyacencias del IS que originó el PDU estado de enlace. El proceso de
actualización recibe el estado del enlace y la secuencia de números PDU del proceso de
recepción. Sitúa nueva información de encaminamiento en la base de información de routing y
la propaga a otros sistemas intermedios. Las características generales de este proceso son:
Los estados de los enlaces PDU son generados periódicamente como resultado de
cambios topológicos. Pueden ser también generados indirectamente como resultado de
acciones de administración del sistema (tales como cambiar una de las métricas de un
circuito)
El estado de enlaces de PDUs de nivel 1 son propagados a todos los sistemas intermedios
dentro del área, pero no se propagan hacia fuera de dicha área.
El estado de enlaces de PDUs de nivel 2 se propagan a todos los sistemas intermedios de
nivel 2 en el dominio.
El estado de enlaces de PDUs no se propaga fuera del dominio.
El proceso de actualización, a través del conjunto de parámetros de la administración del
sistema, establece un límite superior para la cantidad de tráfico que genera.
3. Proceso de reenvío
Este proceso suministra y gestiona los buffers necesarios para soportar transmisión NPDU a
todos los destinos. Recibe, a través del proceso de recepción, PDUs para ser reenviadas.
Realiza una consulta en la base de datos de reenvío adecuada, la cual es seleccionada
eligiendo una métrica de ruteo basada en los campos de mantenimiento de la opción QoS de
ISO 8473.
4. Proceso de recepción
Ésta entonces realiza las funciones apropiadas, que pueden requerir pasar el PDU a alguna
otra función.
57
Algoritmo de Djkstra para el cálculo de la ruta más corta.
Tomando como base la topología de red mostrada en la Figura 3.32 (1). Cada router debe
construir una base de datos con el estado de los enlaces en la red en que está involucrado.
Inicialmente cada router inicia la vecindad con el ¨peer¨ para intercambiar tablas de rutas.
Posteriormente selecciona los vecinos con los cuales establecerá la adyacencia. Cada router
tomándose como centro crea un mapa topológico de la red en base al costo que significa llegar
a los demás. Para el cálculo del costo se toma en cuenta el ancho de banda de la interfaz, así
como estadísticas de la interfaz en cuanto a demora, jitter, y otros parámetros. Cuando hay
duplicidad de caminos, se elige la de menor costo y se escribe una sola ruta en la base de
datos. Esto permite que el protocolo esté libre de lazos. Una vez establecida la adyacencia, esta
se mantiene con el paquete Hello, luego se inicia una solicitud de actualización que se contesta
enviándose el índice de la base de datos. El receptor compara el índice con el que tiene.
Solicita el envío de la base completa, recibe las confirmaciones de que han sido recibidas, y
luego de la sincronización de las bases de datos, la red queda estable, recalculando solo el
segmento de red que cambie. A partir de este momento solo se transmiten las actualizaciones.
58
Figura 3.33 Traza ISIS
Figura 3.34 Red ISIS con dos niveles y dos áreas diferentes
59
Habilitar IS-IS en modo global
Verificación de la configuración
1.-___ El protocolo IP provee un servicio sin conexión y sin garantía de integridad de datos y de
calidad de la comunicación (best-effort).
3.-___ Una dirección IP es un número que identifica de manera lógica y jerárquica a una
interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el
protocolo IP.
4.-___ Una dirección IPv4 está formada por cinco octetos de 8 bits en un rango de 0 a 255 cada
uno.
8.-___ La puerta de enlace se utiliza cuando las direcciones IP origen y destino pertenecen a la
misma red LAN.
10.-___ Una de las ventajas del enrutamiento dinámico consiste en que los cambios en la red
se actualizan automáticamente.
11.-___ La dirección MAC es distinta para cada una de las tarjetas de red en una LAN
permitiendo el enlace entre ellas.
61
4. VLANs.
En la actualidad, las LAN están cada vez más congestionadas y sobrecargadas. Además, para
una población de usuarios de red en constante crecimiento, otros factores se han combinado
para expandir las capacidades de las LAN tradicionales. Entre ellos podemos citar el entorno
multitarea, presente en los sistemas operativos de escritorio actuales y el uso cada vez más
extendido de aplicaciones cliente/servidor.
La arquitectura más común de LAN es Ethernet y se utiliza para transportar datos entre
dispositivos en una red, tales como computadoras, impresoras y servidores de archivo. En
resumen es un protocolo de Control de Acceso al Medio (MAC) denominado acceso múltiple
con detección de portadora y detección de colisiones (CSMA/CD).
CSMA/CD es un sistema simple. Todas las personas que pertenecen al sistema esperan a que
todo esté en silencio, momento en el cual es posible realizar la transmisión. Sin embargo, si dos
personas hablan al mismo tiempo, se produce una colisión y ninguna de las personas puede
realizar la transmisión. Todas las demás personas que se encuentran en el sistema escuchan
que se ha producido una colisión, esperan hasta que todo esté en silencio, e intentan volver a
realizar la transmisión.
Como aparece en la figura 4.1, todos los dispositivos se conectan al mismo medio de entrega.
Los medios Ethernet utilizan un método de broadcast de trama de datos para transmitir y recibir
datos a todos los nodos de los medios compartidos.
A pesar de las altas velocidades de transmisión logradas desde un inicio, esta arquitectura,
planteada así, mostraba algunas deficiencias básicas. En primer lugar si dos máquinas
transmitían al mismo tiempo se producían colisiones de la señal. Con el incremento de
conexiones de PC a la red, crecía considerablemente el tráfico de broadcast y con ello el
consumo del ancho de banda y los retardos. Por último, el despliegue de una red en un edificio
se dificultaba, al no poderse separar el tráfico por departamentos independientes.
62
Con la aparición de los switch ethernet o conmutadores de capa 2, se eliminó el dominio de
colisión dentro de la red y disminuyó considerablemente el tráfico ya que los switches conectan
segmentos de la LAN, usan una tabla de direcciones MAC para determinar el segmento en el
que es necesario transmitir un datagrama (figura 4.2).
En muchas empresas, los cambios organizacionales ocurren todo el tiempo, lo cual quiere decir
que los administradores de sistemas desperdician mucho tiempo quitando y metiendo
conectores de un lado a otro. Asimismo, en algunos casos el cambio no se puede realizar de
ninguna manera porque el cable de par trenzado de la máquina del usuario está demasiado
lejos del concentrador correcto (por ejemplo, en otro edificio). En respuesta a la demanda de
mayor flexibilidad por parte de los usuarios, los fabricantes de redes empezaron a trabajar en
una forma de volver a cablear edificios completos mediante software.
El concepto que surgió se denomina VLAN (LAN Virtual) e incluso fue estandarizado por el
comité 802.
Una VLAN es una agrupación lógica de dispositivos o usuarios que se pueden agrupar por
función, departamento o aplicación, sin importar la ubicación física del segmento. La
configuración de la VLAN se realiza en el switch a través del software.
63
Figura 4.3 Segmentación de la LAN empresarial en Vlans según la estructura organizacional.
Mediante la tecnología de VLAN, se pueden agrupar los puertos de switch y sus usuarios
conectados en grupos de trabajo lógicamente definidos, en un solo switch o switches
conectados. Al agrupar los puertos y usuarios entre sí mediante múltiples switches, las VLAN
pueden abarcar infraestructuras de un solo edificio, edificios interconectados o hasta redes de
área amplia (WAN).
64
4.4 Protocolo IEEE 802.1Q.
Es una modificación al estándar de Ethernet. El protocolo IEEE 802.1Q fue un proyecto del
grupo de trabajo 802 de IEEE para desarrollar un mecanismo que permita a múltiples redes
interconectadas con switches compartir transparentemente el mismo medio físico sin problemas
de interferencia entre las redes que lo comparten (Trunking).
El protocolo 802.1Q propone añadir 4 bytes al encabezado Ethernet original. El valor del campo
EtherType se cambia a 0x8100 para señalar el cambio en el formato de la trama:
Como se puede apreciar en la figura 4.5, la VLAN tag se inserta en la trama Ethernet entre el
campo “Dirección fuente” y “Longitud. Los primeros 2 bytes del VLAN tag consisten en el “Tag
Type" (tipo de tag) de 802.1Q y siempre está puesto a 0x8100. Los últimos 2 bytes contienen la
siguiente información:
Los primeros 3 bits son el campo User Priority Field que pueden ser usados para asignar
un nivel de prioridad.
El próximo bit es el campo Canonical Format Indicator (CFI) usado para indicar la
presencia de un campo Routing Information Field (RIF).
Los restantes 12 bits son el VLAN Identifier (VID) que identifica de forma única a la
VLAN a la cual pertenece la trama Ethernet (4096 posibles vlans).
1. Puertos de acceso:
Se conectan las estaciones directamente. Mapean el puerto a una VLAN programada. Cuando
entra una trama Ethernet se le añade el TAG de 802.1Q. Cuando sale una trama 802.1Q se le
quita el TAG, para que llegue a la estación correspondiente con el formato IEEE 802.3 original.
Se utilizan para conectar Switches entre si y que pase el tráfico de diferentes VLANs a través de
ellos. Las tramas que le llegan y que salen llevan el Tag 802.1Q.
65
El estándar define el protocolo de encapsulamiento usado para multiplexar varias VLAN a
través de un solo enlace, e introduce el concepto de las VLAN nativas. Las tramas
pertenecientes a las VLAN nativas no se modifican cuando se envían por medio del trunking.
Las VLAN nativas también se conocen con el nombre de "VLAN de administración", dado que
desde los ordenadores conectados a dichas VLANs serán desde los que configuraremos los
switches y podremos administrar las VLANs. Los fabricantes generalmente distribuyen sus
equipos con la VLAN id 1 configurada como VLAN nativa, VLAN por defecto y VLAN de
administración. Esto quiere decir que por defecto, todos los puertos del Switch pertenecen a la
VLAN 1. Si un puerto lo añadimos a otra VLAN creada posteriormente, dejará por tanto de
pertenecer a la VLAN de administración. Solo se puede tener una VLAN nativa por puerto.
Pizarra Telefónica
Ext. 23 y 24 a facilidades 23 y 24 de
Splitter del DSLAM
Splitter
Línea
Los clientes se enlazan a la red del SP a través de un DSLAM (Digital Subscriber Line Access
Multiplexer) utilizando protocolo ATM. El DSLAM es un equipo de capa 2 que da continuidad al
enlace a través de una conexión 802.1Q con el router de borde de la red. Observe que por ese
único enlace físico transitarán los paquetes de ambos clientes los cuales poseen vlans distintas
(23 y 24). Los tráficos nunca llegan a mezclarse. La conexión entre ambos se logra a nivel 3 en
la configuración del enrutador.
66
5. Arquitecturas de Redes WAN.
5.1 Frame Relay.
7 Application
6 Presentation
Session
5
Transport
4
3 Network
1 Physical Physical
Es una tecnología pensada para combinar con otros protocolos como TCP/IP, y para
interconexión multiprotocolo de LANs, es un servicio no fiable, si llega una trama errónea se
descarta y el nivel superior (normalmente transporte) ya se enterará y pedirá retransmisión, el
tamaño máximo de paquete (trama) es de 1 a 8 KB, las velocidades de acceso son hasta
44.736 Mb/s, típicas de 64 a 1.984 Kb/s, la QoS es definida por CIR (Committed Information
Rate) y por EIR (Excess Information Rate). Esto forma parte del SLA (Service Level
Agreement), acuerdo de nivel de servicio, alta eficiencia, especialmente a altas velocidades,
habitualmente utiliza PVCs. SVCs no soportados por muchos operadores y el costo es
proporcional a capacidad de línea física y al CIR.
La red que proporciona la interfaz Frame Relay puede ser una red pública proporcionada por un
proveedor o una red de equipos privados, que sirven a una misma empresa. Una red Frame
Relay puede componerse de computadores, servidores, etc. en el extremo del usuario y por
dispositivos de red Frame Relay como switches, routers, CS U/DSU, o multiplexores. Como ha
aprendido, con frecuencia se hace referencia a los dispositivos del usuario como Equipo
terminal de datos (DTE), mientras que el equipo de red que hace interfaz con el DTE se conoce
a menudo como Equipo de transmisión de datos (DC E), como se ve en la Figura 5.2.
67
Figura 5.2 Dispositivos Frame Relay
Velocidad de acceso local, DLCI, LMI, CIR, ráfaga suscrita, ráfaga excesiva, FECN,
BECN y DE.
68
comunicar a los routers el tipo de LMI que se está utilizando. Se soportan tres tipos de
LMI: cisco, ANSI (ANNEX D) y q933a (ANNEX A) Figura 5.4.
Kbps Sent
56 Discard Eligible
32 CIR
16
0
Committed Data Rate
1 2 3 4 5 6 7
Seconds
One Second
Notificación explícita de la congestión (FECN): Bit establecido en una trama que notifica
a un DTE que el dispositivo receptor debe iniciar procedimientos para evitar la
congestión. Cuando un switch Frame Relay detecta la existencia de congestión en la
red, envía un paquete FECN al dispositivo destino, indicando que se ha producido la
congestión Figura 5.6.
Notificación de la congestión retrospectiva (BECN): Bit establecido en una trama que
notifica a un DTE que el dispositivo receptor debe iniciar procedimientos para evitar la
congestión. Cuando un switch Frame Relay detecta congestión en la red, envía un
paquete BECN al router origen, instruyendo al router para que reduzca la velocidad a la
69
cual está enviando los paquetes. Si el router recibe cualquier BECN durante el intervalo
de tiempo en curso, reduce la velocidad de transmisión un 25%.
Indicador de posible para descarte (DE): Bit establecido que indica que la trama se
puede descartar para darle prioridad a otras tramas si se produce congestión. Cuando el
router detecta congestión de red, el switch Frame Relay descarta en primer lugar los
paquetes con el bit DE. El bit DE se establece en el tráfico sobresuscrito (es decir, el
tráfico recibido después de alcanzar la CIR).
En el formato de trama Frame Relay, los campos de señalador establecen el principio y el final
de la trama, los siguientes son otros campos de trama Frame Relay (Figura 5.7):
Dirección: Indica la longitud del campo de dirección Aunque las direcciones Frame Relay son
actualmente todas de 2 bytes de largo, los bits de Dirección ofrecen la posibilidad de extender
las lo ngitudes de las direcciones en el futuro. El octavo bit de cada byte de campo Dirección se
utiliza para indicar la dirección. La Dirección contiene la siguiente información:
Valor DLCI: Indica el valor de DLCI. Se compone de los 10 primeros bits del campo Dirección.
Control de congestión: Los últimos 3 bits del campo de dirección, que controlan los mecanismos
de notificación de congestión Frame Relay. Estos son F ECN, BECN y bits posibles para
descarte (DE).
Datos: Campo de longitud variable que contiene datos de capa superior encapsulados.
FCS: Secuencia de verificación de trama (FCS), utilizada para asegurar la integridad de los
datos transmitidos.
70
5.1.4 Multiplexación.
Como interfaz entre el equipo del usuario y de red, Frame Relay proporciona un medio para
realizar la multiplexión de varias conversaciones de datos lógicas, denominadas circuitos
virtuales, a través de un medio físico compartido asignando DLCI a cada par de dispositivos
DTE/DCE Figura 5.8. La multiplexión Frame Relay permite un uso más flexible y eficiente del
ancho de banda disponible. Por lo tanto, Frame Relay permite a los usuarios compartir el ancho
de banda a un costo reducido.
DLCI
PVC-1
122
Usuario
PVC-2 DLCI C
522
Switch DLCI
65 PVC-2
Múltiples PVCs
comparten la
misma línea física
5.2 ATM.
Uno de los protocolos de enlace más utilizados en redes WAN es ATM. El Modo de
Transferencia Asíncrono (ATM - Asynchronous Transfer Mode), cubre en términos generales las
capas física y de enlace de datos del modelo OSI.
OSI ATM
Application
7
6 Presentation
5 Session
Transport
4
3 Network
1 Physical Physical
71
El "Modo de Transferencia Asíncrono" (ATM) es una tecnología de conmutación orientada a
conexión para redes locales y de largo alcance (LANs y WANs), basado en la multiplexación
asíncrona por división en el tiempo y el uso de unidades de conmutación y transmisión de
tamaño fijo y longitud pequeña. Esta unidad es conocida como Celda, y tiene una longitud de
53 bytes divididos en 5 de cabecera y 48 de información o carga útil. El encabezado es usado
principalmente para identificar celdas pertenecientes al mismo canal virtual dentro de la
multiplexación asíncrona por división en el tiempo, y para realizar el direccionamiento
apropiado. La integridad en la secuencia de las celdas es conservada para cada canal virtual.
ATM provee la capacidad de enviar audio, video, imágenes y datos sobre la misma red en
aplicaciones tales como: multimedia y teleconferencia.
Voice
CPE
Video
Voice Data
Dentro de las capas físicas y enlace que cubre ATM, estas se dividen a su vez en subcapas.
Red Usuario
AAL 1
Enlace CS AAL AAL 2
AAL 3
SAR AAL 4 AAL 5
ATM
Físico
TCS Físico
PMD
CS Subcapa convergencia
SAR Subcapa de Segmentación y Reensamblaje
TCS Subcapa convergencia de transmisión
PMD Subcapa dependiente del medio físico
72
Figura 5.12 Modelo funcional ATM.
El nivel físico, proporciona al nivel ATM con los medios para transportar celdas ya configuradas.
La capa física está compuesta por dos subniveles: El subnivel de Medio Físico (PM Physical
Medium) soporta funciones de bit dependientes puramente del medio, el subnivel de
Convergencia de Transmisión (TC Transmission Convergence) convierte el flujo de celdas ATM
en bits para ser transportados sobre el Medio Físico.
La selección del medio físico determina la operación de ambos subniveles. El subnivel PM para
cada medio, define cosas tales como formas de onda, ordenación de los bits, codificación en
línea, recuperación del reloj, sincronización, etc. Además, para tráfico con temporización
relacionada, proporciona información de temporización al nivel de Adaptación ATM (AAL).
Pero el subnivel TC es la clave para que la celda ATM, viaje libremente sobre una amplia
variedad de medios. El subnivel TC empaqueta las celdas ATM salientes en la estructura de
trama del medio de transmisión, rellenando con celdas nulas según se necesite. A la recepción,
el subnivel TC determina los contornos de las celdas, extrayéndolas del flujo de bits,
descartando celdas nulas o erróneas y finalmente entregándolas al nivel ATM.
73
Canal Virtual (VCC) tributarios que son transportados a lo largo del mismo camino o
ruta. Un conmutador de tránsito podría reaccionar únicamente a la información de
camino (VPC), mientras que los conmutadores terminales reaccionarían a la información
de fan-out (VCC), pudiéndose mapear diferentes sesiones contra VCIs sobre la misma
conexión VPC.
Traducción del identificador, pues ésta es requerida en la mayoría de los casos cuando
se conmuta una celda desde un enlace físico hacia otro dentro de un conmutador ATM o
en una conexión cruzada. Esta traducción se puede realizar ya sea en el VPI o en el VCI
por separado o en ambos simultáneamente.
Dar al usuario de un VCC o VPC una clase de QOS, de las clases soportadas por la red.
Algunos servicios pueden requerir de un determinado QOS para una parte del flujo de
celdas de una conexión, y un QOS menor para el resto.
Funciones de Gestión.
Extracción (/Adición) del encabezado de celda antes (/después) de que la celda se
entregada a (/desde) la Capa de Adaptación.
Implementación de un mecanismo de control de flujo en la interfaz de red del usuario.
74
Packet video
SMDS
5.2.4 Direccionamiento.
ATM es orientado a Conexión. Los valores del encabezado son asignados a cada sección de
una conexión para la duración completa de la misma, y trasladados cuando se conmuta de una
sección a otra. La señalización y la información del usuario son transportadas en canales
virtuales separados.
75
5.2.5 Recursos.
Como ATM es orientado a conexión, las conexiones son establecidas, ya sea, en forma
permanente o por la duración total de la conexión, en el caso de servicios conmutados. Este
establecimiento incluye la asignación de un Identificador de Circuito Virtual (VCI Virtual Circuit
Identifier) y/o un Identificador de Trayecto Virtual (VPI Virtual Path Identifier), pero también, la
asignación de los recursos empleados en el acceso de usuario y dentro de la red. Estos
recursos determinarán el throughput ( régimen binario) y Calidad de Servicio (QoS). Pueden ser
negociados entre el usuario y la red a través del interfaz de usuario (UNI), durante la fase de
inicio de la llamada y posiblemente durante la llamada.
Cabecera Información
El primero se utiliza en el enlace de acceso entre el usuario y la red (ATM-UNI), y está pensado
para usuarios que utilizan equipos que trabajan en modo nativo ATM y que generan
directamente celdas. El campo Control de Flujo Genérico (GFC) tiene significado únicamente en
este enlace y se incluye para asignar prioridades a las diferentes celdas, dependiendo del tipo
de información que transportan, y que estas sean colocadas en diferentes colas de salida según
su prioridad. No está presente en el enlace entre nodo y nodo de la red (ATM-NNI), y en su
lugar se amplia el campo VPI.
Los identificadores de las celdas ATM, tales como el de Trayecto Virtual (VPI), Circuito Virtual
(VCI) y también el del tipo de Carga Útil (PT), identifican una celda ATM en un medio físico de
transmisión. Tanto el VCI como el VPI son únicos para celdas pertenecientes a una misma
conexión virtual en un medio de transmisión compartido.
El campo Tipo de Carga útil (PT) se utiliza para permitir que las celdas de los planos Control y
Mantenimiento, se distingan de las celdas que contienen información de Usuario, y también
para informar de la existencia de congestión. El protocolo AAL5 utiliza un bit del campo PT para
indicar el fin del mensaje (EOM) de una trama AAL5 (PT=0x1). El bit CLP permite que las
celdas tengan una de dos prioridades: alta (CLP=0) y baja (CLP=1). Debido a que un
76
conmutador ATM opera por multiplexación estadística de sus entradas, es posible que múltiples
entradas compitan por una misma salida, dando lugar a que un buffer temporal se desborde en
un enlace de salida de un nodo ATM. El bit CLP se utiliza para marcar aquellas celdas que en
caso de congestión se puedan descartar primero. El campo HEC es un CRC de 8 bits para
detección de errores en la cabecera (solo), especialmente si el direccionamiento es correcto. Si
falla, la celda es descartada. Si es correcto, se puede proceder inmediatamente a la
conmutación. Celdas vacías también son descartadas y se caracterizan por que su VPI/VCI es
cero.
El ancho de banda debe ser reservado en la red para cada conexión virtual. ATM ofrece la
posibilidad de ahorrar recursos dentro del ancho de banda total necesario cuando se multiplexa
tráfico para varias conexiones de Régimen Binario Variable. Sin embargo, la cantidad que
puede ser ahorrada depende más que nada en el número de conexiones multiplexadas, en la
naturaleza del tráfico que se transporta en cuanto a ráfagas, en la correlación entre ellos y en la
calidad de servicio que requieren.
El trayecto y el canal
VPI/VCI 1/42 identifican la
VPI/VCI 1/43
Virtua categoría de servicio
l
VPI/VCI 1/44
path
A la que se pertenece
Los parámetros de calidad de servicio podemos clasificarlos en dos grupos, los parámetros de
tráfico y los parámetros de Calidad de Servicio.
PCR (Peak Cell Rate) y CDVT (Cell Delay Variation Tolerance): Máximo caudal que permite el
VC y tolerancia (pequeña) respecto a este caudal.
77
SCR (Sustainable cell rate) y BT (Burst Tolerance): Caudal medio máximo permitido y tolerancia
a ráfagas (grande) respecto a este caudal.
MCR (Minimum Cell Rate, tasa de celdas mínima): velocidad mínima que se considera
aceptable para establecer el circuito ATM.
Max. CTD (Maximum Cell Transfer Delay, máximo retardo de transferencia de una celda): es el
retardo o latencia máximo permitido, o sea el tiempo máximo que puede tardar la red en
transmitir una celda de un extremo a otro del circuito.
Peak-to-Peak CDV (Peak to Peak Cell Delay Variation, variación del retardo pico a pico): es el
'jitter' o máxima fluctuación que se podrá producir en el retardo de las celdas.
CLR (Cell Loss Ratio, tasa de pérdida de celdas): porcentaje máximo aceptable de celdas que
la red puede descartar debido a congestión. Cuando una celda es entregada en el destino con
un retardo superior a MCTD se considera celda perdida.
ATM utiliza circuitos virtuales para crear enlaces individuales de la red para transportar celdas
de longitud fija de 53 bytes entre los nodos de la red. Las celdas de diferentes nodos pueden
compartir un circuito virtual cuando viajan hacia un mismo destino. Estos circuitos virtuales
llevan todas las transmisiones de datos entre los nodos y mantienen la secuencia correcta de
celdas y calidad de servicio a lo largo de toda la transmisión. Un circuito virtual puede atravesar
más de un switch ATM.
Existen dos tipos de circuitos virtuales, Circuitos Virtuales Permanentes (PVCs) y Circuitos
Virtuales Conmutados (SVCs).
Circuitos Virtuales Permanentes (PVC): Los Circuitos Virtuales Permanentes son conexiones
"permanentes" entre dos nodos de la red y operan como una línea física dedicada. En una
implementación de PVC, la conectividad de red entre dos nodos es configurada estáticamente
en los switches, y el Identificador de Circuito Virtual (VCI Virtual Circuit Identifier) para cada
nodo remoto es configurado en cada estación extremo. Los PVC se establecen o liberan a
través del Plano de Gestión.
Circuitos Virtuales Conmutados (SVC): Los circuitos virtuales conmutados, son creados
dinámicamente para cada transmisión. Los Circuitos Virtuales Conmutados son similares a la
red telefónica de voz, en donde las conexiones entre dos puntos extremo de la red son creados
dinámicamente para cada transmisión. Los SVC pretenden determinar la ruta disponible más
corta desde la fuente hasta el destino. Los SVC se establecen y liberan por el Plano de Control
(Señalización).
Esta función se realiza por medio del subcampo del encabezado llamado VCI y consiste en
utilizar un identificador que se asigna en el establecimiento de la conexión. El VCI tiene
solamente un significado local sobre el enlace entre los nodos ATM y se traducirá en cada nodo
como se explica en la figura 4.9 Cuando se libera la conexión, los valores del VCI en los
enlaces abarcados también serán liberados y podrán ser reutilizados por otras conexiones.
78
5.2.9.2 Trayectos Virtuales (VP Virtual Paths ).
Los Trayectos Virtuales son conexiones semi-permanentes entre dos puntos extremo que
tienen que transportar un número muy grande de conexiones simultaneas. Este concepto se
conoce también como red virtual. En este concepto, los recursos disponibles de la red son
asignados en forma semi-permanente para permitir que su manejo sea simple y eficiente (ver
figura 2.4). Para establecer esta red virtual, se define otro campo en el encabezado, llamado
VPI (Virtual Path Identifier).
En el ejemplo de la figura 4.10 podemos ver que se ha establecido un trayecto virtual (VP) entre
el suscriptor A y el suscriptor C así como entre el suscriptor A y el suscriptor B, transportando
dos conexiones individuales, cada una con un VCI separado.
VC-1
VC-2
Usuario
VC-3
C
VC-4
Switch
VC-1
Múltiples canales virtuales VC-2
pueden compartir el mismo
trayecto virtual
Virtual path 10
2.-___ El protocolo ATM es utilizado en redes que cubren áreas geográficas relativamente
amplias (WAN).
3.-___ El protocolo ATM es no orientado a conexión con dos niveles jerárquicos para las
conexiones lógicas VP y VC.
4.-___ En el protocolo ATM, múltiples canales virtuales pueden compartir el mismo trayecto
virtual.
5.- ___ ATM está basado en la multiplexación asíncrona por división en el tiempo y el uso de
unidades de conmutación y transmisión de tamaño fijo y longitud pequeña. Esta unidad es
conocida como Celda, y tiene una longitud de 53 bytes divididos en 5 de cabecera y 48 de
información o carga útil.
79
6.- ___ Los Circuitos Virtuales Permanentes son conexiones "permanentes" entre dos nodos de
la red y operan como una línea física conmutada.
5.3 MPLS.
MPLS funciona con el plano de control no orientado a conexión, como IP, y para el
enrutamiento de paquetes funciona igual que ATM, orientado a conexión, de modo que una vez
encontrados los caminos de conmutación de etiquetas o LSP los paquetes irán siempre por la
misma ruta, con la ventaja de que MPLS conmuta paquetes sin fragmentarlos, como hace ATM.
Elementos
LER (Label Edge Router): elemento que inicia o termina el túnel (pone y quita cabeceras). Es
decir, el elemento de entrada/salida a la red MPLS. Un router de entrada se conoce como
Ingress Router y uno de salida como Egress Router. Ambos se suelen denominar Edge Label
Switch Router ya que se encuentran en los extremos de la red MPLS.
LSR (Label Switching Router): elemento que conmuta etiquetas.
80
LSP (Label Switched Path): nombre genérico de un camino MPLS (para cierto tráfico o FEC), es
decir, del túnel MPLS establecido entre los extremos. A tener en cuenta que un LSP es
unidireccional.
LDP (Label Distribution Protocol): un protocolo para la distribución de etiquetas MPLS entre los
equipos de la red.
FEC (Forwarding Equivalence Class): nombre que se le da al tráfico que se encamina bajo una
etiqueta. Subconjunto de paquetes tratados del mismo modo por el router.
Figura 5.20 Cabecera MPLS. Observe que puede haber varios niveles de etiquetas
Donde:
MPLS funciona anexando un encabezado a cada paquete. Dicho encabezado contiene una o
más "etiquetas", y al conjunto de etiquetas se le llama pila o "stack".Cada etiqueta consiste en
cuatro campos:
Estos paquetes MPLS son enviados después de una búsqueda por etiquetas en vez de una
búsqueda dentro de una tabla IP. De esta manera, cuando MPLS fue concebido, la búsqueda
de etiquetas y el envío por etiquetas eran más rápido que una búsqueda RIB (Base de
información de Ruteo), porque las búsquedas eran realizadas en el switch fabric y no en la
CPU.
Los puntos de entrada en la red MPLS son llamados Enrutadores de Etiqueta de borde (LER),
es decir enrutadores que son interfaces entre la red MPLS y otras redes. Los enrutadores que
efectúan la conmutación basados únicamente en etiquetas se llaman Enrutadores
81
Conmutadores de Etiqueta (LSR). Cabe notar que un LER es simplemente un LSR que cuenta
con la habilidad de rutear paquetes en redes externas a MPLS.
El operador de una red MPLS puede establecer Caminos Conmutados mediante Etiquetas
(LSP), es decir, el operador establece caminos para transportar Redes Privadas Virtuales de
tipo IP (IP VPN), pero estos caminos pueden tener otros usos. En muchos aspectos las redes
MPLS se parecen a las redes ATM y FR, con la diferencia de que la red MPLS es independiente
del transporte en capa 2 (en el modelo OSI).
En el contexto de las Redes Privadas Virtuales, los enrutadores que funcionan como ingreso o
egreso a la red son frecuentemente llamados enrutadores a la Orilla del Proveedor (enrutadores
PE), los dispositivos que sirven solo de tránsito son llamados similarmente enrutadores de
Proveedor (enrutadores P). Véase el RFC2547.
En MPLS el camino que se sigue está prefijado desde el origen (se conocen todos los saltos de
antemano): se pueden utilizar etiquetas para identificar cada comunicación y en cada salto se
puede cambiar de etiqueta (mismo principio de funcionamiento que VPI/VCI en ATM, o que
DLCI en Frame Relay).
Paquetes destinados a diferentes IPs pueden usar el mismo camino LSP (pertenecer al
mismo FEC).
Las FEC con el mismo destino y tratamiento se agrupan en una misma etiqueta: los nodos
mantienen mucha menos información de estado que por ejemplo ATM. Las etiquetas se
pueden apilar, de modo que se puede encaminar de manera jerárquica.
Cuando un paquete etiquetado es recibido por un enrutador MPLS, la etiqueta que se encuentra
en el tope de la pila será examinada. Basado en el contenido de la etiqueta el enrutador
efectuará una operación poner (PUSH), quitar (POP) o conmutar (SWAP).
82
Durante estas operaciones el contenido del paquete por debajo de la etiqueta MPLS no es
examinado, de hecho los enrutadores de tránsito usualmente no necesitan examinar ninguna
información por debajo de la mencionada etiqueta. El paquete es enviado basándose en el
contenido de su etiqueta, lo cual permite «rutado independiente del protocolo».
En algunas aplicaciones es posible que el paquete presentado al LER ya contenga una etiqueta
MPLS, en cuyo caso simplemente se anexará otra etiqueta encima. Un aspecto relacionado que
resulta importante es PHP.
En ciertos casos, es posible que la última etiqueta sea retirada en el penúltimo salto (anterior al
último enrutador que pertenece a la red MPLS); este procedimiento es llamado «remoción en el
penúltimo salto» (PHP). Esto es útil, por ejemplo, cuando la red MPLS transporta mucho tráfico.
En estas condiciones los penúltimos nodos auxiliarán al último en el procesamiento de la última
etiqueta de manera que éste no se vea excesivamente forzado al cumplir con sus tareas de
procesamiento.
Figura 5.21 Representación de las operaciones sobre el paquete en su trayecto por la red
Distribución de etiquetas.
Es el conjunto de etiquetas que se utilizan. Puede ser distribuido para todo el router o por
interfaces.
Platform wide: Se utilizan diferentes etiquetas por cada interfaz, ya que el conjunto de etiquetas
se distribuye en todo el router. Se identifica que se utiliza este método cuando se observa la
dirección IP junto a un identificador en cero. Ej: Label Space ID=0. 192.168.1.1 : 0
Por interfaz: Cada interfaz puede reusar las etiquetas. Se diferencian por el identificador de
espacio de direcciones. El Label Space ID en este caso es diferente de cero. Ej: 192.168.1.1: 5.
Antes de la creación de los LSP, los vecinos deben ponerse de acuerdo para intercambiar las
etiquetas que se distribuyen en modo contrario al flujo de tráfico en la red, es decir, del
downstream al upstream.
83
DoD: Para cada flujo de tráfico se solicitan etiquetas antes de enviar el flujo. Cada router hace
la solicitud en función del destino del tráfico, que no necesariamente es físico. El destino puede
ser un número de puerto específico, una aplicación determinada o una localización lógica
marcada por una dirección IP.
El modo liberal implica que el nodo MPLS recibe etiquetas de cualquier nodo y las almacena. La
ventaja es que siempre tiene etiquetas almacenadas para los nuevos destinos evitando
solicitudes innecesarias.
Los LSP o caminos en MPLS se crean mediante una asociación de la FEC (Forwarding
Equivalent Class) con la etiqueta correspondiente para anunciarlas a los vecinos.
Los LSP pueden ser creados por el flujo de paquetes entrante, por la información de rutas
dentro de la topología o por aplicación de políticas de calidad de servicio.
Contador de saltos: Cuando el contador llega a su valor máximo, que es 32, se detecta el lazo
descartando el paquete. Este método se utiliza para prevenir ataques en MPLS, ya que si se
conoce el número máximo de saltos que debe dar el paquete en la red puede activarse una
funcionalidad para limitarlos.
Vector de ruta: Se copia el identificador de ruta del router por donde pasó el paquete y si éste
se repite, entonces se ha detectado un lazo.
Aunque ambos métodos son válidos, el protocolo de ruteo interior (ISIS) es libre de lazos, por
tanto, no hay posibilidades de que el paquete circule indefinidamente en la red.
Es uno de los protocolos de control y señalización en MPLS utilizado para crear y mantener los
LSP, además, libera la correspondencia entre la etiqueta y la FEC.
Los mensajes LDP se transmiten sobre TCP o sobre UDP. Si se utiliza TCP se transmiten por el
puerto 646, y si se usa UDP el protocolo se anuncia mediante la dirección multicast 224.0.0.2.
84
Los mensajes Hello se transmiten en UDP, y el resto se transmiten luego de establecida la
sesión TCP.
Mensajes en LDP
85
Figura 5.24 Red IP/MPLS formada por dos PE y dos P
Verificación de la configuración
86
5.3.6 VPN BGP MPLS L3
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una
tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública
o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre
redes compartidas o públicas como si fuera una red privada con toda la funcionalidad,
seguridad y políticas de gestión de una red privada.[1] Esto se realiza estableciendo una
conexión virtual punto a punto mediante el uso de conexiones dedicadas, encriptación o la
combinación de ambos métodos.
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa
utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la
conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo
doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la
infraestructura de Internet.
La conexión VPN a través de Internet es técnicamente una unión wide area network (WAN)
entre los sitios pero al usuario le parece como si fuera un enlace privado, de allí la designación
"virtual private network".
VPN de capa 2: Entre las más comunes están las VLL (Virtual Leased Line), que son
conexiones punto a punto, y las VPLS (Virtual Private LAN Services), las cuales son conexiones
punto – multipunto, semejante a una LAN a través de una WAN.
VPN de capa 3: La más común es la VPN L3 BGP MPLS, que permite la conexión de islas con
diferente direccionamiento a través del backbone IP/MPLS. El multiprotocolo BGP en este caso
distribuye y aplica la etiqueta que identifica a la VPN, que es la etiqueta interna, mientras que el
protocolo LDP distribuye y pone la etiqueta externa, que será conmutada de un extremo a otro
de red. Al llegar el paquete al penúltimo router, éste quita la etiqueta más externa, y pasa el
paquete al último router, que elimina la etiqueta de la VPN, entregando el paquete al cliente.
Este número (25) identifica a la VPN. Existe otro identificador, el ¨VPN target¨ o router-target
(RT), estrechamente vinculado al route - distinguisher, que indica cuáles son las rutas de esta
VPN que hay que importar y cuales exporta mediante el MP-BGP.
87
Las VPN L3 BGP MPLS permiten un aislamiento del tráfico entre las diferentes redes privadas
virtuales y a su vez posibilitan reusar los arcos de direcciones IP de los clientes,
diferenciándose el tráfico gracias al identificador RD. Sin MPLS esto no sería posible.
89
undo synchronization undo synchronization
import-route direct import-route direct
import-route static import-route static
import-route isis 1 import-route isis 1
peer 4.4.4.4 enable peer 1.1.1.1 enable
peer 30.1.1.2 enable peer 30.1.2.2 enable
# #
ipv4-family vpnv4 ipv4-family vpnv4
policy vpn-target policy vpn-target
peer 4.4.4.4 enable peer 1.1.1.1 enable
# #
ipv4-family vpn-instance vpnA ipv4-family vpn-instance vpnA
import-route direct import-route direct
import-route isis 1 import-route isis 1
peer 4.4.4.4 as-number 100 peer 1.1.1.1 as-number 100
peer 30.1.1.2 as-number 200 peer 30.1.2.2 as-number 300
# #
ip route-static vpn-instance vpnA 50.1.1.0 ip route-static vpn-instance vpnA 50.1.2.0
255.255.255.0 30.1.1.2 255.255.255.0 30.1.2.2
# #
return return
Figura 5.26 Traza de un paquete ICMP dentro de una VPN L3 BGP MPLS
La traza está tomada a la salida del PE1 hacia el backbone IP/MPLS. Se refiere a un ping
constante entre del cliente del AS200 hacia el AS300. Observe los dos niveles de etiquetas
MPLS asociadas al paquete. La más interna (Label 1027) la pone el protocolo BGP e identifica
a la VPN. La más externa (Label 1025) la pone el protocolo LDP y será conmutada por otra
cuando el paquete ICMP llegue al router P1.
Existen otros tipos de VPN, por ejemplo las VPN de capa 2, que no trataremos en este
documento.
90
En el caso de nuestra red y asociándolo al ejemplo anterior, considere el AS 200 como un
cliente, que puede ser residencial o empresarial, y el AS 300 como un Proveedor de Servicios
de Internet (ISP). De esta forma se accede a Internet.
El cliente tiene un modem ADSL que se comunica mediante el par de cobre hasta el DSLAM
que termina el enlace, y la información de usuario la coloca en una vlan de usuario. El DSLAM
le añade otra Vlan correspondiente al número de DSLAM, y envía mediante un tronco la
supervlan o el doble nivel de vlan al switch de agregación que está a la entrada del router PE de
la red IP/MPLS. En la interfaz de entrada del PE comienza la VPN L3 BGP MPLS sobre cada
subinterfaz. De esta manera se hace el binding a la subinterfaz.
91
6. Conectividad a redes de datos.
Una red es un sistema de objetos o personas conectados de manera intrincada. Las redes
están en todas partes, incluso en nuestros propios cuerpos. El sistema nervioso y el sistema
cardiovascular son redes.
Las redes de datos surgieron como resultado de las aplicaciones creadas para las empresas.
Sin embargo, en el momento en que se escribieron estas aplicaciones, las empresas poseían
computadores que eran dispositivos independientes y cada uno operaba de forma individual,
independientemente de los demás computadores. Muy pronto se puso de manifiesto que esta
no era una forma eficiente ni rentable para operar en el medio empresarial. Las empresas
necesitaban una solución que resolviera con éxito las tres preguntas siguientes:
Las empresas se dieron cuenta de que podrían ahorrar mucho dinero y aumentar la
productividad con la tecnología de redes. Empezaron agregando redes y expandiendo las redes
existentes casi tan rápidamente como se producía la introducción de nuevas tecnologías y
productos de red. Como resultado, a principios de los 80, se produjo una tremenda expansión
de las mismas y sin embargo, el temprano desarrollo de la redes resultaba caótico en varios
aspectos.
Una de las primeras soluciones a estos problemas fue la creación de Redes de Área Local
(LAN).
Como eran capaces de conectar todas las estaciones de trabajo, dispositivos periféricos,
terminales y otros dispositivos ubicados dentro de un mismo edificio, las LAN permitieron que
las empresas utilizaran la tecnología informática para compartir de manera eficiente archivos e
impresoras.
A medida que el uso de los computadores en las empresas aumentaba, pronto resultó obvio
que incluso las LAN no eran suficientes. En un sistema de LAN, cada departamento, o empresa,
era una especie de isla electrónica.
Lo que se necesitaba era una forma de que la información se pudiera transferir rápidamente y
con eficiencia, no solamente dentro de una misma empresa sino de una empresa a otra.
Entonces, la solución fue la creación de Redes de Área Amplia (WAN). Como las WAN podían
conectar redes de usuarios dentro de áreas geográficas extensas, permitieron que las
empresas se comunicaran entre sí a través de grandes distancias.
92
6.2 Redes de Área Local (LAN).
Las redes de área local (LAN) se componen de computadores, tarjetas de interfaz de red y
dispositivos de interconexión. Las LAN hacen posible que las empresas que utilizan tecnología
informática compartan de forma eficiente elementos tales como archivos e impresoras, y
permiten la comunicación, por ejemplo, a través del correo electrónico. Unen entre sí: datos,
comunicaciones y servidores.
93
Fig. 6.3 Enrutador de datagramas IP (ROUTER).
Las Redes de Área Amplia (WAN) son las encargadas de interconectar a las LAN, donde
radican los computadores, servidores de archivos, de bases de datos, de correo electrónico y
de sitios Web ubicados en distintos lugares, permitiendo el acceso entre ellos.
En la siguiente figura mostramos tres redes LAN interconectadas utilizando 3 enrutadores, los
que pueden estar situados geográficamente distantes.
94
Figura 6.5 Interconexión de tres redes LAN.
Como lo muestra la siguiente figura, una tarjeta de interfaz de red es una placa de circuito
impreso que proporciona las capacidades de comunicación de red hacia y desde un
computador personal. También se denomina adaptador de LAN; se enchufa en la motherboard
y proporciona un puerto de conexión a la red.
Figura 6.7 Conector RJ-45 con el que se conecta la tarjeta de red al switch de la LAN.
95
Para navegar en Internet o en una Intranet, es necesario fijar los parámetros básicos en la PC y
que relacionamos a continuación:
Dirección IP
Máscara de Subred
Puerta de enlace predeterminada
Dirección IP de los servidores DNS.
Nota: Para configurar la tarjeta de red de una PC, debe emplearse un perfil de usuario con
privilegios administrativos, lo mismo ocurre para sistemas operativos basados en Linux.
Inicio \ panel de control \ conexiones de red \ conexión de área local (Clic derecho-
propiedades). Apareciendo la siguiente ventana:
Figura 6.8 Ventana de acceso a la configuración de los parámetros de conexión de Área Local.
96
Figura 6.9 Ventana de configuración de los parámetros de conexión de Área Local.
Para comprobar la configuración IP de la PC, puede utilizarse el comando ipconfig. Para ello
se abre la consola de comandos (Inicio \ ejecutar \ cmd) para teclearlo:
Figura 6.10 Ejemplo del comando ipconfig para comprobar la configuración de red.
A continuación deben hacerse las pruebas de conectividad utilizando el comando ping. Esta
herramienta de diagnóstico de redes TCP/IP, permite conocer la presencia en red de otros
elementos de red (PC, Servidores, Routers) y sobre el rendimiento de la conexión.
97
Ping a la IP configurada, 192.168.1.10. Debe responder. Si no hay respuesta, o bien se
ha incorrectamente la ip, o como en el caso anterior es un problema de la pila TCP/IP.
Ping a la IP de la Puerta de enlace. Debe responder.
Ping al servidor DNS. Debe responder. De no responder es necesario revisar que las
direcciones de los DNS sean las correctas.
Aunque es una herramienta de gran utilidad, sus resultados a veces pueden resultar falseados
por políticas de seguridad establecidas en la computadora investigada, ya que en ocasiones,
para hacer invisible a una PC en red (indetectable = inatacable) se establece la denegación de
contesta a este tipo de peticiones. Por tanto un ping sin respuesta, puede ser el resultado de la
existencia de filtros a nivel de enrutador, o firewall.
Otro comando importante es tracert, el cual indica el camino creado para alcanzar determinado
destino:
Nota: Estos comandos básicos para redes, existen también en el sistema operativo Linux, pero
tienen sintaxis diferente, y se invocan de manera diferente.
98
Dirección IP.
Mascara de subred.
Puerta de enlace predeterminada.
DHCP.
DNS.
Proxy.
Firewall.
Todos ellos pertenecen a la arquitectura TCP/IP o estándar de Internet en el cual rige las
características de las comunicaciones a través de la red de redes y que en un final se adoptó
como norma para las comunicaciones de las restantes redes de datos.
Las direcciones IP (IP es un acrónimo para Internet Protocol) son un número único e irrepetible
con el cual se identifica a una computadora conectada a una red que utiliza el protocolo IP.
200.36.127.40
En realidad una dirección IP es una forma más sencilla de comprender números muy grandes,
la dirección 200.36.127.40 es una forma más corta de escribir el número 3357835048. Esto se
logra traduciendo el número en cuatro tripletes.
La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una
red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el
número de la red, incluyendo la subred, y qué parte es la correspondiente al host.
Es una dirección IP con formato especial: a la izquierda todos son 1 y a la derecha todos son 0.
Por ejemplo: 255.255.255.0 que en binario es (11111111.11111111.11111111.00000000).
Los 1 indican que parte de la dirección IP identifica al segmento de red y los 0 a los host (PC).
Una puerta de enlace predeterminada es un dispositivo o una computadora que sirve como
enlace entre dos redes informáticas, es decir, es el dispositivo que conecta y dirige el tráfico de
datos entre dos redes o más.
99
muchas veces es una computadora la que dirige el tráfico de datos entre la red local y la red
exterior.
6.5.4 DHCP.
Cada equipo conectado directamente a Internet tiene una dirección IP específica. Sin embargo,
los usuarios no desean trabajar con direcciones numéricas, como por ejemplo 194.153.205.26,
sino con un nombre de dominio o más específicamente, con direcciones (llamadas direcciones
FQDN) como por ejemplo: es.kioskea.net.
Es posible asociar nombres en lenguaje normal con direcciones numéricas gracias a un sistema
llamado DNS (Sistema de Nombres de Dominio).
Esta correlación entre las direcciones IP y el nombre de dominio asociado se llama resolución
de nombres de dominio (o resolución de direcciones).
6.5.6 Proxy.
Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en
representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará
mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A.
Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie
de funcionalidades: control de acceso, registro del tráfico y establecer normas de seguridad.
Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de
red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad,
rendimiento y anonimato. Esta función de servidor proxy puede ser realizada por un programa o
dispositivo.
6.5.7 Firewall.
100
El término firewall personal se utiliza para los casos en que el área protegida se limita al
ordenador en el que el firewall está instalado.
En el SO Windows XP es necesario configurar el Firewall para que nos permita interactuar con
elementos de red externos a nuestra PC, en nuestro caso para hacerlo lo más sencillo posible
vamos a mostrar como desactivar el funcionamiento de dicho Firewall.
Nota: Para configurar el Firewall de Windows, debe emplearse un perfil de usuario con
privilegios administrativos, lo mismo ocurre para sistemas operativos basados en Linux.
101
6.6 Web.
La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee con la ayuda del belga
Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992.
El primer paso consiste en traducir la parte nombre del servidor de la URL en una dirección IP
usando la base de datos distribuida de Internet conocida como DNS. Esta dirección IP es
necesaria para contactar con el servidor web y poder enviarle paquetes de datos.
El siguiente paso es enviar una petición HTTP al servidor Web solicitando el recurso. En el caso
de una página web típica, primero se solicita el texto HTML y luego es inmediatamente
analizado por el navegador, el cual, después, hace peticiones adicionales para los gráficos y
otros ficheros que formen parte de la página. Las estadísticas de popularidad de un sitio web
normalmente están basadas en el número de páginas vistas o las peticiones de servidor
asociadas, o peticiones de fichero, que tienen lugar.
Al recibir los ficheros solicitados desde el servidor web, el navegador renderiza la página tal y
como se describe en el código HTML, el CSS y otros lenguajes web. Al final se incorporan las
imágenes y otros recursos para producir la página que ve el usuario en su pantalla.
Una página web (o página electrónica, según el término recomendado por la R.A.E.) es el
nombre de un documento o información electrónica adaptada para la World Wide Web y que
puede ser accedida mediante un navegador. Esta información se encuentra generalmente en
formato HTML o XHTML, y puede proporcionar navegación a otras páginas web mediante
enlaces de hipertexto. Las páginas web frecuentemente incluyen otros recursos como hojas de
estilo en cascada, guiones (scripts) e imágenes digitales, entre otros.
6.6.4 Navegadores
102
otro dispositivo que esté conectado en la computadora del usuario o a través de Internet, y que
tenga los recursos necesarios para la transmisión de los documentos (un software servidor
web). Para poder navegar en una red Intranet es necesario configurar un navegador (Internet
Explorer, Mozilla Firefox, etc.). Necesitamos que no tenga habilitado ningún Proxy lo cual
verificamos de la siguiente forma.
1.- ___ Las redes de área local (WAN) se componen de computadores, tarjetas de interfaz de
red y dispositivos de interconexión.
2.- ___ Las redes LAN son capaces de conectar todas las estaciones de trabajo, dispositivos
periféricos, terminales y otros dispositivos ubicados dentro de un mismo edificio incrementando
la eficiencia y productividad del trabajo.
3.- ___ Los routers constituyen el enlace entre las redes LAN y WAN.
4.- ___ Algunas de las tecnologías comunes de las LAN son RDSI, DSL, Frame Relay, ATM e
IP/MPLS.
5.- ___ Para navegar en Internet o en una Intranet, es necesario fijar los parámetros Dirección
IP, Máscara de Subred, Puerta de enlace predeterminada y Dirección IP de los servidores DNS.
103
7. Servicios SHDSL
7.1 Introducción a la tecnología SHDSL
Symetric High speed Digital Subscriber Line es un nuevo estándar que fue desarrollado para ser
la convergencia de tecnologías simétricas de DSL (HDSL, SDSL, HDSL-2), abarcando todas las
funciones que son proporcionadas actualmente por las tecnologías SDSL y HDSL2 europeos.
El SHDSL está diseñado para el transporte de datos de forma simétrica, a regímenes que se
adaptan a las características del canal y que van desde 192kbps a 2.3Mbps; o desde 384kbps a
4.6 Mbps sobre dos pares.
SHDSL proporciona tarifas de servicio simétricas completas en las distancias mayores y sin los
repetidores a 4 kilómetros. Usando SHDSL como tecnología del repetidor para los lazos
realmente largos, no sólo son requeridos pocos repetidores para una distancia dada sino que
también el alcance del servicio del DSL es casi ilimitado.
La tecnología SHDSL ofrece una serie de aplicaciones prácticas Figura 7.1 , que benefician su
despliegue en disímiles empresas, algunas de estas aplicaciones son:
Debido al carácter simétrico de la tecnología, su principal ámbito de aplicación son las grandes
compañías, y SOHO (Small Office-Home Office, Pequeña Oficina-Oficina en Casa), que
necesitan no sólo recibir, sino también enviar gran cantidad de información a una velocidad
estable, al contrario de los usuarios residenciales, cuyo principal interés es recibir(descarga de
música, vídeos, programas, etc.). No obstante, SHDSL es también una atractiva opción para
abonados individuales, ya que garantiza servicios como:
· Teletrabajo.
· Aprendizaje a distancia.
104
7.2 Conceptos fundamentales
El SHDSL es una técnica de modulación de la señal que permite una transmisión de datos a
gran velocidad a través de uno o dos pares de hilos de cobre.
La primera diferencia entre la modulación de los módems de acceso conmutado y los SHDSL,
radica en que los últimos modulan a un rango de frecuencia de [0... 386] KHz contra los
[300... 3.400] Hz de los primeros, por lo que no es posible compartir un mismo par de cobre
para voz y para datos soportados por esta tecnología.
La conexión SHDSL es simétrica, razón por la cual los módems situados en la central y en el
usuario son iguales, está diseñado para el transporte de datos, a velocidades que van desde
192 kbit/s hasta 2,3 Mbit/s (o desde 384 kbit/s hasta 4 Mbit/s sobre dos pares) dado que puede
transmitir sobre dos pares de cobre se puede garantizar redundancia de los enlaces Figura 7.2.
El código de línea utilizado es TC-PAM (Trellis Coded Pulse Amplitude Modulation), utilizando
16 niveles en línea (4B1H). Además, la señal se conforma en frecuencia para mejorar la
compatibilidad espectral respecto a otros sistemas que compartan el mismo cable multipar,
efectúa cancelación de eco y ecualización mejoradas respecto a HDSL2 y puede negociar
tramas de diversos protocolos: ATM, FR, E1, IP.
SHDSL cubre distancias típicas de 4 Km a velocidades de 2,3 Mbps sobre pares calibre
26AWG o 0.4 mm, aunque para velocidades inferiores o pares de mayor calibre se pueden
cubrir mayores distancias desde el cliente a la central Figura 7.3.
105
7.2.1 Modulación.
El estándar de G.SHDSL, definido por el ITU, es un nuevo estándar internacional para DSL
simétrico (SDSL) desarrollada a finales del 2000 por BELL. También conocido por G.991.2,
G.SHDSL se diseña para los negocios que requieren transferencia de datos de alta velocidad
en ambas direcciones. El nuevo estándar transporta datos más lejos y más rápido que las
soluciones anteriores, además mejora la compatibilidad espectral respecto a los servicios
preexistentes y que emergen.
Hasta ahora, SHDSL ha sido estandarizado por tres cuerpos de estandarización, los
diferentes estándares de normalización son los siguientes:
ANSI: T1E1.4/2001-174 para Norteamérica
ETSI TS 101524 para Europa
ITU-T (G.991.2) para todo el mundo
El estándar final se publica en abril de 2001: ANSI y ETSI: G.991.2, G.994.1
7.3.1 G.991.2
106
La G.992.1 especifica un modo de funcionamiento a dos hilos para los transceptores SHDSL,
capaz de soportar velocidades de datos (cabida útil) de usuario de 192 kbit/s a 2,312 Mbit/s en
incrementos de 8 kbit/s. Las velocidades permitidas vienen dadas por n × 64 + i × 8 kbit/s,
siendo 3 ≤___ n ≤___ 36 y 0 ≤___ i ≤___ 7. Cuando n = 36, i queda restringido a los valores 0 y
1.
Los canales de subida y de bajada comparten la misma banda de frecuencia, por lo que la
cancelación de eco es el método utilizado para separar la dirección de transmisión en estos
canales.
7.3.2 G.994.1
Las interfaces del lado de red se llevan normalmente a un repartidor digital, donde se conectan
para entregar la señal a la red destino. A modo de ejemplo, en la Figura 7.4 se muestra una
conexión a un conmutador telefónico de la señal procedente de una centralita digital; y otra
conexión a la planta de transmisión para prolongar circuitos alquilados. Como se indicó
anteriormente, una aplicación muy común de estos sistemas es la interconexión de estaciones
base de sistemas celulares en áreas urbanas.
107
Figura 7.4: Alambraje de los servicios SHDSL.
108
8. Servicios ADSL
8.1 Introducción a la tecnología ADSL
ADSL (Asymetric Digital Subscriber Line) es una tecnología de banda ancha que permite que el
ordenador reciba datos a una velocidad elevada a través de una línea de telefónica
convencional mediante la modulación de la señal de datos emitida por el ordenador. Es
compatible con RTB (Red Telefónica Básica), e incompatible con RDSI (Red Digital de Servicios
Integrados).
A finales de los 80, los avances en microelectrónica hicieron posible el desarrollo de nuevos
DSPs (Procesador Digital de Señal) capaces de aplicar nuevos algoritmos de procesado digital
de señal. Así aparecieron los módems ADSL en el 89.
La primera generación de módemes ADSL era capaz de transmitir sobre el bucle de abonado
un caudal de 1.536 Kbps en bajada (sentido "downstream" o descendente) y de 64 Kbps en
subida (sentido "upstream" o ascendente). Los nuevos estándares han llevado al desarrollo de
una nueva generación de módems capaces de transmitir hasta 8,192Mbps en sentido
descendente y hasta 0,928Mbps en sentido ascendente.
Con estas cifras, está claro que el despliegue de esta tecnología supone una auténtica
revolución en la red de acceso de las operadoras del servicio telefónico. Pasan de ser redes de
banda estrecha capaces de ofrecer únicamente telefonía y transmisión de datos vía módem, a
ser redes de banda ancha multiservicio. De este modo los usuarios podrán disponer de un
abanico de servicios inimaginables. Y todo ello sin afectar el servicio básico telefónico.
De este modo sobre el bucle de abonado podrían coexistir dos servicios: el servicio tradicional
de voz y nuevos servicios de transmisión de datos a gran velocidad.
El ADSL es una técnica de modulación de la señal que permite una transmisión de datos a gran
velocidad a través de un par de hilos de cobre (conexión telefónica).
La primera diferencia entre la modulación de los módems de acceso conmutado y los ADSL,
radica en que los últimos modulan a un rango de frecuencia superior, [24... 1.104] KHz
contra los [300... 3.400] Hz de los primeros, esto supone que ambos tipos de modulación
pueden estar activos en un mismo instante ya que trabajan en rangos de frecuencia distintos.
La conexión ADSL es asimétrica, razón por la cual los módems situados en la central y en el
usuario son diferentes. En la figura 8.1 muestra lo antes descrito. Se aprecia que los módems
son diferentes y que además entre ambos aparece un elemento llamado ‘splitter’, formado por
109
dos filtros, uno paso alto y otro paso bajo, cuya función es separar las dos señales que van por
la línea de transmisión, la de telefonía vocal (bajas frecuencias) y la de datos (altas
frecuencias). Una visión esquemática de esa funcionalidad aparece en la figura 8.2.
8.2.1 Modulación.
Durante la primera etapa existían dos tipos de modulación ADSL, CAP (Carrierless
Amplitude/Phase, Modulación por amplitud de fase sin portadora) y DMT (Discrete MultiTone,
Modulación por Multitonos Discretos). Los organismos de estandarización se decidieron por la
DMT, la que se caracteriza por usar varias portadoras a la vez.
110
La técnica de modulación de ambos módems es idéntica, la diferencia viene en que el MODEM
de la central (ATU-C) puede disponer de 256 subportadoras, mientras que el del usuario (ATU-
R) sólo dispone de 32. Lo cual nos demuestra que la velocidad de bajada siempre es superior a
la de subida (Figura 8.3 y 8.4).
En las dos figuras anteriores se han presentado las dos modalidades dentro del ADSL con
modulación DMT: FDM y cancelación de ecos. En la primera, los espectros de las señales
ascendente y descendente no se solapan, lo que simplifica el diseño de los módem, aunque
reduce la capacidad de transmisión en sentido descendente, no tanto por el menor número de
subportadoras disponibles como por el hecho de que las de menor frecuencia, aquéllas para las
que la atenuación del par de cobre es menor, no están disponibles. La segunda modalidad,
111
basada en un cancelador de ecos para la separación de las señales correspondientes a los dos
sentidos de transmisión, permite mayores caudales a costa de una mayor complejidad en el
diseño.
En la Figura 8.3: Modulación ADSL DMT con FDM y en la Figura 8.4: Modulación ADSL DMT
con cancelación de ecos se muestran los espectros de las señales transmitidas por los módems
ADSL tanto en sentido ascendente como descendente. Como se puede ver, los espectros
nunca se solapan con la banda reservada para el servicio telefónico básico (POTS o "Plain Old
Telephone Service"), y en cambio sí lo hacen con los correspondientes al acceso básico RDSI.
Por ello el ADSL y el acceso básico RDSI son incompatibles.
Cabe destacar que en un cable formado por pares de hilos de cobre la atenuación de la señal
por culpa del cable aumenta con la longitud del mismo, por ello vemos que dependiendo de la
distancia del abonado con respecto a su central urbana, la velocidad máxima que ésta es capaz
de suministrar al usuario será diferente. Como curiosidad decir que a una distancia de 2 Km. de
la central, la velocidad máxima que puede tener el usuario es de 2 Mbps en sentido de bajada y
0.9 Mbps en sentido de subida. En la figura 8.5 vemos un grafico que nos ilustra este hecho.
ADSL
• ITU G.992.1 (G.DMT) (AnexoB: RDSI)
• ITU G.992.2 (G.Lite)
• ANSI T1.413-1998 Issue 2
•
ADSL2
• ITU G.992.3/4
• ITU G.992.3/4 Annex J
112
• ITU G.992.3/4 Annex L
ADSL2+
• ITU G.992.5
• ITU G.992.5 Annex LG 992 5
• ITU G.992.5 Annex M
113
8.3.2 ADSL 2.
8.3.3 ADSL2+.
ADSL2+ es un nuevo estándar lanzado por la ITU en el 2003, bajo la norma G992.5.
Este estándar define la velocidad máxima de downstream de 24Mbps. (Al mismo
tiempo, las frecuencias de downstream se amplió hasta 2.2Mhz.)
ADSL2+ proporciona una mejor tasa de transferencia de datos para suscriptores
ubicados en un radio de 2.5 km. En la mayoría de los casos, más del 80% de los
suscriptores están localizados a 2.5 Km de la central.
Alta Velocidad – Incremento de las bandas de frecuencia de Downstream. Figura 8.11.
Compresión del encabezado de las celdas, en la mayoría de los casos, la conexión entre
el CPE o MODEM ADSL y el DSLAM únicamente necesita un PVC. El contenido del
encabezado de la celda es el mismo, de tal forma que la celda ATM puede ser
comprimida para mejorar el ancho de banda.
Velocidad Adaptable a 4K, la mínima velocidad configurable en ADSL es 32kbps. El
ADSL2+ puede configurar el encabezado de la celda con un valor mínimo de
4kbps,de tal forma que proporciona un ancho de banda adicional de 28kbps
(importante en conexiones a grandes distancias).
Tono Piloto Variable, los tonos piloto en la conexión DSL son el canal para transferir
configuración entre el CPE y el DSLAM. En el ambiente ADSL se utilizan frecuencias
fijas de 69 KHz y 276 KHz En ADSL2+ estos tonos son variables. ADLS2+ puede
seleccionar su tono piloto y además éste puede transportar 2 bits de datos.
Velocidad Adaptable, ADSL2+ proporciona la función de adaptar al velocidad de
conexión de acuerdo a las características y desempeño de la línea, mejorando la
estabilidad de la conexión de acuerdo a la relación Señal – Ruido.
114
8.4 Alambraje de un ADSL en el Centro de Telecomunicaciones.
Los Splitters son filtros que separan las señales de voz de la telefonía básica (baja frecuencia),
de las señales de datos del ADSL (alta frecuencia). Esto significa que las llamadas telefónicas
pueden realizarse al mismo tiempo en que se reciben o envían señales de datos.
115
Figura 8.16 División de las frecuencias por acción de los filtros.
8.5 DSLAM.
Como hemos visto antes el xDSL necesita una pareja de módems para cada usuario; el que
tiene el usuario en su casa y el correspondiente en la central del operador. Esta duplicidad
complicaba el despliegue de esta tecnología de acceso en las centrales locales donde estaba
conectado el bucle de abonado.
Para solucionar esto surgió el DSLAM (Digital Subscriber Line Access Multiplexer). Consistente
en un armario que contiene varios Módems ATU-C y que concentra todo el trafico de los
abonados del xDSL hacia una red WAN. Gracias a la aparición de esta tecnología el despliegue
116
de los módems en las centrales ha sido mucho más sencillo, lo que ha conseguido que el xDSL
se haya extendido tanto. En la figura 8.6 podemos ver la estructura de uno de estos ‘armarios’:
Las ventajas del XDSL son el gran ancho de banda en el acceso, dicho ancho de banda se
encuentra activo de forma permanente y finalmente que aprovecha la infraestructura ya
desplegada para el sistema telefónico.
Pero para obtener el máximo rendimiento que esa tecnología nos proporciona las redes de
comunicación de banda ancha utilizan el ATM (‘Asychronuos Transfer Mode’) para la
comunicación. Desde el principio, dado que el XDSL se concibió para el envío de información a
gran velocidad, se pensó en el envío de dicha información en celdas ATM sobre los enlaces
XDSL.
Esto tiene una sencilla explicación, puesto que si usamos en un enlace XDSL el ATM como
protocolo de enlace podemos definir varios canales virtuales permanentes (PVC), cada uno
dedicado a un servicio diferente. Esto aumenta la potencia de esta tecnología, pues añade
flexibilidad para múltiples servicios a un gran ancho de banda. Finalmente otra ventaja añadida
es que en ATM se contemplan diferentes velocidades de transferencia con distintos parámetros
para la calidad del servicio, así podemos dar un tratamiento diferente a cada una de estas
conexiones, lo que a su vez permite dedicar el circuito mas adecuado por sus parámetros de
calidad de servicio a cada tipo de aplicación, ya sea voz, video o datos.
117
En los módem ADSL se pueden definir dos canales, uno el canal "fast" y otro el "interleaved". El
primero agrupa los CVPs ATM dedicados a aplicaciones que pueden ser sensibles al retardo,
como puede ser la transmisión de voz. El canal "interleaved", llamado así porque en el se
aplican técnicas de entrelazado para evitar pérdidas de información por interferencias, agrupa
los CVPs ATM asignados a aplicaciones que no son sensibles a retardos, como puede ser la
transmisión de datos.
A nivel de enlace, algunos suministradores de equipos de central para ADSL han planteado
otras alternativas al ATM, como PPP sobre ADSL y frame-relay sobre ADSL, pero finalmente no
han tenido mucho éxito.
Los estándares y la industria han impuesto el modelo de ATM sobre ADSL. En ese contexto, el
DSLAM pasa a ser un conmutador ATM con múltiples interfaces, una de ellas sobre STM-1,
STM-4 ó E3, y el resto ADSL-DMT, y el núcleo del DSLAM es una matriz de conmutación ATM
sin bloqueo. De este modo, el DSLAM puede ejercer funciones de policía y conformado sobre el
tráfico de los usuarios con acceso ADSL. En la Figura 8.8: se muestra la torre de protocolos con
ATM sobre ADSL.
Los modelos para ofrecer servicios propuestos por el ADSL Fórum son los que se muestran en
la siguiente figura:
Figura 8.22 Modelos propuestos por el ADSL para la prestación de servicios con acceso ADSL.
118
el DSLAM). Por lo tanto, de los seis modelos que propone el ADSL Fórum sólo son válidos los
dos últimos.
Existen actualmente, en nuestra empresa, dos tipos de redes de acceso que utilizan xDSL
como tecnología para la última milla: DSLAM ATM y DSLAM IP.
Direccionamiento estático.
Direccionamiento Dinámico.
Los servicios de datos que emplean los tradicionales pares de cobre para su funcionamiento
deben instalarse con el mayor cuidado, y cultura técnica posible para garantizar un servicio
estable y duradero. Es importante destacar que cuando un servicio de datos se interrumpe, o se
comporta de manera inestable; detrás de este pueden existir 100 usuarios o más, conectados a
una red de computadoras personales (PC), cuya única salida es el servicio de datos con el
proveedor de servicio. De allí la importancia de la calidad de las instalaciones y la reparación de
las mismas.
¿Por qué se hace necesario prestarle especial interés a los parámetros de las líneas?
Los servicios ofrecidos en la actualidad exigen un alto rendimiento de los pares de cobre, y
estas exigencias deben ser probadas, y certificadas en la práctica con una serie de nuevos
parámetros, nuevas definiciones de enlace, mayor ancho de banda, márgenes más ajustados,
nuevos tipos de conectores, así como nuevos requerimientos en el cordón de línea.
Con los años se ha visto cómo en los cables locales, la tecnología de la familia XDSL ha
evolucionado para la utilización de este soporte en rangos de frecuencia inimaginables hace
tres décadas.
Por suerte para los que seleccionan pares para la instalación de un ADSL, se han desarrollado
instrumentos capaces, en minutos, de evaluarlos, pues resulta difícil evaluar el comportamiento
del par a las 256 portadoras a múltiplo de 4,3125 KHz para los ADSL con los instrumentos
utilizados anteriormente.
8.6.2 Atenuación.
Es una medida de las pérdidas que ocurren cuando la señal es transmitida a lo largo del par. En
la Tabla 1 aparecen los valores límites y los que introduce el par medido por el instrumento en
la banda de frecuencias ADSL.
120
Tabla 8.25 Valores de atenuación límite y real del par para ADSL.
La resistencia de lazo a corriente directa es simplemente la medición del par con un ohmmeter
cortocircuitando en el extremo lejano. Esta medición puede ser trasladada a la longitud del par
(Figura 8.21). Como las mediciones se realizan desde el MDF hasta el conector RJ11 del
usuario, además del par telefónico, está midiéndose el bajante de usuario y la distribución
interior. En una medición reciente de un par con estos instrumentos, no pasaba la prueba por
121
ruido. Pudo comprobarse que el bajante interior hacía su recorrido próximo a una fuente
perturbadora y, al separarlo de la misma, pasó la prueba. Esto demuestra el cuidado que debe
tenerse en estas secciones de líneas, pues puede pensarse que sus efectos son despreciables.
Simulan el comportamiento del ADSL y dan como límite de velocidad para el Upstream 40 Kbit/s
y, para el Downstream, 2000 Kbit/s en pares medidos se obtuvo para el Upstream 857 Kbit/s y
para el Downstream 8082 Kbit/s.
Estas mediciones cubren los 270 canales, comienzan en 4.3 KHz y separados 4.3 KHz, hasta
llegar al canal 270 a 1164.4 KHz. Los canales del 7-30 son los de Upstream y, los del 38-255
son los de Downstream.
Tabla 8.29 Valores de atenuación y resistencia de los diámetros más usados en cables
telefónicos
Además, si el par presenta alguna derivación, hay que adicionarle 3.5 db de pérdidas. Aunque
los ADSL admiten hasta dos derivaciones, es aconsejable que el par no presente ninguna, pues
una derivación que posea una distancia comparable a ¼ λ (≈250 metros) puede representar un
corto al par, y a distancias mayores, la atenuación disminuye de forma progresiva, presenta una
serie de máximos y mínimos cada vez más pequeños hasta estabilizarse en 3.5 db para
grandes longitudes de múltiple como se observa en la Figura 8.22:
122
Figura 8.30 Atenuación introducida por un multiplaje.
Las líneas más cortas afectan a las frecuencias mayores y, las más largas, a las frecuencias
menores. Una línea paralela tiene múltiples efectos, no solamente alrededor de la frecuencia
principal, sino en todo el rango de frecuencia de operación.
En el ejemplo anterior se va a estimar que el bajante del usuario es de 70 metros y utiliza uno
de 0.5 mm. Basados en los valores de la Tabla 3, este bajante introducirá una atenuación de
0.84 db y sumado a los 29.5 db, dará 30.34 db —todavía por debajo de los 35 db.
El cálculo de la resistencia c.c. será: 311x2=622 Ohm y, al tener en cuenta los 70 metros del
bajante, tendrán que adicionarse 13.9 Ohm, que dará un total de 635.9 Ohm y quedan por
debajo de los 654 Ohm del límite.
Debe señalarse que en los cálculos de la resistencia, al tomar los valores dados en la Tabla 8.2,
está presente un factor de seguridad, pues en la Norma de Empresa “Red de distribución de
cables de cobre de la planta exterior. Requisitos de planeamiento y proyección”, se dan los
valores de los cables utilizados en Cuba.
123
Tabla 8.32 Valor de resistencia de la Norma de Empresa.
En la Tabla 8.4 se observa que los valores están por debajo de los utilizados para el cálculo. La
última palabra será la medición de dicho par con los instrumentos señalados.
1.- ___ ADSL (Asymetric Digital Subscriber Line) es una tecnología de banda ancha que
permite que el ordenador reciba datos a una velocidad elevada a través de una línea de
telefónica RDSI.
2.- ___ Una de las características de ADSL, que la ha convertido en soporte mayoritario de
Internet, ha sido precisamente su asimetría, es decir, la velocidad de transmisión en ambos
sentidos es la misma.
3.- ___ El ADSL es una técnica de modulación de la señal que permite una transmisión de
datos a gran velocidad a través de un par de hilos de cobre (conexión telefónica).
4.- ___ El splitter está formado por dos filtros, uno paso alto y otro paso bajo, cuya función es
separar las dos señales que van por la línea de transmisión, la de telefonía vocal (bajas
frecuencias) y la de datos (altas frecuencias).
5.- ___ El DSLAM (Digital Subscriber Line Access Multiplexer) consiste en un armario que
contiene varios Módems ATU-C y que concentra todo el trafico de los abonados del ADSL hacia
una red WAN.
124
9. Instalación y configuración de Router ADSL.
Este capítulo describe la estructura, funciones, instalación y configuración de un router ADSL,
en específico del Terminal SmartAX MT882 ADSL (en lo sucesivo MT882). El presente
documento se centra en este equipo de la firma Huawei debido a que será el utilizado en las
clases prácticas del presente curso. No obstante, el alumno contará con el manual digital e
información multimedia recopilada y confeccionada para el estudio de los restantes modelos
que prestan servicio en el país.
Para un mejor desempeño, el equipo debe instalarse en un lugar bien ventilado, sobre una
plataforma estable, no expuesto directamente a la luz solar o generadores de campos
electromagnéticos (horno de microondas o refrigerador), sin objetos en su parte superior que
incrementen su temperatura o deformen su estructura. Se aconseja entonces, mantener por lo
menos 10cm entre el dispositivo y el objeto más cercano para favorecer la disipación del calor y
por supuesto, alejarlo de materiales inflamables, de fácil combustión y de fuentes de energía
como calentadores o cocinas eléctricas.
El router no debe estar al alcance de los niños, personal discapacitado, no apto o autorizado a
operar con él. Además, las manos de quien lo manipule deberán estar completamente secas.
Deben utilizarse los accesorios proporcionados por el fabricante y evitar estirar, doblar o
utilizarlos una vez dañados. Así se garantiza que la fuente de alimentación cumple los requisitos
de la tensión de entrada plasmadas en las especificaciones técnicas y que los cables están en
norma para una correcta transmisión y recepción de las señales. Por otra parte antes de
conectar o desconectar cualquier cable, es necesario apagar el aparato y retirar la fuente de
alimentación.
125
Ante descargas eléctricas de la atmósfera, en caso de ruido, olor anormal, desprendimiento de
humo en el equipo o desuso, es necesario desconectar la fuente de alimentación, el cable de
red y el par trenzado de ADSL.
Es importante evitar la entrada de cualquier objeto (por ejemplo, virutas de metal) a través de
las tomas de disipación de calor, rayarlo o desgastar la capa exterior.
El MT882 es un router ADSL capaz de transferir datos, video y audio (multimedia) a una
elevada velocidad, utilizando una línea telefónica.
126
9.2.1 Estructura.
La función básica del panel frontal es la de mostrar el desempeño o estado del equipo lo cual va
a facilitar las operaciones de instalación y mantenimiento (Tabla 9.1). :
Tabla 9.1 Indicadores del Panel Frontal del MT882 (LEDS de señalización).
El panel posterior posee las interfaces para su configuración, la conexión a las redes LAN y
WAN y el suministro energético:
127
Interfase/Botón Descripción
ADSL Se conecta a la interfase Modem del splitter.
USB Se conecta a una computadora.
Ethernet Se conecta a una computadora o switch.
Reset Este restablece la configuración por defecto del MT882. Una vez que se
presiona este botón, toda la configuración personalizada del equipo se
pierde. Es necesario ser cuidadoso con esta operación
Power Enciende o apaga el dispositivo.
12V AC 0.8A Se conecta al transformador de energía.
9.2.1.3 El splitter.
Como se explicó en el capítulo anterior, un splitter externo puede reducir eficientemente los
disturbios en la línea telefónica. Cuando la voz y los datos se transmiten por el mismo par, al
mismo tiempo, es necesario utilizar este dispositivo para separar dichas señales.
Técnicamente es un filtro que utiliza bandas de frecuencia separadas para cada servicio. De
ese modo se puede hacer una llamada telefónica y acceder a Internet al mismo tiempo.
Los router ADSL son equipos de mesa de bajo consumo eléctrico. Su función radica en ser
el enlace entre la red LAN del cliente y la red WAN del proveedor de servicios (SP).
Todas las conexiones se realizan en el panel posterior donde, por las características descritas
arriba, aparece, en primer lugar, una toma eléctrica para transformador de 110/220v (espiga
plana doble) a entre 9 y 12v (espiga redonda más conocida por plug). Asociado a este
suministro energético regularmente aparece un interruptor.
En segundo lugar, el enlace a la red LAN del cliente siempre es ethernet con especificaciones
físicas para cable de cobre UTP con conector RJ-45 de 4 pares.
En tercer lugar el enlace a la red WAN (DSLAM del SP) hasta este momento es una variante
de ATM con especificaciones físicas para par de cobre con conector RJ-11.
Asociado a esa estructura y funcionalidad, los ADSL poseen un panel frontal donde se
concentran los leds de señalización del equipo, reflejo de la operación de las interfaces que
acabamos de describir. El primero, indica si el equipo está encendido, el segundo si se ha
establecido enlace físico con modulación ADSL, el tercero si hay actividad de enlace e
intercambio de datos LAN – WAN y un cuarto para mostrar el estado del enlace ethernet.
En el panel frontal aparece también la firma del fabricante, el modelo del equipo y la
especificación de modulación de línea ADSL. Indistintamente los fabricantes nombran a estos
equipos como Router ADSL o MODEM Router ADSL.
128
La interfaz USB es una particularidad del MT882. Regularmente el equipamiento ADSL se
configura a través de un sitio Web residente en el equipo a la dirección privada 192.168.1.1 /24.
9.3 Instalación.
En esta sección se explicarán los pasos para la instalación de todo equipo ADSL. Ella es en si
una generalidad. Una de las buenas prácticas sugiere la conexión y configuración del equipo
antes de llevarlo al cliente. Esto asegurará un ahorro de tiempo, combustible y la seguridad de
que el enlace está configurado hasta su destino y es óptimo hasta el rack del Centro Telefónico.
5) Revise el indicador de encendido en el panel frontal para comprobar si el led de energía está
encendido.
129
La siguiente figura muestra el esquema general de conexión para un servicio ADSL:
Una vez culminado el proceso de instalación es necesario preparar el equipo para ser
configurado.
A continuación aparecen los parámetros que debe conocer para acceder a la página Web de
configuración y que el MT882 trae por defecto:
Parámetro Descripción
Usuario y contraseña del Usuario: admin
administrador del MT882 Contraseña: admin
Dirección IP y máscara de la IP: 192.168.1.1
interfaz Ethernet Máscara: 255.255.255.0
Dirección IP y máscara de IP: 192.168.1.2
subred de la interfaz USB Máscara: 255.255.255.0
Dirección IP y máscara de Asegúrese de que la dirección IP de la conexión en la computadora
la computadora pertenece al mismo segmento de red que la dirección IP LAN del
MT882.
130
9.4.2 Pasos para establecer la conexión.
Una vez ejecutado este último paso usted tendrá acceso a la página
web de configuración.
Una vez conectada la PC con la interfaz ethernet (LAN) se procede a configurar el router ADSL
accediendo al sitio Web a través de un navegador (IE, Firefox) donde se escribe la IP que esta
trae por defecto.
La variación en este sentido radica en que, cada firma, realiza un diseño diferente del sitio, en la
clave de acceso o en la IP por defecto. Estos datos aparecen en la información digital o impresa
que se adjunta al equipo.
9.5 Configuración.
131
La funcionalidad del enrutador reside precisamente en interconectar la PC o Red de Área Local
(LAN) del cliente, con la Red de Acceso (WAN) encargada de extender su conexión hasta el
destino deseado.
El enlace con el cliente es Ethernet y se establece a través de la interfaz de igual nombre. En
Ethernet solo es necesario establecer la dirección IP (IP Address) y la máscara de subred
(Subnet Mask). Este parámetro va a coincidir con la dirección de Puerta de enlace
predeterminada para cada PC de la red LAN del cliente.
La figura 9.5 muestra el modelo de protocolo para la conexión entre Cliente, MT882 y DSLAM:
LAN WAN
Existen actualmente, en nuestra empresa, dos tipos de redes de acceso: ATM e IP. Dos
parámetros del PVC van a estar condicionados por esta situación: el VPI/VCI y el Modo de
Servicio (Mode). En el caso del VPI/VCI, estos valores han sido establecidos
convencionalmente para facilitar las labores de operación y mantenimiento, por lo que pueden
estar sujetos a variaciones, no ocurriendo así con el Modo de Servicio que es específico para
cada Red de Acceso:
Red de Acceso VPI/VCI Modo de Servicio (Mode)
ATM 8/35 IPoA
IP 0/35 Bridge + Static IP
132
Figura 9.6 Dirección IP lan en Orden de Servicio emitida por SIPREC.
La máscara /29 es igual a 255.255.255.248 para 6 posibles direcciones IP a distribuir (para n=3
23 – 2 = 6), de la cual 200.55.135.32 es el ID de Red (32 And 248 = 32). Convencionalmente se
escoge, para la configuración del MT882, la primera IP utilizable de la red LAN, es decir
200.55.135.33 con máscara 255.255.255.248.
Como se ha visto previamente, usted puede acceder a la página Web de configuración a través
de la dirección IP de la LAN del MT882 (interfaz Ethernet). La misma viene configurada por
defecto (192.168.1.1/24) y puede ser cambiada siguiendo los siguientes pasos:
133
Figura 9.8 Elemento de la red de acceso al que se conecta el router.
Uno de los protocolos que viene habilitado por defecto es el NAT (Protocolo de traslación de
direcciones de red). Regularmente los usuarios no utilizan el mismo por lo que es necesario
deshabilitarlo:
Una vez terminado y asegurado el proceso de configuración basta con oprimir el botón Save All
en la parte inferior del árbol de navegación para que los cambios realizados no se pierdan una
vez apagado el MT882.
Una de las buenas prácticas a seguir teniendo en cuenta el volumen de clientes que utilizan
servicios ADSL, consiste en realizar una copia de la configuración de sus equipos una vez
probada su eficiencia. Ello permite, ante interrupciones, dar una respuesta más rápida pues solo
es necesario restaurar el fichero guardado.
Para guardar:
Para restaurar:
Al activar Upload, se perderá la conexión con el equipo. Espere a que se restablezca. Entonces
vuelva a entrar en la página Web de configuración.
Dos métodos están disponibles para restaurar la configuración por defecto del MT882:
135
9.5.10 Salvando y reiniciando.
En el submenú Tools > Save & Reboot también encontramos las posibilidades de salvar la
configuración y reiniciar el equipo. Seleccione Save o Reboot según sea el caso.
Seguidamente oprima Submit.
A través del submenú Status podemos conocer como está trabajando el MODEM ADSL.
Así en Status > System Information podemos encontrar información relacionada con los
parámetros de línea tales como estado y tiempo de enlace, ancho de banda en subida y bajada,
relación señal a ruido y atenuación entre otras.
Status > Service Information, muestra el estado y la configuración de las interfaces LAN,
WAN y USB.
Las estadísticas de las interfaces involucradas en la transmisión y recepción de los datos (ATM
y LAN), se encuentran en Status > Statistics.
1.- ___ Para un mejor desempeño, el equipo ADSL, debe instalarse en un lugar bien ventilado,
sobre una plataforma estable, no expuesto directamente a la luz solar o generadores de
campos electromagnéticos.
2.- ___ El MT882 es un router ADSL capaz de transferir datos, video y audio (multimedia) solo a
bajas velocidades, utilizando una línea telefónica.
3.- ___ La función de un router ADSL radica en ser el enlace entre la red LAN del cliente y la
red WAN del proveedor de servicios (SP).
4.- ___ Generalmente todas las conexiones se realizan en el panel frontal quedando el panel
posterior para las funciones de señalización del ADSL.
5.- ___ En un router ADSL el enlace a la red LAN del cliente siempre es ATM con
especificaciones físicas para cable de cobre UTP con conector RJ-45 de 4 pares.
6.- ___ Regularmente el equipamiento ADSL se configura a través de un sitio Web residente en
el equipo a la dirección IP privada 192.168.1.1 /24 que el equipo trae configurada por defecto en
su interfaz LAN.
136
7.- ___ Los datos con que se configura el router ADSL, se toman de la Orden de Servicio
emitida por SIPREC.
137
10. Operación y mantenimiento de Router ADSL.
El presente capítulo constituye una guía para la operación y el mantenimiento de los servicios
ADSL incluyendo las interrupciones más frecuentes y como solucionar las mismas.
El LED en el panel frontal del equipo, asociado con este estado, señalizado como POWER debe
estar encendido fijo, de no estarlo:
El LED en el panel frontal del equipo, asociado con este estado, comúnmente etiquetado como
ADSL, DSL o LNK (según el equipo terminal) debe estar encendido fijo, si el mismo esta
apagado o flashando no hay conexión física:
Atenuación máxima:
En líneas generales, cuanto más bajo el valor nominal de Atenuación, mejor será la
transmisión de datos a través del medio físico.
138
Figura 10.1 Menú Status (Estado), Submenú System Information (Información del
Sistema) Router HUAWEI MT882.
Margen señal-ruido:
En líneas generales, cuanto más alto el valor nominal de Señal a Ruido, mejor será la
transmisión de datos a través del medio físico.
- Probar con otro equipo terminal para descartar defecto el la interface de línea del mismo.
- Verificar que la puerta de enlace en el DSLAM está debidamente configurada y
desbloqueada por el personal del Dpto. de Control del territorio.
El LED en el panel frontal del equipo, asociado con este estado, comúnmente señalizado como
LAN debe estar encendido o flashando, si estuviera apagado:
139
1- Haga clic derecho en Mi PC y elija Propiedades>Hardware >Administrador de
Dispositivos.
140
- Asegúrese de que la dirección IP de la computadora pertenece al mismo segmento de
red que la dirección IP LAN del contrato.
- Verifique que el enlace de destino está activo (llamar al cliente en el punto remoto de la
conexión).
- Conéctese con equipo terminal a través de la Web de Configuración del mismo y
asegúrese de que el VPI/VCI del/los PVC de enlace coinciden con el que refiere el
contrato y esta configurado en el DSLAM, así mismo verifique que el modo de
encapsulación así como las IP de la WAN también coinciden.
- Revise también en la configuración del equipo que el firewall y el control de acceso
estén desactivados así como el NAT si no aparece en el contrato.
El LED en el panel frontal del equipo, asociado con este estado, comúnmente señalizado como
INTERNET o ACT debe estar encendido o flashando (puede estar apagado en caso que
equipo terminal este configurado en modo BRIDGE).
El reparador habitualmente instala servicios de telefonía básica, del cual conoce los
diferentes tonos audibles que se relacionan a este, y que son útiles para efectuar
pruebas de Ok, y de seccionalización, sin embargo los equipos de datos emiten
disímiles tonalidades en dependencia de la tecnología, y el modelo; y en muchas
ocasiones no emiten sonido audible alguno; lo cual difiere enormemente de lo
tradicional.
El hecho de que un par en determinada Caja Terminal no tenga tono de discar; no
significa que es un par libre; y que puede ser tomado arbitrariamente para efectuar
pruebas. Este par puede pertenecer a un servicio de datos que no emite señales
audibles. Por tanto deben ser verificados los pares en el SIPREC, o con el asignador de
pares, antes de tomarse para pruebas.
Algunas deficiencias en el par de cobre, que no son graves para la telefonía básica;
constituyen invalidantes para los servicios de datos. Lo que quiere decir que las pruebas
tradicionales que se ejecutan con la mesa de pruebas no siempre son suficientes para
determinar una interrupción en la línea del abonado. Un ejemplo clásico lo constituye el
bajo aislamiento de determinados pares, que funcionan regularmente para los servicios
de voz, sin embargo funcionan a intervalos para los servicios de datos, para esta
141
situación la única solución es la sustitución del par, o del cable defectuoso; por otro que
se encuentre en buen estado.
La línea de un servicio de datos debe ser medida, y certificada con los instrumentos de
medición adecuados; antes de proceder a la instalación de un servicio de datos.
Las líneas de datos que funcionan a través de pares de cobre no pueden ser
comprimidas; y por tanto no pueden pasar a través de ganadores de pares (PCM11, o
PCM4), u otros tipos de multiplexores, o compresores.
Los cables de pares de cobre que durante su instalación no responden a las normas
técnicas (ausencia de tierras, cambios de calibres, rotaciones erróneas, etc) no pueden
ser explotados en toda su capacidad por los servicios de banda ancha. Lo que quiere
decir que en los cables que presenten dificultades técnicas, no se podrán alcanzar altas
velocidades binarias, dependiendo además de la distancia, y el calibre del cable.
Los OK de las instalaciones de los servicios de datos tienen dos momentos fundamentales:
El primero ocurre cuando se instala la línea física o par de cobre desde el MDF (rack)
hasta el conector RJ-11 en el local del cliente, esta etapa debe ser verificada efectuando
pruebas que garanticen la continuidad del par. Debe tenerse en cuenta que en esta
etapa todavía no ha sido conectado el MODEM de transmisión de datos, ni el equipo
central de transmisión de datos; por lo cual deben utilizarse señales, y alimentaciones
propias de la mesa de pruebas, las cuales deben normalizarse cuando sea verificado el
estado OK de la línea.
El segundo momento ocurre cuando el técnico instalador, previa instalación del equipo
central de datos, instala el MODEM del cliente, a los diferentes equipos, y conectores
que han sido previstos para que funcionen los servicios de datos (conector RJ-11,
conexión mediante un cable de red normal, o cruzado al MODEM, al Switch del cliente, o
a la tarjeta de red), una vez comprobada la conexión física del MODEM, y verificada
mediante comandos básicos de redes, la conexión de enlace, e IP, deben configurarse
las aplicaciones básicas (tarjeta de red de la PC del cliente, Proxy en el explorador de
Internet, correo electrónico, etc) y mostrarle al cliente que el servicio ha quedado OK.
Otras configuraciones o pruebas, serán responsabilidad del cliente.
142
11. Clases Prácticas.
En las clases prácticas, generalmente se analizan ejercicios y supuestos, normalmente de
carácter cuantitativo. Se trata de aplicar los conocimientos teóricos a la resolución de casos y
problemas concretos. Estas permiten poner al alumno en contacto con instrumentos de
resolución de problemas y toma de decisiones en casos concretos, que les acercan a las
situaciones reales y permiten comprender la aplicación práctica de los modelos teóricos.
Para llevar a cabo las mismas se ha montado una maqueta que simule los escenarios reales a
los cuales se enfrentará el personal que asiste al curso. Una maqueta es un montaje funcional,
a menor "escala", con materiales pensados para resaltar, en su funcionalidad, la atención de
aquello que, en su escala real, presentará como innovación o mejora.
La siguiente figura muestra los escenarios de red que se ejecutarán en el Centro de Referencia
Tecnológica para la Planta Exterior de Matanzas:
Las órdenes de servicio para la ejecución de las mismas aparecen adjuntas en los Anexos (A.3,
A.4, A.5, A.6, A.7, A.8 y A.9).
143
Anexos.
144
Figura A.2 Reverso de la orden de servicio emitida por SIPREC.
145
Figura A.3 Reverso de la orden de servicio para clases prácticas.
146
Figura A.4 Reverso de la orden de servicio para clases prácticas.
147
Figura A.5 Reverso de la orden de servicio para clases prácticas.
148
Figura A.6 Reverso de la orden de servicio para clases prácticas.
149
Figura A.7 Reverso de la orden de servicio para clases prácticas.
150
Figura A.8 Reverso de la orden de servicio para clases prácticas.
151
Figura A.9 Reverso de la orden de servicio para clases prácticas.
152
Glosarios.
Glosario de siglas. (Inglés-Español)
ADSL (Asimetric Digital Subscriber Line) (Línea de Subscriptor Digital Asimétrica)
DSLAM (Digital Subscriber Line Access Multiplexer) (Multiplexor digital de acceso a la línea
digital de abonado)
HDSL (High bit rate Digital Subscriber Line) (Línea Digital de Abonado de alta velocidad)
153
MDF (Main Distribution Frame) (Armazón de Distribución Principal)
SHDSL (Symmetric High-speed Digital Subscriber Line) (Línea Simétrica de abonado digital de
alta velocidad)
TLC (Telecomunicaciones)
TV (Televisión)
Glosario de términos.
ACT (Activity) (Actividad)
Analógico (Representación de la información mediante una señal que varía de tamaño o
intensidad constantemente. (Lo contrario a digital). Señal continua con muchos posibles valores
aleatorios.)
ADSL2+ (ADSL2 y ADSL2+ son unas tecnologías preparadas para ofrecer tasas de
transferencia sensiblemente mayores que las proporcionadas por el ADSL clásico)
154
Backup (Copia de seguridad. Se hace para prevenir una posible pérdida de información)
Bit (Bit es el acrónimo de Binary digit. (dígito binario). Un bit es un dígito del sistema de
numeración binario)
Broadcasting (Cuando se envía un mensaje simultáneamente a todos los sistemas de una red,
sin la necesidad de confirmación)
Contraseña (Palabra clave que identifica al usuario para proteger y definir el acceso a un equipo
y por la que se identifica al usuario)
Digital (Representación de información de modo binario (2 estados). Sistema que usa muestras
digitales (valores discretos codificados en binario) para representar señales analógicas.)
Filtro paso bajo (Un filtro paso bajo corresponde a un filtro caracterizado por permitir el paso de
las frecuencias más bajas y atenuar las frecuencias más altas)
Filtro paso alto (Un filtro paso alto es un tipo de filtro electrónico en cuya respuesta en
frecuencia se atenúan las componentes de baja frecuencia pero no las de alta frecuencia)
Gateway (Puerta; acceso; pasarela. Dispositivo utilizado para conectar diferentes tipos de
ambientes operativos o redes con distintos protocolos. Típicamente se usan para conectar
redes LAN con redes con otras redes LAN a través de una WAN)
G.Lite (Variante de ADSL que no requiere splitter, alcanza mayor distancia, pero brinda
menores velocidades)
Kbps (Iniciales de Kilo Bits por segundo (1,000 bits por segundo). Velocidad de transmisión de
información)
Línea Arrendada (Línea punto a punto, entre dos ubicaciones para un uso privado de una
compañía de telecomunicaciones)
155
Línea Dedicada (Línea punto a punto, entre dos ubicaciones para un uso privado de una
compañía de telecomunicaciones)
Loop (Se refiere al circuito de ida, y vuelta que forma el par de cobre que parte de la oficina
central hasta el local del cliente)
MHz (Megahertzios, es una medida de frecuencia (número de veces que ocurre algo en un
segundo); un millón de ciclos por segundos)
Restore (Función complementaria del backup (copia de seguridad) que sirve para restaurar o
recuperar los ficheros que previamente fueron guardados)
RJ-11 (El RJ-11 es un conector usado mayoritariamente para enlazar redes de telefonía)
RJ-45 (El RJ45 es una interfaz física comúnmente usada para conectar redes de cableado
estructurado)
Router (Un dispositivo (o programa de software) que maneja la conexión entre dos o más redes)
156
Referencias Bibliográficas.
1. WhatIs.com. Last-mile technology. [Página Web] 2008 [citado el 19 de Abril del 2008];
Disponible en:
http://searchnetworking.techtarget.com/sDefinition/0,,sid7_gci213568,00.html.
2. FLUKE. Copper Cabling Troubleshooting Handbook. [PDF] 2008 [citado el 21 de Abril
del 2008]; Disponible en: http://www.flukenetworks.com/fnet/en-
us/techDocs/WhitePapers.htm.
4. CISCO. HDSL. [Página Web] 2008 [citado el 25 de Junio del 2008]; Disponible en:
http://www.cisco.com/en/US/tech/tk175/tk318/tsd_technology_support_protocol_home.ht
ml.
5. Telindus, Technical, and Publications. Crocus HDSL. [PDF] 2000 [citado el 8 de Mayo
del 2008]; Disponible en: http://www.telindus.com.
6. Telindus, Technical, and Publications. Crocus HS. [PDF] 2001 [citado el 8 de Mayo del
2008]; Disponible en: http://www.telindus.com.
7. solutions, T.B. 1421 SHDSL ENRUTADOR. [PDF] 2003 [citado el 8 de Mayo del
2008]; Disponible en: www.telindusproducts.com.
8. Hamill, H., et al. Asymmetric Digital Subscriber Line. [Página Web] 2008 [citado el 2 de
Mayo del 2008]; Disponible en: http://www.esatclear.ie/~aodhoh/adsl/report.html.
9. Tek, G. Handheld ADSL Tester - GAO2045. [Página Web] 2007 [citado el 25 de Junio
del 2008]; Disponible en: http://embedded-system.net/handheld-adsl-tester-gao2045.html.
10. Tenorio, R.V. PROCEDIMIENTO DE PRECALIFICACION DE LA RED DE ACCESO
PARA EL SOPORTE DE TECNOLOGIAS xDSL. [Doc] 2006 [citado el 29 de Julio del
2008]; Disponible en: http://www.informaticahabana.com/evento_virtual/?q=uno.
157