Tutorial Para El Curso de Infraestructuras de Redes de Datos y Sistemas de Telecomunicación

July 8, 2017 | Author: Anais Cullon Bermejo | Category: Router (Computing), Network Switch, Transmission Line, Fiber To The X, Internet Protocols
Share Embed Donate


Short Description

Descripción: urso de Infraestructuras de Redes de Datos y Sistemas de Telecomunicación...

Description

     

TUTORIAL PARA EL CURSO DE  INFRAESTRUCTURAS DE REDES DE DATOS Y  SISTEMAS DE TELECOMUNICACIÓN.  CPR de Badajoz. Abril 2016 

   

 

RED DES DE DATO OS  (LAN N, MAN N, WAN N) 

CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA".     

 

 

ÍNDICE DE TEMARIO    I .INFRAESTRUCTURA ............................................................................................ 10  1. Registros subterráneos. Canalizaciones ................................................................... 10  1.1. Elementos de las cámaras y arquetas .................................................................. 12  1.1.1. Soportes de enganche de poleas ....................................................................... 12  1.1.2. Regletas y ganchos para suspensión de cables ................................................. 13  1.1.3. Pocillo de achique .............................................................................................. 15  1.1.4. Canalizaciones con tubos ................................................................................... 15 

2. Canaletas, bandejas, torretas y columnas ................................................................. 16  3. Líneas de postes........................................................................................................ 17  3.1. Replanteo de los apoyos de la línea ................................................................... 19  3.2. Tensiones de tendido de cables de suspensión de línea de postes ...................... 19  4. Instalación de portadores sobre fachadas ................................................................. 20  4.1. Replanteo ............................................................................................................ 20  4.2. Cajas para ubicación de los elementos de red..................................................... 22  4.3. Cableado vertical mediante cable soporte .......................................................... 22  4.4. Cruces aéreos ...................................................................................................... 23  4.5. Proximidad a las líneas de baja tensión .............................................................. 23  5. Repartidores, Racks y Rom ...................................................................................... 24  II. SEGURIDAD Y SALUD......................................................................................... 30  1. Riesgos específicos y prevención en telecomunicaciones ....................................... 30  1.1. Operaciones de construcción y montaje ............................................................. 30  1.2. Electricidad ......................................................................................................... 30  1.3. Tendido y mantenimiento de cables ................................................................... 31  2. Riesgos asociados a trabajos en altura ..................................................................... 32  2.1. Trabajos en postes y líneas aéreas ...................................................................... 33  2.2. Trabajos en fachadas ........................................................................................... 35  2.3. Trabajos en antenas ............................................................................................. 37  2.4. Trabajos con plataformas elevadoras y cestas grúa ............................................ 38  3. Riesgos asociados a trabajos en espacios confinados .............................................. 39  4. Riesgos eléctricos específicos .................................................................................. 42  4.1. Trabajos próximos a líneas eléctricas ................................................................. 43  4.2. Trabajos próximos a líneas aéreas eléctricas de baja tensión ............................. 44  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  2   

 

 

4.3. Trabajos próximos a líneas eléctricas de alta tensión ......................................... 44  5. Uso y Mantenimiento de Herramientas .................................................................... 45  6. Riesgos asociados a la conducción de vehículos de empresa .................................. 45  III. ESTRUCTURAS .................................................................................................... 46  1. Parámetros matemáticos de un cuadripolo o línea de transmisión de cobre ............ 47  1.1. Conexión en cascada de dos cuadripolos ............................................................ 47  1.2. Ecuación de los parámetros de un cuadripolo .................................................... 48  1.3. Pérdidas de inserción de un cuadripolo .............................................................. 48  2. Líneas de transmisión de cobre ................................................................................ 49  2.1. Circuito eléctrico equivalente de una línea de transmisión ................................ 49  2.2. Ecuaciones diferenciales de las líneas de transmisión de cobre ......................... 50  2.3. Solución general de las ecuaciones diferenciales de las líneas de transmisión .. 50  2.4. Coeficientes de reflexión de tensión y corriente ................................................. 51  3. Multiplajes y cambios de sección. ............................................................................ 51  4. Efecto pelicular......................................................................................................... 54  5. Estabilidad a largo plazo de una señal en un cable .................................................. 55  6. Cables de pares ......................................................................................................... 56  7. Interferencia entre pares de un cable ........................................................................ 56  7.1. NEXT (Near End Crosstalk). Paradiafonía......................................................... 57  7.2. FEXT (Far End Crosstalk). Telediafonía ............................................................ 57  7.3. Concepto de IPSL Next. Pérdida por suma de potencias de paradiafonía .......... 58  7.4. Concepto de IPSL Fext. Pérdida por suma de potencias de telediafonía ........... 59  7.5. Variación de la IPSL con la frecuencia .............................................................. 59  8. Transformación de señales ....................................................................................... 62  9. Codificaciones. ......................................................................................................... 64  10. Cableado estructurado ............................................................................................ 64  10.1. Descripción de los Subsistemas ........................................................................ 65  10.1.1. Subsistema Horizontal ..................................................................................... 65  10.1.2. Subsistema Troncal de Edificio ........................................................................ 66  10.1.3. Subsistema Troncal de Campus ....................................................................... 66 

10.2. Normativas de aplicación .................................................................................. 67  10.3. Ventajas y desventajas de un Sce ..................................................................... 68  10.4. Infraestructurado del cableado .......................................................................... 70  10.4.1.  Estructura general de un SCE de acuerdo a norma en 50173‐1 ..................... 72  10.4.2.  Clases y categorías de cableado estructurado en cobre ................................ 80  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  3   

 

 

10.5. Etiquetado de un cableado estructurado ........................................................... 87  11. Fibra óptica ............................................................................................................. 93  11.1. Índice de Refracción ......................................................................................... 93  11.1.1. Ley de Snell ...................................................................................................... 94  11.1.2. Reflexión Interna Total .................................................................................... 95 

11.2. Tipos de cable F.O. y modos de transmisión de la luz ..................................... 96  11.3. Fibra Multimodo ............................................................................................... 97  11.4. Fibra Monomodo .............................................................................................. 99  11.5. Diferencias entre Fibras Ópticas Monomodo y Multimodo ............................. 99  11.6. Transmisión por Fibras Ópticas ...................................................................... 100  11.7. Ventanas.......................................................................................................... 101  11.8. Atenuación en F.O. ......................................................................................... 102  11.9. Ventajas de las F.O. ........................................................................................ 103  11.10. Desventajas de las F.O. ................................................................................. 104  11.11. Confeccción de Portadores ........................................................................... 104  11.12. Equipos terminales de F.O. ........................................................................... 106  11.13. Elementos de Red ......................................................................................... 107  11.14. Rotulación del panel de conexión ................................................................. 115  11.15. Posición de los empalmes en las CTO de interior ........................................ 116  11.16. Retención de acometidas con sistema KTU ................................................. 117  11.17. Rosetas ópticas .............................................................................................. 118  11.18. Cable óptico cableado para distribución vertical .......................................... 119  11.19. Cable de Fibra Óptica KT ............................................................................. 121  11.20. Acometida horizontal interior ....................................................................... 123  11.21. Acometida interior de Fibra Óptica de Baja Fricción ................................... 125  11.22. Instalación de Portadores .............................................................................. 126  11.22.1. Instalaciones por Fachada ........................................................................... 126  11.22.2. Instalaciones Interiores ................................................................................ 128  11.22.3. Precauciones en la Instalación ..................................................................... 129 

11.23. Almacenamiento de empalmes en cajas de empalme ................................... 129  11.24. Empalmes...................................................................................................... 130  11.25. Cordones de F.O. de enlace .......................................................................... 136  11.26. Manipulación de conectores de Fibra Óptica ............................................... 138  11.27. Mantenimiento y Limpieza de los conectores .............................................. 138  12. Características de los Equipos de Medida ............................................................ 139  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  4   

 

 

13. Redes Wi-fi........................................................................................................... 150  14. Infrarrojos ............................................................................................................. 169  15. VSAT ................................................................................................................... 169  IV. OPERADORAS. REDES DE ACCESO, ADSL Y FTTH. REDES DE NUEVA GENERACIÓN: PANORÁMICA DE INTERNET................................................ 180  1. ADSL...................................................................................................................... 180  1.1. ATM sobre ADSL ............................................................................................ 185  1.2. ADSL y estándares .......................................................................................... 187  2. FTTH ...................................................................................................................... 187  2.1. Redes ópticas .................................................................................................... 188  2.2. PON (RED ÓPTICA PASIVA)............................................................................. 193  2.3. Estructura y funcionamiento de una red PON .................................................. 193  2.4. Canal descendente – TDM ................................................................................ 194  2.5. Canal ascendente – TDMA ............................................................................... 194  2.6. Consideraciones a contemplar ......................................................................... 194  2.7. Ventajas de las redes ópticas pasivas (PON) .................................................... 194  2.8. Estándares ......................................................................................................... 195  2.9. GPON (Gigabit Passive Optical Network) ....................................................... 196  2.10. Central Cabecera FTTH .................................................................................. 202  2.11. Red de Alimentación ....................................................................................... 202  2.12. Red de Distribución ........................................................................................ 202  2.13. Red de Dispersión ........................................................................................... 203  2.14. Red de cliente .................................................................................................. 203  2.15. División de Potencia y el “Budget” óptico ..................................................... 204  3. Redes de nueva generación. Panorámica de internet ............................................. 205  3.1. Los nuevos terminales y el acceso a Internet .................................................... 211  3.2. Aplicaciones y servicios ................................................................................... 211  3.3. Web Services y el Web Semántico ................................................................... 212  3.4. La señalización ................................................................................................. 213  3.5. La identidad digital ........................................................................................... 213  3.6. Los protocolos de seguridad ............................................................................. 214  3.7. La calidad del servicio TCP/IP ......................................................................... 214  3.8. Movilidad personal y de terminal ..................................................................... 215  V. SUPERESTRUCTURA......................................................................................... 216  1. Ideas básicas de Networking y configuración de switches Cisco .......................... 216  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  5   

 

 

1.1. Componentes de la Red .................................................................................... 216  1.2. Modelo OSI....................................................................................................... 218  1.3. Proceso de comunicación.................................................................................. 219  1.4. Direccionamiento en la Red .............................................................................. 221  1.5. Estructura de una dirección IPv4 ...................................................................... 224  1.6. Direccionamiento IPv4 ..................................................................................... 225  1.7. Principios de división en subredes .................................................................... 228  1.8. Realización de conexiones LAN....................................................................... 232  1.9. Realización de conexiones WAN ..................................................................... 235  1.10. Interfaces del dispositivo ................................................................................ 239  1.11. Conexión de administración de dispositivo .................................................... 240  2. Conceptos básicos de Switch ................................................................................. 241  2.1. Modelo de red jerárquico .................................................................................. 241  2.2. Diámetro de Red ............................................................................................... 244  2.3. Agregado de ancho de banda ............................................................................ 245  2.4. Redundancia...................................................................................................... 246  2.5. ¿Qué es una red convergente? .......................................................................... 247  2.6. Consideración para los switches ....................................................................... 250  2.7. Tasa de reenvio y agregado de enlace .............................................................. 260  2.8. PoE y Switches multicapas ............................................................................... 261  2.9. Características de las distintas capas ................................................................ 262  2.10. CSMA/DC ...................................................................................................... 263  2.11. Hall dúplex/ Full dúplex ................................................................................. 264  2.12. Dominios de colisión ...................................................................................... 266  2.13. Latencia ........................................................................................................... 267  2.14. Métodos de reenvio ......................................................................................... 269  2.15. Conmutación simétrica y asimétrica ............................................................... 270  2.16. Administración gráfica de un switch .............................................................. 273  3. Configuración inicial del Switch ............................................................................ 276  3.1. Conexión del PC al Switch ............................................................................... 276  3.2. Secuencia de arranque ...................................................................................... 279  3.3. Interfaz de línea de comandos .......................................................................... 280  3.4. Asignación de una IP ........................................................................................ 283  3.5. Procedimientos, Configuraciones y Comandos ................................................ 285  3.6. Seguridad .......................................................................................................... 299  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  6   

 

 

4. LAN virtuales (VLAN) .......................................................................................... 315  4.1. Introducción ...................................................................................................... 315  4.2. Tipos de VLAN................................................................................................. 318  4.3. Tipos de tráfico y protocolos de enlace ............................................................ 324  4.4. Configuración de una VLAN. Comandos......................................................... 334  4.5. Configuración de un enlace troncal .................................................................. 339  4.6. Resumen de comandos...................................................................................... 344  5. Topología de red: malla, estrella, árbol, bus y anillo ............................................. 346  5.1. Topología en Malla ........................................................................................... 346  5.2. Topología en Estrella ........................................................................................ 347  5.3. Topología en Árbol ........................................................................................... 347  5.4. Topología en Bus .............................................................................................. 348  5.5. Topología en Anillo .......................................................................................... 348  6. Diferencias entre Switch de nivel 3 y router .......................................................... 349  7. Routers.................................................................................................................... 350  8. El modelo de referencia OSI .................................................................................. 350  8.1. Capas superiores ............................................................................................... 350  8.2. Capas inferiores ................................................................................................ 351  8.3. Operaciones al inicio del router ........................................................................ 354  8.4. Familiarizarse con el router .............................................................................. 357  8.5. Modos del Router. Comandos .......................................................................... 358  8.6. Secuencia de arranque del router ...................................................................... 362  8.7. Enrutamiento entre VLAN................................................................................ 363  8.8. Tipos de difusión .............................................................................................. 363  8.9. Configuración de puertos .................................................................................. 364  8.10. Generalidades de la capa de transporte ........................................................... 365  8.11. Establecimiento de una conexión TCP ........................................................... 368  8.12. Intercambio de señales a 3 vias....................................................................... 368  8.13. Control de flujo para TCP/UDP...................................................................... 369  8.14. Configuración de direccionamiento de interfaces .......................................... 369  8.15. Capa de internet .............................................................................................. 370  8.16. Determinación de rutas IP.Comandos ............................................................ 371  8.17 Mantenimiento y verificación de la información de enrutamiento .................. 371  8.18. Rutas estáticas ................................................................................................. 372  8.19. Rutas dinámicas .............................................................................................. 372  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  7   

 

 

8.20. Distancia administrativa ................................................................................. 378  8.21. Protocolos de enrutamiento de estado de enlace ............................................ 380  8.22. Protocolos de enrutamiento IP ........................................................................ 380  8.23. Protocolo de enrutamiento RIP ....................................................................... 383  8.24. Protocolo de enrutamiento IGRP .................................................................... 383  8.25. Protocolo: primero la ruta más corta............................................................... 385  8.26. Protocolo de enrutamiento de Gateway interior mejorado IP de Cisco .......... 387  8.27. Protocolo de Gateway fronterizo .................................................................... 388  8.28. Administración de la información del protocolo de enrutamiento dinámico . 389  8.29. Configuración de los filtros Ip a través de listas de acceso ............................ 390  8.30. Conexión de los servicios básicos de acceso telefónico al router................... 392  8.31. Comando Ping................................................................................................. 393  8.32. Configuración de los servicios de denominación de dominio ........................ 393  8.33. Reenvío de difusión IP .................................................................................... 394  8.34. Conectarse a terminales virtuales utilizando Telnet y SSH ............................ 394  8.35. Prevención básica contra ataques ................................................................... 395  8.36. Administración básica de redes ...................................................................... 396  8.37. Network time protocol .................................................................................... 396  8.38.Resumen de comandos..................................................................................... 397  8.38.1. Comandos para la resolucion de problemas ................................................. 397  8.38.2. Comandos de análisis del router ................................................................... 397  8.38.3. Comandos de memoria del router ................................................................ 398  8.38.4. Comandos de configuracion de contraseñas y nombres del router .............. 398  8.38.5. Comandos de configuración de interfaz ........................................................ 398  8.38.6. Comandos relacionados con IP ...................................................................... 399  8.38.7. Comandos relacionados con WAN ................................................................ 400 

VI. CENTRALITAS ................................................................................................... 401  9. Centralitas Telefónicas ........................................................................................... 401  9.1. Descripción de Centralitas ................................................................................ 401  9.2. Diferencia entre centralitas y centralitas IP ...................................................... 406  9.3. Configuración Básica de una Centralita IP Cisco Call Manager ...................... 407  9.4. Cambiar el modelo de teléfono asociado a una extensión ................................ 421  9.5. Cambiar categorías de salida de una extensión ................................................ 422  9.6. Desvíos incondicionales ................................................................................... 423  9.7. Desvíos condicionales....................................................................................... 424  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  8   

 

 

9.8. Activar / Desactivar Servicios .......................................................................... 425  9.9. Dependency Records ........................................................................................ 426  9.10. Hacer llamadas de pruebas a una extensión.................................................... 428  9.11. Dar de alta usuarios......................................................................................... 431  9.12. Extensiones personales ................................................................................... 433  9.13. Grupos de Salto ............................................................................................... 434  9.14. Cambiar teléfono asociado a una extensión .................................................... 438  9.15. Creación de grupos de Captura ....................................................................... 439  9.16. Capturar llamadas de otros grupos.................................................................. 441  9.17. Activación Retrollamada ................................................................................ 441  9.18. Configuraciones del Terminal ........................................................................ 442  9.19. Calling Search Space con horarios ................................................................. 443  9.20. Generación de Informes .................................................................................. 445  9.21. Problemas comunes ........................................................................................ 446  9.22. Dar de alta un FAX en el VG ......................................................................... 450  9.23. Establecer Llamadas Salientes como “Llamada Oculta” ................................ 454  9.24. Backup CCM .................................................................................................. 458  9.25. Acceso a CDR Analysis and Reporting .......................................................... 460  9.26. Meet-Me (como Simulcom)............................................................................ 461  9.27. DSP´s (digital signal processor) ..................................................................... 462  9.28. Authorization Code ......................................................................................... 468  9.29. Extension Mobility ......................................................................................... 469  9.30. Configuración intercomunicador .................................................................... 473   

 

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  9   

 

 

I .INFRAESTRUCTURA  1. Registros subterráneos. Canalizaciones    Las  arquetas  o  cámaras  de  registro  son  recintos  subterráneos  que  seccionan  las  rutas  de  canalización. Deben seguir las especificaciones de las normas UNE 133100‐2 “Infraestructuras  para redes de telecomunicaciones. Parte 2: Arquetas y cámaras de registro”.  En ellas se realiza el empalme de cables, así como la salida de los portadores de distribución  a  edificios,  fachadas,  canalizaciones  laterales  y  cambios  de  dirección.  Asimismo,  también  se  ubican otros elementos de telecomunicaciones necesarios, como equipos de repetición, carga,  protección, etc. 

.

1% 1%

CERCO GALVANIZADO L 40 x 4 VER HOJA Nº2

SECCIÓN

     

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  10   

 

   

CERCO L 70 x 7 NIVEL DE TERRENO O PAVIMENTO 250

700 150

150 150

800

700

150

1000

1100

PUNTOS DE ANCLAJE PARA REGLETAS

SECCIÓN A-A SECCIÓN B-B

B

63 63 63 150 100 30 30 6 Ø 63

A

A

SOPORTE DE POLEAS (ANEXO Nº 8) PARED TRANSVERSAL

CIERRE ANEXO Nº 5

6 Ø 63 PARED LONGITUDINAL

100 150 30 30 63 63 63

B

        CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  11   

 

 

1.1.

Elementos de las cámaras y arquetas 

 

1.1.1 Soportes de enganche de poleas    Se emplean en las paredes de las cámaras y arquetas para proveer de puntos de amarre a  las poleas que se usan para el tendido de cables. Es un redondo de acero galvanizado doblado  y  con  sus  extremos  prolongados.  Se  situarán  en  las  paredes  transversales,  centrados  en  el  plano de simetría vertical de las entradas de conductos. 

X

X = 80 en cám aras 180 en arquetas

C O LO C AC IÓ N D E L S O P O R TE

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  12   

 

 

1.1.2 Regletas y ganchos para suspensión de cables  Regletas  Se colocan en las paredes de las cámaras de registro y arquetas, y sirven para atornillar los  ganchos que soportan los cables y los empalmes.  Las  regletas  se  construyen  con  perfiles  en  T  normalmente  de  acero  al  carbono  no  aleado  apto para galvanizar en caliente.   Para fijar cada regleta a la pared se necesitan dos anclajes por cada regleta.   Ganchos  Son plataformas de ancho variable, utilizadas para apoyar  y soportar los cables. Llevan dos  filas  de  ranuras  rectangulares  pasantes  para  posibilitar  la  fijación  de  los  cables  mediante  cintillos.   Normalmente  hay  dos  tipos  de  ganchos,  de  diferente  longitud:  los  ganchos  tipos  A  para  apoyar un solo cable y los ganchos tipo B para apoyar dos cables. En el extremo de unión a la  regleta  lleva  una  garganta  en  la  que  se  practican  taladros  que  permiten  el  montaje  sobre  el  alma del perfil de la regleta.  También  existen ganchos de poliamida para suspensión de cables en cámaras de registro.  Estos últimos son adecuados para instalar donde la humedad sea alta, como por ejemplo zonas  de costa, para evitar los potenciales problemas de oxidación. 

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  13   

 

    L LG

P L E T IN A D E 8 5 x 4 0 x 6 S O L D A D A A LA R E G L E TA TU E R C A

A R A N D E LA

LS

R E G L E T A , P E R F IL T D E 40 x 40 x 5

C A R A C T E R ÍS T IC A S

LS D LG L

= = = =

R O S C A P E N E T R A C IÓ N M ÍN IM A D E L T A L A D R O D IÁ M E T R O D E L T A L A D R O L O N G IT U D D E R O S C A D E L T A C O L O N G IT U D D E L T A C O P A R D E A P R IE T E M Á X IM O R E S IS T E N C IA A L A E X T R A C C IÓ N Z R E S IS T E N C IA A C O R T A N T E Q

V A L O R E S (m m .) M -1 0 60 10 30 90 4 ,5 k p x m . 1 .5 8 0 k p . 1 .5 2 9 k p .

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  14   

 

   

1.1.3 Pocillo de achique    En las arquetas tipos  y cámaras se construyen pocillos en el centro de la solera para poder  realizar el achique del agua entrante.  La solera tendrá una pendiente hacia el pocillo de al menos  1 cm..  En el borde superior del  pocillo  se  colocará  un  marco  de  perfiles  anclado  con  garras  o  patillas  en  el  hormigón  de  la  solera. El marco sirve de escalón de apoyo de la rejilla.    1.1.4 Canalizaciones con tubos 

  Los  prismas  realizados  con  tubos  para  el  soporte  de  los  conductores  pueden  ser  subterráneos, empotrados o discurrir afianzados a paramentos.  Todos sin excepción deben quedar sujetos para facilitar el tendido de los portadores y su  mantenimiento.  En  el  caso  de  los  tubos  enterrados,  deben  quedar  obturados  para  evitar  la  entrada de aguas o roedores, desde las arquetas o registros.  Inmediatamente después de construida una sección de  canalización se hará la prueba de  todos y cada uno de los conductos colocados, consistente en pasar por el interior de cada uno  de  ellos  un  mandril,  a  fin  de  comprobar  la  inexistencia  de  materia  extraña  alguna  o  de  una  deformación  del  conducto,  que  dificulte  o  impida  el  tendido  del  cable,  a  la  vez  que  pueden  eliminarse pequeñas obstrucciones o suciedades presentes en el interior de los conductos.  La  forma  recomendada  del  mandril  será  la  de  un  cilindro  rematado  en  sus  extremos  por  curvas  (preferentemente  casquetes  semiesféricos).  Tendrá  una  anilla  en  cada  uno  de  sus  extremos para posibilitar su enganche y arrastre por el interior del conducto con la anilla de un  extremo, así como el tendido simultáneo de hilo‐guía con la anilla del otro extremo.  El  diámetro  mínimo  del  mandril  será  igual  al  diámetro  máximo  del  cable  recomendado  a  instalar.   Cuando en el conducto a mandrilar haya curvas de 5 m de radio o menos, el mandril será  esférico.  Alternativamente a este mandrilado mecánico, la operación de prueba de conductos podrá  realizarse  mediante  aire  o  agua  a  presión,  suministrados  por  un  compresor  o  bomba,  que  impulsará un émbolo del diámetro indicado para los mandriles.  Los conductos deben dejarse con hilo‐guía en su interior, para facilitar el posterior tendido  de  cables,  acometidas  o  subconductos.  El  hilo‐guía  será  una  cuerda  de  plástico,  preferentemente PE, formada por el número de cordones o hilos por cordón suficientes para  conferirle acusada flexibilidad. Tendrá un diámetro y  resistencia a tracción adecuado para el  tendido de los portadores y dependerá del trazado del prisma y las características de estos.    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  15   

 

 

2. Canaletas, bandejas, torretas y columnas    Son  infraestructuras  para  interior  de  edificios,  de  diversos  tamaños,  que  albergan  los  portadores.  Aunque  deben  venir  calculados  para  los  elementos  a  soportar,  es  importante  comprobar  la  resistencia  de  sujeción  de  los  mismos  así  como  la  inexistencia  de  aristas  que  puedan  dañar  a  los  cables  o  los  operarios.  Deben  ser  libres  de  alógenos,  no  propagador  del  fuego, no conducir la electricidad y deben estar protegidos contra la corrosión.  A diferencia de las bandejas, las canaletas van cerradas y pueden estar compartimentadas  para diversos servicios.  Los canales deben disponer de retención de los cables, para evitar desplazamientos de los  portadores cuando la tapa se retire, dispuestos regularmente a lo largo de la base del canal.  Tendrán  también  elementos  que  posibiliten  adoptar  curvas  en  el  trazado,  derivar  rutas,  cambiar del tipo de canal (reducciones), empalmar y tapar los extremos.  Deben  de  ser  accesibles  en  todo  su  recorrido  y  se  fijarán  mediante  tacos  de  expansión  y  tornillos.  La  separación  mínima  con  instalaciones  de  energía  eléctrica  serán  conformes  con  el  reglamento electrotécnico de alta tensión: sí los cables eléctricos van protegidos con un canal  o tubo pueden colocarse uno al lado del otro, si no se mantendrá una distancia mínima de 3  cm..  Las  torretas  y  columnas  son  elementos  que  nos  permiten  alojar  los  portadores  que  discurren por falsos suelos o falso tcho y llevarlos hasta los puestos de trabajo. Deben recoger  los conductores eléctricos y los de telecomunicaciones de forma separada.    BANDEJA 

  CANALETA 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  16   

 

       TORRETA 

  COLUMNA 

 

3. Líneas de postes    Este tipo de soporte para los portadores puede ser, según el material que los constituye, de  madera, hormigón o poliéster reforzado de fibra de vidrio.  Independientemente  de  la  composición  por  la  que  esté  formada  la  línea,  debemos  de  considerar las siguientes definicines comunes a todas:  Coz: extremo inferior, enterrado, de un poste.  Raigal:  parte  enterrada  de  un  poste  prendida  entre  la  coz  y  la  línea  de  tierra.  Este  tramo  dependerá de la altura del poste, de las características del terreno dónde se empotra y del tipo  de poste.  Fuste: parte visible de un poste, comprendida éntrela línea  de tierra y la cogolla.  Cogolla: extremo superior de un poste.  Poste de alineación: aquel poste situado en una traza recta de la línea.  Poste de ángulo: aquel poste que tiene dos alineaciones que confluyen en él formando un  ángulo distinto de 180º.  Poste de cabeza: aquel poste que está en un origen o final de la línea.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  17   

 

 

Poste de entronque: aquel poste en el que comienza, al menos, una línea derivada. Es de  alineación como componente de una línea y es de cabeza para las líneas derivadas.  Vano: espacio comprendido entre dos postes.  Flecha:  distancia  entre  un  punto  de  la  línea  recta  que  une  las  fijaciones  del  cable  a  dos  postes  contiguos  y  el  punto  correspondiente  del  cable.  Se  mide  perpendicularmente  a  dicha  línea recta.  Gálibo: distancia vertical entre un punto del cable y el terreno.  Riostra:  cable  de  acero  tendido  entre  la  parte  alta  del  poste  y  el  terreno,  para  absorver  tracciones ejercidas sobre el poste.  Poste consolidado: aquel poste que tiene elementos para absorver las tracciones ejercidas  sobre él; riostras, carriles de hierro, etc.  Cable soporte: cable fiador de acero, fijado a los postes que sustenta y suspende el cable  de  telecomunicación,  al  que  se  une  mediante  atado  u  otro  sistema  de  unión.  Hay  algunos  cables que son autosoportados e incorporan en su estructura el cable soporte.  Tiro: en postes de ángulo y supuesto un triángulo imaginario cuyos vértices son el poste y  dos  puntos  situados  a  30  metros  del  poste  sobre  cada  una  de  las  dos  alineaciones  que  confluyen en él, el tiro es la altura de dicho triángulo trazado desde el poste.  Los  postes,  atendiendo  a  su  configuración,  tienen  unas  denominaciones  que  definen  su  altura y su diámetro y, por ende, con un factor de seguridad, su resistencia a la compresión y a  la flexión. Por supuesto, nunca podrán someterse a tensiones superiores a sus cargas de rotura  sin ayudas de consolidación que absorvieran estas cargas.  Además  de  estas  definiciones,  podemos  describir  otros  elementos  necesarios  para  la  construcción de líneas aéreas tales como:  Elementos  para  trepar  a  postes:  además  de  las  escaleras,  existen  los  denominados  peldaños o estribos, que son elementos de madera o hierro respectivamente, fijados al  fuste  del poste.  Cables de acero para soporte  y riostra: estarán formados por siete alambres, cableados y  preformados  en  un  solo  cordón,  con  paso  de  hélice  comprendido  entre  10  y  14  veces  el  diámetro exterior del cable. Dependiendo del diámetro del alambre tiene una resistencia.  Bridas de suspensión: son elementos que fijan el cable soporte de acero al poste. Pueden  ser de unión fija  y directa al poste mediante un espárrago que atraviesa totalmente el poste,  arandela  y  tuerca  o  de  suspensión  pendular  en  la  que  la  brida  pende  oscilante  de  una  pieza  intermedia.  Anclaje del cable soporte: en los postes con ángulo con tiro igual o superior a 15 metros, se  interrumpirá  la  continuidad  del  cable  soporte,  para  unirlo  al  poste  mediante  retenciones  preformadas  o  metálicas,  que  abrazarán  el  poste  o  se  fijarán  a  él  a  través  de  guardapalos  y  piezas de anclaje específicas. 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  18   

 

 

Retenciones preformadas: estarán formadas por alambres de acero que tengan los mismos  diámetros y cargas de rotura nominales que la  tensión del cable soporte.  Retenciones  mecánicas:  es  un  sistema  de  mordazas  para  presionar  y  retener  el  cable  de  acero.  Elementos para consolidación de postes: son las riostras que estarán formadas por cables  de acero torsionados a una altura calculada en proyecto, aferradas directamente a los postes  mediante  retenciones.  Estos  elementos  se  anclarán  al  suelo,  practicando  un  hoyo  e  introduciendo en él un cilindro de hormigón o madera que quedará firmemente enterrado en  el mismo.  Así mismo se instalarán aisladores para interrumpir la continuidad eléctrica del cable.   

3.1.

Replanteo  de los apoyos de la línea 

  Para  la  instalación  de  los  postes  es  necesario  el  replanteo  inicial,  sobre  el  terreno,  de  las  ubicaciones de los mismos.  Estos  se  replantearán  empezando  por  los  apoyos  singulares,  cambios  de  dirección,  consolidaciones  o  postes  de  entronque,  que  necesariamente  vendrán  acotados  en  planos,  como mínimo a dos puntos señalizados o detectables, sin dudas, en el terreno.  A  partir  de  estos  se  replantearan  los  apoyos  en  alineación  recta,  conservando  los  vanos  indicados  en  planos,  o  proponiendo  alguna  modificación  si  se  hace  necesaria  y  no  implica  variación sustancial en los parámetros de seguridad y construcción importantes para la línea.  El  empotramiento  de  los  postes,  ya  sean  directamente  en  el  terreno  o  con  prismas  de  hormigón, según tipo de postes, vendrán definidos en el correspondiente proyecto de diseño y  ejecución.   

3.2.

Tensiones de tendido de cables de suspensión de línea de  postes 

  Una  de  las  actuaciones  más  importante  en  la  construcción  de  líneas  aéreas  es  la  de  conseguir que la tensión de tendido del cable sea la correcta.  Aunque es un parámetro que nos vendrá calculado, dependiendo de la longitud del vano, la  flecha  esperada,  consecuencia  del  gálibo  exigido,  y  zona  climatológica  en  la  que  nos  encontramos,  nos  dará  la  tensión  a  la  que  debe  quedar  el  cable  de  suspensión  para  cumplir  con todos estos parámetros citados y que la línea sea segura.  Por  lo  tanto,  una  vez  instalados  los  postes,  el  siguiente  paso  es  fijar  el  cable  soporte    de  suspensión  dándole  la  tensión  requerida,  consolidando  la  línea  en  los  puntos  necesarios,  y  posteriormente instalando los portadores. 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  19   

 

 

Con  estas  hipótesis,  los  aumentos  de  flecha  que  se  producen  por  la  introducción  de  las  distintas sobrecargas han  de ser compatibles con los aumentos  de longitud producidos en el  cable de suspensión.  Al estar fijo el cable de suspensión, dichos aumentos de longitud sólo pueden proceder de  la  deformación  elástica  y  térmica  del  mismo  y  la  deformación  elástica  de  los  apoyos;  ésta  produce  un  efecto  beneficioso,  del  lado  de  la  seguridad,  al  igualar  tensiones  de  vanos  adyacentes.  Las tensiones de tendido se comprueban con un dinamómetro en los puntos singulares de  la línea.   

4. Instalación de portadores sobre fachadas 

Otra  forma  de  instalar  los  portadores  es  por  fachadas    apoyándolos  en  edificaciones    o  naves.  Esto  nos  ampara    la  fijación  directa  de  los  cables,  protección  canalizada  de  los  mismos,  tendidos verticales mediante cables soporte y tendidos por anillas, así como  cruces aéreos.  Como norma general, las rutas de los portadores de telecomunicaciones estarán separadas  independientes de otros servicios, a ser posible en paralelo.  Cuando los portadores provengan de instalaciones subterráneas, en sus salidas a fachadas  estarán protegidos por tubos de hierro.  Los  cables  y  acometidas  se  colocarán  siempre  verticales  u  horizontales,  salvo  las  curvas  necesarias  entre  tramos  distintos  del  trazado.  El  radio  de  estas  curvas,  deberán  siempre  respetar el radio de curvatura mínima admisible por el fabricante del portador.  Los  cables  y  demás  elementos,  estarán,  como  norma  general,  a  una  distancia  mínima  del  suelo de 2.5 metros. 

   

  4.1      Replanteo 

La primera actuación a realizar será el replanteo del recorrido de nuestros portadores. Es  importante considerar que los cables deberán encontrar en su camino el mínimo número de  curvas y desviaciones y que encuentren el menor número posible de obstáculos en cuanto a  cruces con otros elementos, como bajantes de agua, cables eléctricos, etc..  Como  mínimo  tendremos  que  detectar  los  puntos  más  adecuados  para  efectuar  cruces  aéreos o subterráneos, analizando en el primer caso, la posibilidad de tránsito de vehículos de  gran  altura  y  evitando  instalaciones  ajenas  potencialmente  peligrosas:  líneas  de  energía  eléctrica, transformadores o tuberías de gas.  Es de reseñar que en caso de que el trazado discurra por zonas públicas o comunidades o  zonas de dominio privado ajeno al titular de la instalación, antes de empezar los trabajos, es  imprescindible recabar los permisos públicos y privados necesarios para evitar litigios.  Los replanteos se señalarán sobre los paramentos utilizando cuerda fina bien tensada en los  tramos horizontales y plomada en los verticales, impregnadas de polvo de tiza señalizadora.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  20   

 

 

Las  fijaciones  serán  con  taco  y  tornillo.  El  taco  será  de  expasión,  antgiratorio  e  imputrescible.  El  tornillo  será  de  acero  inoxidable  o  con  protección  contra  la  corrosión  mediante carbonizado en caliente.  Cualquier fijación soportará sin rotura ni arrancamiento una fuerza horizontal de 1000 N y  una fuerza vertical de 150 N.  La sujeción de los cables se hará mediante abrazaderas.  Los puntos de fijación se colocarán cada 65 cm con carácter general, admitiéndose 85 cm  en los cables coaxiales y fibras autosoportadas, en tramos horizontales.  En los tramos verticales, sí son accesibles, cada 60 cm, y sí no son accesibles, en aquellos  puntos en los que se puede llegar hasta el portador, como ventanas, procediendo a fijarlos lo  más arriba posible, lo más abajo posible y un punto intermedio entre los dos anteriores.  La  distancia  mínima  de  cualquier  fijación,  tanto  en  tramos  horizontales  como  verticales,  aristas, esquinas, bordes o salientes del paramento, será de 10 cm.  Para  salvar  elementos  salientes  de  la  fachada,  se  colocarán  fijaciones  de  protección  que  evitarán rozamientos con los salientes.  En  los  casos  de  curva  y  contracurva,  para  el  acuerdo  de  tramos  distintos,  se  realizará  la  distribución de los puntos de fijación, de forma que queden simétricos y equidistantes de los  arcos  de  circunferencias  formados.  Siempre  se  respetará  el  radio  de  curvatura  mínimo  admisible de los cables.  Para los obstáculos ubicados en rincones, se mantendrá una separación mínima  de 25 mm  respecto  al  obstáculo,  instalando,  si  fuera  necesario  por  el  peso  de  los  cables  y/o  el  vano  a  salvar, se utilizarán soportes auxiliares.  En cruces con postes metálicos, antenas de televisión y similares, así como con tuberías de  agua  o  de  salida  de  humos,  etc,  se  intentará  pasar  ente  el  obstáculo  y  la  pared  y  ,  si  no  es  posible se pasará por delante de él fijando el cable antes y después del obstáculo, a no más de  10  cm  de  cada  lado  de  él,  adoptando  curvas  suaves  y  entubando  el  cable  en  el  cruce,  sí  se  considera conveniente.  Sí  el  obstáculo  obliga  a  que  el  cable  se  separe  de  la  pared  más  de  20  cm  se  dispondrán  ménsulas  a  ambos  lados  de  él,  que  no  estarán  separadas  entre  sí    más  de  40  cm.  Sí  aún  así  fuese insalvable se consideraría realizar un tendido aéreo.  Con tuberías de gas se recomienda una distancia mínima de 20 cm en paralelismo y 5 en  cruce.  En  el  caso  de  tener  que  realizar  taladros  pasamuros,  siempre  se  practicarán  desde  el  interior al exterior y de arriba abajo, entubando sus dos extremos y obturando, tanto los que  queden vacios como los ocupados, con medios eficaces contra la lluvia. 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  21   

 

 

4.2.     Cajas para ubicación de los elementos de red       Las cajas necesarias para albergar elementos activos o pasivos necesarios para la ejecución  de  la  red  soportarán  al  menos  las  pruebas  de  frío,  calor  seco,  variaciones  de  temperatura,  corrosión, rayos ultravioletas e impactos recogidos en las siguientes normas:  UNE 60529, UNE‐EN 60068‐2‐1, UNE‐EN 60068‐2‐2, UNE‐EN 60068‐2‐14, UNE‐EN 60068‐2‐11.    Las  cajas  siempre  tendrán  una  cerradura  o  candado.  Todas  las  entradas  a  ellas  estarán  suficientemente taponadas o protegidas contra la entrada de insectos y agua.    

Todos los elementos ubicados en el interior de estas cajas quedarán fijadas a ellas. 

  No se instalarán estas cajas encima de puertas o ventanas, ni en general, en lugares donde  haya riesgo de accidentes o de daños.    Estarán  ubicadas  a  una  distancia  mínima  de  cualquier  obstáculo  o  esquina,  que  permita  trabajar en ella sin riesgo por la apertura del acceso.   

4.3.     Cableado vertical mediante cable soporte      Consiste en tender un cable soporte de acero, verticalmente entre dos puntos de anclaje a  la  pared  y  ligar  firmemente  los  portadores  al  soporte.  Esta  solución  es  particularmente  indicada cuando sólo sean accesibles los puntos superiores e inferiores.    Los  cables  soportes  serán  monocordón,  de  7  alambres  de  acero  galvanizados  y  tendrán  como  mínimo  4  mm  de  diámetro.  Se  anclarán  a  la  pared  en  sus  extremos  mediante  retenciones (guarda cabos, grilletes y piezas de anclaje específicas o tueras de cáncamo M‐10  como mínimo).    No  se  realizarán  anclajes  en  paredes  de  menos  de  10  cm  de  espesor  y  la  resistencia  del  conjunto  del  anclaje  será  superior  a  la  tensión  de  rotura  del  cable  de  acero,  ejercida  en  la  dirección paralela a la pared.    Se  realizará  el  tensado  del  cable  soporte  mediante  tensores,  uno  en  cada  extremo,  recomendando que  queden instalados permanentemente.    A efectos de asegurar el paralelismo del cable a una pared se colocarán tacos intermedios  en la vertical, con el cable soporte en paso. Se recomienda en verticales de 8‐12 plantas, 1 en  el centro y en verticales de 13 o más plantas, 2 equidistantes entre sí y de los anclajes de los  extremos.     Sí  existen  obstáculos  horizontales  que  impiden  el  paso  del  cable  soporte  se  colocarán  anclajes antes y después del obstáculo, dando con ello lugar a dos extremos de cable soporte  independiente  y  creando  un  salto  en  el  cable  de  telecomunicaciones  que  se  entubará  para  protegerlo en esa zona. 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  22   

 

 

El cable de telecomunicaciones se unirá al soporte de manera continua o mediante puntos,  separados como máximo 2 metros. 

4.4.       Cruces aéreos    No serán mayores de 20 metros; en caso de serlo se utilizarán postes.  Se utilizarán piezas de anclaje embutidas en la pared o atornilladas a ella que aguanten al  menos una 1,1 veces la tensión de rotura del cable soporte empleado.   Siempre será acorde con la resistencia de la pared y las piezas de anclaje que sean de acero  estarán galvanizadas en caliente de acuerdo con la norma UNE‐EN ISO 1461.  No  se  emplearán  fijaciones  de  tornillo  de  menos  de  8  mm  de  diámetro  ni  70  mm  de  profundidad.  El gálibo mínimo del cable en las condiciones desfavorables, no será inferior a 6 metros en  los cruces de calle y el cruce se realizará perpendicular a ella, estando los puntos de fijación a  la misma altura, aunque para ello hay de emplearse soportes auxiliares.  La  sujeción  a  la  pared  de  los  soportes  auxiliares  se  harán  mediante  dos  ó  más  puntos  de  fijación, observando una distancia mínima entre estos puntos de 40 cm. Deberán cumplir una  resistencia de fijación:  R>T (d1/d2)  donde  T  =  carga  de  rotura  a  tracción  mínima  del  cable  soprte  empleado  en  la  construcción  del  cruce, en N;  d1= distancia entre el anclaje del cable soporte al soporte auxiliar y el punto de fijación más  alto, en m;  d2 = distancia entre los dos puntos de fijación, en m.  En caso de que exista soporte auxiliar hay que comprobar que en el punto de fijación más  alto se cubre el momento flector. La orientación de ellos será con su resistencia máxima en la  dirección del cruce y la separación mínima de los puntos de fijación a las esquinas o bordes de  los paramentos será de 30 cm. 

  4.5.

Proximidad a las líneas de baja tensión 

  En  un  punto  de  cruce  de  las  dos  líneas  ambos  cables  deben  estar  siempre  aislados  y  la  distancia mínima entre los dos cables será de 3 cm.  Si  las  líneas  siguen  trazados  horizontales  ambas  líneas  deben  estar  aisladas  en  un  tramo  mínimo de 2 m a cada lado del cruce. La distancia entre ambos portadores será de 0,5 m.En  última instancia si no se pudiera mantener esta distancia sería un mínimo de 0,25 m.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  23   

 

 

Si la energía de la línea eléctrica es de hilo desnudo la distancia mínima será en cualquier  caso de 1 m.  Se deben evitar siempre que sea posible los paralelismos con líneas de energías.  En  trazados  horizontales  cuando  la  línea  de  telecomunicación  sea  superior,  los  cables  de  ambas  líneas  estarán  aislados,  irán  en  el    mismo  plano  vertical  y  mantendrá  una  distancia  mínima de 0,5 m.  Si  la  línea  de  telecomunicaciones  es  inferior  también  se  recomienda  mantener  una  distancia mínima de 0,5 m aunque se podría reducir a 0,25m.  Si la línea de energía eléctrica es de hilo desnudo, la distancia mínima será de 1 m en los  paralelismos. 

5.  Repartidores, Racks y Rom    Los  repartidores,  racks  y  rom  son  puntos  donde  se  interconexionan  las  redes  con  otras  redes o con los equipos activos.  Aportan alojamiento para estos equipos activos y flexibilidad en las conexiones.  En  los  repartidores  aparecen  regletas  de  conexión  y  bandejas  de  almacenamiento  de  cables. 

  REPARTIDOR CON REGLETAS  

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  24   

 

 

  REPARTID DOR HORIZON NTAL OPERA ADORA  Lo os armarios rrom, son arm marios con b bandejas de e empalme, paaneles de conexión de fibras y  adminiculos para el almacenaamiento de ffibras.   

  ROM    CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA".  25   

 

 

En  los  Rack,  su  profundidad  puede  ser  regulable.  Se  miden  en  pulgadas  y  su  altura  en  unidades “U”. Sus laterales deben ser desmontables y el acceso de los portadores se realizará  tanto por la parte superior como la inferior.  Los cableados se terminarán en patch panels. Los equipos activos se apoyan en bandejas.  Cada  dos  pach  panels  o  bandejas  se  introduce  una  unidad  pasahilos  para  el  almacenamiento de los latiguillos de conexión.  También pueden existir pasahilos verticales.  Llevan conexionado para la alimentación eléctrica y pueden llevar ventilación forzada.  La ubicación de los racks en las salas debe respetar que los equipos que desprenden calor  no estén juntos para favorecer el enfriamiento de los mismos.     

  RACK        CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  26   

 

     

  REPARTIDOR DE PLANTA EN CABLEADO ESTRUCTURADO 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  27   

 

 

 

    PATCH PANEL   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  28   

 

 

 

  PATCH PANEL   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  29   

 

 

II. SEGURIDAD Y SALUD   

1. Riesgos específicos y prevención en telecomunicaciones    Los  riesgos  específicos  para  la  seguridad  y  la  salud  existentes  en  el  sector  de  las  telecomunicaciones pueden clasificarse según el tipo de tareas o servicios que se realizan: 

1.1.  Operaciones de construcción y montaje    En general, se dan los mismos riesgos que en el campo de la construcción, aunque existen  varias actividades específicas de las telecomunicaciones, como el trabajo en altura en postes o  torres,  la  instalación  de  sistemas  de  cableado  para  telecomunicaciones  y  la  excavación  para  canalización de cables.    En  la  construcción  de  canalizaciones  y  cámaras,  los  accidentes  más  comunes  son  los  debidos a derrumbamientos y derivados del cruce con líneas eléctricas o conducciones de gas  que  producen  accidentes  eléctricos,  explosiones  e  intoxicaciones.  Junto  a  estos,  hay  que  considerar  otra  multiplicidad  de  accidentes  derivados  de  uso  de  maquinaria,  herramientas,  transporte y manejo de material, caídas al mismo o distinto nivel, caída y desplazamiento de  cargas y materiales, producción de ruidos y polvo.    Los  trabajos  en  postes  para  el  tendido,  empalme  y  reparación  de  líneas  de  telecomunicaciones,  juntamente  con  los  de  transportes,  apertura  de  hoyos,  levantamiento,  consolidación,  etc.  determinan  un  número  muy  importante  de  accidentes  laborales  en  este  sector, muchos de ellos de carácter muy grave. Los accidentes más importantes se derivan de  caída o de rotura del poste, a los que hay que añadir una multiplicidad de causas secundarias,  como  pueden  ser,  accidentes  eléctricos  por  cruces  y  contactos  con  líneas  de  energía,  los  derivados  de  manejo  de  materiales  y  herramientas,  etc.  Estos  trabajos  se  realizan,  con  frecuencia,  durante  reparaciones  de  urgencia  exigidas  por  causa  de  tormentas,  corrimientos  de tierras o inundaciones, lo que aumente la probabilidad de que ocurran accidentes. El uso de  medidas  de  protección  colectiva  e  individual,  especialmente  el  arnés  de  seguridad,  es  imprescindible para realizar con seguridad estas actividades.   

1.2.  Electricidad    Al  realizar  trabajos  propios  del  sector  telecomunicaciones  es  de  suma  importancia  el  uso  seguro  de  la  electricidad  y  los  equipos  eléctricos.  Una  fuente  importante  de  peligro  puede  surgir  cuando  los  cables  de  telecomunicaciones  y  eléctricos  se  encuentran  en  estrecha  proximidad.    Un  importante  número  de  trabajos  en  líneas  de  telecomunicaciones  se  realizan  en  las  proximidades  de  las  líneas  eléctricas,  con  el  consiguiente  riesgo  de  que  entre  ambas  se  establezca un contacto.    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  30   

 

 

Los  contactos  fortuitos  en  los  cruces  con  líneas  de  alta  tensión,  excesiva  confianza  en  el  manejo  de  bajas  tensiones,  juntamente  con  la  inadecuación  de  instalaciones,  son  los  tres  grandes factores causales del accidente eléctrico.   

1.3. Tendido y mantenimiento de cables    Es  frecuente  que  el  trabajo  de  mantenimiento  y  reparación  se  realice  en  espacios  confinados, como cámaras de registros y recintos subterráneos.       Las  cámaras  y  arquetas  de  registro,  como  instalaciones  subterráneas  para  conexión  y  distribución de cables de telecomunicaciones son lugar de trabajo, con diferentes tareas y han  sido objeto de especial atención siempre por las peculiares características que presentan estos  trabajos.  Los  accidentes  más  graves  son  debidos  a  la  acumulación  en  su  interior  de  gases  tóxicos y combustibles que exigen unas medidas de seguridad muy estrictas.    Además,  hay  un  buen  número  de  accidentes  por  empleo  de  escaleras,  manejo  de  materiales,  herramientas,  sustancias  tóxicas,  candentes  y  corrosivas;  los  derivados  de  la  utilización  de  corriente  eléctrica  y  un  importante  porcentaje  debido  al  tráfico  motorizado  al  estar  situadas  muchas  de  las  cámaras  y  arquetas  en  calzadas,  carreteras  y  demás  vías  de  circulación.    Las  salas  de  equipo  son  los  espacios  destinados  a  ubicar  los  equipos  de  transmisión,  conmutación, control y repartidor. Los accidentes más comunes al trabajar en estas salas, se  producen por caídas de escaleras portátiles, manejo de herramientas y electricidad.    El  manejo  de  herramientas  constituye  la  causa  de  muchas  lesiones;  debido  al  uso  inapropiado  de  las  mismas,  su  inadecuación  al  trabajo  a  realizar,  mal  estado,  el  transporte  y  almacenamiento incorrecto.    El empleo de escaleras portátiles es una de las causas más importantes de accidentabilidad  en este sector. Los accidentes tienen un origen muy variado:    Utilización inadecuada de las escaleras, mal estado de éstas y apoyo incorrecto, son las más  frecuentes.    La  conducción  y  mantenimiento  de  vehículos,  el  transporte  de  material  y  su  carga  y  descarga, asociado a las actividades de tendido y mantenimiento de cables, ocasionan también  un  importante  número  de  accidentes.  Las  normas  de  seguridad  para  los  trabajos  de  conducción y transporte, pueden concretarse en tres puntos.    Óptimas  condiciones  del  conductor,  perfecto  estado  de  funcionamiento  del  vehículo  y  conducción prudente.   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  31   

 

 

2. Riesgos asociados a trabajos en altura    Designaremos  bajo  el  nombre  de  trabajos  en  altura  a  los  que  son  ejecutados  en  alturas  superiores a 2 metros pudiendo provocar una caída a distinto nivel.    Entre los trabajos en altura realizados en la actividad de telefonía, que suponen un factor  de riesgo y que pueden dar lugar a una caída en altura podemos destacar los efectuados en:    ‐  Edificios  (azoteas,  cubiertas,  planos  inclinados  en  altura,  voladizos,  cornisas,  fachadas,  etc.)  ‐ Antenas, Postes, Pilares, Torres, Columnas.  ‐ Escalas y Escaleras: fijas, de mano, de servicio, otras.  ‐ Grúas Autopropulsadas con Cesta y Plataformas Elevadoras.    La caída en altura puede ser debida tanto a causas humanas (por ejemplo: mala condición  física,  desequilibrios  por  mareos,  vértigo  o  simplemente  falta  de  atención),  como  a  causas  materiales  (falta  de  protecciones  adecuadas  y/o  de  equipos  de  protección,  rotura  de  elementos de sustentación, suelo húmedo, etc.).    Es  importante  destacar  que  la  caída  de  personas  a  distinto  nivel  da  lugar  a  lesiones  que  normalmente son muy graves o mortales.     La norma específica sobre trabajos temporales en altura es el Real Decreto 2177/2004, de  12 de noviembre, por el que se establecen las disposiciones mínimas de seguridad y salud para  la utilización por los trabajadores de los equipos de trabajo, en materia de trabajos temporales  en altura; en él se especifican los requisitos que deben cumplir los equipos de trabajo a utilizar  como pueden ser escaleras de mano, andamios, trabajos verticales mediante cuerdas, etc.  Como criterio general, todos los trabajos en altura sólo podrán efectuarse en principio, con  la ayuda de equipos o dispositivos de protección colectiva tales como barandillas, plataformas,  etc.    No  obstante  como  por  la  naturaleza  del  trabajo  lo  anterior  no  siempre  es  posible  deberá  disponerse  de  medios  de  acceso  seguros,  utilizándose  cinturones  de  seguridad  con  anclaje  para posicionamiento o sistemas anticaídas formados por arnés anticaída unido a absorbedor  de energía, anclaje mediante punto fijo resistente, cable fiador, línea de vida u otros medios de  protección individual equivalente.    Es necesario comprobar que los puestos de trabajo situados por encima o por debajo del  nivel  del  suelo  sean  sólidos  y  estables,  teniendo  en  cuenta  principalmente  el  número  de  trabajadores que los ocupen o utilicen, las cargas máximas que, en su caso, puedan tener que  soportar, así como su distribución.    Los trabajadores que realicen trabajos en altura a la intemperie deberán estar protegidos  contra  las  inclemencias  atmosféricas  que  puedan  comprometer  su  seguridad  y  su  salud.  En  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  32   

    especial el viento es un gran enemigo de los trabajos en altura. Extremar las precauciones en  tales situaciones.   Consultar si se puede trabajar en tales condiciones; un golpe de viento fuerte e imprevisto  podría  desplazarle  si  no  se  esta  adecuadamente  sujeto  o  protegido  (cinturón  de  seguridad,  arnés anticaída, barandillas etc.). Nunca se subestimará al viento cuando se trabaja en altura.  Además  hay  que  tener  en  cuenta  que  algunas  inclemencias  meteorológicas  aumentan  la  posibilidad  de  que  se  generen  nuevos  riesgos;  por  ejemplo  este  es  el  caso  de  la  lluvia  que  aumenta  la  probabilidad  de  sufrir  un  contacto  eléctrico  al  aumentar  esta  la  humedad  del  ambiente.  Recuerde  esto  y  no  se  centre  solamente  en  riesgos  de  caída  a  distinto  nivel  en  trabajo en altura. 

2.1. Trabajos en postes y líneas aéreas    Los  trabajos  en  postes  para  el  tendido,  empalme  y  reparación  de  línea  telefónica,  juntamente  con  los  de  transporte,  apertura  de  hoyos,  levantamiento,  consolidación,  etc.,  constituyen  uno  de  los  trabajos  más  típicos  y  críticos.  Los  accidentes  más  importantes  se  derivan de caída o de rotura del poste, accidentes eléctricos por cruces y contactos con líneas  de energía, los  derivados de manejo de materiales y herramientas, etc.    A  las  peculiares  características  que  tienen  estos  trabajos,  hay  que  sumar  una  serie  de  factores. Los más destacables son: orografía del terreno, tráfico rodado en cruces aéreos con  líneas de otros servicios, los propios de los trabajos en alturas, tanto en las subidas o bajadas  de los postes o en los accesos por escaleras soportadas en postes o fachadas, etc.    Antes  de  subir  a  un  poste  de  madera  se  verificará  el  estado  de  conservación  del  poste  mediante las herramientas y métodos habilitados para estas situaciones:    Golpear el poste con un objeto duro por todo su entorno hasta una altura de 2 m sobre el  nivel  del  suelo.  Si  el  sonido  que  proporciona  la  madera  es  musical,  el  poste  está  en  buen  estado; por el contrario, si el sonido es sordo, el poste está en condiciones deficientes.  En caso de duda de la prueba anterior, se introducirá una herramienta punzante y estrecha;  si el poste no opone resistencia es que está carcomido interiormente.  En los postes de alineación, se moverán ligeramente en sentido transversal de la línea; si se  percibe un débil crujido, a nivel del suelo, el poste está en mal estado.    Si de las pruebas anteriores se concluye que el poste está defectuoso, bajo ningún concepto  se subirá al mismo y se notificará urgentemente para que adopte las medidas necesarias, entre  ellas  una  inspección  detallada  de  la  zona  de  empotramiento  y  en  su  caso  la  sustitución.  Los  postes defectuosos se señalizarán.  En postes de hormigón Para realizar la subida utilizando barras pasantes, éstas se colocarán  desde abajo, se prosigue la ascensión utilizando las barras pasantes, estribos desmontables o  medios  específicos  y  situando  el  salvavidas  por  encima  del  último  elemento  insertado,  hasta  alcanzar la posición de trabajo.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  33   

 

 

El  descenso  se  realiza  de  forma  inversa  a  la  subida,  retirando  los  correspondientes  elementos empleados y descendiéndolos en su caso mediante una cuerda, permaneciendo el  empleado sujeto con el salvavidas.    Los postes mantendrán dos caras opuestas libres de obstáculos a fin de poder introducir las  barras. Las barras se transportarán en las correspondientes bolsas.    Siempre se utilizará el vestuario adecuado: casco, guantes contra riesgos mecánicos, bota  baja  de  cuero,  cinturón  de  seguridad  y  salvavidas,  cualquier  otro  equipo  de  protección  individual que se requiera.    Los aspectos preventivos generales relativos a los trabajos en postes son los siguientes:    Tanto  la  subida  como  la  bajada  al  poste  se  hará  con  salvavidas  abrazado  al  mismo.  Es  preciso asegurarse que el enganche del mosquetón a la anilla es correcto.    Fijar siempre el seguro del mosquetón.    El personal que permanezca en el suelo, aparte de ir dotado con casco, se alejará de la base  del poste a fin de evitar que la eventual caída de herramientas pueda lesionarle.    No  se  realizarán  trabajos  cuando  haya  tormentas.  En  estos  casos  es  preciso  alejarse  de  postes, riostras, árboles, etc. El mejor refugio es un edificio próximo, el camión de los trabajos  o un coche con los cristales cerrados.    Si se han de realizar trabajos cerca de nidos, colmenas de abejas u otros insectos dañinos,  en días muy calurosos o con posibilidades de tormentas, se recomienda hacerlo en la primera  hora de la mañana.    Se evitarán las instalaciones provisionales. Si ello no es posible su permanencia ha de ser  por poco tiempo. Estas instalaciones serán consolidadas. Al realizar trabajos en las mismas se  extremarán las medidas de seguridad.    Igualmente cuando se han de efectuar los trabajos en una línea, si se ve algún poste en mal  estado, se informará de la situación.    Cuando se trabaje en cables de suspensión, estos se pondrán al mismo potencial mediante  el uso de equipos para puesta a tierra y cortocircuito homologados.    En  los  cables  autosoportados  está  prohibido  el  uso  de  escaleras,  carritos  y  plataformas,  salvo  que  previamente  se  haya  instalado  un  cable  auxiliar  adecuado  para  este  uso.  Para  las  operaciones de reparación de cables autosoportados se procederá a soltar dos o tres tramos y  realizarlo en el suelo.    Si esto no fuese posible, se cambiará el vano y se efectuarán los empalmes en los postes.    Para  reparaciones  en  cables  no  autosoportados,  se  utilizarán  los  medios  que  hayan  sido  tenidos en cuenta en el proyecto de tendido del cable, en concepto de sobrecarga de revisión:  escalera, plataforma, carrito aéreo, cesto grúa, etc.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  34   

 

 

Si la escalera se utiliza apoyada sobre cable soporte, es obligatorio utilizar los ganchos de  sujeción.  Antes  de  apoyarla  se  comprobará  el  estado  de  los  postes  que  limitan  el  vano.  Los  ganchos estarán situados debajo del último peldaño del tramo superior de la escalera.    Si  la  escalera  se  ata  y  suspende  del  cable  soporte  con  salvavidas  para  escaleras,  a  fin  de  realizar trabajos de empalme, el empleado se atará al cable con cinturón de seguridad.    Las escaleras a apoyar en postes estarán provistas del dispositivo de apoyo normalizado y  establecido al efecto.    Cuando  sea necesario,  por  la  naturaleza  de  los  trabajos,  el  uso  de  plataforma,  la  escalera  estará instalada permanentemente provista de ganchos, zapatas y amarrada al cable soporte.    Las  cuerdas  de  elevación  de  las  plataformas  serán  incombustibles  y  la  base  de  éstas,  antideslizantes. En su utilización se tendrán en cuenta las medidas siguientes:     ‐ Comprobar el estado en que se encuentran sus elementos.  ‐ Inspeccionar la línea y los postes, tres tramos a cada lado del punto en que va a situarse.  ‐ Se utilizará la trócola para elevar la plataforma, los materiales y las herramientas y una vez  situada, se atarán firmemente al poste próximo para evitar oscilaciones.  ‐  La  escalera  se  retirará  mientras  se  eleva  la  plataforma.  Terminada  la  elevación,  se  dispondrá ajustada a la nueva altura del cable soporte que habrá cedido por el peso de la  plataforma.  ‐ El acceso a la plataforma se hará abriendo su barandilla de seguridad.  ‐  No  pueden  permanecer  más  de  dos  empleados  sobre  la  plataforma  los  cuales  deben  ir  sujetos con cinturón y salvavidas al cable soporte.  ‐ Si necesariamente se ha de instalar en el centro de un vano, se hará sobre cable soporte  auxiliar tendido con este fin. 

2.2. Trabajos en fachadas    Los  trabajos  en  fachada  son  determinantes  de  una  multiplicidad  de  accidentes  laborales.  Los accidentes que ocurren con más frecuencia en estos trabajos son: derivados del mal uso de  escaleras portátiles, oculares y accidentes eléctricos.  Como  norma  general,  siempre  se  utilizaran  las  escaleras  normalizadas  al  efecto,  si  bien,  podrá  utilizarse  grúa  con  cesta  o  plataformas  elevadoras  en  aquellos  trabajos,  tanto  en  fachada como en cruces aéreos, que impliquen un riesgo especial, previa evaluación antes del  comienzo de los trabajos de la conveniencia de uno u otro medio.  Previamente a la instalación de cable o acometidas en fachada, se estudiará su recorrido en  relación con:    Existencia  de  las  instalaciones  interiores  previas,  especialmente  en  los  edificios  de  nueva  construcción  en  los  que  recientemente  se  proyectan  estas  instalaciones,  al  menos  para  entrada de cables.    Solidez de la superficie a la que se ha de fijar la instalación telefónica.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  35   

 

   

Presencia de otros servicios, principalmente eléctricos. Se procurará obtener la información  sobre la existencia de servicios empotrados.    En el caso de presencia de instalaciones eléctricas con riesgo de contacto con las mismas,  se gestionará el corte de corriente; si esto no es posible, se solicitará de la empresa propietaria  la  colocación  de  vainas  y  capuchones  aislantes  en  los  conductores  que  revistan  peligrosidad,  además se tendrán en cuenta las medidas preventivas establecidas para trabajos en tensión.  Los trabajadores irán provistos de guantes aislantes, casco, ropa personal y botas.    La  utilización  de  escaleras  extensibles,  con  extensión  completa,  comportará  necesariamente la presencia de dos trabajadores.    Si se efectúan trabajos que obliguen a ocupar parte de la calzada, se señalizará la zona de  trabajo  con  vallas  y  discos  de  "trabajo  en  vía  pública",  "reducción  de  velocidad"  y  "estrechamiento de calzada". Además, un empleado provisto de banderola roja vigilará el paso  de vehículos.    No se dispondrán materiales o medios de trabajo en peldaños de escaleras ni en lugares de  donde puedan caerse: consecuentemente, se emplearán bolsa o cartera portaherramientas.    La  bolsa  de  herramientas  dispondrá  de  compartimentos  laterales  para  permitir  la  ordenación  de  éstos  medios  de  trabajo.  El  fondo  de  la  bolsa  estará  reforzado  con  plancha  plástica flexible.    En los trabajos de larga duración sobre escaleras, se utilizará la plataforma para escaleras.    Si se está trabajando en casas del cliente aisladas y hay presencia de tormentas con aparato  eléctrico,  es  conveniente  desconectar  la  electricidad  general  y  cerrar  puertas  y  ventanas.  El  trabajo telefónico se reanudará cuando haya pasado la tormenta.    Si  necesariamente  hay  que  trabajar  sobre  tejados,  marquesinas,  etc.,  se  comprobará  que  son  lo  suficientemente  sólidos;  en  el  caso  de  tejados  se  adecuará  una  plataforma  para  no  dañarlos o romperlos con el peligro que ello traería consigo.    En trabajos en fachada a más de 7 m se empleará necesariamente el cinturón de seguridad,  incluso  cuando  el  operario  trabaje,  o  se  desplace,  sobre  cornisas  o  cualquier  otro  tipo  de  salientes de fachada, a tal efecto se anclaran los cinturones utilizados en un punto de amarre  seguro, previa consulta y determinación del responsable inmediato.    Los trabajos a más de 3,5 m de altura desde el punto de operación al suelo, que requieran  movimientos o esfuerzos peligrosos para la estabilidad del trabajador, sólo se efectuarán si se  utiliza  cinturón  de  seguridad  convenientemente  anclado  a  lugar  seguro  o  se  adopten  otras  medidas alternativas. Se prohíbe el transporte y manipulación de cargas por o desde escaleras  de mano cuando su peso o dimensiones puedan comprometer la seguridad del trabajador.    También  se  utilizará  el  cinturón  en  el  caso  de  instalaciones  de  acometidas  que  requieran  asomar el cuerpo, más allá de la cintura y fuera de  ventanas. El  cinturón se anclará en lugar  resistente.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  36   

 

   

En ningún caso se apoyarán escaleras en un paso aéreo entre fachadas o fachada y poste.  Para no contravenir lo anterior los empalmes se situarán en la fachada y para la instalación se  emplearán materiales preformados.  En caso de avería en medio de un cruce, se sustituirá el vano completo, efectuándose los  empalmes en las fachadas.    Para construir un paso aéreo se tomará en consideración la altura que necesita en relación  con el paso de vehículos bajo el mismo, atendiendo a la normativa vigente. 

2.3. Trabajos en antenas    Todos  los  trabajadores  que  realicen  trabajos  en  altura  en  las  instalaciones  de  telecomunicaciones,  tendrán  la  calificación  de  aptos  en  el  examen  de  vigilancia  de  la  salud  específico.    Todos los trabajadores que realicen trabajos en altura tendrán la información y formación  teórico‐práctica  adecuada  en  materia  de  Prevención  de  Riesgos  Laborales.  Dicha  formación  comprenderá, entre otros aspectos, la correcta utilización de los correspondientes equipos de  protección anticaídas (arneses, ganchos laterales, líneas de vida…).  Se  realizará  una  inspección  visual  previa  del  lugar  de  trabajo  para  asegurarse  de  la  resistencia de las bases de apoyo, suelos y peldaños.    Si la torre posee línea de vida, se utilizará junto con el correspondiente equipo anticaídas  (Game System, etc..). Para ello, el trabajador se fijará a dicha línea de vida con las anticaídas  específico (generalmente Papillón) que a su vez, va unido al arnés a través del correspondiente  mosquetón.  Si no existe línea de vida en la torre, se procederá a ascender a la misma por la escala fija o  celosía utilizando el arnés anticaídas y los ganchos laterales, teniendo en cuenta que, en todo  momento,  al  menos  un  gancho  ha  de  estar  enclavado  en  un  punto  seguro  de  la  estructura,  evitando con ello la posibilidad de caída del trabajador.    Las condiciones climáticas deben ser objeto de una especial atención previamente al inicio  de  los  trabajos.  No  se  deben  realizar  trabajos  si  las condiciones  atmosféricas,  sobre  todo  el  viento,  así  lo  aconsejan.  Como  regla  general  no  se  trabajará  si  llueve,  si  hay tormenta  o amenaza de tormenta (las antenas o postes metálicos conducen la electricidad y atraen a los  rayos), o si la velocidad del viento es superior a 50 km/h, debiéndose retirar cualquier material  o herramienta que pueda caer desde la torre.    Cuando  sea  necesario  utilizar  equipos  de  protección  individual  anticaídas,  estos  se  utilizarán inexcusablemente. Además de este EPI, se utilizará siempre casco de seguridad, ropa  de trabajo, calzado de seguridad y guantes adecuados a las tareas a realizar. 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  37   

 

 

Todos los EPI´s deben encontrarse homologados, de conformidad con las normas dictadas  por el CEN (Comité Europeo de Normalización) que quedan reflejados en las normas técnicas  (EN‐UNE) y con su correspondiente marcado CE.    La  utilización  de  los  equipos  de  trabajo,  equipos  de  protección  colectiva  e  individual,  se  realizará  siempre  siguiendo  las  instrucciones  del  fabricante  o  suministrador  y,  en  las  condiciones y usos para los que fueron diseñados.    Se deberá realizar un programa de mantenimiento preventivo que lleve a cabo revisiones  periódicas  de  todos  los  equipos  utilizados,  muy  especialmente,  en  lo  que  se  refiere  a  los  elementos relacionados con los sistemas de prevención de las caídasde altura, sustituyéndolos  cuando su estado así lo aconseje, siguiendo en todo caso, las instrucciones del fabricante. 

2.4.  Trabajos con plataformas elevadoras y cestas grúa    En la definición de plataforma de trabajo, se dice que es aquella que está formada por una  bandeja rodeada por una barandilla perimetral, o bien, por una cesta, que pueda ser elevada  hasta una posición que permita efectuar trabajos de montaje, reparación, inspección u otros  similares, a quienes estén subidos sobre la misma.    Las  plataformas  y  las  cestas  elevadas  son  aparatos  ampliamente  utilizados  por  ser  muy  eficientes  en  el  trabajo  en  altura,  ofreciendo  seguridad,  comodidad,  ahorro  de  tiempo  y  la  facilidad de llegar a objetos altos rápidamente, que puede ir desde un simple cambio de una  bombilla en el alumbrado público a la instalación de un equipo de telecomunicaciones en una  antena.    Si  se  utiliza  una  plataforma  o  cesta  debe  disponer  de  una  serie  de  requisitos  y  de  documentaron mínima que será tal y como especifica el reglamento de maquinas Real Decreto  1435/92,  el  Real  Decreto  1215/97  sobre  equipos  de  trabajo,  la  norma  UNE  –  58921‐IN  y  sus  posteriores modificaciones.  Las  más  peligrosas  son  las  que  tienen  accionamiento  mecánico  o  tipo  autopropulsada;  observar  en  ellas  que  los  órganos  de  accionamiento  que  tengan  alguna  incidencia  en  la  seguridad son ser claramente visibles e identificables y, cuando corresponda, están indicados  con una señalización adecuada.    Antes del uso es necesario seguir las indicaciones del fabricante.  Leer  las  advertencias  y  la  señalización  existente  en  la  maquina  o  en  su  manual  de  instrucciones.    Hacer las revisiones, chequeos o comprobaciones indicadas: atención a ruedas desinfladas.  Poner estabilizadores previamente.    Comprobar  el  acceso  a  la  zona,  acotarlo,  poner  vallas  o  delimitarlo  para  evitar  accesos  o  zonas no autorizadas.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  38   

 

 

Nunca  manipular  o  manejar  una  plataforma  autopropulsada  sin  tener  la  formación  adecuada para su manejo, así como sobre sus riesgos y medidas de prevención.    La puesta en marcha solamente se podrá efectuar mediante una acción voluntaria sobre un  órgano de accionamiento previsto al efecto. Lo normal es que dispongan de llave. No permitir  que la llave este al alcance de cualquiera.    La plataforma deberá estar provista de un órgano de accionamiento que permita su parada  total  en  condiciones  de  seguridad  (parada  de  emergencia).  Es  imprescindible  conocer  su  funcionamiento por si fuese necesario usarlo.    Deberá  estar  provista  de  dispositivos  de  protección  adecuados  para  eliminar  el  riesgo  de  caída de objetos como rodapiés o zócalo.    La  plataforma  deberá  disponer  de  los  medios  adecuados  para  garantizar  el  acceso  y  permanencia en las plataformas de forma que no suponga un riesgo para la seguridad y salud.    En  particular,  cuando  exista  riesgo  de  caída  de  altura  de  más  de  2  metros, deberán  disponer  de  barandillas  rígidas  de  una  altura  mínima  de  90  cm.,  o  de  cualquier  otro  sistema  que proporcione una protección equivalente.    La  plataforma  debe  estar  estable  y  nivelada,  deberá  poder  estabilizarse  por  fijación  con  gatos, enclavamiento o por otros medios como arriostramiento, si fuese necesario.    Las  medidas  preventivas  para  la  realización  de  trabajos  al  aire  libre  deberán tener  en  cuenta las posibles condiciones ambientales desfavorables, de forma que el trabajador quede  protegido en todo momento; los trabajos se prohibirán o suspenderán en caso de tormenta,  lluvia  o  viento  fuertes,  nevadas,  o  cualquier  otra  condición  ambiental  desfavorable  que  dificulte la visibilidad, o la manipulación de las herramientas. 

3. Riesgos asociados a trabajos en espacios confinados    Se entiende por espacio confinado aquel recinto con abertura limitada de entrada y salida y  ventilación  natural  desfavorable,  en  el  que  pueden  acumularse  contaminantes  tóxicos  o  inflamables  o  pueden  haber  una  atmósfera  deficiente  en  oxígeno,  y  que  no  está  concebido  para su ocupación continuada por los trabajadores.  Con carácter general y antes de iniciar los trabajos y proceder a la apertura de del recinto es  preciso protegerla y señalizarla adecuadamente; se colocará la baranda con la banderola roja  durante  el  día  y  luces  permanentes  (intermitentes  si  está  en  la  calzada)  durante  la  noche  o  cuando la visibilidad diurna sea reducida.    Para impedir la entrada de agua se cubrirá con la tienda y se dotará de la defensa contra  aguas.  Si  el  recinto  está  situado  en  zona  de  tráfico  rodado  se  señalizará  a  la  distancia  reglamentaria de acuerdo con la normativa vigente.    Se comprobará el perfecto estado de los equipos de protección individual y colectiva.    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  39   

 

 

Los  equipos  de  protección  generales  a  utilizar,  en  función  de  las  condiciones  de  trabajos,  son los siguientes:    Protección colectiva    ‐ Tienda agalerada para trabajos en exteriores  ‐ Defensa contra aguas  ‐ Equipos de balizamiento  ‐ Equipo de conexión eléctrica para trabajos en recintos subterráneos.  ‐ Bombas de achique y ventilador eléctrico  ‐ Andamio.  ‐ Extintor  ‐ Etc.    Protección individual    ‐ Casco  ‐ Botas bajas de cuero, de agua  ‐ Gafas de protección contra impactos  ‐ Guantes contra riesgos mecánicos, contra agresivos químicos  ‐ Arnés de seguridad para cámaras de registro  ‐ Chaleco reflectante  ‐ Etc.    Las tapas  de los recintos se levantarán con el juego de ganchos o dispositivos diseñados al  efecto. En ningún caso se emplearán otras herramientas. El manejo de la tapa, una vez abierto  el recinto, se hará por deslizamiento, o transportándola con dispositivos diseñados al efecto. Si  no  fuese  posible  deslizar  la  tapa,  por  ejemplo  en  los  casos  en  que  la  boca  del  recintoestá  elevada respecto del terreno circundante, entre dos personas se alzará la tapa y se presentará  sobre el aro, encajándola finalmente por deslizamiento.    Está rigurosamente prohibido fumar, encender fósforos o mecheros en la boca e interior de  las  cámaras  sin  haber  comprobado  previamente  que  no  existe  riesgo  para  ello.  En  cualquier  caso, debe evitarse fumar por razones de seguridad e higiene.  Se  considera  en  principio  todo  recinto  subterraneo  como  posible  depósito  de  gases  explosivos,  tóxicos  o  asfixiantes  y  es  por  ello  que  la  entrada  al  mismo  irá  precedida  de  la  determinación  del  porcentaje  de  oxígeno  y  de  la  detección  de  gases,  tanto  tóxicos  como  explosivos.  En  consecuencia,  no  puede  entrar  ningún  operario  en  su  interior  sin  haber  efectuado  las  pruebas  adecuadas  que  permitan  asegurar  que  no  existen  gases  peligrosos,  pruebas  que  se  realizarán con los medios establecidos.    Estos  medios  se  utilizarán  de  acuerdo  con  los  correspondientes  manuales  y  normas  específicas.  Los  medios  de  detección  se  mantendrán  en  las  debidas  condiciones  de  utilización,  disponiendo  la  revisión  periódica  de  los  mismos  en  orden  a  comprobar  su  correcto  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  40   

    funcionamiento y, especialmente, antes de su empleo en los recintos. Algunos de los medios  utilizados  para  la  detección  de  gases  son  los  siguientes:  medidores  de  oxígeno  u  oxímetros,  tubos colorimétricos (para gases tóxicos) y explosímetros (para gases explosivos).    En caso de haber detectado gases se realizará, inexcusablemente, la ventilación del recinto,  mediante ventilador eléctrico. No obstante, se recomienda realizar la ventilación previa a los  trabajos, se detecten o no gases.    La  ventilación  se  realizará  dirigiendo  el  chorro  de  aire  hacia  el  suelo  de  la  cámara  y  procurando que los trabajadores no estén expuestos a corrientes de aire perjudiciales. Se debe  prestar especial atención, cuando se ventila, a que efectivamente se está introduciendo aire en  el interior de la cámara y no extrayéndolo, pues si así se hiciese, en caso de existir filtraciones  de gases peligrosos en algún conducto, estas se absorberían hacía el recinto.    Las  aspas  del  ventilador  deberán  estar  protegidas  en  ambos  lados  por  una  red  metálica  suficientemente resistente o con orificios de tamaño adecuado  que impidan  que a través  de  ellos pueda lesionarse el trabajador. Los medios de ventilación se mantendrán en buen estado  de funcionamiento.  Se considerará correcta la ventilación cuando se renueve el aire de la cámara al menos una  vez por minuto.    Cuando  se  estime  que  el  aire  ha  quedado  suficientemente  renovado,  se  comprobará  nuevamente el grado de toxicidad y riesgo explosivo, si se sigue detectando falta de oxígeno o  existencia  de  gases  por  emanación  se  procederá  a  cerrar  la  cámara  e  informar  a  la  unidad  responsable, en caso contrario se procederá a entrar.    Para acceder a los recintos se utilizará una escalera de extensión que sobresaldrá al menos  60 cm de la embocadura.    Al entrar en un recinto subterráneo en la que se hayan detectado inicialmente gases, y una  vez  ventiladas  y  comprobada  la  no  existencia  de  éstos,  hay  que  hacerlo  con  arnés  de  seguridad, permaneciendo dos personas en el exterior observando a su compañero.  Mientras se esté trabajando se mantendrán en funcionamiento los medios de detección y  el ventilador, tomándose las debidas precauciones para que se pueda prestar auxilio eficaz e  inmediato.    En  algún  recinto  subterraneo  que  han  permanecido  cerradas  mucho  tiempo,  puede  acumularse  dióxido  de  carbono,  gas  no  tóxico,  pero  si  irrespirable.  Una  persona  en  estas  condiciones siente dificultad para respirar, ardor de ojos, zumbido de oídos, etc. Si esto ocurre,  debe abandonarse inmediatamente el recinto, proceder a la ventilación del mismo, empleando  ventilador eléctrico, dado que el anhídrido carbónico es más pesado que el aire y se deposita  en el suelo.    Se  utilizarán  los  medios  específicos  (cuadros,  equipos  autónomos,  etc.)  más  convenientes  de  alimentación  eléctrica  para  iluminación.  El  nivel  de  iluminación  general  mínimo  recomendado es de 110 Lux. En el caso de trabajos de empalme dadas sus mayores exigencias  visuales se precisan niveles de iluminación localizada por encima de 450 Lux. En este caso los  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  41   

    medios empleados estarán apantallados para ocultar la fuente al ojo del trabajador, tendrán  un  buen  rendimiento  de  color  y  asimismo  estarán  protegidos  contra  contactos  eléctricos  (doble aislamiento, alimentación con tensiones de seguridad, etc.).    En el equipo de trabajo  existirá un extintor de polvo para actuar ante posibles  incendios  que puedan suceder en estas instalaciones.   

4. Riesgos eléctricos específicos    Un importante número de trabajos en líneas telefónicas se realizan en las proximidades de  las líneas eléctricas, con el consiguiente riesgo de que entre ambas se establezca un contacto.  Los  contactos  fortuitos  en  los  cruces  con  líneas  de  alta  tensión,  excesiva  confianza  en  el  manejo  de  bajas  tensiones,  juntamente  con  la  inadecuación  de  instalaciones,  son  los  tres  grandes factores causales del accidente eléctrico.    El Real Decreto 614/2001, de 8 de junio, sobre disposiciones mínimas para la protección de  la salud y seguridad de los trabajadores frente al riesgo eléctrico. El BOE núm. 148 de 21 de  junio de 2001, establece que:  “Los trabajos en tensión deberán ser realizados por trabajadores cualificados, siguiendo un  procedimiento  previamente  estudiado  y,  cuando  su  complejidad  o  novedad  lo  requiera,  ensayado sin tensión, que se ajuste a los requisitos  indicados a continuación. Los trabajos  en  lugares  donde  la  comunicación  sea  difícil,  por  su  orografía,  confinamiento  u  otras  circunstancias,  deberán  realizarse  estando  presentes,  al  menos,  dos  trabajadores  con  formación en materia de primeros auxilios.”    En esta norma se define:    Trabajador  autorizado:  por  el  empresario  para  realizar  determinados  trabajos  con  riesgo  eléctrico, en  base a su capacidad  para hacerlos de  forma correcta, según los procedimientos  establecidos en este Real Decreto.    Trabajador cualificado: que posee conocimientos especializados en materia de instalaciones  eléctricas,  debido  a  su  formación  acreditada,  profesional  o  universitaria,  o  a  su  experiencia  certificada de dos o más años.  Antes de trabajar sobre circuitos o equipos eléctricos se tratará de cortar el suministro. Se  señalizarán  los  dispositivos  de  enclavamiento  para  que  no  se  puedan  accionar  mientras  se  realicen trabajos. En esta señalización se indicará además de la prohibición de reconexión, el  nombre del responsable de la misma y la fecha. Además se reconocerá la ausencia de tensión.       No  se  restablecerá  el  servicio  al  finalizar  los  trabajos,  hasta  reunir  al  personal  y  comprobarse que no existen contactos u otra clase de peligros.    En el caso de líneas, establecer una buena conexión eléctrica entre todos los conductores y  tierra para hacer frente a cualquier corriente de cortocircuito previsible.    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  42   

 

 

Si  se  trabaja  sobre  circuitos  en  tensión,  porque  no  pueda  evitarse,  el  trabajador  y  las  herramientas estarán aislados (guantes, calzado, banquetas o alfombras, casco...).    Salvo excepciones, las líneas telefónicas cruzarán siempre por debajo de las líneas de AT y  BT.    Precaución de no tocar simultáneamente dos o más elementos del poste o línea aérea que  pueden  estar  a  distinto  potencial.  Comprobar,  mediante  aparato  de  medida  adecuado  con  cordones  de  prueba  aislados,  la  diferencia  de  potencial  existente  entre  los  mismos  (riostra,  cables soporte...).    Si se detecta diferencia de potencial entre ellos, cuyo origen se sospeche sea debido a un  contacto  de  nuestras  instalaciones  con  un  cable  eléctrico,  debe  procederse  a  su  localización  para regular la anomalía.    Se  unirán  con  cables  provistos  con  pinzas  aisladas  cortocircuitando  todos  los  elementos  metálicos  del  poste  que  pueden  tener  diferencia  de  potencial  (riostra,  cable  soporte...),  manteniéndolas durante el tiempo que duren los trabajos en el poste.    Se  aislará  el  cable  de  riostra  mediante  un  tubo  de  goma  abierto  longitudinalmente  hasta  una altura mínima de 2,5 metros.    Cuando finalicen los trabajos, deben ser retirados los cables de conexión utilizados y el tubo  aislante a la riostra.   

4.1. Trabajos próximos a líneas eléctricas    El Real decreto 614/2001, de 8 de junio, sobre disposiciones mínimas para la protección de  la salud y seguridad de los trabajadores frente al riesgo eléctrico.     El BOE núm. 148 de 21 de junio de 2001, establece que:    “El método de trabajo empleado y los equipos y materiales utilizados deberán asegurar la  protección  del  trabajador  frente  al  riesgo  eléctrico,  garantizando,  en  particular,  que  el  trabajador  no  pueda  contactar  accidentalmente  con  cualquier  otro  elemento  a  potencial  distinto al suyo.  Entre los equipos y materiales citados se encuentran:  a.  Los  accesorios  aislantes  (pantallas,  cubiertas,  vainas,  etc.)  para  el  recubrimiento  de  partes activas o masas.  b. Los útiles aislantes o aislados (herramientas, pinzas, puntas de prueba, etc.).  c. Las pértigas aislantes.  d. Los dispositivos aislantes o aislados (banquetas, alfombras, plataformas de trabajo, etc.).  e. Los equipos de protección individual frente a riesgos eléctricos (guantes, gafas, cascos,  etc.).”    Antes  de  iniciar  cualquier  trabajo  próximo  a  líneas  de  energía  eléctrica,  se  deberá  contar  con  todos  los  elementos  de  protección  personal  y  general  necesarios,  escrupulosamente  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  43   

    revisados  por  el  responsable,  desechando  si  es  preciso,  los  que  no  estén  en  buen  estado  de  conservación.    Asegurarse de que las partes elevadas de las grúas móviles de los camiones se fijan antes  de pasar por debajo de las líneas eléctricas y que no se maniobra con aquellas extendidas en  su proximidad, de forma que una falsa maniobra pueda generar un contacto.    El responsable debe prever la posibilidad de un accidente eléctrico y por tanto adoptar las  medidas  que  tal  eventualidad  requiera,  tales  como  saber  donde  dirigirse  para  obtener  a  la  mayor brevedad posible asistencia médica.     Considerar todo conductor telefónico aéreo próximo a líneas de energía como si estuviera  con tensión. 

4.2. Trabajos próximos a líneas aéreas eléctricas de baja tensión    Si hay posibilidad de contacto eléctrico, siempre que se consiga permiso debe retirarse la  tensión de la línea de BT.    Si no es posible el corte de la corriente, se tomarán las precauciones siguientes:    ‐ Colocar vainas aislantes en cada uno de los conductores eléctricos y capuchones aislantes  en los aisladores.   ‐ Aislar a los operarios respecto a tierra mediante guantes, calzado y casco aislante.   ‐ Vigilar que lleven puesta la ropa de trabajo y las mangas bajadas.   ‐ Recomendar y vigilar que no se haga contacto conriostras o cable soporte a tierra.     Si  la  corriente  ha  sido  cortada  el  responsable  deberá  asegurarse  que  ha  sido  aislada  la  parte en que se va a trabajar de cualquier posible contacto. 

4.3. Trabajos próximos a líneas eléctricas de alta tensión    Comprobar que se ha realizado anteriormente la protección de los cruces de acuerdo con  los planos de detalle de Ingeniería.    Si las protecciones no se han establecido, no se trabajará en los puntos de cruce ni el área  de influencia de los mismos, bajo ningún pretexto.    Estudiar desde varios puntos de vista la situación relativa a las líneas eléctrica y telefónica  para  comprobar  que  no  existe  en  el  vano  de  cruce  ángulos  horizontales  o  verticales  que  puedan determinar contacto, con el eventual desprendimiento de un conductor telefónico. En  este  caso,  debe  solicitarse  a  Ingeniería  el  estudio  de  protección  adicional  y  no  iniciar  los  trabajos hasta establecerla.    Establecer  por  escrito  el  plan  de  trabajos,  de  acuerdo  con  la  presente  normativa  y  comprobar que se cumplen las fases del mismo por el orden establecido.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  44   

 

 

5. Uso y Mantenimiento de Herramientas    ‐ Mantener la dotación de herramientas limpias y en buen estado de conservación.  ‐ Usar cada herramienta para el fin previsto.   ‐ No simplificar procedimientos ni improvisar.  ‐ No modificar las herramientas ni retirar el aislante.  ‐ Almacenar y transportar de forma ordenada.  ‐ No dejar las herramientas en lugares desde donde puedan caerse.  ‐  Las  herramientas  cortantes  y  punzantes  deben  estar  afiladas  y  disponer  de  fundas.  No  guardarlas en bolsillos.  ‐  Se  manejarán  desde  el  cuerpo  hacia  afuera,  de  forma  que  si  se  escapan  no  golpeen  o  corten, en especial en las manos y la cara.  ‐  En  las  de  percusión,  si  hay  riesgo  de  que  salten  esquirlas,  usar  gafas  de  protección  adecuadas y con marca CE.  ‐ No golpearlas o suplementarlas, salvo que estén previstas para ello.  ‐ El destornillador se utilizará sólo para apretar o aflojar tornillos. Se usará el adecuado de  forma que la pala ajuste hasta el fondo de la ranura y no sobresalga lateralmente.  ‐ Cada uno de los alicates se usará solo para el fin previsto. Si se usan para cortar alambres  tensados, deben sujetarse firmemente los extremos.  ‐ Las llaves deben ajustar de forma exacta. En las ajustables, colocar la parte fija en el lado  opuesto a la dirección de tiro.  ‐ Si hay riesgo eléctrico usar sólo herramientas aisladas.  ‐  Desconectar  las  máquinas  eléctricas  si  no  se  usan.  No  dejarlas  colgando  de  su  cable,  ni  manejarlas tirando de él. 

6. Riesgos asociados a la conducción de vehículos de empresa    El estudio de los accidentes de tráfico (según la Dirección General de Tráfico) lleva a deducir  que la imprudencia de los conductores es, en la mayoría de los casos, la causa de accidentes.  Más  de  tres  cuartas  partes  de  los  accidentes  mortales  de  tráfico  son  provocados  por  fallos  humanos.    Recuerde que sólo el personal autorizado puede conducir vehículos de la empresa y que es  obligatorio para todos los conductores someterse a los reconocimientos médicos establecidos  para comprobar su estado de salud y que, si en cualquier momento notara vértigos, mareos,  pérdida de visión, disminución de la audición, temblor, etc. no deberá conducir hasta tanto sea  autorizado por un Médico. El conductor es responsable del vehículo, de la carga y del personal  transportado,  y  por  tanto,  no  admitirá  más  que  el  personal  expresamente  autorizado  y  su  número no será superior al admitido.    No debe conducirse más de siete horas diarias, ni de forma ininterrumpida más de cuatro  horas.  Aún  así,  se  realizarán  detenciones  cada  dos  horas  y  por  un  plazo  mínimo  de  diez  minutos.    En este curso no profundizaremos más sobre estos riesgos.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  45   

 

 

I III. ESTR UCTURA AS   En n  este  epígrafe  vamos  a  a tratar  los  portadores,  sus  caracteerísticas  y  uttilizaciones  en  e las  redess de datos. H Hay portadorres como: co oaxial, cobre, fibra ópticaa y aire. Emp pezaremos p por los  portaadores de cobre, obviand do el coaxial que en este tipo de redees esta en deesuso.  En n la mayoría de las redess que se emp plean en la in ngeniería de comunicacio ones, la red p puede  considerarse  com mo  una  “cajaa  negra”  con  n  pares  de  d bornas  qu ue  sobresaleen  al  exterio or  y  a  travéés de las cuales se recibe o entrega en nergía.  

          CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA".  46   

 

   

1 Parám 1. metros ma atemáticos de un  cuadripo olo o líne ea de  transm misión de e cobre 

 

  1.1 Con nexión en cascada d  de dos cu uadripoloss 

  CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA".  47   

 

 

  1.2     Ecu uación de  los parám metros de e un cuadrripolo 

  I1 1

I2 

  1.3 Pérrdidas de  inserción n de un cu uadripolo  

  CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA".  48   

 

 

2 Líneass de transsmisión d 2.  de cobre  

 

  2.1   Circcuito elécctrico equ uivalente d  de una lín nea de tra ansmisión n 

 

  CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA".  49   

 

 

2.2   Ecu uaciones d  diferencia ales de las líneas d de transm misión de  cob bre 

 

  2.3 Solucción gene eral de lass ecuacion nes difere enciales d de las líneas  de transsmisión   

  CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA".  50   

 

 

  2.4 Coe eficientes  de reflex xión de ten nsión y co orriente  

  3 Multiplaj M es y cam mbios de s  sección.     El  tratamiento  de  estos  fenómenoss,  que  podrría  ser  indivvidual,  se  reecogen  de  forma  f conju unta, por quee producen eefectos similares en la re espuesta de lla atenuación en función n de la  frecuencia.  P o te n c ia in c id e n te

P o te n c ia re fle ja d a

P o te n c ia h a c ia a d e la n te

P o te n c ia re fra c ta d a

CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA".  51   

 

 

En definitiva ambos fenómenos producen un mismo efecto, el de reflexión de parte de la  señal.

1065

979

893

806

720

634

548

461

375

289

203

116

0 10 20 30 40 50 60 70 80 90

30

0 5 10 15 20 25 30 35 40

30 116 203 289 375 461 548 634 720 806 893 979 1065

La señal que viene desde el generador se encuentra con una desadaptación, el lateral, que  para  efectos  eléctricos  simula  un  transformador.  Parte  de  la  potencia  de  la  señal  incidente  progresa a través de dicho transformador, pero una parte de potencia se va a derivar hacia el  lateral, mientras que otra parte, más o menos pequeña en función de la frecuencia, se refleja,  produciendo  efectos  de  inducción  en  la  misma  señal  incidente.  Este  transformador  presenta  estos  efectos  más  o  menos  acusados  dependiendo  de  la  frecuencia  concreta,  de  tal  manera  que  mientras  que  a  algunas  frecuencias  la  incidencia  de  reflexión  y  pérdida  en  el  lateral,  es  mínima,  para  otras  puede  ser  máxima.  Esto  produce  un  efecto  de  “jorobas”  en  la  curva  de  atenuación frecuencia que podemos ver en los ejemplos de las figuras siguientes. 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  52   

 

 

Podemos  observar  el  efecto  de  los  multiplajes  en  la  respuesta  de  atenuación  con  la  frecuencia. En el primer ejemplo tenemos multiplajes en un par de distancia media, mientras  que el segundo ejemplo presenta un par con un lateral y con mucha distancia.    En el análisis de la primera curva vemos que aparecen varias “jorobas”, indicación de varios  laterales, pero la ondulación de las mismas es bastante suave, indicación de que cada lateral,  está  relativamente  cerca  del  final  del  par  y  además  el  numero  de  ondulaciones  es  elevado,  indicación de 3 ó más terminaciones. El valor de la atenuación en la parte baja de frecuencia es  relativamente  pequeño,  del  orden  de  7  a  8  dB,    indicación  de  que  el  par  es  relativamente  corto.  En  la  segunda  figura  tenemos  que  solo  hay  dos  “jorobas”  muy  separadas  en  frecuencia,  indicación  de  un  lateral  en  el  cable  de  distribución,  es  decir,  es  muy posible  que  sea  un multiplaje fuerte en mitad del cable. Además del valor inicial de atenuación, próximo a los 20  dB, nos presenta un par de mucha más distancia total. Los pulsos que aparecen a partir de los  600 KHz se deben a inducciones de ruido y puede que aparezcan debido al efecto del múltiple.    El  caso  de  los  cambios  de  sección  puede  simular  efectos  parecidos  a  los  laterales.  Al  efectuar los empalmes con diferentes secciones, parte de la señal que se propaga en el par se  va a reflejar y producirá pequeños efectos de ondulaciones. La potencia reflejada, al igual que  en los pares múltiples, dependerá de la frecuencia particular de cada señal., de forma que para  determinadas frecuencias el efecto es mínimo, mientras que para otras puede ser máximo. 

  P o te n c ia in c id e n te

P o te n c ia h a c ia a d e la n te

P o te n c ia re fle ja d a

              CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  53   

 

 

 

 

4 Efecto pelicular    En  el  Efecto  Pelicular,  los  electrones  de  baja  frecuencia,  viajan  por  el  par  de  cobre  distribuidos  de  forma  uniforme  a  través  de  toda  la  sección  del  mismo.  Al  aumentar  la  frecuencia  de  la  señal,  es  decir  la  energía  de  los  electrones,  estos  tienden  a  agruparse  en  la  parte  lateral  del  conductor,  distribuyéndose  en  la  superficie  exterior  del  conductor.  Esto  se  denomina  efecto  pelicular,  ya  que  llegara  un  momento,  a  muy  alta  frecuencia,  que  los  electrones  se  agolparan  en  el  contorno  del  hilo  conductor,  llegando  incluso  a  escaparse  del  conductor por la superficie exterior en forma de onda electromagnética, principio de emisión  de una antena. Podemos entender que cuanto mayor sea el calibre o sección del conductor,  mejor  se  comportara  el  mismo  para  altas  frecuencias  ya  que  los  electrones  tendrán  mas  superficie para agolparse, aumentando pues la frecuencia máxima de utilización del par, o lo  que es lo mismo, mejorando la respuesta de atenuación‐frecuencia del par. Es por ello que un  par  de  mayor  calibre  es  mejor  conductor  para  servicios  de  banda  mas  ancha,  un  par  de  0,9,  casi duplica la distancia a la que se puede enviar una señal HDSL en función de un par de 0,405. 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  54   

 

 

  La  falta  de  asilamiento  entre  los  portadores,  aumenta  la  incidencia  de  este  efecto  en  la  transmisión de las señales. 

5.   Estabilidad a largo plazo de una señal en un cable 

 

   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  55   

 

 

6.   Cables de pares 

  7.  Interferencia entre pares de un cable   

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  56   

 

 

7.1   NEXT (Near End Crosstalk). Paradiafonía 

 

  7.2   FEXT (Far End Crosstalk). Telediafonía 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  57   

 

   

   

7.3   Concepto de IPSL Next. Pérdida por suma de potencias de  paradiafonía   

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  58   

 

 

7.4.  Concepto de IPSL Fext. Pérdida por suma de potencias de  telediafonía   

    7.5.  Variación de la IPSL con la frecuencia   

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  59   

 

 

    Dependiendo  del  tipo  de  señales  con  las  que  trabajemos  en  una  línea,  tendremos  que  testar  unos  parámetros  de  transmisión  diferentes.  Así  si  trabajamos  con  ADSL  mediremos  principalmente  el  nivel  de  señal  que  nos  llega  al  receptor,  la  relación  señal/ruido  que  será  fruto del nivel de señal que nos llega al final con relación a la suma de interferencias en el par  provocadas  por  la  paradiafonia,  telediafonía  e  inducciones  exteriores,  y  la  ocupación  de  portadoras.  Sin  embargo,  cuando  certifiquemos  una  red    Ethernet  mediremos  Mapeado  de  Hilos,  Resistencia,  Longitud,  Tiempo  de  propagación,  Diferencia  de  retardo,  Pérdida  de  inserción, Pérdida de retorno, Next, Ps Next, Fext, Ps Fext, ACR‐N, Ps ACR‐N, ACR‐F, Ps ACR‐F,  etc.  Ya  hemos  explicado  la  paradiafonía  y  la  telediafonía  y  sus  sumas.  Los  demás  parámetros  aquí referidos son:  Mapeado de Hilos  ƒ ƒ ƒ ƒ

Esta prueba construye el mapa de los 8+1 hilos posibles (incluido blindaje), aunque  sólo considerará los hilos para el tipo de prueba seleccionada.  Verifica la continuidad eléctrica de cada cable.  Comprueba que no existan pares invertidos, cruzados o divididos.  En caso de falla, esta prueba debe ser la primera en ser corregida, pues afectará al  resto de las pruebas. 

Longitud.  ƒ ƒ ƒ

El cálculo de la longitud del cable se basa en la demora de la propagación de una  señal a través del cable.  Verifica  que  la  longitud  de  cada  par  está  dentro  de  los  límites  indicados  por  la  norma.  Se  debe  recordar  que  cada  par  tendrá  una  longitud  diferente  para  evitar  los  efectos de la inducción mutua. El trenzado es diferente en los diferentes pares. 

Según la norma, el enlace permanente más largo no puede exceder de 90 m. y el canal más  largo no puede exceder de 100 m.  Tiempo de propagación.  La diferencia de propagación o Delay skew es el parámetro que mide la diferencia entre la  velocidad de la señal de transmisión entre el par más rápido y el par más lento del cable. Este  parámetro esta medido en nanosegundos (ns).  Diferencia de retardo.  La  velocidad  nominal  de  propagación  (NVP)  es  la  velocidad  de  una  señal  por  el  cable  relativa a la velocidad de la luz. En el vacío, las señales eléctricas viajan a la velocidad de la luz.  En un cable, las señales viajan a una velocidad menor a la de la luz. La velocidad de una señal  eléctrica en un cable es por lo general entre el 60% y 80% de la velocidad de la luz. Si la NVP de  un cable es demasiado lenta o el cable es demasiado largo, las señales se demoran y el sistema  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  60   

    no puede detectar las colisiones lo suficientemente pronto para prevenir graves problemas en  la red.    Pérdida de inserción. (INSERTION LOSS)  La atenuación es originada por una pérdida de energía eléctrica en la resistencia del cable y  fuga a través material aislante cable. Esta se expresa en decibelios (dB). Los valores más bajos  de la atenuación corresponden a un mejor rendimiento del cable. La perdida de inserción es la  medida  de  la  cantidad  de  energía  que  se  pierde  cuando  las  señales  eléctricas  circulan  por  el  cable. Con esta medida cuantificamos la resistencia que opone el medio físico del enlace ante  las transmisiones eléctricas. Podemos decir también que la perdida de inserción aumenta en  forma considerable y lineal, a medida que aumenta la longitud del enlace. Se mide inyectando  una señal de amplitud conocida en la unidad remota y leyendo la amplitud correspondiente en  la unidad principal.  Los valores más bajos de la atenuación corresponden a un mejor rendimiento del cable.  Pérdida de retorno. (RETURN LOSS)  La  pérdida  de  retorno  es  la  diferencia  entre  la  potencia  de  la  señal  transmitida  y  las  reflexiones  causadas  por  variaciones  en  impedancia  del  cable.  Un  valor  alto  significa  que  las  impedancias  son  casi  iguales.  Los  cables  con  valores  altos  de  pérdida  retorno  son  más  eficientes para transmitir señales LAN porque se pierde muy poco la señal en reflexiones.  Los  valores  más  altos  de  pérdida  de  retorno  corresponden  a  un  mejor  rendimiento  del  cable.  ACR (Attenuation to Ratio)  Para  empezar  este  parámetro  no  es  una  medida  sino  un  cálculo.  Este  cálculo  se  realiza  sustrayendo el valor de Insertion Loss (atenuación) del valor de NEXT o de FEXT. Así tendremos  ACR‐N o ACR‐F (Elfext).  Es decir:  ACR=NEXT(dB) ‐ Insertion Loss (dB) Este test es requerido en los estándares internacionales,  pero no es requerido en los estándares TIA.  Este parámetro define qué tan grande es la potencia de la señal del ruido. Cuando el ACR es  igual  a  cero,  significa  que  el  ruido  es  igual  a  la  señal  y  por  lo  tanto  no  hay  ancho  de  banda  remanente. Más allá de eso, el ancho de banda es negativo, lo que significa que no hay nada,  sino solo ruido transmitiéndose. 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  61   

 

 

8. Transformación de señales    Los  pares  de  cobre  presentan  unas  características  de  transmisión  inherentes  a  sus  propiedades físicas. Para adaptar las señales originales, tanto analógicas como digitales, se han  desarrollado diferentes técnicas de comunicación.  Las  fuentes  de  información  pueden  ser  de  dos  tipos  diferentes.  Las  señales  analógicas,  generalmente  asociadas  a  procesos  naturales,  y  las  digitales,  asociadas  a  procesos  de  tratamiento informático de señal.  Los  medios  de  comunicación,  como  el  par  de  cobre,  presentan  buenas  características  de  transmisión para señales analógicas de baja y media frecuencia, mientras que para frecuencias  superiores las mejores prestaciones corresponden a tipos de cable coaxial.  Se define el ancho de banda de una señal como la banda de frecuencias comprendida entre  la frecuencia mínima de dicha señal y la máxima.  Tenemos  pues  que  para  señales  vocales,  dicho  ancho  de  banda  se  ha establecido  en  un  margen de frecuencias que comprende desde los 300 Hz hasta los 3400 Hz.  En  cuanto  a  las  señales  digitales,  el  Ancho  de  Banda  resulta  ser infinito.  En  la  realidad,  el  ancho de banda de una señal digital se calcula mediante la densidad espectral de potencia. Se  considera ancho de banda de la señal digital aquel en el que se encuentre  un porcentaje de potencia  de  señal  superior  al  80  %,  de  la  energía  de  dicha  señal.  Es  decir  vemos  que  se  establece un valor porcentual que nada tiene que ver, en principio, con la velocidad o cadencia  de dicha señal. 

A. Señal analógica. Señal

Señal

tiempo

frecuencia

B. Señal digital. Señal

Señal

tiempo

frecuencia

La modulación de señales consiste en trasladar de frecuencia, la señal original. En nuestro  caso vamos a comentar las modulaciones de señales digitales.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  62   

 

 

  Toda  señal  digital  puede  transformase  a  una  señal  analógica.  Esta  transformación  se  denomina  modulación  y  para  ella  se  emplean  equipos  MOduladores‐DEModuladores  (módem).  Los  módem  efectúan  las  modulaciones  variando  algunos  de  los  parámetros  de  la  señal  moduladora,  esto  es  la  amplitud,  la  frecuencia  o  la  fase.  En  la  actualidad  se  emplean  moduladores combinados, que alteran dos o más de los parámetros comentados.  Gracias  a  este  tratamiento  de  señal,  podemos  reducir  el  ancho  de  banda  infinito  de  una  señal  digital,  a  un  ancho  de  banda  que  corresponde  a  la  diferencia  de  las  frecuencias  empleadas para la modulación. Esta técnica permite enviar señales digitales de baja velocidad,   a  través  de  pares  de  cobre.  Ha  sido  muy  empleada  en  circuitos  dedicados  punto  a  punto,  aunque en la actualidad se emplean otras técnicas. Aun así, hoy sigue siendo empleada en los  accesos, a Internet, de baja velocidad. 

Señal

Señal

tiempo

Señal

Señal

tiempo

f1

frecuencia

f1

f2

frecuencia

f2

9. Codificaciones.    El  proceso  de  codificación  consiste,  en  modificar  el  código  binario  original,  y  utilizar  un  código  distinto  para  enviar  la  información  lo  más  adecuada  al  medio  de  transmisión.  Como  hemos  comentado,  el  código  binario  presenta  un  ancho  de  banda  infinito,  en  la  realidad,  si  tenemos en consideración el ancho de banda de la señal, en la que se encuentra el 80 % de la  potencia de la misma, el margen de frecuencias se puede referenciar a la frecuencia de bit. Si  una señal tiene una velocidad de X Kbps, tendríamos un ancho de banda de X KHz.    Mediante  la  codificación  podemos  evitar  dos  problemas  fundamentales  de  las  señales  digitales, por un lado eliminamos la componente de continua y por otro, disminuimos el ancho  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  63   

 

  Señal

Señal

tiempo

Señal

Señal

tiempo

f1

frecuencia

f1

f2

frecuencia

f2

9. Codificaciones.    El  proceso  de  codificación  consiste,  en  modificar  el  código  binario  original,  y  utilizar  un  código  distinto  para  enviar  la  información  lo  más  adecuada  al  medio  de  transmisión.  Como  hemos  comentado,  el  código  binario  presenta  un  ancho  de  banda  infinito,  en  la  realidad,  si  tenemos en consideración el ancho de banda de la señal, en la que se encuentra el 80 % de la  potencia de la misma, el margen de frecuencias se puede referenciar a la frecuencia de bit. Si  una señal tiene una velocidad de X Kbps, tendríamos un ancho de banda de X KHz.    Mediante  la  codificación  podemos  evitar  dos  problemas  fundamentales  de  las  señales  digitales, por un lado eliminamos la componente de continua y por otro, disminuimos el ancho  de  banda.    Si  a  una  señal  digital  binaria,  hacemos  que  tenga  los  mismos  ceros  y  unos,  pero  alternando  estos  en  tensión  negativa  y  positiva,  la  resultante  es  una  señal  de  la  misma  velocidad binaria, sin embargo hemos eliminado la tensión continua. Si al transformar la señal,  elegimos  más  niveles  de  tensión,  es  decir  tomamos  en  vez  de  dos  niveles,  cuatro,  hemos  conseguido disminuir la velocidad de bit, denominada velocidad de codificación o modulación.  En este caso la velocidad la podemos dividir por dos, siendo la velocidad en línea X / 2 Kbps,  con lo que el ancho de banda seria  X/ 2 KHz.   

10. Cableado estructurado    La topología seguirá el esquema jerárquico en árbol que describe la norma UNE‐EN 50173,  «Tecnología de la información. Sistemas de cableado genérico».  Un  sistema  de  cableado  genérico  contiene  hasta  tres  subsistemas:  Subsistema  Troncal  de  Campus (SC), Subsistema Troncal de Edificio (SE) y Subsistema Horizontal (SH).   CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  64   

 

 

  10.1 Descripción de los Subsistemas  10.1.1. Subsistema Horizontal  El subsistema horizontal se extiende desde el Repartidor de Planta (RP) hasta las tomas de  telecomunicaciones (TT) conectadas al mismo. El subsistema incluye:  a) El cableado del subsistema.  b)  La  terminación  mecánica  de  los  cables  de  horizontal  incluyendo  las  conexiones  (por  ejemplo  las  interconexiones  o  conexiones  paralelas)  tanto  en  la  toma  de  telecomunicaciones como en el repartidor de planta junto con los latiguillos de parcheo y/o  puentes en dicho repartidor.  c)  Las  tomas  de  telecomunicaciones.  Los  latiguillos  de  equipo  no  se  consideran  parte  del  mismo.  El  cableado  horizontal  se  realizará  de  una  sola  tirada  entre  la  toma  de  telecomunicaciones  y  el  panel  de  conectores  del  armario  repartidor  de  planta,  estando  terminantemente prohibidos los puntos de transición, empalmes o inserción de dispositivos  salvo en justificadas ocasiones y dependiendo de la categoría del cableado.   

10.1.2. Subsistema Troncal de Edificio 

El  Subsistema  Troncal  de  Edificio  (SE)  se  extiende  desde  el  Recinto  principal  de  telecomunicaciones  del  Edificio  (RE)  al/(a  los)  Repartidor/(es)  de  Planta  (RP).  Cuando  está  presente, el subsistema incluye:  a) El cableado del subsistema.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  65   

 

  a) El cableado del subsistema. 

b)  La  terminación  mecánica  de  los  cables  de  horizontal  incluyendo  las  conexiones  (por  ejemplo  las  interconexiones  o  conexiones  paralelas)  tanto  en  la  toma  de  telecomunicaciones como en el repartidor de planta junto con los latiguillos de parcheo y/o  puentes en dicho repartidor.  c)  Las  tomas  de  telecomunicaciones.  Los  latiguillos  de  equipo  no  se  consideran  parte  del  mismo.  El  cableado  horizontal  se  realizará  de  una  sola  tirada  entre  la  toma  de  telecomunicaciones  y  el  panel  de  conectores  del  armario  repartidor  de  planta,  estando  terminantemente prohibidos los puntos de transición, empalmes o inserción de dispositivos  salvo en justificadas ocasiones y dependiendo de la categoría del cableado.   

10.1.2. Subsistema Troncal de Edificio 

El  Subsistema  Troncal  de  Edificio  (SE)  se  extiende  desde  el  Recinto  principal  de  telecomunicaciones  del  Edificio  (RE)  al/(a  los)  Repartidor/(es)  de  Planta  (RP).  Cuando  está  presente, el subsistema incluye:  a) El cableado del subsistema.  b)  La  terminación  mecánica  de  los  cables  de  la  vertical  del  edificio  incluyendo  las  conexiones  (por  ejemplo  las  interconexiones  o  las  conexiones  cruzadas)  tanto  en  el  repartidor  de  edificio  como  en  los  repartidores  de  planta  junto  con  los  latiguillos  de  parcheo y/o puentes en el repartidor de edificio. Los latiguillos de equipo no se consideran  parte del mismo.  El  cableado  vertical  puede  proporcionar  conexión  directa  entre  Repartidores  de  Planta.  Cuando exista debe ser como ruta de seguridad (backup) y de  manera adicional al necesario  para la topología jerárquica básica.   

10.1.3.  Subsistema Troncal de Campus  El Subsistema Troncal de Campus (SC) queda delimitado por el Repartidor de Campus (RC) y  cada uno de los Repartidores de Edificio (RE). El subsistema de cableado troncal de campus se  extiende desde el RC a los RE ubicados en los distintos edificios que componen el campus.  

Cuando está presente, el subsistema incluye:  a) El cableado del subsistema.  b) La terminación mecánica de los cables de troncal de campus incluyendo las conexiones  tanto en el repartidor de campus como en el repartidor de edificio Los latiguillos de equipo  no  se  consideran  parte  del  mismo.  El  cableado  troncal  de  campus  puede  proporcionar  conexión  directa  entre  repartidores  de  edificio.  Cuando  exista  debe  ser  adicional  al  necesario para la topología jerárquica básica.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  66   

 

 

10.2.

Normativas de aplicación 

Las normativas donde nos apoyamos para este tipo de instalaciones son:    • ISO/IEC 11801:2ª Edición (Normativa de ámbito internacional)  • EN 50173‐1: 2007 (Normativa de ámbito europeo de la UE)  • ANSI/TIA/EIA 568B (Estándar de la industria en Estados Unidos)  Tenemos que tener en cuenta:    ‐ El cableado ha de ser conforme con la norma EN 50173 (ISO/IEC11801)  ‐Los  cables  se  han  de  instalar  siguiendo  los  recorridos  e  instrucciones  dadas  por  los  correspondientes planos.      ‐ Los requisitos del cableado horizontal serán los siguientes:    1. Localización del área que se ha de cubrir del edificio  2. Tamaño del área  3. Número de zócalos o rosetas  4. Número de conexiones en cada zócalo o roseta  5. Situación de cada cuadro de distribución de planta  6. Tamaño de las áreas destinadas a los cuadros de distribución, incluyendo la capacidad de  acceso y mantenimiento    ‐Los  requisitos  para  el  back‐bone  (incluyendo  subsistema  vertical  y  campus)  serán  los  siguientes:  1. Aplicaciones que serán soportadas.  2. Ubicación los equipos activos.  3.  Caminos  de  paso  existentes  (canalizaciones,  túneles,  pasos  aéreos…),  indicando  la  ocupación actual.  4. Localización de otros servicios (agua, gas, electricidad…).  5. Localización de los centros de distribución de campus.  6.  Tamaño  de  las  áreas  destinadas  a  los  centros  de  distribución,  incluyendo  capacidad  de  acceso y mantenimiento.  7. Puntos de acceso del cableado exterior al edificio.  ‐El cableado deberá estar de acuerdo con los requisitos del nivel físico especificado en ISO  8802.X (IEEE 802.x).    UNE‐EN 50173‐1:2005 (Tecnología de la información. Sistemas de cableado genérico. Parte  1: Requisitos generales y áreas de oficina).  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  67   

 

 

UNE‐EN  50174‐1:2001  (Tecnología  de  la  información.  Instalación  del  cableado.  Parte  1:  Especificación y aseguramiento de la calidad).  UNE‐EN  50174‐2:2001  (Tecnología  de  la  información.  Instalación  del  cableado.  Parte  2:  Métodos y planificación de la instalación en el interior de los edificios).  UNE‐EN  50174‐3:2005  (Tecnología  de  la  información.  Instalación  del  cableado.  Parte  3:  Métodos y planificación de la instalación en el exterior de edificios).  UNE‐EN  50346:2004  (Tecnologías  de  la  información.  Instalación  de  cableado.  Ensayo  de  cableados instalados).  UNE‐EN  50310:2002  (Aplicación  de  la  conexión  equipotencial  y  de  la  puesta  a  tierra  en  edificios con equipos de tecnología de la información).  EN  50173‐1:2007  Information  technology  –  Generic  cabling  systems  –  Part  1:  General  requirements.  EN 50173‐1:2007 A1 (2008) (containing Class EA & Class FA channels).  EN 50173‐1:2007 A2 (2008) (containing Cat 6A & Cat 7A components).  EN  50173‐2:2007  Information  technology  –  Generic  cabling  systems  –  Part  2:  Office  premises.  EN  50173‐3:2007  Information  technology  –  Generic  cabling  systems  –  Part  3:  Industrial  premises.  EN 50173‐4:2007 Information technology – Generic cabling systems – Part 4: Homes.  EN 50173‐5:2007 Information technology – Generic cabling systems – Part 5: Data centers.  CLC/TR 50173‐99‐1:2007 Cabling guidelines in support of 10 GBASE‐T.  EN50174‐1:2000  Information  technology  ‐  Cabling  installation  ‐  Part  1:  Specification  and  quality assurance.  EN 50174‐2:2000 Information technology ‐ Cabling installation ‐ Part 2: Installation planning  and practices inside buildings.  EN 50174‐3:2003 Information technology ‐ Cabling installation ‐ Part 3: Installation planning  and practices outside buildings.  EN  50310:2006  Application  of  equipotential  bonding  and  earthing  in  buildings  with  information technology equipment.  EN 50346:2002 and A.1:2007 Information technology ‐ Testing of installed cabling.  EN 61935‐1:2008 Testing of balanced communication cabling in accordance with standards  series EN 50173 ‐ Part 1: Installed cabling.  EN 61935‐3:2008 Testing of balanced communication cabling in accordance with standards  series  EN  50173  ‐  Part  3:  Verification  and  qualification  in  accordance  with  ISO/IEC  15018  and related standards. 

10.3.  Ventajas y desventajas de un Sce    Ventajas    ‐  Permite  realizar  el  cableado  sin  conocer  de  antemano  los  equipos  de  comunicación  de      datos que lo utilizarán.  ‐ El tendido de los cables es sencillo de administrar.  ‐ Los fallos son menores y más fáciles de detectar, menor coste de  mantenimiento.  ‐ Soporta distintas aplicaciones (voz, datos, imagen, etc…).  ‐ Unificación de todos los servicios de telecomunicaciones en un solo tipo de toma.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  68   

 

  ‐ Independencia de los fabricantes.  ‐ Facilidad en la reubicación de puestos de trabajo.  ‐ Mejora de la estética dentro del edificio.    Desventajas   

- Inversión Inicial elevada.  ‐ Amortización de la inversión a medio‐largo plazo.  ‐ Diseño e instalación para el 100 %.  ‐ Necesidad de un estudio previo.   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  69   

 

 

  10.4 Infraestructurado del cableado   

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  70   

 

 

 

   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  71   

 

 

    10.4.1  Estructura general de un SCE de acuerdo a norma en 50173­1   

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  72   

 

 

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  73   

 

 

   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  74   

 

 

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  75   

 

 

   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  76   

 

 

CANAL

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  77   

 

 

   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  78   

 

 

   

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  79   

 

 

  10.4.2    Clases y categorías de cableado estructurado en cobre   

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  80   

 

 

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  81   

 

 

   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  82   

 

 

   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  83   

 

 

   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  84   

 

 

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  85   

 

 

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  86   

 

 

10.5 Etiquetado de un cableado estructurado    En las  instalaciones  de cableado  estructurado  es  absolutamente  necesario  contar  con  una  buena  documentación  de  todos  los  componentes  instalados.  Esta  documentación  para  ser  efectiva  debe  de  ir  acompañada  de  un correcto  etiquetado de  dichos  componentes,  de  tal  manera  que  su  localización  sea  rápida  y  precisa,  facilitando  al  mismo  tiempo  las  labores  de  mantenimiento  y  de  búsqueda  de  averías  en  su  caso.  Las  normas  que  recogen  la  forma  de  identificar y etiquetar los componentes de una  instalación de cableado estructurado son:  • • •

TIA/EIA 606‐A  ISO/IEC 14763‐1  EN 50174‐1 

Las  normas  ISO/IEC  14763‐1  y  EN  50174‐1  dejan  al  instalador libertad  para  las  tareas  de  identificación  y  etiquetado.  Las  normas  TIA/EIA  606‐A,  por  el  contrario  fijan  unas  precisas  reglas para ser cumplidas por el instalador.  Las  normas  TIA/EIA  606‐A  que  regulan  la  señalización  y  etiquetado  de  los  diferentes  elementos de una instalación de cableado estructurado se publicaron en 2002. Estas normas  distinguen entre cuatro posibles casos, dependiendo de las dimensiones de la infraestructura  de cableado estructurado, y para cada uno de los cuatro casos se indica la forma de etiquetar  los diferentes elementos:  Clase 1: Para sistemas que están en un único edificio y que tienen solamente un  cuarto de  telecomunicaciones, de donde parten todos los cables hacia las  zonas de trabajo. En este tipo  de sistemas  es necesario etiquetar los  enlaces de cableado horizontal y la barra principal de  puesta a tierra del cuarto de telecomunicaciones (TMGB).  Clase  2: Para  sistemas  que  están  en  un  único  edificio  pero  que  se  extienden  por  varias  plantas, existiendo por tanto varios cuartos de telecomunicaciones. En este tipo de sistemas es  necesario etiquetar lo mismo que en los de Clase 1 y además es necesario etiquetar los cables  de  backbone  y  los múltiples  elementos  de  conexión  y   puesta  a  tierra.  La  gestión  de  este  etiquetado puede ser realizada de forma manual o mediante un software preparado al efecto.  Clase  3: Para  sistemas  de  campus,  donde  existen  varios  edificios  y  cableado  de backbone  entre edificios. Es necesario etiquetar los mismos elementos que en los sistemas de Clase 2 y  además los edificios y cableado de backbone de campus.  Clase 4: Para sistemas que están formados por la unión de varios sistemas de   campus. Es  necesario etiquetar lo mismo que en los sistemas de clase 3 y además los diferentes sitios del  sistema  y  se  recomienda  identificar  el cableado  inter‐campus,  como  por  ejemplo  las  conexiones de tipo MAN o WAN.  Un ejemplo de etiquetado de acuerdo a estas normas sería el siguiente:   

 

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  87   

 

  El significado del ejemplo mostrado en la fotografía anterior es el siguiente:  1CB15: Planta primera, rack C, panel de parcheo B, toma 15. 

Se observa claramente que la etiqueta anterior corresponde a una instalación de clase 2, ya  que  hace  referencia  a  la  planta  del  edificio  donde  se  encuentra  pero  no  hace  referencia  al  edificio, por haber uno solo. Para una instalación de clase 3, en la cual existen varios edificios y  hay cableado de backbone de campus,  la etiqueta tendría la forma siguiente: 

  En  este  caso,  el  código  inicial E1 significa  Edificio  1,  mientras  al  igual  que  en  el  caso  anterior, 1C significa planta primera, rack C y B15 significa panel de parcheo B, toma 15.  La siguiente tabla recoge todos los casos de etiquetado de las normas TIA/EIA‐606‐A, según  la instalación sea de clase 1, clase 2, clase 3 o clase 4. En todas las clases hay unos elementos  que son obligatorios etiquetar mientras que en algunas clases hay elementos cuyo etiquetado  es opcional.

  Como explicación a estos parámetros tenemos:  “Cuarto de telecomunicaciones”: Como se indica en la tabla, cuando se debe etiquetar un  cuarto de telecomunicaciones (TS) se utilizará un  identificador fs,  donde la “f” es un número  que identifica el piso del edificio y la “s” es un caracter alfabético que identifica el cuarto de  telecomunicaciones en la planta del edificio.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  88   

 

 

“Cableado  horizontal”:  Cuando  se  identifica  un  enlace  horizontal,  se  utilizará el  identificador fs‐an,  donde   “fs”es  lo  mismo  que  en  el  caso  anterior,  “a”  es  uno  o  dos  caracteres alfabéticos  que  identifican  el  patch  panel  y  “n”es  un  número  de  2  a  4  cifras  que  identifica la toma en el patch panel.  “Edificio”: Para identificar un edificio se utiliza el identificador b, el cual se compone de uno  o más caracteres alfanuméricos que identifican con precisión el edificio dentro del campus.  “Campus”: Para  identificar  un  campus  se  utiliza  el  identificador c,  el  cual  se  compone  de  uno o más caracteres alfanuméricos que identifican con precisión el campus.  “Backbone  de edificio”:  Para  identificar  un  cable  de  backbone  de  edificio  se        utiliza  el  identificador fs1/fs2‐n,  donde  “fs1”  es  el  identificador  del  cuarto  de  telecomunicaciones  de  donde parte  el  backbone,  “fs2”  es  el  identificador  del  cuarto  de  telecomunicaciones  donde  llega  el  backbone  y  “n”  es  uno  o  dos  caracteres  alfanuméricos  que  identifican  el  backbone  entre los cuartos de telecomunicaciones señalados.  “Backbone  de campus”:  Para  identificar  un  cable  de  backbone  de  campus  se  utiliza  el  identificador [b1‐fs1]/[b2‐fs2]‐n, donde  “b1”  y  “b2”  identifican  los  respectivos  edificios  que  quedan  unidos por  el  backbone  dentro  del  campus,   “fs1”  es  el  identificador  del  cuarto  de  telecomunicaciones  de  donde parte  el  backbone,  “fs2”  es  el  identificador  del  cuarto  de  telecomunicaciones donde llega el backbone y “n” es uno o dos caracteres alfanuméricos que  identifican el backbone entre los cuartos de      telecomunicaciones señalados.  “Bus  de tierra  de  telecomunicaciones”:  Para  identificar  un  bus  de  tierra  de  telecomunicaciones  (Telecommunications Grounding Busbar ) se utiliza el identificadorfs‐TGB,  donde  “fs”  indica  el  cuarto  de  telecomunicaciones  donde  está  situado  el  bus  y  “TGB”  es  un  indicador del tipo de bus.  “Barra principal  de  telecomunicaciones”:  Para  identificar  la  barra  principal        de  telecomunicaciones (Telecommunications Main Grounding Busbar) se utiliza el identificador fs‐ TMGB, donde “fs” indica el cuarto de telecomunicaciones donde está situado el bus y “TMGB”  es un indicador del tipo de bus.   

  Las etiquetas que se colocan en los cables de enlace horizontal y backbones deberán de ir  situadas dentro de los 300 mm desde el final del cable o backbone. Las etiquetas pueden ser  impresas de acuerdo a unos colores determinados en las propias normas TIA/EIA‐606‐A, lo cual  facilita  la  identificación  de  los  diferentes  elementos,  pero  esta  codificación  con  colores  es opcional.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  89   

 

 

    A  continuación  se  muestra  la  tabla  con  la  asignación  de  colores opcional a  los  diferentes  elementos de una instalación de cableado estructurado. 

  TABLA DE CODIFICACIÓN EN COLORES DE LAS NORMAS TIA/ELA‐606‐A 

  En  la  siguiente  fotografía  se  muestra  un  ejemplo  práctico  de  etiquetado  en  el  cableado  horizontal.  Se  observa  con  claridad  que  todos  los  enlaces  permanentes  que  parten  desde  el  distribuidor de planta hacia las diferentes tomas de telecomunicaciones están etiquetados. 

   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  90   

 

 

Por  último,  en  los  dos  siguientes  diagramas  se  muestran  de  forma  clara  que  elementos  deben  de  ser  etiquetados,  tanto  en  los cuartos  de  telecomunicaciones como  en  las  áreas  de  trabajo. 

  ELEMENTOS A IDENTIFICAR EN CUARTOS DE TELECOMUNICACIONES MEDIANTE LA NORMA TIA/EIA‐606‐A. 

     

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  91   

 

 

  ELEMENTOS A IDENTIFICAR EN EL ÁREA DE TRABAJO MEDIANTE LA NORMA TIA/EIA‐606‐A. 

            CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  92   

 

 

1 Fibra 11. a óptica    Laas fibras óptiicas son conductos, rígid dos o flexible es, de plásticco o de vidriio (sílice), qu ue son  capacces  de  cond ducir  un  haz  de  luz  inyeectado  en  uno  de  sus  extremos,  e mediante  sucesivas  reflexxiones que lo o mantienen n dentro de ssi para salir  por el otro eextremo. Es  decir, es unaa guía  de on nda y en estee caso la ond da es de luz.

  Laas aplicaciones son muy  diversas yen ndo desde la transmisión de datos haasta la condu ucción  de  laa  luz  solar  hacia  el  interrior  de  edificios.  O  hacia  donde  pudiera  ser  peeligroso  utiliizar  la  iluminación convencional porr presencia d de gases exp plosivos. Tam mbién es utiliizada en medicina  para transmitir im mágenes desde dentro deel cuerpo hu umano. 

11.1 Índ dice de Re efracción     Cu uando un haaz de luz quee se propagaa por un me edio ingresa  a otro distin nto, una parte del  haz se refleja mieentras que laa otra sufre  una reacción, que consiste en el cam mbio de dire ección  de haaz. Para esto o se utiliza eel llamado ín ndice de refrracción del m material, quee nos serviráá para  calcular la diferen ncia entre ell ángulo  de  incidencia yy el de refraccción del hazz (antes y de espués  de inggresar el nueevo material).  El  efecto  de  la  refracció ón  se  puedee  observar  fácilmente  f introd duciendo un na cuchara en n el agua. See puede ver q que parece  quebrarse bajo laa superficie.  En realidad lo que suce ede es que  or la varilla ((su imagen)  cambia de d dirección al  la luzz reflejada po salir  del  agua,  deebido  a  la  diferencia  d dee  índices  de  refracción  entree el agua y el aire.  See utiliza la leetra n para rrepresentar eel índice de  refracción  del m material, y se calcula por la siguiente ffórmula: 

c0    N =    V     

n n   : índice de e refracción del medio en n cuestión   

co  : velocidad d de la luz en n el vacío (3xx108 m/s) 

  v v   : velocidad d de la luz en n el medio en cuestión    

entre la veloccidad de la lu uz en el vacío o y en  Ess decir que el índice de reefracción es la relación e el meedio.  CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA".  93   

 

 

  PLO DE REFRA ACCIÓN  EJEMP  

11 1.1.1     Leyy de Snell       Laa ley de Snell es una fórm mula simple utilizada parra calcular el ángulo de reefracción de e la luz  al atrravesar la superficie de sseparación entre dos medios de prop pagación de  la luz (o cualquier  onda electromagnética) con ííndice de refracción distinto.  Laa  misma  afirma  que  el  producto  del  d índice  de  refracción n  por  el  sen no  del  ángu ulo  de  incideencia es con nstante para  cualquier raayo de luz in ncidiendo sob bre la superfficie separattriz de  dos m medios. Aunq que la ley dee Snell fue formulada parra explicar lo os fenómenos de refracciión de  la  luzz  se  puede  aplicar  a a  todo  tipo  de  on ndas  atravessando  una  superficie  de  separación  entre  dos m medios en loss que la velo ocidad de pro opagación de e la onda varríe.       Co onsideremos   dos  medioss  caracterizados  por  índices  de  refraacción    y  separado os  por  una ssuperficie S.  Los rayos dee luz que atrraviesen los d dos medios sse refractaráán en la supe erficie  variando su direccción de prop pagación dep pendiendo d del cociente eentre los índ dices de refraacción   y  .  on  un  ángullo  de  incidencia   Paara  un  rayo  luminoso  co   so obre  el  prim mer  medio,  ángulo  á entree  la  normal  a  la  superrficie  y  la  dirección  de  d propagaación  del  raayo,  tendrremos que eel rayo se pro opaga en el  segundo me edio  con  un  u ángulo  dee refracción n  cuyo  valor  v se  obtiiene  por m medio de la leey de Snell.                                                                                                                    n1 senθ θ1=n2 senθ2 CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA".  94   

 

 

Un na  regla  cuaalitativa  paraa  determinaar  la  direcció ón  de  la  reffracción  es  q que  el  rayo  en  el  medio  de  mayorr  índice  de  refracción  se  s acerca  siempre  a  la  dirección  d de  la  normal  a  la  ocidad de la luz en el meedio de mayo or índice de rrefracción ess siempre me enor.  superrficie. La velo

11 1.1.2   Refllexión Interrna Total   n  rayo  de  luz  propagánd dose  en  un  medio  m con  índice  í de  reffracción  iincidiendo  con  un       Un puede  refle ángulo    sobree  una  superficie  sobre  un  medio  de  d índice  con  ejarse  totalm mente en el  interior del medio de m mayor índice e de refracció ón. Este fenómeno se co onoce  como o  reflexión  interna  i total  o  ángulo  límite  y  se  produce  paara  ángulos  de  incidenccia    mayo ores que un vvalor crítico cuyo valor es: 

n2

Θc = arcsen            

n1

 

  En la ley de Snell:: 

n1 se enθ1=n2 se enθ2   

  Ejemplo dee Reflexión In nterna Total Si  ,  en ntonces  .  Eso  sign nifica  que  cu uando    aumenta,    llega  a    rad dianes  (90°) antes que  . El rayo reefractado (o ttransmitido) sale paralelo a la fronteera. Si   aum menta  aún  más,  m como    no  puedee  ser  mayor  que  ,  no  hay  h transmissión  al  otro  medio  y  la  luz  se  reflejja totalmente. 

CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA".  95   

       Laa  reflexión  es  e realmentee  total  (100 0%)  y  sin  pé érdidas.  Es  decir,  d mejorr  que  los  esspejos  metálicos (plata, aluminio) qu ue solo reflejjan 96% de laa potencia lu uminosa incid dente. 

 

11.2 Tip pos de cab ble F.O. y m  modos de e transmissión de la  luz    El  cable  de  fibra  óptica  se  constituye  principalmente  de  un  núcleo o  rodeado  de  d un  revesstimiento.  Laa  diferencia  entre  sus  ín ndices  de  reffracción  (ind dicados  con  n)  es  lo  que e  hace  que  el  e haz  de  luz  se  manten nga  dentro  del  d núcleo  (siempre  ( quee  el  haz  hayya  entrado  con  c el  ángulo apropiado o y el índice ee refracción del núcleo sea mayor qu ue el revestim miento).  En ntonces habrrá cables con n:  ‐ N Núcleo y Revvestimiento d de plástico  ‐ N Núcleo de virrio y Revestimiento de plástico (PCS= =plastic clad silica)  ‐ N Núcleo y Revvestimiento d de virio (SCS=silica clad ssilica)  Lo os conductorres de fibra ó óptica comúnmente utilizados en traansmisión dee datos son  de un  groso or comparab ble a un cabeello, variando el núcleo  entre los 8  y los 100 µm m (micrones), y el  revesstimiento entre 125 y 140 0 µm. 

    CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA".  96   

 

   

   Adicionalmente,  los  conductores  ópticos  tienen  un  revestimiento  de  color  que  sigue  un  código de identificación o numeración, el cual varía según el fabricante/norma.     Las  diferentes  trayectorias  que  puede  seguir  un  haz  de  luz  en  el  interior  de  una  fibra  se  denominan modos de propagación. Y según el modo de propagación tendremos dos tipos de  fibra óptica: multimodo y monomodo. 

11.3 Fibra Multimodo          Una fibra multimodo es aquella en la que los haces de luz pueden circular por más de un  modo o camino. Esto supone que no llegan todos a la vez. Una fibra multimodo puede tener  más  de  mil  modos  de  propagación  de  luz.  Las  fibras  multimodo  se  usan  comúnmente  en  aplicaciones de corta distancia, menores a 1 km; es simple de diseñar y económico.        El  núcleo  de  una  fibra  multimodo  tiene  un  índice  de  refracción  superior,  pero  del  mismo  orden  de  magnitud,  que  el  revestimiento.  Debido  al  gran  tamaño  del  núcleo  de  una  fibra  multimodo,  es  más  fácil  de  conectar  y  tiene  una  mayor  tolerancia  a  componentes  de  menor  precisión.  Es  utilizada  en  el  ámbito  de  la  comunicación  en  distancias  cortas,  como  por  ejemplo  un  edificio  o  un  campus.  Los  enlaces  multimodo  típicos  tienen  un  ratio  de  datos  desde  los  10  Mbit/s a los 10 Gbit/s en distancias de hasta 600 metros (2000 pies) ‐‐‐ más que suficiente para  cumplir las premisas de distintas aplicaciones.  El  equipo  utilizado  para  las  comunicaciones  sobre  fibra  óptica  multimodo  es  más  barato  que el utilizado para la fibra óptica monomodo. La velocidad típica de transmisión los límites  de distancia está ubicado en los 100 Mbit/s en distancias de hasta 2 kilómetros (100BASE‐FX),  1 Gbit/s hasta 1000 metros y 10 Gbit/s hasta los 550 metros.  Dependiendo  el  tipo  de  índice  de  refracción  del  núcleo,  tenemos  dos  tipos  de  fibra  multimodo:  Índice escalonado: en este tipo de fibra, el núcleo tiene un índice de refracción constante  en toda la sección cilíndrica, tiene alta dispersión modal.  Índice gradual: mientras en este tipo, el índice de refracción no es constante, tiene menor  dispersión modal y el núcleo se constituye de distintos materiales.  Gracias al mayor diámetro y también a la posibilidad de una apertura numérica mayor, la  fibra  óptica  multimodo  tiene  una  capacidad  de  recolección  de  luz  mayor  que  la  fibra  óptica  monomodo.  En  términos  prácticos,  el  mayor  tamaño  del  núcleo  simplifica  las  conexiones  y  también permite el uso de componentes electrónicos "low‐cost" como diodos LED o VCSEL los  cuáles  operan  en  una  longitud  de  onda  desde  los  850  hasta  los  1300  nanómetros  (las  fibras  monomodo  usados  en  telecomunicación  operan  entre  1310  y  los  1550  nanómetros  y  requieren  de  fuentes  de  luz  láser  considerablemente  más  caras.  La  fibra  óptica  multimodo,  comparada con su antecesora, posee un producto ancho de banda‐distancia menor. Apoyada  en su mayor diámetro, la fibra óptica multimodo soporta más de un solo tipo de propagación. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  97   

 

 

Las  fuentes  de  luz  LED,  en  ocasiones  utilizadas  en  la  fibra  óptica  multimodo  producen  un  rango  de  longitudes  de  ondas  y  estas  se  propagan  a  diferentes  velocidades.  Esta  dispersión  cromática  es  otro  límite  de  la  longitud  útil  del  cable  de  fibra  óptica.  En  contraste,  los  lasers  utilizados para conducir la luz en la fibra óptica monomodo, produce una luz coherente de sólo  una  longitud  de  onda.  Dada  su  dispersión,  la  fibra  óptica  multimodo  posee  un  ratio  de  esparcimiento de los pulsos mayor que la fibra óptica monomodo, limitando así, la capacidad  de transmisión de la información en la fibra óptica multimodo.  Las  fibras  multimodo  son  diferenciadas  basándose  en  su  núcleo  y  el  diámetro  de  su  revestimiento. Así, un cable de fibra óptica 62. 5/125 µm tiene un núcleo del tamaño de 62. 5  micrómetros y un diámetro de 125 micrómetros de revestimiento.   Se identifican por un sistema de clasificación determinado por el estándar ISO 11801, como  OM1,  OM2,  OM3  y  OM4,  el  cual  está  basado  en  el  ancho  de  banda  modal  de  la  fibra  multimodo.  El OM4 se finalizó en agosto de 2009, y fue publicado al final del mismo año. El cableado  OM4  soportaría  conexiones  de  125  metros  entre  40  y  100  Gbit/s.  Las  letras  OM  significan  “Optical Multi‐mode”.  Durante  muchos  años,  el  OM1  y  OM2  tuvieron  muy  diversas  aplicaciones.  Estas  fibras  soportan  fácilmente  aplicaciones  desde  Ethernet  (10  Mbit/s)  hasta  GbEthernet  (10  Gbit/s)  y  fueron ideales para su utilización junto con transmisores LED.  Las  fibras  con  designación  OM3  proveen  el  ancho  de  banda  suficiente  para  soportar  conexiones  Ethernet  de  10  Gbit/s  hasta  los  300  metros.  Los  fabricantes  de  fibra  óptica  han  refinado enormemente su proceso de manufacturación desde que el estándar fue implantado  y los cables fueron hechos para soportar 10 GbE hasta 400 metros.  La  migración  hasta  LOMMF/OM3  ha  hecho  que  los  usuarios  migren  a  conexiones  más  rápidas.  Los  LEDs  tienen  una  tasa  de  modulación  máxima  de  622  Mbit/s  ya  que  no  pueden  ser  encendidos o apagados lo suficientemente rápido para soportar aplicaciones que requieran un  ancho  de  banda  mayor.  Los  VCSELs  soportan  una  modulación  de  hasta  10  Gbit/s  y  son  utilizados en muchas redes de alta velocidad.  Los cables se distinguen por el color del revestimiento que los cubren: para el OM1 y OM2  se recomienda el color naranja, mientras que el color “Aqua” es el recomendado para los OM3  y OM4, para definir que están optimizados para láser.  La dispersión modal de los VCSEL es medida por el “differential modal delay” (DMD). Ésta  es causada por diferentes velocidades en modos individuales de un pulso de luz. El efecto red  causa  que  la  luz  se  esparza  conforme  va  aumentando  la  distancia.  Cuando  mayor  sea  la  distancia, mayor será la dispersión. Para combatir la dispersión, se manufactura el tipo de fibra  LOMMF (Laser optimized multi‐mode fiber) como forma de eliminar variaciones en la fibra las  cuáles puedan afectar a la velocidad de viaje del pulso de luz. 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  98   

 

 

     

11.4 Fibra Monomodo    Una fibra monomodo es una fibra óptica en la que sólo se propaga un modo de luz. Se logra  reduciendo el diámetro del núcleo de la fibra hasta un tamaño (8,3 a paralela al eje de la fibra.  A  diferencia  de  las  fibras  multimodo,  las  fibras  monomodo  permiten  alcanzar  grandes  distancias (hasta 400 km máximo, mediante un láser de alta intensidad) y transmitir elevadas  tasas de información (decenas de Gb/s). 

11.5 Diferencias entre Fibras Ópticas Monomodo y Multimodo    La fibra monomodo es más rápida que la multimodo (hasta 10 Gbps), ya que la dispersión  (dispersión o separación de ondas de luz) en multimodo es provocada por los pulsos de luz que  llegan al extremo del cable en momentos distintos. El monomodo se utiliza normalmente para  WAN  (red  de  área  global).  El  multimodo  se  utiliza  frecuentemente  en  las  LAN  (red  de  área  local).  La  razón  por  la  que  la  fibra  monomodo  es  más  rápida  es  porque  su  diámetro  es  mucho  menor que el de la fibra multimodo. La fibra monomodo permite un único modo o color de luz;  es tan estrecha que en los rebotes, y, por tanto, la dispersión que limita la frecuencia. La fibra  multimodo es mucho más ancha y pueden pasar varios modos de luz. Las ondas de luz tienen  sitio para rebotar, perdiendo energía y dispersando el pulso.    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  99   

 

 

 

     Como se puede observar en la gráfica del centro de la figura anterior, en el núcleo de una  fibra  multimodo  de  índice  gradual  el  índice  de  refracción  es  máximo  en  el  centro  y  va  disminuyendo  radialmente  hacia  afuera  hasta  llegar  a  igualarse  al  índice  del  revestimiento  justo  donde  éste  comienza.  Por  esto  es  que  los  modos  (haces)  se  van  curvando  como  lo  muestra el dibujo. Dado que la velocidad de propagación de un haz de luz depende del índice  de refracción, sucederá entonces que los modos al alejarse del centro de la fibra por un lado  viajarán más rápido y por otro, al curvarse, recorrerán menor distancia, resultando todo esto  en un mejoramiento del ancho de banda respecto a la de índice escalonado.    

11.6 Transmisión por Fibras Ópticas           La transmisión por FO  consiste en  convertir una  señal eléctrica en una óptica, que puede  estar  formada  por  pulsos  de  luz  (digital)  o  por  un  haz  de  luz  modulado  (analógica).  La  señal  saliente del transmisor, se propaga por la fibra hasta llegar al receptor, en el cual se convierte  la señal nuevamente a eléctrica.    Interfaz eléctrico/óptica 

Interfaz eléctrico/óptica 

  I/O 

I/O 

  FUENTE ÓPTICA      (Laser)   

 

Medio de Transmisión: F.O.

FUENTE ÓPTICA  (Laser) 

Receptor+demodulador  Modulador+transmisor  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  100 

 

 

11.7  Ventanas    La transmisión de información a través de fibras ópticas se realiza mediante la modulación  (variación) de un haz de luz invisible al ojo humano, que en el espectro ("color" de la luz) se  sitúa por debajo del infra‐rojo.  Si bien es invisible al ojo humano, hay que evitar mirar directamente y de frente una fibra a  la  cual  se  le  esté  inyectando  luz,  puesto  que  puede  dañar  gravemente  la  visión.  Las  fibras  ópticas presentan una menor atenuación (pérdida) en ciertas porciones del espectro lumínico,  las  cuales  se  denominan  ventanas  y  corresponden  a  las  siguientes  longitudes  de  onda  (λ),  expresadas en nanómetros:   

Primera ventana

800 a 900 nm λ utilizada = 850nm

Segunda ventana

1250 a 1350 nm λ utilizada = 1310nm

Tercera ventana

1500 a 1600 nm

λ utilizada = 1550nm

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  101   

 

 

   

11.8 Atenuación en F.O.    Atenuación es la pérdida de potencia óptica en una fibra, y se mide en  dB y dB/Km. Una  pérdida del 50% de la potencia de entrada equivale a ‐3dB. Las pérdidas pueden ser intrínsecas  o extrínsecas.   • Intrínsecas: dependen de la composición del vidrio, impurezas, etc., y no las

podemos eliminar. Las  ondas  de  luz  en  el  vacío  no  sufren  ninguna  perturbación.  Pero  si  se  propagan  por  un  medio no vacío, interactúan con la materia produciéndose un fenómeno de dispersión debida  a dos factores:   ‐ Dispersión por absorción: la luz es absorbida por el material transformándose en calor.   ‐ Dispersión por difusión: la energía se dispersa en todas las direcciones.   Esto  significa  que  parte  de  la  luz  se  irá  perdiendo  en  el  trayecto,  y  por  lo  tanto  resultará  estar atenuada al final de un tramo de fibra.  ‐ Atenuación por tramo: Es debida a las características de fabricación propia de cada fibra  (naturaleza del vidrio, impurezas, etc.) y se mide en dB/Km, lo cual nos indica cuántos dB se  perderán en un kilómetro.        CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  102   

 

  • Extrínsecas: son debidas al mal cableado y empalme.  

Las  pérdidas  por  curvaturas  se  producen  cuando  le  damos  a  la  fibra  una  curvatura  excesivamente  pequeña  (radio  menor  a    4  o  5  cm)  la  cual  hace  que  los  haces  de  luz  logren  escapar del núcleo, por superar el ángulo máximo de incidencia admitido para la reflexión total  interna.             

       También  se  dan  cuando,  al  aumentar  la  temperatura  y  debido  a  la  diferencia  entre  los  coeficientes de dilatación térmica entre fibras y buffer, las fibras se curvan dentro del tubo.   

   

11.9 Ventajas de las F.O.     ‐ Diámetro y peso reducidos lo que facilita su instalación   ‐ Excelente flexibilidad   ‐ Inmunidad a los ruidos eléctricos (interferencias)   ‐ No existe diafonía (no hay inducción entre una fibra y otra)   CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  103   

 

  ‐ Bajas pérdidas, lo cual permite reducir la cantidad de estaciones repetidoras   ‐ Gran ancho de banda que implica una elevada capacidad de transmisión   ‐ Estabilidad frente a variaciones de temperatura   ‐ Al no conducir electricidad no existe riesgo de incendios por arcos eléctricos   ‐ No puede captarse información desde el exterior de la fibra   ‐ El dióxido de silicio, materia prima para la fabricación de F.O., es uno de los recursos más  abundantes del planeta.  

11.10 Desventajas de las F.O.    ‐ Para obtener, desde la arena de cuarzo, el dióxido de silicio purificado es necesaria mayor  cantidad de energía que para los cables metálicos.   ‐ Las F.O. son muy delicadas lo cual requiere un tratamiento especial durante el tendido de  cables.   ‐ Corta vida de los emisores lasers.   

11.11 Confeccción de Portadores    A  la  fibra  óptica  desnuda  se  le  agregan  protecciones  adicionales  contra  esfuerzos  de  tracción,  aplastamiento  y  humedad  (núcleo+revestimiento+color).  El  revestimiento  primario  que le da color a cada fibra sirve además como una primera protección.  A  partir  de  esta  primera  protección,  cuando  confeccionamos  cables  multifibras,  constituiremos  el  portador  aglutinando  grupos  de  4  o  8  fibras  en  microtubos  que  estarán  señalizados con un código de colores.  Estos  microtubos  serán  enrrollados  alrededor  de  un  elemento  central  de  refuerzo  que  normalmente es de Kevlar, protegidos por dos cubiertas de polietileno.   Las  fibras,  junto  con  las  protecciones  referidas,  irán  enrrolladas  en  hélice  alrededor  del  elemento central de refuerzo, a excepción del paso en el que se cambiará el sentido del giro de  la hélice.  Los tubos que contienen la fibra óptica están dispuestos en una o dos capas concéntricas  alrededor del elemento central y constituyen el núcleo del cable. Los núcleos del cable están  protegidos  por  una  cubierta  que  pueden  ser  de  diversos  tipos  (polietileno‐estanco‐aluminio‐ polietileno, polietileno‐fibras de aramida‐polietileno, etc.).   Entre el núcleo y la cubierta estarán dispuestos longitudinalmente, hilos de naylon, que se  utilizan para eliminar las cubiertas de los cables. Se denomina hilo de rasgado.  Los  hilos  de  aramida  constituyen  el  elemento  que  permite  fijar  el  cable  a  diversos  elementos de instalación, como a las cajas de empalme. Esto evita que la fragilidad de la fibra  impida las instalaciones al soportar estos hilos de aramida las tracciones posibles aplicadas a  los portadores.      CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  104   

 

 

 

    Código de Colores       Para  identificar  cada  fibra  y  cada  grupo  de  fibras  contenidas  en  los  microtubos  se  utilizan  diversos códigos de colores que varían de un fabricante a otro:    Color Microtubo 

Color Fibra 

Número 

Color Tubo 

Número 

Color Fibra 



Verde 



Verde 



Rojo 



Rojo 



Azul 



Azul 



Blanco 



Amarillo 



Gris 



Gris 



Violeta 



Violeta 



Marrón 



Marrón 



Naranja 



Naranja 

     CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  105   

 

 

11.12 Equipos terminales de F.O.   

OLT (Optical Line Termination)  Es el elemento activo situado en la central telefónica. De  él parten las fibras ópticas hacia los usuarios (cada OLT suele  tener capacidad para dar servicio a varios miles de usuarios).  Agrega  el  tráfico  proveniente  de  los  clientes  y  lo  encamina  hacia  la  red  de  agregación.  Realiza  funciones  de  router  para  poder  ofrecer  todos  los  servicios  demandados  por los usuarios.   

ONT (Optical Network Termination)  Es el elemento situado en el domicilio del usuario donde  termina  la  fibra  óptica  y  ofrece  las  interfaces  de  usuario.  Actualmente  no  existe  interoperabilidad  entre  elementos,  por  lo  que  debe  ser  del  mismo  fabricante  que  la  OLT.  Se  está trabajando para conseguir la interoperabilidad entre fabricantes, lo que permitiría abrir el  mercado y abaratar precios (situación actualmente conseguida por las tecnologías XDSL). 

                                      ONT Alcatel 

 

 

                ONT Huawei 

En el caso de las ONTs de exterior, deben estar preparadas para soportar las inclemencias  meteorológicas  y  suelen  estar  equipadas  con  baterías.  Existe  una  gran  variedad  de  ONTs,  en  función de los servicios que se quieran ofrecer y las interfaces que ofrezcan al usuario:  Interfaces  fast  ethernet,  que  pueden  alcanzar  velocidades  de  hasta  100  Mbps.  Se  suelen  utilizar en usuarios residenciales para ofrecer servicios de televisión o Internet.  Interfaces  gigabit  ethernet,  que  pueden  alcanzar  velocidades  de  hasta  1  Gbps.  Se  utilizan  para dar servicios a empresas.  Interfaces  RJ11,  que  se  utilizan  para  conectar  teléfonos  analógicos  y  ofrecer  servicios  de  voz.  Interfaces E1 o STM‐1, para dar servicios específicos de empresa.  Es fundamental para el desarrollo del mercado alcanzar la interoperabilidad OLT‐ONT entre  diferentes fabricantes.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  106   

 

 

11.13 Elementos de Red   

 Divisor óptico       Sin necesitar emplear elementos electrónicos, de ahí la denominación de "pasivos", la señal  óptica  se  divide  y  envía  a  varias  salidas.  En  el  mercado  se  pueden  conseguir  con  diferentes  relaciones de división de la potencia óptica.   El  principio  de  funcionamiento  se  muestra  en  la  figura  siguiente,  donde  se  presenta  la  división de una señal óptica en dos. El principio es extensible hasta conseguir dividir la señal  óptica en n salida: 

Los módulos de splitters se construyen en diferentes formatos, siendo típico que tengan 2,  4, 8, 16, 32 o 64 salidas. Van alojados en rack o en cajas de interior o de intemperie, según sea  más conveniente para el montaje. 

  Splitter 1:64   

Cajas terminales ópticas    Las cajas terminales, podrán ubicarse en fachada, azotea, armario urbanización  o interior  en  función  del  despliegue  previsto  según  el  replanteo  en  campo  que  se  haga  de  las  fincas  a  diseñar, existiendo dos tipos de caja terminal, con conectores (de exterior), Preconectorizadas,  y otras en las que se realizarán empalmes a fusión (de interior), sin Preconectorizar.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  107   

 

  Preconectorizadas  ¾ Caja terminal óptica preconectorizada multipuerto de CORNING modelo “UCA Optisheath”:

  ‐ Dispone de 4 bocas para entrada y salida de cables, dos por cada lado, con posibilidad de  salida de dos cables de multipuertos.  ‐ Almacenamiento de tubos en paso y segregado de los mismos.  ‐ Las podemos encontrar en fachadas y postes, nunca en arquetas.  ‐ En la caña superior de la caja dispone de hasta 8 salidas de acometidas por cada lado,  mediante conectores SD‐APC y cables preconectorizados.  ‐ En la base de la caja, se integran las bandejas porta‐empalmes.  ‐ Máximo 16 salidas preconectorizadas mediante divisores (1) 1x 16 o (2) 1x4.   

Vistas de Caja UCA Optisheath Frontal, lateral izquierda y lateral Derecha 

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  108   

 

  ¾

           

Caja Terminal “Optisheath”.

óptica

preconectorizada

multipuerto

de

Corning

tipo

 

  ‐ Caja terminal pre‐cableada con los empalmes de los rabillos internos, al cable multifibra.  ‐ Las podemos encontrar en fachadas y postes, nunca en arquetas.  ‐ La caja dispone de 4 y 8 salidas de acometidas, mediante conectores SC‐APC  ‐ La caja de 8 acometidas es la 12, pero sólo 8 adaptadores instalados y el resto de puertos  ciegos.  ‐ La caja, se presenta con un cable multifibra de longitud variable, 50, 100 y 150 mts. , que  será posteriormente empalmado al cable de distribución, en otro elemento de conexión.  ‐ No dispone de divisores ópticos, ya que la fibra llega ya dividida, se utiliza como forma de  aproximación al cliente y reducción de impacto visual en el despliegue.     

          Numeración de los Puertos de la caja UCA Opisheath sin divisor    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  109   

 

 

Tras retirar los tapones de los adaptadores, limpiar el interior del adaptador con bastoncillo  y dar 3 vueltas ejerciciendo una ligera presión.            En  caso  de  que  la  caja  haya  estado  instalada  y  la  conexión  de  las  acometidas  preconectorizadas  sea  posterior  y  la  caja  presente  suciedad  o  humedad,  será  conveniente  limpiar y secar externamente los tapones y adaptadores “antes de retirar los tapones”.    ¾

Caja terminal FIST-GB2

  La FIST‐GB2 es una caja terminal para un sistema de organización de fibras que ofrece las  funciones  de  fusión,  conectorización  de  fibras  y  alojamiento  de  divisores  pasivos  (Splitters).  Protege  mecánica  y  ambientalmente  todos  los  componentes  de  la  fibra  óptica  y  permite  un  fácil  acceso  tanto  al  lado  de  la  red  como  al  lado  cliente.  La  caja  es  aplicable  tanto  a  interior  como a exterior en superficie.  Esta  caja  permite  almacenar  hasta  96  empalmes/abonados  con  bandejas  tipo  SE.  Las  configuraciones que actualmente se están realizando son para 64 o 80 empalmes /abonados.  ¾

Caja terminal óptica de interior “FIST- MB2” de tyco

FIST‐MB2  es  una  caja  genérica  para  un  sistema  de  organización  de  fibras  que  ofrece  la  función  de  empalmar  cable  a  cable.  Provee  protección  mecánica  y  ambiental  para  todos  los  componentes de fibra óptica y permite un fácil acceso tanto al lado red como al lado abonado.  La caja es aplicable en interiores y en el interior de armarios de calle. 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  110   

 

 

La  caja  FIST‐MB2‐S  está  diseñada  para  empalmar  fibras  y  puede  almacenar  hasta  96  empalmes (utilizando bandejas tipo SE). 

Tanto en las cajas terminales ópticas GB2 y MB2 las fibras pueden ser guiadas desde el lado  S1 al lado S2, a través del elemento de distribución de fibras (FAS). 

Aunque  el  porta‐empalmes  tiene  una  capacidad  máxima  de  12  empalmes  mecánicos,  a  doble capa, se almacenarán un máximo de 8. Se numerarán, del 1 al 6, desde la posición más  alejada del disco de almacenamiento, y el 7 y 8 sobre las posiciones 1 y 2 respectivamente. 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  111   

 

 

Una  vez  empalmadas  las  fibras,  situar  el  empalme  de  fusión  y  almacenar  el  sobrante  de  fibra alrededor del disco de almacenamiento. Posteriormente, almacenaremos el sobrante del  micromódulo  encima.  Las  fibras  restantes  debemos  dejarlas  almacenadas  temporalmente  en  las  bandejas  y  en  cualquier  caso  evitar  que  las  fibras  queden  tensas  en  el  centro  de  las  bandejas.  ¾

Caja de derivación óptica de planta (IFBD de Tyco).

  La  caja  de  derivación  óptica  de  planta  es  un  elemento  terminal  y  de  conexión  de  la  acometida óptica. Se instala en las diferentes plantas de un edificio y para conectar la red de  dispersión encontraremos cableado el Microcable RISER, el cual compone la vertical desde la  Caja Terminal Óptica (CTO) pasando por todas las cajas de derivación óptica de planta.  Puede  ser  utilizada  para  derivación  en  línea  o  a  tapón  con  capacidad  para  hasta  8  acometidas  individuales.  Posee  tres  zonas  diferenciadas:  Fibras  en  paso,  Fibras  segregadas  y  Fibras en servicio. 

  Posee tres zonas de almacenamiento y dos formas de entrada del Microcable RISER (parte  superior e inferior). 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  112   

 

 

La acometida del cliente 1 se ubicará en la posición más cercana al cable de distribución. El  empalme de cliente 1 se ubicará en la posición inferior del organizador, más alejada del disco  de almacenamiento.

La  transición  del  tubo  holgado  a  fibra  desnuda  se  debe  realizar  dentro  del  tubo  de  Transporte.

           Las fibras en paso se almacenan en la parte inferior de la caja  y un máximo de 700 mm.          CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  113   

 

  ¾

Caja Multioperador ICT FTTH:

   Las  nuevas  cajas  terminales  ópticas  de  interior  modulares  e  ICT  permiten  la  compartición  de  la  red  del  edificio  entre  operadores,  a  la  vez  que  facilitan  un  menor  tiempo  de  alta,  al  tratarse de elementos preconectorizados.  Los elementos que a continuación vamos a describir constituyen un punto de interconexión  de  las  nuevas  redes  de  fibra  óptica  que  se  desplieguen  en  el  interior  de  edificios,  entre  las  redes  de  alimentación/distribución  de  los  operadores  del  servicio  y  la  red  de  distribución  (vertical) del inmueble.  Estos elementos se instalarán en el interior de edificios en zonas comunes: garajes, cuartos  de comunicaciones, salas interiores, RITI´s...  Esta CTO es modular, de forma que se pueden apilar varios módulos en función del número  de operadores que acceden al mismo. Se contemplan dos tipos de módulos básicos:   Módulo de terminación de la red del edificio. En este elemento se terminan, las fibras de la  red de distribución en conectores SC/APC.  Módulo  de  terminación  de  la  red  del  operador.  A  este  elemento  acceden  los  cables  del  operador  que  dan  alimentación  a  los  3  posibles  divisores  ópticos  preconectorizados  SC/APC  que se pueden ubicar en él, de acuerdo a los criterios de diseño establecidos, que establecen  el segundo nivel de división en este punto con divisores del tipo1x16; adicionalmente permite  el  almacenamiento  en  paso  de  tubos  para  dar  servicio  a  otras  cajas  así  como  el  almacén  de  fibras para establecer conexiones punto a punto y el cambio de sección.  Las  cajas  están  divididas,  por  una  pletina  portaacopladores,  en  dos  áreas  claramente  diferenciadas y totalmente independientes:  ‐  ZONA  DE  TERMINACIÓN  DE  CABLES:  La  parte  izquierda  de  la  pletina  portaacopladores  está  destinada a la terminación del cable de red del edificio (en el módulo de edificio o cliente) y del  cable  de  alimentación  (en  el  módulo  de  operador)  en  conectores  tipo  SC/APC,  estos  conectores se ubican en la pletina portaacopladores, que constituirá el punto de conexión de  las dos zonas del modulo.  ‐ ZONA DE INTERCONEXIÓN: La parte derecha de la pletina portaacopladores está destinada a  interconectar  el  módulo  de  terminación  de  edificio  con  el  módulo  de  terminación  de  operadores.         Cada una de las dos partes de cada módulo dispone de una puerta independiente.   

  Despiece 

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  114   

 

    Diagrama funcional 

Cliente capturado por otro  operador 

 

Figura: Detalle altas de cliente 

  11.14 Rotulación del panel de conexión    Cada  una  de  las  posiciones  del  panel  de  conexión  de  ambos  módulos  se  rotularán  secuencialmente del 1 al 48 comenzando  de derecha a izquierda y de arriba abajo.  En  la  cara  interna  de  la  puerta  derecha  del  módulo  de  cliente  se  ubicará  una  etiqueta  adhesiva de acuerdo al siguiente esquema:  

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  115   

 

  Cada posición se rotulara de la siguiente manera:  •

En  la  fila  superior:  C+  el  nº  de  la  caja  de  derivación  en  la  que  termina  la  fibra  asociada a dicha posición 



En la fila inferior, T+ el nº del tubo y F + nº de la fibra dentro de dicho tubo, de  acuerdo al código de colores del cable riser, asociado a dicha posición. 



En  los  cuadros  de  la  derecha,  se  reflejará  el  portal  al  que  dan  servicio  las  posiciones y la ubicación de la caja de derivación. 

  11.15 Posición de los empalmes en las CTO de interior  En definitiva el criterio de diseño deberá seguir las siguientes indicaciones:    ‐

Nº de empalmes por bandeja menor o igual a 8. 

  ‐

‐ ‐





 

Tanto en bandejas de empalme, como en cajas de derivación en planta se  debe dejar:  ‐ Cable de 24 fibras ópticas un máximo 2 microtubos (8 fibras).   ‐ Cable de 48 fibras ópticas 1 microtubo (6 fibras ópticas). 

  No se acaba un Microtubo en  2 bandejas.    En casos excepcionales se podrá dejar hasta 4 microtubos por bandeja (caso cable  24  fibras  ópticas)  y  2  en  caso  de  cable  de  48  fibras  ópticas.  Las  fibras  ópticas  sobrantes se almacenan  en la propia bandeja. En  estos casos y para evitar dejar  gran cantidad d fibras ópticas en las bandejas, ver posibilidad de disponer cajas de  derivación cada dos plantas u otro diseño posible.    Para almacenar fibras desnudas procedentes de los micromódulos en las bandejas  de  empalme,  se  recomienda  encintar  las  mismas  dentro  de  la  bandeja  (con  el  propio  microtubo  con  una  longitud  de  unos  5  cm),  con  el  fin  de  facilitar  la  extracción e identificación de las fibras cuando se tenga que realizar altas futuras.    Cuando haya que dar un alta de cliente habrá que pelar el microtubo para dejar  las  fibras  al  descubierto.  Si  se  pelan  varios  microtubos  de  la  misma  bandeja,  habría  que  sacar  las  fibras  sin  servicio  de  cada  bandeja,  hacer  el  empalme  de  la  fibra correspondiente con la salida del divisor, almacenar este empalme y luego el  resto de las fibras sobrantes. 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  116 

 

 

 

11.16 Retención de acometidas con sistema KTU   

  Preparar de la siguiente manera:    ‐ Eliminar 150 cm de la cubierta.  ‐ Dejar unos cm (un palmo) de aramida.  ‐ Sujetar el cable con la aramida al elemento de retención (KTU) y fijar con un cintillo. 

‐ Abrir la posición del obturador que se vaya a utilizar correspondiente, con una tijera.  ‐ Introducir el cable y fijar el elemento de retención presionando hasta encajarlos en las  pestañas.   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  117   

 

 

11.17 Rosetas ópticas    Es  el  punto  de  terminación  de  la  red  de  dispersión.  Se  podrá  utilizar  como  roseta  intermedia cuando las condiciones de instalación así lo requiera, por lo que ira alojado en ella  un empalme óptico. 

  En  los  casos  de  acometida  preconectorizada,    se  puede  hacer  necesario  el  uso  de  una  roseta intermedia. Cuando la ONT no está cerca de la entrada a la vivienda de la acometida, y  hay  que  hacer  un  instalación  interior  de  cable.    Para  ello  se  hará  un  empalme  óptico  en  la  roseta  intermedia,  y  se  hará  un  cableado  por  el  interior  de  la  vivienda,  con  cable  monofibra  optimizado color marfil. 

   

Almacenamiento de empalmes en rosetas    Debemos  dejar  1´5  m.  de  fibra  en  el  interior;  eliminando  las  cubiertas  y  elementos  de  refuerzo, para fusionar correctamente y ante posibles anomalías.  Los  rabillos  de  900  micras  con  conectores  SC/APC  en  un  extremo,  que  se  utilizan  en  elementos FTTH, disponen de una primera protección semiajustada, que al ser retirada deja la  fibra en 250 micras. En algunos fabricantes esta protección presenta cierta holgura que hace  que al ser posicionada en los patines o "holders" de algunas máquinas de empalme, la fibra de  250  micras  se  desplace  ligeramente  dentro  de  la  protección  de  900  micras  y  plantee  dificultades para la realización correcta del empalme.  Para evitar estos posibles problemas, la recomendación a la hora de realizar el empalme en  las rosetas de fibra óptica o en cualquier otro elemento donde se vaya a empalmar este tipo  de rabillos, es la siguiente:  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  118   

 

 

Si la máquina de empalme dispone de patines o "holders" diferenciados para el empalme  de 250 micras y 900 micras, utilizar el "holder" de 250 micras.  Eliminar la protección de 900 micras, dejando la fibra en 250 micras, la longitud suficiente  para que al menos, la primera vuelta de la fibra almacenada sea en 250 micras, como se refleja  en la fotografía siguiente: 

 

   11.18 Cable óptico cableado para distribución vertical   

Microcable RAISER para distribución vertical  Bajo  la  denominación  FTTH  (Fiber  to  the  Home)  se  reúnen  un  importante  número  de  estándares  y  soluciones  cuyo  objetivo  es  la  prestación  de  servicios  a  los  hogares  a  través  de  fibra óptica, prescindiendo así del tradicional cable coaxial y par telefónico.       Uno de los principales retos en el desarrollo de las redes FTTH es el tendido  del cable de  fibra  óptica  dentro  de  un  edificio  de  viviendas   debido,  principalmente,  al  reducido  espacio  disponible en los conductos existentes.   El  cable  Riser  FTTH   se  construye  en  torno  a  un  conjunto  de  micromódulos  de  bajo  diámetro  que  aportan  al  cable  una  elevada  flexibilidad, facilitando así su instalación en canalizaciones de pared,  techos y cuartos de comunicaciones.   Además,  la  tecnología  del  cable  Riser  FTTH  está  basada  en  una  nueva generación de materiales pensados para la fácil manipulación  en  campo,  simplificando  de  esta  forma  la  segregación  de  módulos  por planta. Todos los plásticos empleados en su fabricación cumplen  con  la  normativa  IEC  332‐1,  EN  50267‐2‐2  y  EN  50268‐1  en  lo  referente  a  la  no  propagación  de  llama,  no  emisión  de  halógenos  y  emisión de humos reducida.      

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  119 

 

 

 

Detalles de construcción:   ‐  Consiste  en  un  cable  con  estructura  en  micro  módulos,  con  refuerzo  dieléctrico  y  cubierta  ignífuga.  ‐  Los  micromódulos  son  elementos  flexibles  que  contienen  fibras  ópticas  impregnadas  en  compuesto de relleno para impedir el paso de agua.  ‐ El  cableado de los micromódulos, es longitudinal, lo que permite el sangrado de cubierta y  segregar uno de los módulos, sin interferir en el resto, dejándolos en paso.  ‐ Presenta hilaturas de aramida como elemento de refuerzo. 

  Código de colores cable RAISER    Color Microtubo 

Color Fibra 

Número 

Color Tubo 

Número 

Color Fibra 



Verde 



Verde 



Rojo 



Rojo 



Azul 



Azul 



Blanco 



Amarillo 



Gris 



Gris 



Violeta 



Violeta 



Marrón 



Marrón 



Naranja 



Naranja 

  Se  suministra  en  configuraciones  desde  8  hasta  48  fibras  ópticas  con  protección  semiajustada.            CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  120   

 

  Nº de Fibras 

  

16 (**)  16 

24 (*) 

32 (*) 

48 

Nº de microódulos x fibras  en cada micromódulo 

  

4x4 

8x2 

6x4 

8x4 

8x6 

0.95 

0.95 

0.95 

0.95 

1.1 

45 ±  (10%) 

47 ±  (10%) 

49 ±  (10%) 

exterior del micromódulo  mm  Espesor cubierta exterior 

mm 

1.2 

Diámetro del cable 

mm 

7.6 ± 0.4 

Peso del cable 

Kg/Km

45 ±  (10%) 

45 ±  (10%) 

 (*) Son los más utilizados. (**) Es la configuración que se está fabricando actualmente.   

Características    Bajo radio de curvatura: Fibras ópticas según recomendación G.657 A y B que garantizan  curvaturas de 15 y 7,5 mm, respectivamente.  Compatibilidad  G.652:  Garantizada  la  compatibilidad  en  los  empalmes  por  fusión  con  tendidos de fibra óptica G.652.  Bajo diámetro: Hasta 48 fibras ópticas en cables de 7,6 mm para facilitar la instalación en  canalizaciones de edificios.  Fácil manipulación: La construcción del cable y los materiales empleados se adaptan a las  necesidades de instalación dentro de edificios y viviendas.  Seguridad:  Utilización  de  materiales  ignífugos  que  retardan  la  propagación  de  la  llama,  tienen baja emisión de humos y cero halógenos.  Facilidad  de  empalme:  Compatible  con  empalmes  mecánicos  y  conectores de montaje en campo.  

11.19   Cable de Fibra Óptica KT       Los  cables  de  fibra  óptica  con  cubierta  KT  para  instalación  en  planta  interna,  destacan  por  su  resistencia  al  fuego,  no  propagación  de  llama  y  baja  emisión  de  humos  en  condiciones  de  incendio.  Todo  esto  los  hace  especialmente  adecuados  para  aplicaciones  de  interior,  y  allí  donde  es  fundamental garantizar la seguridad de las personas.   Con un máximo de 8 fibras permiten una fácil distribución de la señal en el  interior de edificios y sus acometidas.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  121   

       El  cable  de  acometida  KT,  está  construido  en  torno  a  único  tubo  holgado,  sobre  este  se  aplican  cabos  de  aramida  que  aportan  refuerzo  frente  a  tracciones  longitudinales,  y  una  cubierta de termoplástico ignífugo, lo que los hace idóneos para aplicaciones de interior.   La  utilización  de  materiales  totalmente  dieléctricos  permite  la  compatibilidad  electromagnética con cables coaxiales y de energía existentes.  Esta solución se puede integrar perfectamente dentro de un despliegue completo de red  FTTH,  junto  con  otros  productos,  como  son:  cables  de  tendido,  splitters  ópticos,  cajas  de  empalme, microcables de acometida y latiguillos de interior.  

Detalle de construcción:  ‐ Tubo central holgado que contiene las fibras ópticas.   ‐ Cabos de aramida como elemento de refuerzo a la tracción.   ‐ Cubierta de material termoplástico ignífugo y libre de halógenos.  

   Aplicaciones  Su  campo  de  aplicación  es  la  instalación  en  el  interior  de  edificios  donde  se  requiera  al  cable características óptimas en su comportamiento ante el fuego.       Lo podemos encontrar en instalaciones a demanda con la caja terminal óptica MB2.   

Código de colores cable KT    Color Microtubo 

Color Fibra 

Número 

Color Tubo 

Número 

Color Tubo 



Blanco 



Verde 



Rojo 



Rojo 



Azul 



Azul 



Verde 



Blanco 



Gris 



Violeta 



Marrón 



Naranja 

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  122   

 

 

11.20 Acometida horizontal interior    Bajo  la  denominación  FTTH  (Fiber  to  the  Home)  se  reúnen  un  importante  número  de  estándares  y  soluciones  cuyo  objetivo  es  la  prestación  de  servicios  a  los  hogares  a  través  de  fibra óptica, prescindiendo así del tradicional cable coaxial y par telefónico.  Uno de los principales retos en el desarrollo de las redes FTTH es el tendido  del cable de  fibra óptica dentro del interior de las viviendas. Estos cables facilitan la distribución de la señal  óptica  en  el  interior  de  los  edificios,  típicamente  entre  la  caja  de  distribución de cada planta y la roseta en casa del abonado.  El  cable  de  acometida  KT  FTTH   se  construye  en  torno  a  un  único  tubo  holgado  que  contiene  las  fibras  ópticas  optimizadas  frente  a  curvaturas.  Los  cabos  de  aramida  aportan  refuerzo  a  tracciones  longitudinales  y  la  cubierta  ignífuga   es  idónea  para  aplicaciones  de  interior. Todos los plásticos empleados en su fabricación cumplen con  la normativa IEC 332‐1, EN 50267‐2‐2 y EN 50268‐1 en lo referente a  la  no  propagación  de  llama,  no  emisión  de  halógenos  y  emisión  de  humos reducida. 

Detalle de construcción    ‐  Tubo central holgado que contiene las fibras ópticas.  ‐  Cabos de aramida como elemento de refuerzo a la tracción.  ‐  Cubierta de material termoplástico ignífugo libre de halógenos. 

Código de Colores    Color Fibra  Número 

Color Fibra 



Verde 



Rojo 

 

Dimensiones formación y peso    Nº de Fibras 

  





Diámetro nominal (mm)  mm 

4,2 

4,2 

Peso nominal (Kg/Km) 

17 

17 

Kg/Km 

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  123   

 

 

Características  ‐Fibras  ópticas  según  recomendación  G.657  A  y  B  que  garantizan  curvaturas  de  15  y  7,5  mm, respectivamente.  ‐Garantizada  la  compatibilidad  en  los  empalmes  por  fusión  con  tendidos  de  fibra  óptica  G.652.  ‐Hasta  2  fibras  ópticas  en  cables  de  4,2  mm  para  facilitar  la  instalación  en  acometidas  horizontales.  ‐La  construcción  del  cable  y  los  materiales  empleados  se  adaptan  a  las  necesidades  de  instalación dentro de edificios y viviendas.  ‐Utilización  de  materiales  ignífugos  que  retardan  la  propagación  de  la  llama,  tienen  baja  emisión de humos y cero halógenos.  ‐Compatible con empalmes mecánicos y conectores de montaje en campo.  

  Cable KT ajustado para acometida horizontal interior               El cable ajustado de acometida KT FTTH contiene una única fibra ajustada (900 micrones)  optimizada frente a curvaturas. Los cabos de aramida aportan refuerzo  a  tracciones  longitudinales  y  la  cubierta  ignífuga   es  idónea  para  aplicaciones  de  interior.  Todos  los  plásticos  empleados  en  su  fabricación  cumplen  con  la  normativa  IEC  332‐1,  EN  50267‐2‐2  y  EN  50268‐1 en lo referente a la no propagación de llama, no emisión de  halógenos y emisión de humos reducida.   

Características  ‐Cable de una fibra óptica monomodo, optimizada frente a curvaturas.  ‐Con una cubierta exterior de material termoplástico, ignífugo, retardante a la llama, libre  de halógenos y de color marfil.  ‐Bajo la cubierta dispone de un hilo rasgado. Diámetro exterior de 4,2mm.  ‐Dispone  de  un  tubo  holgado  de  unos  2  mm  de  diámetro,  de  material  termoplástico,  conteniendo la fibra óptica y relleno con un compuesto antihumedad.  ‐Cabos de aramida como elemento de refuerzo a la tracción.  ‐Fibra ajustada  de 900 micrones.  ‐Cubierta de material termoplástico ignífugo libre de halógenos.    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  124   

 

 

11.21 Acometida interior de Fibra Óptica de Baja Fricción    El  cable  de  acometida  de  fibra  óptica  de  Baja  Fricción  está  destinado  a  su  utilización  solamente en instalaciones interiores que por las circunstancias que sean no se pueda instalar  la fibra óptica actual, sobre todo en los casos de masificación de red en conductos.   El  cable  de  Baja  Fricción  se  caracteriza  por  su  pequeño  tamaño  (aprox.  4  ‐  5  veces  más  pequeña que la actual), su facilidad de introducción al ser autoguiada (no hace falta guía) y su  condición deslizante.  Su composición es de dos guías de acero, entre dichas guías se encuentra alojada la fibra  óptica. 

  Manejo   Es imprescindible que el manejo de la misma sea delicado, se recuerda que es fibra óptica.  El primer paso es hacer un doblez en la punta del cable con un alicate plano para que tome  forma redonda  para facilitar su introducción, tal y como se muestra en la foto:   

    Si  en  algún  tramo  el  cable  no  pasa,  hay  que  dar  pequeños  golpes  de  adelante‐atrás  repetidamente, en las pruebas realizadas ha dado un resultado excepcional, por supuesto que  en caso de obstrucción total no hay nada que hacer, en ciertos casos de obstrucción que no ha  pasado la guía sí se ha conseguido pasar la Fibra de Baja Fricción.    Forma de Grapado 

Si la instalación en el domicilio del cliente no va por tubo interior, El cable va grapado con el  sistema de sujeción idéntico para un hilo interior de cobre con la diferencia “muy importante”  que  la  pistola  de  grapar  se  ponga  en  posición  a  1/2  potencia  para  que  la  fibra  no  se  quede  retenida y marcada con las grapas.    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  125   

 

  Pelado 

     El sistema es muy sencillo, con una tijera se hace un corte en la punta del cable entre las dos  guías de acero y con las manos se tira de cada una de las guías, separándolas, entre ellas se ve  la fibra óptica.    Retención 

     Para retener el cable hay que dar 4‐5 vueltas con la tira de material FOAM (viene incluido en  las  rosetas  ópticas,  al  menos  en  algunas  de  la  empresa  TYCO)  y  se  sujeta  con  la  brida  correspondiente.       A continuación se muestra en fotos el sistema de retención para las cajas MB, derivación  y   Roseta Óptica.    Sistemas de retención de portadores  Sistema retención caja MB         Sistema retención caja Derivación        Sistema retención roseta óptica: 

          

         

 

                     

 

11.22  Instalación de Portadores    11.22.1 Instalaciones por Fachada    Características  Cableado vertical desde el CTO al abonado bajo demanda.  Cableado vertical estructurado (instalación de acometidas en el momento del despliegue),  utilizando fijador y cinta helicoidal.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  126   

 

 

El tendido de la acometida entre la CTO y la roseta óptica en el  interior de la vivienda se  realizará a través de pasamuros en fachada. Si hay anillas disponibles del despliegue de cobre  existente,  se  aprovecharán  dichas  anillas  y  en  caso  contrario,  en  la  instalación  inicial  se  colocarán  anillas  nuevas,  grapas  y  retenedor.  Posteriormente,  a  medida  que  se  vayan  produciendo las altas de cliente, se irán tendiendo las acometidas necesarias. 

  Ventajas:    ‐Menor inversión inicial.  ‐Ahorro en elementos y fusiones.  ‐Mayor facilidad para la obtención inicial de permisos.    Inconvenientes:    ‐Mayor coste y dificultad de operación en altas.  ‐Mayor necesidad de espacio en infraestructuras existentes.  ‐Mayor  dificultad  en  crecimiento  de  penetración,  por  posible  obturación  de  tubos  de  conducción.   

   

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  127 

 

 

 

11.22.2. Instalaciones Interiores  Si se instala la caja terminal en interior del edificio, ya sea RITI, garaje u otro recinto cerrado  en  planta  baja,  pueden  encontrarse  dos  situaciones:  que  exista  vertical  estructurada  (cable  RISER) o que no.  Con instalación Vertical (RISER) (Acometidas con instalación de vertical previa RISER)    El  instalador  tendrá  que  determinar  en  la  caja  terminal  interior  la  fibra  asignada  (procedente  de  la  red  de  distribución  (sí  es  una  CTO  con  divisores,  identificará  la  salida  del  divisor). Para determinar la FO/salida asignada, usará el código de colores de la fibra .  Una vez determinada la fibra asignada,  identificará la primera fibra libre del microtubo de  cuatro o seis fibras que está prolongado a la caja de derivación ubicada en la planta del cliente,  empalmando ambas fibras en la CTO. El empalme se ubicará en el alojamiento destinado para  tal uso, en la bandeja correspondiente al número de planta de cliente.  El siguiente paso será tender una acometida óptica con cable monofibra optimizado desde  la  caja  de  derivación  correspondiente,  hasta  el  interior  del  domicilio  de  cliente.  Hay  que  realizar un empalme en la caja de derivación, que una la fibra correspondiente del microtubo  que da servicio a esa planta del cable riser (previamente empalmada en el otro extremo en la  CTO), con la acometida de cliente. No olvidarse que la forma de localizar la fibra es por código  de colores.  En el interior del domicilio de cliente habrá que realizar otro empalme óptico en la roseta  óptica, y fijar esta roseta a la pared. Lo más próxima a la ONT. Una vez realizado el empalme  de la fibra de acometida con el rabillo de la roseta, se almacena la fibra sobrante en la roseta y  se cierra.    Ventajas:    ‐Bajo coste y facilidad operación en el alta.  ‐Baja concentración de cables en patinillo.  ‐Facilidad de crecimiento de penetración.    Inconvenientes:    ‐Mayor inversión inicial.  ‐Incremento de nº de elementos y fusiones.  ‐Mayor dificultad para la obtención inicial de permisos. 

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  128   

 

 

 

11.22.3. Precauciones en la Instalación      La principal precaución es la limpieza; cada vez que se pela una fibra hay que limpiarla bien.  Después de realizar el pelado de la fibra y antes de proceder sujetarla en la máquina de fusión,  realizar una correcta limpieza con alcohol Isopropílico (Isopropanol).  Limpieza en los conectores, adaptadores. 

Evitar los ángulos de 90º  Siempre  que  sea  posible,  se  dejará  cierta  longitud  de  cable  de  acometida  sobrante  almacenada en algún registro del interior de la vivienda si el cliente lo permite, no excediendo  de un metro. 

11.23 Almacenamiento de empalmes en cajas de empalme   

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  129   

      El empalme de la fibra de la red de alimentación con la entrada del divisor se almacena en  la posición 6 de cada bandeja.  Las  fibras  de  salida  de  cada  divisor  están  almacenadas  en  la  bandeja  correspondiente,  de  acuerdo al dibujo.  Cuando se produce el alta del cliente 1 se lleva la fibra de su acometida a la bandeja nº 5 y  el empalme se almacena en la posición 1 de la bandeja.  Para el alta del cliente 4, se lleva la fibra de su acometida a la bandeja nº 5 y el empalme se  almacena en la posición 4 de la bandeja.  El divisor nº 2 se instalará cuando sea necesario dar el alta del cliente nº 5 y se procederá  de forma similar a la descrita.  Cada cliente se identifica por el nº de la bandeja y la posición del empalme en la misma.  Las acometidas deberán estar identificadas con la vivienda instalada.    Las  fibras  del  cable  de  alimentación  en  reserva  se  almacenan  en  una  bandeja  libre.  Si  las  fibras  en  reserva  proceden  de  diferentes  tubos,  se  almacenarán  conjuntamente  las  que  proceden de un mismo tubo y se identificarán con el número del mismo.    Las  fibras  de  salida  de  cada  divisor  están  almacenadas  en  la  bandeja  correspondiente,  de  acuerdo al dibujo.    Cuando se produce el alta del cliente 1 se lleva la fibra de su acometida a la bandeja nº 5 y  el empalme se almacena en la posición 1 de la bandeja.    Para el alta del cliente 4, se lleva la fibra de su acometida a la bandeja nº5 y el empalme se  almacena en la posición 4 de la bandeja.   

Cada cliente se identifica por el nº de la bandeja y la posición del empalme en la misma. 

 

Las acometidas deberán estar identificadas con la vivienda instalada. 

 

11.24 Empalmes         Debido a que una bobina de cable  de fibra óptica no llega a superar los 2Km de longitud,  mientras que la distancia entre dos repetidoras o centrales puede ser de 30 o 40 Km, deben  realizarse  empalmes  entre  los  tramos,  y  entre  cada  final  y  los  conectores.  Los  tipos  de  empalmes que actualmente podemos realizar  son los siguientes: 

Empalmes manuales o mecánicos       Son empalmes rápidos, permanentes o temporales, que pueden usarse, por ejemplo, para  probar bobinas. Producen atenuaciones altas, del orden de 0.20 a 1dB. 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  130   

 

 

Vienen rellenos con gel para mejorar la continuidad de la luz. Pueden ser cilindros con un  orificio central, o bandejitas cerradas con dos pequeñas llaves que nos permiten introducir las  fibras.                        A las fibras se les retira unos 3 cm del coating (color), se limpian con alcohol isopropílico, y  luego se les practica un corte perfectamente recto a unos 5 o 6 mm, con un cortador (cutter o  cleaver) especial, con filo de diamante.    Empalme mecánico “Recordsplice de Tyco”   

El sistema de conectividad Recordsplice lo forman  dos componentes: 

‐  El  empalme  RPI‐SA100;  sirve  para  fibra  monomodo  y  multimodo  y  en  cualquier  combinación de fibras de 250µ o 900µ. 

  ‐  La RCAT; Herramienta cortadora e insertadora que corta la fibra con un ángulo y longitud  específica y controla todos los pasos necesarios para una correcta instalación de las fibras en el  empalme. 

  La herramienta es  completamente mecánica, sin mantenimiento y sin necesidad de puesta  en marcha en el campo.  Puede realizar 20000 cortes y almacena de una forma segura todos los sobrantes cortados.  El empalme se basa en la alineación mediante ranura en V y contacto físico de dos fibras  cortadas en ángulo.    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  131   

 

 

 

      Pelado y limpieza de la fibra  La longitud del pelado debe de ser  entre 45mm‐55mm. Para ello se utilizan peladoras de  fibra de calidad contrastada para evitar daños en la fibra.  Importante:  Una vez limpia la fibra, no se debe tocar ni con los dedos o con otra herramienta.  La fibra pelada solo puede entrar en contacto con una servilleta o gasa libre de hebras, que  pueda ser empapada en alcohol isopropílico puro.  Se debe limitar el número de pasadas de limpieza (lo mejor es una pasada) y la servilleta o  gasa se debe reemplazar regularmente (cuando se utilicen servilletas impregnadas en alcohol  isopropílico, utilizar una servillea nueva con cada empalme).  La  fibra  se  debe  situar  en  la  herramienta  RCAT  inmediatamente  después  de  limpia  para  prevenir el efecto de cualquier posible partícula contaminante.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  132   

 

 

   

 Empalmes p por fusión         So on  empalmees  permanen ntes  y  se  realizan  r con  máquinas  empalmado oras,  manuaales  o  autom máticas,  quee  luego  de  cargarles  laas  fibras  sin n  coating  y  cortadas  a  90º,  realizaan  un  alineaamiento  de  los  núcleoss  de  una  y  otra,  para  luego  fusionarlas  con  un  arco  elé éctrico  produ ucido entre d dos electrodos.   Llegan a producirr atenuaciones casi imperceptibles (0 0.01 a 0.10 dB). 

 

  Prrocedimien nto para la ffusión de do os fibras  1. Co on una pinzaa especial (12 25µ) se pela unos 5cm de e coating (co olor). 

 

CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA".  133   

  2. Se limpia la fibra con una gasa empapada ligeramente en alcohol isopropílico 

 

3. Se corta la fibra a unos 8 a 16mm con una cortadora, con hoja de diamante, apoyando la  fibra dentro del canal, haciendo coincidir el fin del coating con la división correspondiente a  la medida. Una vez cortada, la fibra no se vuelve a limpiar ni tocar.

4. Cuidando que la fibra no contacte con nada, se introduce en los portas de la empalmadora,  sobre las marcas indicadas. Repetir el procedimiento con la otra fibra   

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  134   

    5. En  el  display  se  verán  las  dos  puntas,  pudiéndose  observar  si  el  ángulo  es  perfectamente  recto, sino fuera así la máquina no nos permitiría empalmar. 

  6. Presionando  el  botón  de  empalme,  estando  la  empalmadora  ajustada  en  automático,  la  misma procederá a alinear en los ejes x e y, y a acercar las puntas a la distancia adecuada. 

      

 

7. Una  vez  cumplido  esto,  a  través  de  un  arco  eléctrico  dado  entre  dos  electrodos,  aplicará  una  corriente  de  prefusión  durante  el  tiempo  de  prefusión,  y  luego  una  corriente  de  fusión  durante el tiempo de fusión.

8. Luego hará una estimación (muy aproximada) del valor de atenuación resultante. 

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  135   

 

 

11.25 Cordones de F.O. de enlace    Cada interfaz óptico de enlace instalado en los equipos de acceso requiere la conexión de  un par de cordones ópticos (Transmisión “Tx” y Recepción “Rx”) de fibra óptica de longitudes  normalizadas con terminación en conectores en el lado del equipo.        La mayoría de los conectores utilizados para la conexión de fibra a transductores electro‐ ópticos  son  de  los  tipos  “LC”  “FC”  ó  “SC”,  y,  dentro  de  estos  modelos,  se  distinguen  por  el  modo  de  pulido  de  la  “ferrule”,  pudiendo  ser  SPC  (de  contacto  entre  las  fibras),  UPC  (de  contacto entre las fibras con mejores prestaciones que SPC en cuanto a pérdida de retorno) y  APC (de pulido angular). 

   

Tipos de conectores de F.O. y Terminaciones.         También  se  pueden  encontrar  otros  tipos  de  conectores  menos  habituales  con  sus  correspondientes adaptadores: “MU”, “ST”, etc.       Si esta conexión se termina en un repartidor óptico (ROM) ó bandeja de conexión, para la  terminación de los cordones en el extremo del repartidor se utilizan normalmente conectores  del tipo SC‐APC que son resistentes a condiciones de intemperie.  Acopladores o adaptadores         Son como pequeños tambores o cajas que reciben un conector de cada lado produciendo el  acople óptico, con la mínima pérdida posible.  

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  136   

 

 

Se utilizan en los distribuidores, para facilitar la desconexión y cambio rápido, acoplando el  pigtail que se haya empalmado al cable de fibra con el latiguillo que se conecta a los equipos  receptores/emisores.  También  se  usan  para  conectar  un  tramo  de  fibra  a  los  equipos  de  medición. 

DIN

FC

SMA

SC

ST

Euro2000

  Adaptadores Híbridos 

DIN a E2000 PC

E2000a FC/PC

E2000

a SC/PC

E2000 a ST/PC

  Cordones de Fibra Óptica (Jumper)       En  el  mercado  existen  cordones  manufacturados  terminados  en  estos  conectores  con  las  combinaciones típicas más habituales utilizadas y de longitudes comunes: 1, 2, 3, 5, 10, 12, 15  y 20 metros. 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  137   

 

 

  11.26 Manipulación de conectores de Fibra Óptica    En general, los conectores de fibra óptica están constituidos por una serie de piezas cuya  finalidad es mantener las fibras ópticas de forma estable en una posición precisa, de modo que  se  puedan  conseguir  conexiones  repetitivas  y  de  bajas  pérdidas.  Todos  los  conectores  presentan un extremo de una fibra óptica pulido y su limpieza es fundamental para conseguir  un buen trasvase de luz entre  las fibras al realizar una conexión.       Una  unidad  de  conexión  está  constituida  por dos conectores (machos) y un adaptador  intermedio  (hembra).  Los  adaptadores  son  específicos  de  cada  tipo;  es  decir,  existen  adaptadores para conexiones FC/PC, FC/APC,  SC/SPC,  SC/APC,  LC/SPC  y  LC/APC,  y  no  son  intercambiables.       Las  conexiones  PC  o  SPC  con  APC  desvirtuarían  totalmente  las  características  esperables  de  la  conexión,  pudiéndose  dañar  los  extremos  de  los  conectores  y,  por  tanto,  nunca  deben  realizarse.  En  general  los  conectores  APC son verdes precisamente para evitar errores de este tipo.       Para realizar la conexión de un conector en su adaptador se tendrá en cuenta que primero  se  debe  alinear  la  pestaña  del  conector  con  la  muesca  correspondiente  en  el  adaptador;  y  luego enroscar o aplicar ligera presión, según el caso, sobre el cuerpo del conector.   

11.27 Mantenimiento y Limpieza de los conectores    La limpieza de los conectores es de vital importancia en cualquier sistema de fibra óptica.  Siempre  que  aparezcan  altas  pérdidas  de  inserción  o  errores  en  la  transmisión  de  datos,  se  deberán  limpiar  tanto  los  conectores  implicados  como  el  adaptador  para  luego  comprobar  nuevamente las pérdidas.       Si la limpieza no es suficiente habrá que evaluar el cambio de conector si se observan en él  marcas,  arañazos  o  falta  de  material  en  el  núcleo.  Si  al  mirar  la  fibra  después  de  la  limpieza  aparecen restos de contaminación, es necesario proceder a una segunda limpieza.       Independientemente  de  la  técnica  elegida  para  limpiar  los  extremos  de  la  fibra,  es  fundamental la inspección visual con microscopio de aumento tanto antes como después de la  limpieza para comprobar los resultados.       Siempre se deben inspeccionar y comprobar ambos lados de una conexión ya que siempre  hay dos superficies que entran en contacto. Si una de ellas está sucia el esfuerzo en limpiar la  otra  habrá  sido  inútil.  Además  la  presión  que  mantiene  la  conexión,  en  muchos  casos  es  suficiente para incrustar partículas de suciedad o depósitos en la “ferrule” o en la propia fibra,  causando daños permanentes al conector.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  138   

 

 

12.

Características de los Equipos de Medida 

  Reflectometro Óptico en el Dominio del Tiempo (OTDR)      La demanda de fibra óptica en el mundo esta creciendo considerablemente, las redes cada  vez son mayores, más confiables y más potentes, lo que aumenta el número de operadores,  instaladores y contratistas de mantenimiento. Con el fin de seguir haciendo más eficientes las  redes, un artefacto que ha ayudado mucho a este desarrollo es el OTDR (Reflectómetro Óptico  en el Dominio del Tiempo).  El  OTDR  es  el  instrumento  más  adecuado  para  la  caracterización  de  fibras ópticas en el dominio del tiempo. Es un aparato que puede evaluar  las propiedades de una fibra o de un enlace completo.Puede detectar de  forma rápida pérdidas, fallas y la distancia entre sucesos.  El OTDR usa las propiedades de dispersión de una fibra para determinar la atenuación total.  Un pulso de luz de duración muy corta se lanza a través de la fibra, y una porción de ese pulso  que  viaja  en  dirección  a  la  salida  de  la  fibra  se  dispersa  y  es  capturado  por  la  fibra  en  la  dirección inversa, ya que ha viajado ida y vuelta.    La traza del OTDR es única para la fibra y los conectores, ya que muestra la atenuación en  cada punto a lo largo de la fibra. La diferencia básica entre el OTDR y una medición espectral  de dos puntos, es que el OTDR da una medida de la pérdida en cada punto de la fibra para una  longitud  de  onda  elegida.  Las  mediciones  espectrales  para  perdidas  dan,  precisamente,  la  pérdida  en  una  estructura  compuesta,  sin  información  de  distancia.  Estos  dos  métodos  se  complementan  mutuamente  y  el  sentido  de  este  análisis  es  que  a  partir  del  OTDR  podamos  tener resultados que normalmente haría un analizador de espectros o un OFDR (Reflectometro  Optico  en  el  Dominio  de  la  Frecuencia).  Una  gran  ventaja  del  OTDR  es  que  la  medición  se  realiza de un solo extremo de la fibra, es decir no requerimos desbaratar toda una conexión o  red.    El  desarrollo  de  OTDRs  para  fibras  monómodo  ha  crecido  muy  rápido.  Los  primeros  reportes  de  investigaciones  aparecieron  en  1980  y  a  partir  de  esta  fecha  se  ha  mejorado  mucho  el  alcance  en  distancia  de  medición.  Ahora  es  posible  medir  cientos  de  kilómetros,  obviamente dependiendo de la calidad del OTDR.    Sucesos en el OTDR      El  OTDR  muestra  diferentes  graficas  para  los  eventos  que  se  suceden  en  la  fibra.  Las  gráficas que se mostrarán, son trazas del OTDR con los posibles eventos que ocurren en una  fibra. La importancia del OTDR al mostrarnos sucesos, es que podemos evaluar que es y donde  está.    Una  fibra  única  genera  la  siguiente  traza.  Se  puede  apreciar  el  nivel  de  potencia  ligeramente decreciente (atenuación) y las fuertes reflexiones al principio y final de la fibra. 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  139   

 

 

  Traza del OTDR con solo una reflexion de inicio y otra de fin. La siguiente traza muestra un enlace completo, por ejemplo, el que se puede dar entre dos  ciudades. Se puede apreciar la atenuación y el ruido final de la fibra. 

Reflexión por fin de fibra (pulso de salida) 

 

    También  es  importante  mostrar  cuando  se  sucede  una  ruptura,  la  siguiente  traza  ejemplifica lo que pasa. 

Ruptura de una fibra 

 

    Se puede ver como prácticamente ya no hay nada mas a partir de la pendiente, tiene una  pérdida total hasta la zona de ruido.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  140   

      Hay  otros  sucesos  como  empalmes,  pliegues,  conectores  y  fisuras,  pero  en  si,  de  las  mediciones que se realizaron, únicamente nos interesan el pulso de entrada y el de salida, a  expensas  de  que  hubiera  un  suceso  adicional  en  la  fibra.  Las  siguientes  gráficas  muestran  trazas  con  diferentes  tipos  de  sucesos.  En  la  primera,  el  pulso  que  se  aprecia  es  la  reflexión  causada por un conector y las líneas punteadas muestran la atenuación. 

Reflexión por Conexión 

 

  En la siguiente gráfica vemos la pérdida o atenuacion que hay en un empalme por fusion.  Hoy en día las fusiones son tan eficientes que no se alcanzan a ver. 

  Pérdida de empalme por fusión 

En  la  tercera  gráfica  se  aprecia  un  empalme  por  fusion,  sin  embargo,  el  cambio  de  características de la segunda fibra favorece en una ganancia de energía. 

Ganancia por empalme por fusión 

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  141   

 

   

En la cuarta gráfica, el pulso que se aprecia es una pequeña reflexión causada por una fisura  y por consiguiente viene una gran pérdida de energía.   

Fisura en una fibra 

 

  En esta última gráfica, apreciamos otra forma de medir el inicio de una fibra, conectando  un  cable  intermediario  del  OTDR  al  comienzo  de  la  fibra,  de  forma  que  podamos  apreciar  mejor las primeras muestras del comienzo de una fibra. 

Medicion de inicio de fibra con un cable auxiliar 

 

    Índice de refracción y coeficiente de dispersión de una fibra.      Principalmente el OTDR requiere dos parametros: el índice de refracción y el coeficiente de  dispersión. La forma en que mide las distancias el OTDR es muy sencilla, mide el tiempo que  transcurre entre la emision de la luz y su reflexion. La distancia que indique y el tiempo medido  estan  relacionados  por  el  indice  de  refraccion  o  indice  de  grupo.  Por  consiguiente  cualquier  cambio  que  presente  el  indice  de  refraccion  afectara  directamente  a  la  distancia  calculada.  Este índice depende del material de la fibra y de las necesidades estipuladas por el fabricante.    Es  muy  importante  conocer  el  indice  de  la  fibra  que  se  esta  midiendo,  de  otra  forma  el  error en los calculos puede afectar los resultados deseados. Un valor tipico es de 1.4580.    El  OTDR  no  solamente  recibe  senales  de  los  sucesos  sino  que  tambien  de  la  fibra  en  si.  Mientras  que  la  luz  viaja  a  traves  de  la  fibra,  sufre  una  atenuacion  por  la  dispersion  de  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  142   

    Rayleigh, la cual es causada por pequenos cambios en el indice de refraccion del vidrio. Parte  de  la  luz  que  viaja  se  regresa  para  atras,  a  esto  se  le  llama  retrodifusion.  El  coeficiente  de  dispersion  es  una  medida  que  sirve  para  saber  cuanta  luz  se  dispersa  hacia  atras  de  la  fibra,  afecta  tanto  al  valor  de  la  perdida  deretorno,  como  a  las  mediciones  de  Reflectancia.  El  coeficiente de dispersion se calcula como la relacion entre la potencia del pulso de salida del  OTDR y la potencia de retrodifusion en el extremo proximo de la fibra. Esta relacion se expresa  en dB y es inversamente proporcional al ancho del pulso. Como valor tipico se proponen 50dB  para un ancho de pulso de 1μs.  Ancho de pulso y resolución 

 

  Como se dijo antes el OTDR funciona emitiendo pulsos de luz repetidos, con una duración  igual  cada  pulso.  La  elección  del  ancho  de  pulso  adecuado  es  básica  para  determinada  distancia puede hacer que perdamos de vista sucesos en la traza.    Un  pulso  corto,  nos  puede  brindar  una  mayor  resolución,  sin  embargo  al  realizar  una  medición  dinámica  (mayor  alcance)  con  un  pulso  corto,  corremos  el  riesgo  de  tener  mucho  ruido en la medición.     Por otro lado, sí lo que queremos es hacer una medición de gran distancia, un pulso largo  es  lo  que  nos  vendría  bien,  pero  hay que  tomar  en  cuenta  que  al  promediar  las  mediciones,  pasará más tiempo y por consiguiente la resolución será menor. Dependiendo de la medición  que  se  quiera  realizar,  ya  sea  alcance  dinámico  o  resolución,  usaremos  un  pulso  largo  o uno  corto, respectivamente. Si queremos medir el final (la distancia) de una fibra no nos importa lo  que suceda en el camino, usamos un pulso largo; pero, si lo que queremos es ver que pasa en  el empalme de una fibra que hay entre un servidor y un ruteador por ejemplo, usaremos un  pulso  corto,  para  ver  detalle  exacto  a  cortas  distancias.  Las  siguientes  gráficas  muestran  2  mediciones, pulso corto y pulso largo respectivamente: 

Traza con pulsos cortos 

 

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  143   

 

 

Traza con pulsos largos 

 

  Valores típicos para enlaces cortos: 10ns, 30 ns, 100ns, 300ns, 1μs  Valores típicos para enlaces largos: 100ns, 300ns, 1μs, 3μs, 10μs 

    La  definición  de  las  trazas  como  hemos  visto  depende  en  gran  parte  del  ancho  del  pulso  que escojamos. Sin embargo, la definición máxima que el OTDR nos puede brindar no excede  las 15,710 muestras, es decir que por más corto que elijamos el pulso, el número máximo de  muestras será el mismo.       La tabla nos muestra una relación entre resolución y distancia de la medición:    Duración de la medición Hasta 1.2 Km  Hasta 2.5 Km  Hasta 5 Km  Hasta 10 Km  Hasta 20 Km  Hasta 40 Km  Hasta 80 Km  Hasta 120 Km  Hasta 160 Km  Hasta 200 Km  Hasta 240 Km 

Resolución de muestreo  0,080 m  0,159 m  0.318 m  0.613 m  1.27 m  2.56 m  5.09 m  7,64 m  10.18 m  12,73 m  15.36 m   

Relacion distancia‐resolucion de muestreo 

            CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  144   

 

  Ejemplos de trazas obtenidas por el OTDR 

1. Ejemplo de traza obtenida con un minireflectómetro óptico en una de las fibras ópticas de  salida del divisor 1x16 de la CTO a 1625 nm. El nivel de inyección del equipo es muy bajo puesto  que  el  divisor  óptico  de  1X16  esta  al  comienzo  de  la  fibra  óptica  a  medir  (zona  muerta).  Se  puede medir la pérdida del divisor óptico 1X4 (evento2). La distancia en m del evento 3 (final de  fibra) es el valor de Distancia de la CTO a la central cabecera.   

  2. Ejemplo de traza obtenida con un minireflectometro optico en una de las fibras ópticas de  salida  del  divisor  1x16  de  la  CTO  a  1625  nm  con  fibra  de  lanzamiento  de  1  Km  que  permite  medir las perdidas del divisor óptico 1X16 (evento 2) y del 1X4 (evento3). La distancia en m del  evento4 ( final de fibra) menos la distancia de la fibra de lanzamiento, es el valor de Distancia  de la CTO a la central cabecera.   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  145   

 

 

   

 

3. Ejemplo de traza obtenida con un minireflectometro óptico en una de las fibras ópticas de  salida del divisor 1x16 de la CTO a 1625 nm. El nivel de inyección del equipo es muy bajo puesto  que el divisor óptico de 1X16 esta al comienzo de la fibra óptica a medir y el de 1x4 también  esta muy cercano y al añadir un filtro externo, con varias conexiones muy reflexivas (FCPC), ya  que  en  el  momento  de  la  medida  no  se  disponia  del  terminado  en  APC,  la  zona  muerta  de  medida es mucho mayor. Se ha utilizado un pulso de 30 ns (muy pequeno) para visualizar mejor  la parte inicial (siguiente hoja). Pero a pesar de todo se puede medir la distancia a la central:  evento4 (final de fibra) es el valor de Distancia de la CTO a la central cabecera.   

  3.1  Zona  inicial  del  Ejemplo  de  traza  anterior.  Se  pueden  visualizar  las  reflexiones  de  las  conexiones  que  fueron  necesarias  para  conectar  el  filtro  externo  (Conexiones  FC/PC).  Este  problema se soluciona utilizando un filtro embutido en adaptador SC/APC, pero en el momento  de  la  medida  no  se  disponía  de  él.  Dichas  reflexiones  producen  una  zona  de  relajación  aumentando la zona muerta, pero no impide medir la distancia de la CTO a la central.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  146   

 

 

 

 

4. Ejemplo de traza obtenida con un minireflectometro óptico en una de las fibras ópticas de  salida  del  divisor  1x16  de  la  CTO  a  1625  nm  realizada  con  fibra  de  lanzamiento  de  1  Km.  Se  pueden visualizar los dos divisores. Al final de la traza se visualizan dos reflexiones, la primera  es debida a algún puente intermedio de un ROM (conector sucio) de la central. 

  5. Ejemplo de traza obtenida con un minireflectometro óptico en una de las fibras ópticas de  salida  del  divisor  1x16  de  la  CTO  a  1625  nm  realizada  con  fibra  de  lanzamiento  de  1  Km.  La  conexión a la CTO del prolongador reflectométrico a  la fibra de la CTO es muy  mala con una  reflexión muy alta que aumenta la zona muerta de medida en ese punto.   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  147   

 

 

      6. Ejemplo de traza obtenida con un minireflectometro óptico en una de las fibras ópticas de  salida del divisor 1x16 de la CTO a 1625 nm realizada con fibra  de lanzamiento de 1 Km . La  conexion a la CTO del prolongador reflectometrico a  la fibra de la CTO es muy  mala con una  reflexión muy alta que aumenta la zona muerta de medida en ese punto y produce reflexiones  fantasmas (se distinguen por que no tienen pérdidas).   

  7. Ejemplo de traza obtenida con un minireflectometro óptico en una de las fibras ópticas de  salida del divisor 1x16 de la CTO a 1625 nm realizada sin fibra de lanzamiento y el otro divisor  de 1x 4 muy cercano al de 1x16.    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  148   

 

 

      8. Ejemplo de traza obtenida con un minireflectometro óptico en una de las fibras ópticas de  salida  del  divisor  1x16  de  la  CTO  a  1625  nm  realizada  sin  fibra  de  lanzamiento  con  mala  insercion=no se puede medir.   

   

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  149   

 

 

13. Redes Wi­fi    Las  redes  Wi‐Fi  permiten  la  conectividad  de  equipos  y  dispositivos  mediante  ondas  de  radio. Es un modo de transmisión no dirigido. Las ondas de radio son ondas electromagnéticas.  Una onda  electromagnética es  la  forma  de  propagación  de  la radiación  electromagnética. Las  radiaciones  electromagnéticas  son  las  generadas  por  partículas  eléctricas y magnéticas moviéndose a la vez (oscilando). Cada partícula genera lo que se llama  un campo, por eso también se dice que es una mezcla de un campo eléctrico con un campo  magnético. Estas radiaciones generan unas ondas que se pueden propagar (viajar) por el aire e  incluso por el vacío. 

  Existen distintos estándares que se han ido implementando con el paso del tiempo, con el  objetivo de mejorar la conectividad y su rendimiento. 

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  150   

 

 

Todos  son  mejoras  y  parten  del  inicial  estandar  802.11.  Se  espera  que  las  mejoras  continuaran durante años.   Poseen  características  diferentes  como  la  frecuencia  que  usan,  el  ancho  de  banda,  la  velocidad y el alcance o rango.  En  los  dispositivos  casi  siempre  existe  compatibilidad  con  los  estándares  anteriores  y  un  adaptador  inalámbrico  aunque  admita  varios  estándares,  siempre  va  a  escoger  y  usar  de  ser  posible el que más velocidad permita.  Los estándares más utilizados actualmente en las redes Wi‐Fi son los siguientes: 

Estándar  Velocidad (teórica)  Velocidad (práctica)

Frecuencia 

Ancho  Alcance  de banda (metros)

Detalles 

Año 

802.11 

2 Mbit/s 

1 Mbit/s 

2,4 Ghz 

22 MHz 

330 

1997 

802.11a 

54 Mbit/s 

22 Mbit/s 

5,4 Ghz 

20 MHz 

390 

1999 

802.11b 

11 Mbit/s 

6 Mbit/s 

2,4 Ghz 

22 MHz 

460 

1999 

802.11g 

54 Mbit/s 

22 Mbit/s 

2,4 Ghz 

20 MHz 

460 

2003 

802.11n 

802.11ac 

600 Mbit/s 

6.93 Gbps 

100 Mbit/s 

100 Mbit/s 

2,4 Ghz y 5,4 Ghz

5,4 Ghz 

20/40  MHz 

80 o  hasta  160 MHz

820 

 

Disponible en  la mayoria de  los dispositivos  modernos.  Puede  configurarse  para usar solo  20 MHz de  ancho y asi  prevenir  interferencias  en una zona  congestionada 

2009 

Nuevo  estándar sin  interferencia  pero con  menos alcance,  aunque hay  tecnologías  que lo amplían.  Más  rendimiento y  otras ventajas. 

2013 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  151   

 

  Estándar  Velocidad (teórica)  Velocidad (práctica)

802.11ad 

7.13 Gbit/s 

Hasta 6 Gbit/s 

802.11ah 

Frecuencia 

60 Ghz 

0.9 Ghz 

Ancho  Alcance  de banda (metros)

2 MHz 

Detalles 

300 

1000 

Año 

2012 

Wi‐Fi HaLow 

2016 

  Todas las mejoras recientes tratan de evitar la popular frecuencia de la banda de 2.4 GHz ya  que  está  muy  congestionada  debido  a  varios  dispositivos  que  la  usan  como:  equipos  de  microonda, bluetooth, teléfonos inalámbricos, cámaras de seguridad, hornos microwave, etc.  El primer estándar Wi‐Fi es el 802.11b que se desarrolla y comercializa a partir de 1999. En  ese mismo año sale también el 802.11a ambos funcionan en diferentes bandas de frecuencia,  el  primero  en  2,4  GHz  y  el  segundo  en  5  GHz.  El  estándar  802.11a  (y  la  banda  de  5  GHz)  es  históricamente poco usada en Wi‐Fi.  Este  primer  estándar  en  2,4  GHz  puede  llegar  a  transmitir  hasta  11Mbps.  En  el  año  2003  sale el standard 802.11g que puede transmitir hasta 54 Mbps y supone la verdadera revolución  de Wi‐Fi siendo adoptado por multitud de dispositivos y utilizado masivamente por el público  en general.  No  es  hasta  2009  cuando  hay  otro  avance  significativo  en  WiFi  con  el  lanzamiento  del  nuevo  802.11n,  usado  actualmente  por  la  mayoría  de  los  dispositivos.  Con  este  standard  se  puede llegar a transmitir hasta 600 Mbps usando cuatro flujos de datos simultáneos, aunque  todavía,  después  de  4  años,  todos  (o  casi  todos)  los  dispositivos  comerciales  transmiten  máximo 2 flujos.  Ahora se desarrolla el nuevo estándar de Wi‐Fi 802.11ac que será capaz de transmitir hasta  6 Gbps y ya está listo para ver la luz e incluso hay equipos comerciales con una versión beta del  standard.  Para lograr ese ancho de banda tan grande  de 6 Gbps es necesario adaptar la tecnología y  estirar las posibilidades que esta ofrece. Como todo en la vida para conseguir algo hay que dar  algo a cambio, y este standard 802.11ac no es la diferencia. Para lograr este ancho de banda  deseado  es  necesario  limitar  el  área  de  cobertura  de  un  punto  de  acceso  (AP)  y  limitar  el  número de canales que se pueden usar en una implementación.  Característica

Beneficios

Mayor densidad de codificación

Modulaciones más altas. Mayor densidad de bits por paquete.

Mayor número de flujos de datos

Permite transmitir más flujos en un único canal.

“Beamforming”

Transmisión enfocada a cada cliente

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  152   

 

  Canales más anchos

Permite mayor ancho de banda

MIMO Multiusuario

Permite transmitir simultáneamente a varios usuarios, mejorando la eficiencia.

En  la  tabla  de  arriba  tenemos  detallados  las  principales  mejoras  sobre  802.11n.  Inicialmente para las personas que no estén familiarizadas con la tecnología inalámbrica, esta  tabla podría parecer llena de jeroglíficos, pero es relativamente fácil de explicar.  Mayor Densidad de Codificación: Esto implica que se utiliza una modulación más alta que  permite  mandar  muchos  más  datos,  pero  por  otro  lado  es  mucho  más  sensible  a  las  interferencias.  Mayor número de flujo de datos: En el actual standard 802.11n se pueden transmitir hasta  cuatro flujos de datos, lo que implica que la velocidad máxima se puede multiplicar por 4. En el  nuevo standard se podrán transmitir hasta 8 flujos simultáneos. También hay que hacer notar  que la tecnología para conseguir esto no es sencilla y se necesitarán hasta 8 antenas por AP.  Beamforming:  Las  antenas  pueden  dirigir  la  potencia  transmitida  hacia  el  sitio  donde  se  encuentre el usuario adaptándose dinámicamente mientras los usuarios cambian de posición  respecto al AP. Esto ayuda mantener las interferencias controladas y mejorar la cobertura.  Canales  más  anchos:  Los  estándares  iniciales  de  WiFi  utilizaban  canales  de  20  MHz,  en  802.11n permite utilizar canales de 40Mhz y el nuevo 802.11ac puede utilizar, para el máximo  ancho de banda, canales de hasta 160MHz. El principal problema de esto es que 160 Mhz es el  total de la frecuencia disponible y nos daría un solo canal para usar en todos los despliegues de  WiFi con los consiguientes problemas de interferencias.  MIMO  Multiusuario:  Varios  usuarios  pueden  recibir  información  simultáneamente  a  la  máxima  velocidad.  Esto  permite  utilizar  el  ancho  de  banda  disponible  más  eficientemente  y  transmitir más información.  Todos  estos  elementos  permiten  transmitir  al  nuevo  estándar  hasta  6  Gbps.  Esto  en  el  papel es posible pero en la realidad será muy complicado llegar a estas velocidades. Se puede  tomar como precedente el actual estándar 802.11n que puede llegar hasta los 600 Mbps, pero  la  gran  mayoría  de  APs  comerciales  solo  llegan  hasta  300  Mbps  (solo  utilizan  2  flujos  simultáneos en vez de los 4 posibles que define el estándar.)  Aparte de los flujos que se puedan utilizar esta la nueva modulación que necesita distancias  muy  cortas  y  ambientes  de  radio  muy  limpios.  Esto  es  poco  probable  en  las  ciudades  donde  cada vecino tiene al menos un router WiFi transmitiendo.  El  estándar  802.11ac  se  está  implementando  desde  el  comienzo  del  2014.  Los  componentes  que  lo  emplean  consumen  menos  energía,  por  lo  que  es  ideal  para  dispositivos  portables;  además  ahora  es  posible  transmitir  datos  idénticos  a  usuarios  diferentes. 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  153   

 

 

Usando  la  banda  de  5  GHz  el  radio  de  alcance  es  menor,  pero  en  la  práctica  se  pueden  alcanzar  distancias  mayores  usando  la  tecnología  "Beamforming"  que  focaliza  la  señal  de  radio.      IEEE  802.11ah  es  un  nuevo  protocolo  de  redes  inalámbricas  que  comienza  a  implementarse en el 2016. Surge a causa de los constantes requerimientos de la tecnología, la  información y el mercado.    Se  diferencia  de  los  anteriores  por  usar  frecuencias  inferiores  a  1  GHz  y  permite  aumentar el rango de alcance de estas redes, hasta alrededor de 1000 metros.    Esto facilita en la práctica su distribución en áreas rurales, usando torres de telefonía con  sensores para compartir la señal.   

También ofrece el beneficio de un menor consumo de energía. 

  Este  protocolo  es  un  competidor  del  popular  Bluetooth  usado  en  dispositivos  pequeños.  Wi‐Fi alliance anuncio 

  ¿Cómo saber que estándar admite y usa un dispositivo Wi‐Fi?    A  pesar  que  cualquier  dispositivo  o  equipo  con  un  adaptador  Wi‐Fi  integrado  debe  tener  impreso los estándares que admite, podemos obtener información de varias formas.  Con Windows:  1‐Abre el Administrador de dispositivos en el Panel de control.  2‐Selecciona en Adaptadores de red el adaptador inalámbrico (Wireless LAN).  3‐Da un clic derecho con el ratón y escoge Propiedades.  4‐Selecciona la pestaña "Opciones avanzadas".    En ella se muestra información y la configuración de algunos parámetros, dependiendo del  fabricante.    En las siguientes imágenes se pueden ver dos ejemplos: 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  154   

 

 

       

 

 

Algunos  adaptadores  permiten  establecer  la  fortaleza  de  la  señal,  activar  o  desactivar  el  modo ad hoc, el rango de canales, consumo de energía, compatibilidad con puntos de acceso,  uso de distintas tecnologías, etc.   Información de un dispositivo Wi‐Fi usando el comando NETSH    Otra de las formas de obtener información de cualquier dispositivo, es con el comando  NETSH en Windows.   

Haz lo siguiente:  1‐Abre  una  ventana  de  la  consola  de  CMD  o  Símbolo  del  sistema;  Para  eso  abre  la  herramienta Ejecutar mediante las teclas Windows + R, escribe CMD y presiona Enter.    2‐Escribe en la ventana de la consola “netsh wlan show drivers” y presiona la tecla Enter. Se  mostrará toda la información disponible del adaptador inalámbrico.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  155 

 

 

  Busca la línea: "Tipos de radio admitidos" como se muestra en la siguiente imagen.   

    Modos de conexiones Wi‐Fi     

Existen dos tipos de conexiones Wi‐Fi: el modo "infraestructura" y el modo "ad hoc".    • El primero de ellos es la conexión que se efectúa entre un equipo o dispositivo y un punto  de  acceso  inalámbrico  (AP)  ya  sea  un  router  o  un  punto  público.  Existen  redes  abiertas  y  protegidas. Algunas son publicas y otras privadas.    •  El  segundo,  el  modo  ad‐hoc  es  la  conexión  que  se  establece  entre  dos  equipos  o  dispositivos  de  forma  independiente.  Esta  conexion  solo  permite  algunos  metros  de  alcance. 

  Con Wi‐Fi podemos crear una conexión entre dos computadoras o entre una computadora  y un dispositivo portable, sin mediar un punto de acceso inalámbrico.    Incluso de esa forma podemos compartir una conexión de internet, funcionando uno de los  equipos como un router, AP o HotSpot.Este tipo de red virtual es llamada "red ad hoc".  Windows Vista y 7 incluye opciones para crearla en el asistente de crear una nueva red. En  Windows 8 es necesario usar la línea de comandos.        CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  156   

 

  ¿Qué es Wi‐Fi Direct? 

  Wi‐Fi Direct es la tecnología que permite crear una conexión entre dos dispositivos por Wi‐ Fi, de forma similar a una red ad hoc.  Los dispositivos que la admiten ya traen integrado un pequeño punto de acceso, por lo que  no es necesario depender de una computadora para crear la red y todo se hace más sencillo y  seguro.    Es  importante  conocer  que  solo  es  necesario  que  uno  de  los  dispositivos  admitan  Wi‐Fi  Direct, además no importa que sean de fabricantes diferentes.  Con  Wi‐Fi  Direct  se  puede  conectar  teléfonos,  tabletas,  impresoras,  cámaras,  protegidos  mediante la autentificación WPA2.    Por  ejemplo,  de  esa  forma  podemos  compartir  la  conexión  de  internet  en  un  teléfono  celular con otro dispositivo ya sea un teléfono, tableta, una computadora de escritorio o una  Laptop. Todo sin necesidad de instalar ninguna aplicación.    La gran mayoría de los teléfonos smartphone de gama media y alta ya incluyen Wi‐Fi Direct.  Algunos son: Samsung Galaxy S4, HTC One, Nexus 4 y 5, etc.   

        CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  157   

 

  Equipamiento de este tipo de instalaciones   En general todos constan de los siguientes elementos:   ‐Módem‐router  ‐Comutadores (swiches)   ‐Puntos de acceso    ‐[Bridges]   ‐[Repetidores]  ‐[Antenas]  ‐[Conversores de medio]  ‐Tarjetas inalámbricas PCMCIA / Adaptadores USB inalámbricos   

  También se usan servidores de acceso, BBSM, en aquellas instalaciones en las que se quiere  controlar  los  accesos  y  servicios  y  posibles  tarificaciones.  En  estos  casos  el  servidor  BBSM,  presentaran las siguientes funcionalidades:    Acceso transparente, es decir, permitir la conexión a los usuarios independientemente de  la configuración de su equipo (si tiene IP fija o ha de obtenerla a través del DHCP, etc.).    Autenticación, ya que cuando el usuario se conecta por primera vez y solicita una página  web, el BBSM le remite una página web en la que solicita los datos del usuario y password (o,  dependiendo de la forma de pago, código de la tarjeta). Una vez introducidos, el BBSM valida  al usuario contra el servidor RADIUS y, si es correcto, puede empezar a navegar.    Facturación, es decir, proporcionar a RADIUS la información relativa al uso del servicio por  parte  del  usuario  para  así  poder  realizar  la  facturación.  Dependiendo  de  la  modalidad,  se  controlará el tiempo de acceso o bien, adicionalmente, se contabilizará el tiempo de acceso de  usuarios con modalidad prepago.    Accounting,  consistente  en  almacenar  en  RADIUS  información  relativa  al  uso  del  servicio  por parte del usuario para permitir la posterior liquidación con el Hot Spot.    Portal de acceso, ya que el servidor de acceso, además de autenticar, redirigirá a aquellos  usuarios  no  autenticados  a  una  página  web  en  la  que  se  le  solicite  la  información  necesaria  para validar la autenticación.     La  función  principal  del  switch  es  interconectar  todos  los  puntos  de  acceso  entre  sí  para  permitir el “hand over” entre las celdas de cobertura, es decir, posibilita que el usuario pueda  desplazarse dentro de la zona wifi, atravesando las celdas de los diferentes puntos de acceso,  sin perder en ningún momento cobertura ni tener que cerrar su sesión.    Puntos de acceso      Los puntos de acceso son los elementos radiantes que emiten y reciben las señales wifi y  permiten la creación de los enlaces inhalámbricos. 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  158   

       Pueden incorporar de serie las antenas, que proporcionan cobertura y dependiendo de su  tipo tendrán lobulos de cobertura en el plano horizontal y en el vertical.   

Puede funcionar como bridge y como repetidor. 

 

Pueden ser gestionables en remoto. 

 

Operarán con varios estándares. 

  Permiten  la  utilización  de  algoritmos  de  seguridad  WEP  o  similar,  autenticación  por  dirección física MAC y protocolo de seguridad LEAP o similares.    Pueden permitir alimentación directa por cable Ethernet, utilizando para ello un inyector de  potencia.   

Emitirán en las frecuencis según su protocolo y con varias portadoras. 

  Pueden  soportar  VLAN  incrementando  la  flexibilidad  del  sistema  en  el  que  se  integra  mediante  la  diferenciación  de  políticas  y  servicios  por  cada  LAN  (QoS,  seguridad,  etc…)  para  distintos usuarios.    Pueden  soportar  QoS  para  el  Downstream.  Es  capaz  de  priorizar  tráfico  basado  en  etiquetas, para aplicaciones con distintos requisitos permitiendo la mejora de la percepción de  los usuarios de aplicaciones de voz y vídeo.    Integrarán Roaming rápido y seguro, permitiendo que los dispositivos cliente autenticados  puedan saltar de un punto de acceso de manera segura sin que el usuario perciba ningún tipo  de retraso durante la reasociación.  Tendrán  una  potencia  de  salida  que  debe  ser  configurable  en  función  de  la  máxima  autorizada y de la ganancia de las antenas y pérdidas de los cables.  Pueden soportar  tanto Power‐over‐Ethernet como alimentación directa.   

Ethernet Radio (WiFi)

Repetidor

Bridge

Access Point

     

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  159   

 

  Inyector de potencia 

Este  elemento  permite  poder  situar  puntos  de  acceso  allí  donde  no  hay  tomas  de  alimentación. A su vez, la alimentación de este elemento es proporcionada por una fuente de  alimentación  externa.  Es  capaz  de  inyectar  una  potencia  de  hasta  15  watios  en  un  cable  Ethernet de categoría 5 de hasta 100 metros.    Diversos tipos de antena  Especificaciones técnicas:   • • • • • • • • • • • • •

Tipo: Omnidireccional  Ganancia: 8 dBi  Tipo de antena: G.P. (Ground Plane‐Plano de Tierra)  Polarización: Vertical  Anchura en grados del haz Horizontal: 360º  Anchura en grados del haz Vertical: 60º  SWR (ROE)  Usuario son diferentes  (asimétricos). ADSL pueda coexistir en un mismo bucle de abonado con el servicio telefónico,  cosa que no es posible con un módem convencional pues opera en banda vocal, la misma que  la telefonía. Con ADSL es posible sobre la misma línea, hacer, recibir y mantener una llamada  telefónica  simultáneamente  a  la  transferencia  de  información,  sin  que  se  vea  afectado  en  absoluto ninguno de los dos servicios.     Como  vemos  en  la  figura,  ADSL  emplea  los  espectros  de  frecuencia  que  no  son  utilizados  para el transporte de voz, y que por lo tanto, hasta ahora, no utilizaban los módems en banda  vocal  (V.32  a  V.90).  Estos  últimos  sólo  transmiten  en  la  banda  de  frecuencias  usada  en  telefonía  (300  Hz  a  3.400  Hz),  mientras  que  los  módems  ADSL  operan  en  un  margen  de  frecuencias  mucho  más  amplio  que  va  desde  los  24  KHz  hasta  los  1.104  KHz,  aproximadamente. 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  180   

      Como  vemos  en  la  figura,  también  se  puede  ofrecer  ADSL  sobre  RDSI  empleando  los  espectros de frecuencia que no son utilizados por RDSI. 

    ADSL es una tecnología asimétrica, lo que significa que las características de la transmisión  no son iguales en ambos sentidos: la velocidad de recepción de datos es mucho mayor que la  de envío, lo cual hace de esta tecnología el instrumento idóneo para acceso a los denominados  servicios de información, y en particular la navegación por Internet. Normalmente, el usuario  recibe  más  información  de  Internet  de  la  que  envía,  lee  más  correo  electrónico  del  que  escribe... y ve más vídeo del que produce.    Para completar un circuito ADSL sólo es necesario colocar un par de módem  ADSL, uno a  cada lado de la línea telefónica de par trenzado. Uno se sitúa en casa del usuario, conectado a  un PC o dispositivo set‐top box, y el otro u otros (batería de módems) se ubican en la central  telefónica local de la que depende el usuario. 

  Al tratarse de una modulación en la que se transmiten diferentes caudales en los sentidos  Usuario ‐> Red y Red ‐> Usuario, el módem ADSL situado en el extremo del usuario (ATU‐R o  "ADSL Terminal Unit‐Remote) es distinto del ubicado al otro lado del bucle, en la central local  (ATU‐C o "ADSL Terminal Unit‐Central").     En la figura siguiente se observa que además que delante de cada uno de los módems se ha  de colocar un dispositivo (filtro) denominado "splitter". 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  181   

 

 

    Este dispositivo no es más que un conjunto de dos filtros: uno paso alto y otro paso bajo. La  finalidad de estos filtros es la de separar o combinar las señales de frecuencias alta (ADSL) y  baja (Voz), dependiendo del sentido de la transmisión.    Al  mismo  tiempo  protege  a  la  señal  del  servicio  telefónico  (teléfono  o  conmutador  de  la  central), de las interferencias en la banda de voz producidas por los módems ADSL (ATUs) y,  del mismo modo, a éstos de las señales del servicio telefónico.    El  estándar  ANSI  T1.143  ha  adoptado  DMT  (Discrete  Multitone  ‐  Multitonos  Discretos)  como  la  técnica  de  modulación  en  ADSL.  DMT  demuestra  mayor  inmunidad  al  ruido,  mayor  flexibilidad en la velocidad de transmisión y mayor facilidad para adaptarse a las características  de la línea que otros métodos. Todo ello se traduce en fiabilidad en largas distancias de línea. 

    La  implementación  básicamente  consiste  en  el  empleo  de  múltiples  portadoras  (multitonos) y no sólo una, que es lo que se hace en los módems de banda vocal. Cada una de  estas  portadoras  (denominadas  subportadoras)  es  modulada  en  Cuadratura  y  Amplitud  (modulación  QAM)  por  una  parte  del  flujo  total  de  datos  que  se  van  a  transmitir.  Estas  subportadoras  están  separadas  entre  sí  4,3125  KHz,  y  el  ancho  de  banda  que  ocupa  cada  subportadora modulada es de 4 KHz. 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  182   

 

 

    El reparto del flujo de datos entre subportadoras se hace en función de la estimación de la  relación Señal/Ruido en la banda asignada a cada una de ellas. Cuanto mayor es esta relación,  tanto mayor es el caudal que puede transmitir por una subportadora, en definitiva el sistema  se adapta a la respuesta del canal (en la fig. Relación bits/canal) Esta estimación de la relación  Señal/Ruido se hace al comienzo, cuando se establece el enlace entre el ATU‐R y el ATU‐C, por  medio de una secuencia de entrenamiento predefinida. La técnica de modulación usada es la  misma  tanto  en  el  ATU‐R  como  en  el  ATU‐C.  La  única  diferencia  estriba  en  que  el  ATU‐C  dispone  de  hasta  256  subportadoras,  mientras  que  el  ATU‐R  sólo  puede  disponer  como  máximo de 32. Aunque esto, con los nuevos equipos de ADSL puede variar.    Sea  cual  sea  la  técnica  de  modulación  utilizada,  el  estándar  ANSI  T1.413  especifica  que  ADSL  debe  utilizar  Multiplexación  por  División  en  la  Frecuencia  (FDM)  o  Cancelación  de  Eco  para  conseguir  una  comunicación  full  ‐  dúplex.  Ambas  técnicas  reservan  los  subcanales  más  bajos para la voz analógica.   

   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  183   

      Multiplexación  por  División  en  la  Frecuencia  (FDM)  divide  el  rango  de  frecuencias  en  dos  bandas, una de upstream (sentido ascendente) y otra de downstream (sentido descendente),  lo  que  simplifica  el  diseño  de  los  módems,  aunque  reduce  la  capacidad  de  transmisión  en  sentido descendente, no tanto por el menor número de subportadoras disponibles como por  el hecho de que las de menor frecuencia, aquéllas para las que la atenuación del par de cobre  es menor, no están disponibles. 

      La  Cancelación  de  Eco  elimina  la  posibilidad  de  que  la  señal  en  una  dirección  sea  interpretada como "una señal producida por una persona" en la dirección opuesta, y por tanto  devuelta en forma de eco hacía el origen.    Por  tanto,  separa    las  señales  correspondientes  a  los  dos  sentidos  de  transmisión,  permitiendo mayores caudales a costa de una mayor complejidad en el diseño de los módems.     La  atenuación  en  la  línea  crece  con  la  longitud  del  cable  y  la  frecuencia,  y  decrece  al  aumentar  el  diámetro  del  cable.  Esto  explica  que  el  caudal  máximo  que  se  puede  conseguir  mediante los módems ADSL varíe en función de la longitud del bucle y las características del  mismo    Las velocidades de transmisión dependen de la longitud y diámetro del cable, pero también  influyen:  ƒ ƒ ƒ ƒ

Presencia de ramas multipladas.   Estado de conservación del bucle.   Acoplamiento de ruido.   Diafonía introducida por otros servicios (RDSI, xDSL).   CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  184 

 

      La presencia  de ruido externo provoca la reducción de la relación Señal/Ruido con la  que  trabaja cada una de las subportadoras, y esa disminución se traduce, como habíamos visto al  hablar  de  la  modulación,  en  una  reducción  del  caudal  de  datos  que  modula  a  cada  subportadora, lo que a su vez implica una reducción del caudal total que se puede transmitir a  través del enlace entre el ATU‐R y el ATU‐C.  Como vimos al hablar de módems y splitters, el ADSL necesita una pareja de módems por  cada usuario: uno en el domicilio del usuario (ATU‐R) y otro (ATU‐C) en la central local a la que  llega el bucle de ese usuario. Esto complica el despliegue de esta tecnología de acceso en las  centrales. Para solucionar esto surgió el DSLAM ("Digital Subscriber Line Access Multiplexer"):  un  chasis  que  agrupa  gran  número  de  tarjetas,  cada  una  de  las  cuales  consta  de  varios  módems ATU‐C, y que además realiza las siguientes funciones:  ƒ ƒ

Concentra en un mismo chasis los módems de central de varios usuarios.   Concentra (Multiplexa/demultiplexa) el tráfico de todos los enlaces ADSL hacia una red  WAN.   Realiza funciones de nivel de enlace (protocolo ATM sobre ADSL) entre el módem de  usuario y el de central.  

ƒ

 

  1.1  ATM sobre ADSL      Es  necesario  un  protocolo  de  nivel  de  enlace  entre  el  ATU‐R  y  el  ATU‐C.  Las  redes  de  comunicaciones  emplean  el  protocolo  ATM  ("Asynchronous  Transfer  Mode")  para  la  conmutación en banda ancha. La transmisión ATM se puede realizar sobre un gran número de  medios físicos, entre ellos, fibras ópticas y líneas de cobre. En este último caso, la solución más  adecuada es el empleo de células ATM para transmitir la información sobre el enlace ADSL.   

                                                                                Torre de protocolos simplificada, con ATM sobre ADSL    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  185   

 

 

    Con  el  empleo  de  ATM,  la  información,  sin  importar  su  origen,  se  fragmenta  en  células  (paquetes de información de tamaño constante) que se transmiten independientemente unas  de otras. Los equipos y circuitos de transmisión, pueden así transportar células provenientes  de fuentes distintas.    Es  necesario  un  protocolo  de  nivel  de  enlace  con  mecanismos  de  Calidad  de  Servicio  (Quality of Service).     No todas las fuentes de información tienen los mismos requisitos para ser transportadas. P.  Ej: el tráfico de voz requiere un retardo mínimo, mientras que los datos no son tan exigentes  en este aspecto. En ATM existen procedimientos de control que garantizan la calidad necesaria  para los distintos tipos de información transferida. Las conexiones ATM entre origen y destino,  se  establecen  ya  configuradas  para  garantizar  el  nivel  de  calidad  contratado,  lo  que  permite  una  mayor  eficiencia  debido  a  que  cada  aplicación  solicita  a  la  red  la  calidad  y  servicio  estrictamente necesarios, lo que se traduce en un mayor aprovechamiento de recursos.    Teniendo en cuenta estas ventajas que nos ofrece el protocolo ATM la solución que se ha  tomado para ofrecer servicios es el envío de células ATM sobre el enlace ADSL (entre el ATU‐R  y el ATU‐C situado en el DSLAM).     Este es un protocolo de red muy apropiado para ser soporte de las redes de transmisión de  datos de gran ancho de banda y de propósito general.           

Esquema tipo de una configuración ADSL 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  186   

 

 

1.2   ADSL y  estándares    Como  cualquier  otra  tecnología,  ADSL  necesita  de  los  estándares.  De  esta  manera  los  productos  basados  en  esta  tecnología  serán  consistentes  en  su  funcionamiento,  independientes de un fabricante en particular, y funcionaran con los otros dispositivos de su  misma categoría.  ƒ El ANSI (American National Standars Institute) en el subcomite T1.143 issue 1 (1.995) y  T1.413 issue 2 (1.998) define el estándar para la capa física de ADSL. El ETSI (European  Telecomunication  Standars  Institute)  ha  contribuido  incluyendo  un  anexo  con  los  requerimientos  europeos  y  el  TS  101  388  v.1.1.1  con  la  solución  inicial  de  ADSL  sobre  RDSI de acuerdo a ANSI.   ƒ De  la  misma  manera  el  ITU  (International  Telecommunications  Union)  con  sus  recomendaciones  G.992.1  (define  ADSL  sobre  POTS  y  ADSL  sobre  RDSI),  G.992.2  (G.  Lite), G.994.1, G.995.1, G.996.1 y G.997.1.   ƒ El  ADSL  Forum  es  una  organización  formada  para  promover  la  tecnología  ADSL,  desarrollando  protocolos,  interfaces  y  arquitecturas  necesarias.  El  ADSL  Forum  está  compuesto  por  más  de  400  miembros  (Nov.  2000)  e  incluye  a  los  miembros  más  significativos  de  la  comunidad  mundial  de  las  telecomunicaciones,  entre  los  cuales  se  encuentra  Telefónica.  ADSL  Forum  trabaja  en  colaboración  con  el  resto  del  grupo  de  estándares similares.   ƒ EL  ATM  Forum  y  DAVIC  (Digital  Audio‐Visual  Council)  han  reconocido  a  ADSL  como  protocolo de transmisión de la capa física para par trenzado no blindado.    

2. FTTH   

CABECERA FTTH

1:16

1:4

GPON

1:16

1:4 1:16

1:16

GPON

OLT

1:64

ROM

1:64

  ESTRUCTURA DE LA FTTH. CONFIGURACIÓN DE LA RED 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  187   

 

 

2.1 Redes ópticas         Denominaremos  red  óptica  a  aquella  red  de  telecomunicaciones  que  hace  que  alguna  de  sus  funcionalidades,  además  del  puro  transporte  de  la  información,  se  haga  por  medios  ópticos.  Hasta  el  momento,  las  fibras  ópticas  se  han  empleado  sólo  porque  tienen  atenuaciones  muy  bajas,  pero  cualquier  otra  operación  de  red  (control  de  red,  inserción  o  extracción  de  canales,  multiplexación  TDM,  ingeniería  de  tráfico,  etc.)  se  realiza  de  forma  electrónica.        El  dramático  incremento  de  capacidad  que  ha  sufrido  la  red  tanto  de  acceso  como  de  transporte ha sido solucionado por las operadoras utilizando técnicas de multiplexación óptica  por longitud de onda o WDM. Este ha sido el primer paso en el desarrollo de una red óptica:  en cada longitud de onda (o ‘color’) que se propaga por la misma fibra óptica hay un canal de  comunicaciones (que puede pertenecer a cualquier tecnología de transmisión)  de forma  que  podemos aumentar el número de canales transmitidos por una fibra a través de la inserción de  numerosas longitudes de onda: hasta 10 millones de llamadas telefónicas podrían ser enviadas  por una única pareja de fibras ópticas.       Aprovechando  unos  dispositivos  pasivos  denominados  OADM  (Multiplexadores  de  inserción‐extracción  ópticos),  podemos  extraer  e  insertar  de  forma  totalmente  óptica  una  longitud de onda sin afectar para nada al resto. En el fondo, estamos realizando una función de  encaminamiento  de  canales  basada  en  un  parámetro  puramente  óptico:  la  longitud  de  onda  de la luz.                   Esquema de una red basada en multiplexación de longitud de onda con OADMs intermedios. 

  A partir de aquí podemos empezar a dar una nueva dimensión a nuestra red para que sea  una auténtica red óptica. El siguiente paso sería conseguir un conmutador (switch) óptico, esto  es,  un  dispositivo  que  sea  capaz  de  direccionar  los  diferentes  canales  ópticos  a  diferentes  lugares de forma dinámica sin tener que pasar los flujos de datos al dominio eléctrico. Este es  un tema apasionante, que tiene dos vertientes: el de la mejora de la capacidad y funcionalidad  de las redes de transporte síncronas y el avance de las redes ópticas basadas en conmutación  de paquetes.   CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  188   

         En  el  caso  de  las  redes  de  transporte  síncronas,  debemos  imaginarnos  ahora  que  con  la  instalación de los sistemas WDM (de hecho se denominan en entornos de transporte DWDM,  donde  la  primera  D  hace  referencia  a  Dense,  esto  es,  con  muy  poco  espaciamiento  entre  longitudes de onda) la red está manejando un montón de longitudes de onda diferentes que se  están  propagando  por  una  serie  de  fibras  ópticas.  Estas  longitudes  de  onda,  finalmente,  no  representan otra cosa que enlaces punto a punto, es decir, entran en una fibra óptica por un  puerto y se sabe con toda seguridad por dónde van a salir. Pero esto hace que la red sea muy  estática, y hoy en día a las operadoras les interesa que la red sea dinámica para mejorar dos  aspectos  fundamentales:  la  eficiencia  y  flexibilidad  de  la  red  y  el  aprovisionamiento.  Por  un  lado,  una  operadora  tiene  instaladas  múltiples  fibras  ópticas  y  sistemas  DWDM  cuya  instalación y mantenimiento es carísimo, por lo que si puede compartir recursos en la red de  forma  flexible,  conseguirá  amortizar  sus  inversiones  más  rápido.  Por  otro  lado,  el  aprovisionamiento  representa  la  capacidad  que  tiene  una  operadora  de  ofrecer  (vender)  ancho de  banda cuando se lo demandan de forma  rápida y sencilla (bandwidth on demand).  Estos aspectos se resuelven hoy en día utilizando dos tecnologías diferentes: desde el punto de  vista del equipamiento físico, se usan los ROADM (Reconfigurable OADM) y desde el punto de  vista  del  control  de  la  red,  en  lo  que  se  ha  venido  en  llamar  el  plano  de  control  óptico,  la  tecnología GMPLS.              Esquema de un conmutador óptico de fibras ópticas basado en espejos MEMs dinámicos.   

Los  ROADMs  son  elementos  de  red  en  los  que  cualquier  longitud  de  onda  puede  extraerse,  insertarse  o  encaminarse  de  forma  flexible,  esto  es,  no  hay  que  escoger  previamente  las  longitudes  de  onda  que  se  desea  extraer  de  un  canal  DWDM,  sino  que  se  podrá  extraer  o  insertar  cualesquiera  de  las  que  están  preparadas  en  el  enlace.  Para  conseguir  esto,  el  elemento  clave  es  el  conmutador  de  caminos  ópticos,  realizado  en  tecnología  MEMS  (Micro  Electrical Mechanical System).  

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  189   

 

 

  Fotografía por microscopio electrónico de espejos MEMs realizados en tecnología de silicio  (arriba,  detalle  de  un  espejo.  Abajo,  matriz  de  espejos).  Cada  uno  de  ellos  se  puede  mover  independientemente de los otros para conmutar caminos ópticos.       Un ejemplo, podría ser, el mostrado en la figura. La luz sale físicamente de la fibra óptica y  entra  en  una  matriz  de  pequeños  espejos  móviles  realizados  en  tecnología  MEMS  de  silicio.  Dependiendo  de  cómo  esté  la  configuración  de  los  espejos  podemos  conmutar  caminos  ópticos,  lo  que  aporta  una  gran  flexibilidad  a  la  red,  y  si  previamente  usamos  un  demultiplexador,  podemos  pasar  de  longitudes  de  onda  a  caminos  físicos,  por  lo  que  tendremos la funcionalidad de un ROADM.  

  Esquema de un ROADM formado por la unión de demultiplexores ópticos y un conmutador óptico. Este  dispositivo puede extraer o insertar cualquier longitud de onda que soporte la red. 

         Hoy  en  día  existen  conmutadores  de  caminos  ópticos  basados  en  MEMS  de  144×144  canales, lo que permite conmutar longitudes de onda en prácticamente todo el espectro de luz  utilizado en comunicaciones ópticas DWDM de última generación. Los conmutadores ópticos  permiten,  adicionalmente  y  como  se  ha  comentado  antes,  realizar  conmutación  de  caminos  ópticos de forma remota, lo que en ocasiones puede resultar interesante para la operadora de  telecomunicaciones, bien sea para conectar físicamente enlaces que le permitan organizar su  tráfico (¡incluso la topología de su red!) de forma eficiente, bien para derivar los canales hacia  otro camino físico si tenemos cualquier tipo de problema en el camino principal, por ejemplo  la congestión de alguno de sus routers. Todo esto se realiza utilizando sistemas todo‐ópticos, y  por tanto se consigue minimizar el número de emisores y receptores y pasos óptico‐eléctrico‐ óptico  de  la  señal,  lo  que  redunda  en  una  minimización  de  costes  de  instalación  y  mantenimiento.   CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  190   

         En cualquier caso, el control de una red en la que existan varios ROADMs unidos por pares  de  fibras  y  soportando  un  número  elevado  de  longitudes  de  onda  es  un  asunto  muy  complicado,  ya  que  la  conmutación  de  fibras  o  longitudes  de  onda  en  un  ROADM  puede  afectar  a  la  red  a  través  de  los  diferentes  ROADMs  u  otros  elementos  de  red  que  haya  conectados a partir de él.        Para lograr esto se está diseñando lo que llamaremos el plano de control óptico, que está  basado en una tecnología llamada GMPLS (Generalized Multi‐Protocol Label Switching). GMPLS  proporciona un plano de control para todos aquellos dispositivos que conmutan en paquetes,  tiempo, longitudes de onda o fibras, es decir, controla de forma automática la forma en que  éstos realizan sus funciones. No entraremos en detalle en este tema, pero GMPLS es capaz de  simplificar  la  operación  y  gestión  de  la  red  automatizando  el  aprovisionamiento  de  tráfico  y  gestionando sus recursos. 

  Esquema de las diferentes tecnologías que “soportan” las comunicaciones de voz y datos en una red de  transporte. 

   La otra vertiente del tema de las redes ópticas, tenía que ver con la aparición de las redes  de conmutación óptica de paquetes. Las redes hoy en día están basadas en buena medida en  tecnologías IP. Dichas redes deben transportar voz, datos y video (la convergencia de estas tres  en  tecnología  IP  es  lo  que  se  ha  venido  en  llamar  triple  play)  y  deben  hacerlo  de  forma  eficiente.  Los  paquetes  IP  tienen  que  descansar  siempre  sobre  otra  tecnología,  bien  sea  Ethernet, los sistemas ADSL o cable‐módem. Posteriormente, las operadoras necesitan realizar  ingeniería  de  tráfico,  para  lo  que  emplean  tecnologías  como  ATM.  Finalmente,  para  transportar  los  datos,  la  tecnología  ATM  se  ‘monta’  sobre  SDH  (Jerarquía  Digital  Síncrona)  y  ésta a su vez sobre DWDM (ver figura). Vemos que la estructura de la red es muy compleja,  precisando  equipos  diferentes  para  cada  nivel  de  red,  además  de  que  tanto  ATM  como  SDH  son tecnologías carísimas si las comparamos, por ejemplo, con Ethernet.        Para ayudar en la simplificación de la gestión de la red y también para disminuir costes ha  aparecido  una  nueva  forma  de  organizar  el  tráfico,  que  tiene  interés  sobre  todo  en  canales  Ethernet,  llamadas  MPLS  (Multi‐Protocol  Label  Switching).      MPLS  es  una  tecnología  que  introduce etiquetas (labels) en los paquetes de datos IP que están en la red, de forma que es  posible  encaminarlos  de  acuerdo  a  esas  etiquetas  sin  tener  que  obtener  de  forma  física  la  dirección IP.   CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  191   

         Este  encaminamiento  se  hace  a  través  de  routers  que  integran  esta  tecnología,  de  forma  que éstos abren caminos conmutados por etiquetas (LSP’s) que permiten organizar el tráfico  de  forma  eficiente  y,  sobre  todo,  con  servicios  de  valor  añadido.  Esto  origina  que  la  conmutación  se  pueda  hacer  de  forma  más  rápida,  que  se  puedan  poner  etiquetas  en  los  paquetes  independientemente  del  protocolo  del  tráfico  (Ethernet,  ATM,  Frame  Relay)  y  que  podamos  asignar  diferentes  etiquetas  de  acuerdo  al  servicio  que  transportan,  lo  que  nos  permite realizar ingeniería de tráfico.    

         Por tanto, utilizando las tecnologías MPLS podemos olvidarnos de que la red descanse sobre  sistemas ATM, sobre todo si pensamos en la  diferencia de precio que  tenemos con sistemas  basados en Ethernet que nos aportan mucho ancho de banda y una penetración de mercado  brutal.  El  siguiente  paso  para  simplificar  la  red  sería  conseguir  eliminar  la  tecnología  de  transporte síncrona, esto es, eliminar también SDH y poder enviar y recibir paquetes ópticos  conmutados en conmutadores ópticos (PXC, Photonic Cross Connects) y gestionados mediante  GMPLS  (recordemos  que  GMPLS  permite  controlar,  además  de  la  conmutación  TDM,  longitudes  de  onda  y  caminos,  la  conmutación  de  paquetes).  Esto  hoy  en  día  no  es  posible  hacerlo  pues  los  conmutadores  ópticos  no  son  muy  rápidos:  los  conmutadores  basados  en  MEMS  tienen  tiempos  de  conmutación  en  el  rango  de  los  ms,  mientras  que  los  mejores  de  estado sólido conmutan en unos 0.2 µs.        Por  eso  se  están  desarrollando  técnicas  de  conmutación  de  ráfagas  ópticas  (OBS)  en  las  cuales los paquetes son unidos en ráfagas de un tamaño elevado, y posteriormente enviadas  para poder ser conmutadas.        El  aumento  de  tamaño  de  paquete  a  ráfaga  hace  que  las  tolerancias  frente  al  tiempo  de  conmutación  de  los  conmutadores  no  sean  tan  restrictivas.  Pero  la  investigación  en  conmutación todo‐óptica de paquetes está muy activa, y es en este campo en el que se está  investigando,  sobre  todo  en  lo  que  respecta  al  etiquetado  (labelling)  y  cambio  de  etiqueta  (swapping) de paquetes de información con tecnología puramente óptica.       Se  están  planteando  nuevas  técnicas  de  etiquetado  óptico,  sobre  todo  mezclando  diferentes  tipos  de  modulación,  de  forma  que,  por  ejemplo,  el  paquete  vaya  modulado  en  intensidad  mientras  que  la  etiqueta  vaya  modulada  en  frecuencia,  o  fase  (en  la  figura  se  observan una medida de los ‘bits’ modulados a la vez en intensidad y frecuencia, representado  por el pequeño residuo en la parte superior).  También utilizando señales fuera del ancho  de  banda del paquete para poder filtrarlas eléctrica u ópticamente y obtener información acerca  de la dirección del mismo sin tener que pasar el paquete al dominio eléctrico.   CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  192   

 

 

2.2 PON (Red óptica pasiva) 

       Una  red  óptica  pasiva  (Passive  Optical  Network,  conocida  como  PON)  permite  eliminar  todos  los  componentes  activos  existentes  entre  el  servidor  y  el  cliente  introduciendo  en  su  lugar componentes ópticos pasivos (divisores ópticos pasivos) para guiar el tráfico por la red,  cuyo elemento principal es el dispositivo divisor óptico (conocido como splitter). La utilización  de  estos  sistemas  pasivos  reduce  considerablemente  los  costes  y  son  utilizados  en  las  redes  FTTH.   En la actualidad seguimos trabajando con tecnologías que explotan el bucle de abonado de  cobre  (como  por  ejemplo  el  Cable  Modem  y  el  ADSL);  pero,  aún  así,  es  necesario  cubrir  la  continua demanda de los usuarios de un ancho de banda más grande. Es en este punto donde  se halla el inconveniente de las tecnologías basadas en cobre: sólo pueden ofrecer a lo sumo  un  ancho  de  banda  en  canal  descendente  de  100  Mbps  y  en  ascendente  hasta  los  50  Mbps.  Además,  a  esto  es  necesario  sumarle  el  hecho  que  estos  valores  disminuyen  rápidamente  a  medida que la distancia entre el usuario y la central aumenta.       Las redes de fibra óptica surgen como la gran solución al problema debido a dos aspectos  en concreto:  ƒ  Un ancho de banda mucho más grande.  ƒ  El descenso continúo de los precios de los láseres y los portadores.    

2.3 Estructura y funcionamiento de una red PON  Una red óptica pasiva está formada básicamente por:  ‐  Un  módulo  OLT  (Optical  Line  Terminal  ‐  Unidad  Óptica  Terminal  de  Línea)  que  se  encuentra en el nodo central.  ‐ Un divisor óptico (splitter).  ‐ Varias ONUs (Optical Network Unit ‐ Unidad Óptica de Usuario) que están ubicadas  en el domicilio del usuario. 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  193   

         La  transmisión  se  realiza  entonces  entre  la  OLT  y  la  ONU  que  se  comunican  a  través  del  divisor, cuya función depende de si el canal es ascendente o descendente.       En definitiva, PON trabaja en modo de radiodifusión utilizando splitters (divisores) ópticos o  buses. 

2.4 Canal descendente – TDM         En canal descendente,  una red PON es una red punto‐multipunto donde la OLT envía una  serie  de  contenidos  que  recibe  el  divisor  y  que  se  encarga  de  repartir  a  todas  las  unidades  ONTs. Cada ONT filtra los datos recibidos y sólo es capaz de acceder a aquellos datos que van  dirigidos hacia ella. Es posible cifrar el tráfico que se cursa entre OLT‐ONT para que este sea  inaccesible  a  una  segunda  ONT  modificada  para  comportarse  como  un  espía.  En  este  procedimiento  se  utiliza  la  multiplexación  en  el  tiempo  (TDM)  para  enviar  la  información  en  diferentes instantes de tiempo. 

2.5 Canal ascendente – TDMA         En  canal  ascendente  una  PON  es  una  red  punto  a  punto  donde  las  diferentes  ONTs  transmiten contenidos a la OLT. Por este motivo también es necesario el uso de TDMA (acceso  múltiple  por  división  en  el  tiempo)  para  que  cada  ONT  envíe  la  información  en  diferentes  instantes  de  tiempo,  controlados  por  la  unidad  OLT.  Al  mismo  tiempo,  todos  los  usuarios  se  sincronizan a través de un proceso conocido como "Ranging" (ventanas de silencio). 

2.6 Consideraciones  a contemplar        Para  que  no  se  produzcan  interferencias  entre  los  contenidos  en  canal  descendente  y  ascendente  se  utilizan  dos  longitudes  de  onda  diferentes  superpuestas  utilizando  técnicas  WDM (Wavelength Division Multiplexing). Al utilizar longitudes diferentes es necesario, por lo  tanto, el uso de filtros ópticos para separarlas después. Finalmente, las redes ópticas pasivas  contemplan el problema de la distancia entre usuario y central; de tal manera, que un usuario  cercano a la central necesitará una potencia menor de la ráfaga de contenidos para no saturar  su  fotodiodo,  mientras  que  un  usuario  lejano  necesitará  una  potencia  más  grande.  Esta  condición está contemplada dentro de la nueva óptica. 

2.7  Ventajas de las redes ópticas pasivas (PON)    ‐ Aumento de la cobertura hasta los 20 Km. (desde la central). Con tecnologías DSL como  máximo se cubre hasta los 5,5 Km.  ‐ Ofrecen mayor ancho de banda para el usuario.  ‐ Mejora  en  la  calidad  del  servicio  y  simplificación  de  la  red  debido  a  la  inmunidad  que  presentan a los ruidos electromagnéticos.  ‐ Minimización del despliegue de fibra óptica gracias a su topología.  ‐ Reducción del consumo gracias a la simplificación del equipamiento.  ‐ Más baratas que las punto a punto. 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  194   

 

 

2.8 Estándares  ITU‐T G.983  APON (ATM ((Asynchronous Transfer Mode) Passive Optical Network:       Fue  la  primera  red  que  definió  la  FSAN,  un  grupo  formado  por  7  operadores  de  telecomunicaciones  con  el  objetivo  de  unificar  las  especificaciones  para  el  acceso  de  banda  ancha a las viviendas.  APON  basa  su  transmisión  en  canal  descendente  en  ráfagas  de  celdas  ATM  (Modo  de  transferencia asíncrona) con una tasa máxima de 155 Mbps que se reparte entre el número de  ONUs que estén conectadas. En canal descendente, a la trama de celdas ATM, se introducen  dos celdas PLOAM para indicar el destinatario de cada celda y otra más para información de  mantenimiento.       Su  inconveniente  inicial  era  la  limitación  de  los  155  Mbps  que  más  adelante  se  aumentó  hasta los 622 Mbps.  BPON (Broadband PON ‐ Red Óptica Pasiva de Banda Ancha):       Se  basan  en  las  redes  APON  pero  con  la  diferencia  que  pueden  dar  soporte  a  otros  estándares  de  banda  ancha.  Originalmente  estaba  definida  con  una  tasa  de  155  Mbps  fijos  tanto en canal ascendente como descendente; pero, más adelante, se modificó para admitir:   ƒ ƒ ƒ

Tráfico asimétrico: canal descendente ‐> 622 Mbps // Canal ascendente ‐> 155 Mbps.  Tráfico simétrico: canal descendente y ascendente ‐> 622 Mbps.  No obstante presentaban un coste elevado y limitaciones técnicas. 

ITU‐T G.984  GPON (Gigabit‐capable PON):  Está basada en BPON en cuanto a arquitectura pero, además ofrece:   ƒ ƒ ƒ

ƒ ƒ ƒ

Soporte de todos los servicios: voz (TDM, tanto SONET como SDH), Ethernet (10/100  BaseT), ATM,…  Alcance máximo de 20 km, aunque el estándar se ha preparado para que pueda llegar  hasta los 60 km.  Soporte  de  varios  bitrate  con  el  mismo  protocolo,  incluyendo  velocidades  simétricas  de  622  Mb/s,  1.25  Gb/s,  y  asimétricas  de  2.5  Gb/s  en  el  enlace  descendente  y  1.25  Gb/s en el ascendente.  OAM&P extremo a extremo.  Seguridad  del  nivel  de  protocolo  para  el  enlace  descendente  debido  a  la  naturaleza  multicast de PON.  El número máximo de usuarios que pueden colgar de una misma fibra es 64 (el sistema  está preparado para dar hasta 128). 

   

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  195 

 

 

  IEEE 802.3ah  EPON (Ethernet PON): 

     Especificación realizada por el grupo de trabajo EFM (Ethernet in the First Mile ‐ Ethernet en  la última milla) constituido por la IEEE] para aprovechar las características de la tecnología de  fibra óptica y aplicarlas a Ethernet.  La arquitectura de una red EPON se basa en el transporte de tráfico Ethernet manteniendo  las características de la especificación 802.3. Las ventajas que presenta respecto los anteriores  estándares son:   ƒ ƒ ƒ

Trabaja  directamente  a  velocidades  de  gigabit  (que  se  tiene  que  dividir  entre  el  número de usuarios).  La interconexión de islas EPON es más simple.  La reducción de los costes debido a que no utilizan elementos ATM y SDH. 

IEEE 802.3av  10G‐EPON:       Desarrollado por el IEEE, fue aprobado en septiembre del 2009, especifica el acceso EPON  con un ancho de banda simétrico de 10 Gbps o asimétrico de 10 Gbps de bajada y 1,25 Gbps  de subida, compatible con 1G‐EPON.   

2.9 GPON (Gigabit Passive Optical Network)  La  Red  Óptica  Pasiva  con  Capacidad  de  Gigabit  (GPON  o  Gigabit‐capable  Passive  Optical  Network)  fue  aprobada  en  2003‐2004  por  ITU‐T  en  las  recomendaciones  G.984.1,  G.984.2,  G.984.3, G.984.4 y G.984.5. Todos los fabricantes de equipos deben cumplirla para garantizar  la  interoperabilidad.  Se  trata  de  las  estandarizaciones  de  las  redes  PON  a  velocidades  superiores a 1 Gbps.   Objetivos       Este nuevo estándar surgió con el fin de establecer nuevas exigencias a la red:  ƒ Soporte  de  todos  los  servicios:  voz  (TDM,  tanto  SONET  como  SDH),  Ethernet  (10/100  BaseT), ATM,…  ƒ Alcance máximo de 20 km, aunque el estándar se ha preparado para que pueda llegar  hasta los 60 km  ƒ Soporte de varios bitrate con el mismo protocolo, incluyendo velocidades simétricas de  622 Mb/s, 1.25 Gb/s, y asimétricas de 2.5 Gb/s en el enlace descendente y 1.25 Gb/s en  el ascendente.  OAM&P extremo a extremo.  Seguridad  del  nivel  de  protocolo  para  el  enlace  descendente  debido  a  la  naturaleza  multicast de PON.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  196   

 

 

El número máximo de usuarios que pueden colgar de una misma fibra es 64 (el sistema está  preparado para dar hasta 128). 

                                          

 

  Características y Técnicas de la GPON    Multiplexación de la Información       Tanto el sentido descendente como el ascendente viajan en la misma fibra óptica. Para ello  se utiliza una multiplexación WDM (Wavelength Division Multiplexing).   Potencia y Alcance       El alcance de un equipo viene dado por la atenuación máxima que es capaz de soportar sin  perder  el  servicio.  La  atenuación  máxima  soportada  por  un  sistema  vendrá  dada  por  la  potencia máxima garantizada por la OLT (Optical Line Terminal) menos la potencia mínima que  es capaz de percibir la ONT (Optical Network Units). El estándar GPON define diferentes tipos  de láseres (medidos en dBm).    EQUIPOS TERMINALES DE  FIBRA ÓPTICA  OLT 

ONT 

TIPO LÁSER 

POTENCIA MEDIA MIN. 

A    B+  C  A    B+  C 

‐4 dBm  +1 dBm  +5 dBm  ‐25 dBm  +27dBm  +26 dBm 

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  197   

        Loss fabricantess se han decaantado por los láseres B+ + por lo que  la atenuació ón máxima q que se  puede asegurar p para que funccione el servvicio es 28 dB B.      La  atenuación  de un nivel d de splitting m más los cone ectores es dee unos 20 dB B. Quedarían n 8 dB  para la atenuació ón de la fibraa. Cada km so on unos 0.4 dB, por lo qu ue el alcancee máximo se ería de  unos 20 km.  Sentiido Descendeente – TDM      Se utiliza tecno ología TDM (TTime Division Multiplexin ng). Todos lo os datos se transmiten a todas  las ONTs (el splittter es un elemento pasivvo que simplemente repllica los datoss). Cada ONTT filtra  los daatos recibido os (sólo se q queda con aq quellos que  van dirigidos hacia él). TTiene el prob blema  de  que  el  operaador/usuario o  puede  qu uerer  confide encialidad  de  d los  datoss.  Debido  a  a esta  confidencialidad se puede utiilizar cifrado de los datoss. 

     Senttido Ascendeente – TDMA A        See  utiliza  teccnología  TDM MA  (Time  Division  D Multiple  Accesss).  La  OLT  controla  el  canal  ascen ndente,  asignando  ventaanas  a  las  ONT.  O Se  requ uiere  un  control  de  acceeso  al  medio o  para  evitar colisiones yy para distrib buir el ancho o de banda entre los usuaarios.        All ser el splitteer un elemento pasivo, ees necesaria la perfecta ssincronizació ón de los paq quetes  ascen ndentes que le lleguen, p para que sea capaz de formar la tram ma GPON. Es por ello nece esario  que la OLT conozca la distanccia a la que están las ONTTs para tenerr en cuenta eel retardo.                 CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA".  198   

 

                        Identtificación de Usuarios 

     To odos  los  eleementos  situ uados  entre  OLT  y  ONT  (fibra  ópttica,  splitterrs,  repartido ores  y  conecctores) son  elementos p pasivos (no rrequieren alimentación eeléctrica). Essto implica q que  la  OLT  necesita  n un  mecanismo  que  le  perm mita  identificcar  a  cada  uno  u de  los  u usuarios  que  tiene  conecctados a unaa misma fibraa.       Paara ello se haa creado un  elemento denominado  número de  serie de ONT, que debe e estar  configgurado tanto o en la OLT ccomo en la O ONT. La OLT debe tener u un registro d de los númerros de  serie de ONT de ttodos los usu uarios y a qué puerto perrtenecen (dee qué fibra cu uelgan).       El  número de sserie está co ompuesto po or 8 bytes (64 bits). Los p primeros 4 b bytes identifican al  fabriccante y los 4 siguientes aa la ONT prop piamente diccha.       Paara que sea m más manejable, se suelee convertir e el número a  ASCII (8 caracteres ASCII) o a  hexad decimal (16 caracteres hexadecimalees).  Confiiguración Reemota de lass ONT’S  Un no  de  los  prrincipales  pro oblemas  quee  se  ha  intentado  resolvver  en  la  teccnología  GPO ON  ha  sido  el  conseguirr  gestión  rem mota  del  equ uipamiento  de  usuario,  ya  que  cadaa  visita  a  cassa  del  clientte supone un n elevado coste económiico.  Paara  ello,  den ntro  de  la  no orma  GPON  se  ha  desarrrollado  un  protocolo  denominado  OMCI  (ONTT Managemeent and Conttrol Interfacee). Este proto ocolo permitte la configu uración remo ota de  las  ONTs.  O Para  caada  ONT  se  establece  un  canal  de  gestión  g entree  OLT  y  ONTT.  Incluye  ge estión,  rendiimiento, monitorización de alarmas, fallos y presstaciones. El protocolo O OMCI es uno de los  aspecctos  fundam mentales  para  garantizarr  la  interope erabilidad  en ntre  fabrican ntes.  Hay  divversos  mecaanismos de transmisión d de la informaación OMCI.   UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA".  CURSO: “ INFRAESTRU 199   

 

  Proto ocolos de Tra ansporte 

     La  norma GPO ON contempla dos posibilidades referentes a los  protocolos d de transportte que  se pu ueden utilizar:  ATTM: es el utilizado por APON y BPON N, por lo que es una solucción continuiista.  GEEM (GPON EEncapsulatio on Method): se trata de u un nuevo pro otocolo defin nido por la G G.984s  paara utilizarsee en GPON.       A  pesar de exiistir las dos  posibilidadees, los fabricaantes se han n decantado por implem mentar  solam mente  la  solu ución  GEM.  La  pila  de  protocolos  p quedaría  de  la  siguiente  manera:  Eth hernet  sobree GEM, y éstee sobre TDM M/TDMA.   Impllementación n Multicast       Multicast es ell protocolo u utilizado paraa la difusión de televisión n. No confun ndir con el se ervicio  mite al  de video bajo demanda. Estee protocolo,  integrado en la ONT, OLLT y decodificador, perm usuarrio seleccionar el canal d de televisión que recibe e en cada mom mento.       GP PON es una ttecnología p punto a multipunto, en e el que todos  los usuarios reciben la m misma  inform mación,  pero  sólo  se  qu uedan  con  la  l que  está  dirigida  a  ellos.  Si  dos  usuarios  pid den  el  mism mo canal, ¿paara qué voy aa enviarlo do os veces si loss usuarios reeciben toda la informació ón?       El  estándar  GP PON  se  ha  diseñado  d parra  que  una  parte  p de  la  trama  t GPON N  esté  dedicaada  al  usuarios. Esta es la mane era de  tráficco multicast,  de tal maneera que sea aaccesible por todos los u conseeguir  enviar  una  sola  co opia  de  cada  canal  inde ependientem mente  de  los  usuarios  que  q la  estén n solicitando.   Elem mentos 

  Esquem ma Básico de u una Red GPON N con sus elementos. 

  CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA".  200   

  Problemática de las Redes PON y GPON 

 

Compartición del medio por varios terminales        Como  hemos  comentado  anteriormente,  el  medio  óptico  en  una  red  PON  es  común  y  se  emplean  técnicas  de  comunicación  punto  multipunto.  Este  hecho  tiene  importantes  implicaciones a la hora de definir cómo se arbitra  el tráfico  en  el canal ascendente. Por  esta  razón es preciso establecer un esquema de TDMA en el que la OLT es la encargada de arbitrar  el  momento  en  el  que  cada  ONT  puede  emitir.  En  cada  trama  downstream  se  incluye  un  campo  (BWMAPs)  en  el  que  se  indica  una  referencia  temporal  para  que  cada  ONT  conozca  cuando  emitir  datos.  Esta  referencia  temporal  es  dinámica  y  variable,  siendo  la  OLT  la  encargada  de  decidir  las  asignaciones  de  ancho  de  banda  correspondientes  a  cada  ONU  siempre cumpliendo:  ƒ Cada ONT el ancho de banda en ascendente mínimo configurado.  ƒ Latencia mínima y Roundtrip mínimo                    Sin embargo, hay un grado de complejidad extra, la diferencia de referencia temporal que  hay entre las diferentes ONTs:  Cada  ONT  usa  el  momento  de  llegada  del  inicio  de  trama  descendente  como  referencia  temporal para sus asignaciones de ancho de banda.  Cada ONT puede estar a una distancia distinta de la OLT, el tiempo de propagación OLT a  ONT  es  diferente  y  de  lo  que  deriva  que  la  misma  trama  descendente  llega  en  diferente  instante temporal a cada ONT.  A  su  vez,  cada  trama  ascendente  que  emita  cada  ONT  tendrá  un  tiempo  de  propagación  diferente.       Por  las  razones  anteriores,  se  establece  un  proceso  de  “Ranging”  que  permite  calibrar  la  distancia de cada una de las ONTs: Cada ONT recibe un tiempo de retardo que debe aplicar a la  hora  de  comenzar  a  emitir  en  el  canal  ascendente  para  así  evitar  colisiones  o  errores  en  la  línea.        Ese proceso de ranking es complejo porque requiere crear “ventanas de silencio”, medir el  retraso de una ONT concreta y finalizar asignado ese retraso a la ONT. 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  201   

 

 

          La  creación,  uso  y  “respeto”  de  las  ventanas  de  silencio  son  puntos  importantes  a  verificar  para  el  buen  funcionamiento  de  la  Red  GPON:  Sin  ello  es  imposible  iniciar  ningún  proceso de negociación.        Por otra parte, un mal funcionamiento en el sistema de ventanas de silencio es muy difícil  de  diagnosticar  desde  los  propios  equipos  ya  que  la  semántica  de  un  de  un  dato  recibido  depende del momento en que se recibe. 

2.10 Central Cabecera FTTH       Es el edificio físico donde se ubican los equipos de terminación de red óptica (OLT’s) que  atienden a una determinada zona de domicilios de clientes. Este edificio, a su vez, consta de la  sala  o  salas  donde  están  ubicados  físicamente  los  equipos,  los  repartidores  ópticos,  etc.,  así  como la galería de cables por donde salen éstos hasta el exterior.    Asociada  a  cada  central  cabecera  siempre  hay  una  cámara  de  registro  principal  que  está  situada  en  el  exterior  del  edificio  a  continuación  de  la  galería  de  cables,  a  partir  de  la  cual  parten los diferentes tendidos de cables hacia las diferentes zonas de servicio que atiende la  cabecera. Esta cámara se denomina cámara 0 (CR0). 

2.11

Red de Alimentación 

        Es el tramo de la red que va desde la CR0 hasta las cámaras de registro, desde las que se  reparte la red de distribución. Para el servicio FTTH se instalan cables de 256 o de 512 F.O. 

2.12

Red de Distribución    

      Es el tramo que prolonga la red de alimentación hasta las Cajas Terminales Ópticas (CTO).  Está  formada  por  cables  de  diferentes  capacidades  de  fibras,  dependiendo  de  la  zona  de  servicio y adicionalmente constará de divisores, para el caso del FTTH y de fibras directas (sin  pasar por divisores) para los servicios punto a punto, Metrolan/Macrolan, etc.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  202   

 

 

2.13

R Red de Dis spersión  

        Ess el tramo qu ue va desde la CTO hastta el domicilio de clientee. Está formaado por los ccables  de accometida y laa roseta óptica que se insstala en el do omicilio de ccliente. 

2.14

R Red de clie ente 

       Es  la  red  que  se  instala  en  el  interiorr  del  domicillio  de  cliente  a  partir  dee  la  roseta  óptica  ó hastaa  el  resto  dee  los  elemen ntos,  puede  estar  constituida  por  cables  tanto  de  F.O.  com mo  de  cobree.        En n  el  caso  dee  servicios  basados  b en  FTTH  F se  empleará  un  cordón  c mono ofibra  de  F.O.  de   longittud variables entre la ro oseta y la ON NT y, a partirr de ésta hassta el resto  de los eleme entos,  estará formada por cables dee cobre, unipar/multipar, UTP‐5, etc.      Paara  otros  serrvicios,  como o  el  Metrolaan/Macrolan n  y  otros  sim milares,  tamb bién  consistirá  en  uno  o  o dos  cordo ones  monofibra  de  longgitud  variable e  entre  la  roseta  y  el  cconversor  electro‐ óptico  y,  a  parttir  de  este  elemento  puede  ser  cobre  o  F.O O  dependieendo  del  tip po  de  infraeestructura dee cliente. 

CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA".  203   

 

 

2.15

División de Potencia y el “Budget” óptico 

        Por ejemplo, supongamos una PON en la que hay un splitter 1:16 y de cada ramal cuelga un  splitter 1:4. El grado de splitting es 64. Eso quiere decir que a cada ONT le llegará 1/64 de la  potencia óptica emitida por la OLT (y viceversa, a la OLT le llegará 1/64 de la potencia óptica  emitida por la ONT).        Añadiendo  las  atenuaciones  debidas  a  conectorización,  fusión  y  la  distancia  en  la  fibra,  resulta que la atenuación en un circuito GPON puede ser muy elevada:  ƒ Grado de Splitting 1 a 64: Atenuación aproximada: ‐ 18.5 dB  ƒ 20 Km de fibra: Atenuación aproximada (1310 nm): ‐ 6.5 dB  ƒ Atenuación Total: ‐25 dB.        Si suponemos que la sensibilidad de los módulos ópticos está alrededor de los   ‐27 dBm y  que la potencia de emisión puede estar alrededor de los 2dBm, esto deja un total de entre ‐2  dB a ‐4 dB de atenuación permitida debida a conectorización o fusión.                                       CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  204   

 

 

3. Redes de nueva generación. Panorámica de internet    Las  redes  de  datos  pueden  considerarse  desde  el  punto  de  vista  técnico  como  una  evolución  de  las  redes  telegráficas.  En  un  primer  momento  los  protocolos  telegráficos  se  adaptaron  para  la  transmisión  de  bloques  de  información  digital,  desde  los  terminales  hasta  los  grandes  ordenadores  de  las  primeras  generaciones,  para  pasar  a  comunicar  posteriormente ordenadores entre sí, tal y como ocurre actualmente.  En el mundo de las comunicaciones se denomina protocolo al algoritmo que guía y ordena  la comunicación entre dispositivos remotos. El nombre de protocolo se debe a que poseen una  función  similar  a  la  de  los  protocolos  sociales,  ordenar  las  interacciones  entre  partes.  En  la  sociedad ordenan la interacción entre personas y en las redes de datos ordenan la interacción  entre ordenadores.  Cuando  se  diseña  una  red  de  datos  el  primer  paso  consiste  en  definir  los  protocolos  que  deben  seguir  los  ordenadores  para  comunicarse  entre  si,  denominándose  arquitectura  de  la  red al conjunto de protocolos que utiliza.  Durante  los  sesenta  se  propone  una  nueva  técnica,  denominada  “Conmutación  de  Paquetes”.  La  conmutación  de  paquetes  es  significativamente  más  eficiente  que  la  conmutación de circuitos para la mayoría de los servicios de telecomunicación actuales, por lo  que  su  aparición  inicia  un  proceso  que  ha  cambiado  profundamente  el  mundo  de  las  telecomunicaciones.  Antes  de  la  conmutación  de  paquetes,  la  mayoría  de  las  redes  se  basaban  en  la  “Conmutación  de  Circuitos”.  En  estas  redes  el  intercambio  de  información  sólo  se  puede  realizar cuando se ha establecido el circuito. El funcionamiento del teléfono ilustra muy bien  como  funciona  la  conmutación  de  circuitos.  Primero  hay  que  establecer  el  circuito  con  una  llamada.  Sólo  se  puede  intercambiar  información,  es  decir  hablar  con  nuestro  interlocutor,  cuando el circuito está establecido y nuestro interlocutor está en el otro extremo.   

    En cambio, la conmutación de paquetes funciona de un modo similar al correo postal. En  este tipo de comunicación la información puede enviarse en cualquier momento sin necesidad  de  esperar  a  que  el  destinatario  esté  preparado  para  recibirla,  tal  y  como  se  hace  con  el CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  205   

    correo postal. Para enviar un bloque de información digital simplemente hay que introducirlo  en un “Paquete” y enviarlo. Un  “Paquete”  es  similar  a  una  carta.  Lleva  una  cabecera  con  información  sobre  el  destinatario y el remitente. El paquete envuelve y delimita el bloque de información, como si  fuese el sobre en un envío postal. Un paquete se denomina también “Datagrama”.  El paquete, la carta electrónica, también hay que enviarlo a una estafeta de correos digital,  que en el caso de Internet es el “Router” o “Encaminador de Paquetes”. El router tiene como  función  clasificar  los  paquetes  recibidos  y  enviar  cada  uno  a  la  siguiente  estafeta  digital  del  camino hacia su destino, exactamente igual que en el servicio postal. Por lo tanto para enviar  un mensaje de un ordenador a otro simplemente se empaqueta en uno o varios paquetes, que  se envían al router más próximo para que este lo reenvíe hacia su destino. 

      La función básica de un router es almacenar y reenviar paquetes. Los paquetes llegan por  las conexiones entrantes, para ser almacenados en la lista de espera de la conexión de salida  por la que debe continuar. El paquete continúa cuando le llega su turno de reenvío, después  de  que  los  paquetes  anteriores  de  la  lista  de  espera  hayan  sido  enviados.  Por  eso,  la  “conmutación de paquetes” recibe también el nombre de “almacenamiento y envío”.    El  modelo  de  conmutación  de  paquetes  descrito  anteriormente  es  el  utilizado  por  el  protocolo  IP  de  Internet  y  corresponde  a  un  servicio  de  conmutación  de  paquetes  de  tipo  datagrama  (sin  conexión).  También  existe  otro  servicio  de  conmutación  de  paquetes,  denominado  orientado  a  conexión,  que  permite  crear  circuitos  virtuales,  combinando  elementos de la conmutación de circuitos y de paquetes.  La arquitectura IP tiene tres protocolos como componentes fundamentales: IP, TCP y UDP.  El  protocolo  IP  da  un  servicio  de  datagramas  y  tiene  como  función  principal  encaminar  paquetes desde su origen hasta su destino, a través de todas las redes que componen Internet.  Para  poder  realizar  esta  función  cada  ordenador  conectado  a  la  red  se  identifica  por  una  dirección  única  en  la  red,  conocida  como  dirección  IP.  La  dirección  IP  del  destinatario  va  en  todos los paquetes y sirve para que los routers puedan encaminar el paquete correctamente  hasta  su  destino.  Todo  paquete  incluye  también  la  dirección  del  remitente  que  es  utilizada  para el envío de paquetes de respuesta. 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  206   

 

 

El  protocolo  IP  se  diseñó  utilizando  direcciones  de  32  bits,  que  permiten  identificar  hasta  unos 4.000.000.000 ordenadores diferentes.  La asignación de direcciones únicas es una tarea administrativa de vital importancia para el  funcionamiento de Internet. Esta tarea la realiza actualmente ICANN (Internet Corporation for  Assigned  Names  and  Numbers)[18]  que  delega  la  asignación  de  direcciones  IP  en  organizaciones de tipo regional y local.  Los diseñadores de Internet añadieron sobre el protocolo IP, el protocolo TCP (Transmission  Control  Protocol)  encargado  de  garantizar  la  entrega  íntegra  de  los  mensajes  en  su  destino.  Además  de  TCP,  también  se  añadió  el  protocolo  UDP  (User  Datagram  Protocol)  para  comunicaciones no fiables. Sobre estos dos protocolos se instalan las aplicaciones.  Internet  necesita  para  su  funcionamiento  y  gestión  otros  protocolos  tales  como  ICMP  (Internet Control Message Protocol), ARP (Address Resolution Protocol),etc. Pero son TCP e IP  los  que  realmente  la  caracterizan,  por  lo  que  la  arquitectura  de  Internet  se  conoce  también  como arquitectura TCP/IP.  Los protocolos TCP, UDP e IP forman la capa intermedia de la red tal y como se muestra en  la  Figura  3.1.  Estos  protocolos  fueron  diseñados  para  poder  conectar,  tanto  con  una  gran  variedad  de  tecnologías  de  red,  como  con  una  gran  variedad  de  aplicaciones.  Es  decir,  normalizan  sólo  lo  estrictamente  necesario  para  desacoplar  las  tecnologías  de  red,  de  las  aplicaciones. IP hace de interfaz con las redes que se interconectan a Internet y se especializa  en encaminar paquetes entre redes. TCP y UDP hacen de interfaz con las aplicaciones dando  un interfaz de acceso normalizado.   

Arquitectura “extremo a extremo” de las aplicaciones sobre TCP/IP 

    Los  diseñadores  de  la  arquitectura  TCP‐UDP/IP  tomaron  la  decisión  de  diseñar  IP  para  un  servicio  de  datagramas  con  la  misión  exclusiva  de  encaminar  paquetes  entre  los  extremos,  dejando  el  control  de  la  comunicación  extremo  a  extremo  a  los  protocolos  TCP  y  UDP.  Esta  decisión  de  diseño  libera  al  router  de  tener  que  controlar  elementos  de  las  aplicaciones.  El  router  sólo  debe  conmutar  paquetes  en  función  de  sus  tablas  de  direccionamiento,  cuyo  tamaño  no  depende  de  las  aplicaciones  de  usuario,  sino  de  parámetros  dependientes  de  la  topología  de  la  red  y  de  la  asignación  de  direcciones  realizada.  Las  conexiones  de  usuario  se  controlan sólo en los extremos, liberando a la red de esta función.   CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  207   

      Por  lo  tanto  la  capacidad  de  conmutación  de  un  router  no  depende  del  número  de  aplicaciones  o  comunicaciones  de  usuario  que  soporta,  sino  de  su  capacidad  genérica  de  conmutación de paquetes.    Otras  redes,  tales  como  la  red  telefónica  o  la  red  X.25,  están  o  estaban  basadas  en  protocolos  orientados  a  conexión  y  necesitan  controlar  el  estado  de  cada  conexión  en  cada  uno  de  los  nodos  por  donde  pasa  la  conexión.  Un  servicio  orientado  a  conexión  necesita  establecer  la  conexión  antes  de  intercambiar  datos,  pudiendo  realizar  una  reserva  previa  de  recursos  que  permite  una  gestión  más  eficaz,  pero  que  consume  recursos  en  los  nodos  o  conmutadores, haciéndolos más complejos y costosos.    Un  protocolo  orientado  a  conexión  parece  más  eficaz  para  grandes  capacidades  de  conmutación  entre  grupos  de  usuarios  de  tamaño  limitado,  donde  los  circuitos  virtuales  quedan  establecidos  durante  largos  periodos  de  tiempo.  En  cambio,  un  protocolo  de  datagramas parece escalar mejor a grandes poblaciones de usuarios y aplicaciones, debido a  que  los  nodos  (routers)  no  deben  controlar  el  estado  de  cada  una  de  las  conexiones  establecidas,  siendo  su  única  función  enrutar  la  información  de  acuerdo  a  la  tabla  de  encaminamiento.    El  protocolo  IP  y  la  arquitectura  de  Internet  también  fueron  capaces  de  crear  una  estructura jerárquica cuando la red creció y hubo que dar cabida a todas las subredes que iban  apareciendo.  La  nueva  estructura  jerárquica  se  basa  en  la  partición  de  Internet  en  Sistemas  Autónomos  (AS  –  Autonomous  Systems)  a  los  que  se  asigna  una  nueva  dirección  de  AS.  El  encaminamiento  de  paquetes  entre  sistemas  autónomos  se  realiza  con  un  protocolo  de  encaminamiento,  BGP  (Border  Gateway  Protocol),  diferente  del  utilizado  para  encaminar  paquetes dentro de un sistema autónomo. 

Jerarquía de Sistemas Autónomos 

 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  208   

      La  Figura  describe  la  arquitectura  actual  de  Internet  compuesta  por  sistemas  autónomos  (AS)  y  puntos  neutros  (NAP  –  Network  Access  Point).  En  el  primer  nivel  (Tier  1)  están  los  proveedores de larga distancia, en el segundo nivel (Tier 2) los proveedores nacionales, etc. La  asignación  de  direcciones  inicial  no  tuvo  en  cuenta  esta  jerarquía  porque  todavía  no  existía.  Los  routers  del  núcleo  de  la  red  necesitan  unas  tablas  de  direccionamiento  de  gran  tamaño  para  encaminar  paquetes  IP,  debido  a  que  las  tablas  deben  contener  todos  los  rangos  de  direcciones  IP  existentes  dentro  de  cada  sistema  autónomo,  que  suelen  ser  muchos  y  estar  dispersos.  Si  hubiese  existido  una  asignación  jerárquica,  cada  sistema  autónomo  tendría  asignado  un  único  prefijo  y  el  tamaño  de  las  tablas  de  encaminamiento  se  reduciría  muy  significativamente.    A  principios  de  los  noventa  se  empieza  a  detectar  el  agotamiento  de  las  clases  A  y  B,  llevando a IANA a introducir un nuevo procedimiento de asignación de direcciones jerárquico y  mucho  más  restrictivo.  IETF  trabaja  en  paralelo  en  la  búsqueda  de  soluciones.  La  propuesta  que realmente ahorra direcciones IP y se impone mayoritariamente, está basada en un nuevo  tipo  de  dispositivo,  denominado  NAT  (Network  Address  Translators).  NAT  permite  conectar  redes enteras a Internet a través de una única dirección IP, utilizando direcciones privadas en  el interior. Esta solución permite satisfacer la enorme demanda de conectividad, pero rompe la  conectividad extremo a extremo de las aplicaciones.  La  asignación  de  bloques  de  direcciones  A,  B  o  C  era  muy  ineficaz.  Se  introduce  CIDR  (Classless  Inter  Domain  Routing),  también  conocido  como  supernetting.  En  CIDR  se  puede  asignar un bloque de cualquier tamaño. La asignación de direcciones empieza a realizarse de  forma  jerárquica,  asignándose  direcciones  solamente  a  los  proveedores  de  servicios  Internet  (ISPs),  que  a  su  vez  deben  reasignarlas  a  los  niveles  inferiores.  La  creciente  escasez  de  direcciones  provoca  fuertes  restricciones  en  las  asignaciones  de  los  usuarios  finales  que  no  pueden  disponer  de  direcciones  IP.  También  se  controla  el  uso  real  de  las  direcciones  asignadas, retirando la asignación en caso de no ser usadas en un plazo de tiempo razonable.  NAT sólo utiliza una dirección pública IP para conectar una red que puede tener miles de  ordenadores y por eso consigue un enorme ahorro de direcciones IP. Un dispositivo NAT recibe  las  conexiones  TCP  o  los paquetes  IP  que  vienen  de  la  red  privada  y  los  reencamina  hacia  la  Internet pública como si fuesen suyos. Los paquetes de respuesta los recibe el dispositivo NAT,  que los reencamina hacia el otro extremo de la comunicación dentro la red privada utilizando  una tabla de encaminamiento donde figuran todas las comunicaciones en curso.  La  introducción  de  NAT  obliga  a  renunciar  al  paradigma  extremo  a  extremo  de  las  aplicaciones de Internet, que pasan a tener un dispositivo intermediador entre los extremos.  Desde  dentro  de  una  red  privada,  es  decir  desde  detrás  de  un  NAT,  sólo  se  puede  acceder  como  cliente  a  algunos  servicios  de  la  Internet  pública,  como  Web  o  correo  electrónico.  Los  servidores dan servicio a través de una dirección IP y de un puerto, que deben ser públicos. La  instalación de servidores detrás de un NAT no es posible, salvo que el dispositivo NAT permita  hacer traducciones permanentes de direcciones y puertos públicos a las que realmente posee  el servidor en el dominio privado. 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  209   

 

 

Dispositivos NAT crean dominios de direccionamiento privado 

 

  Aunque  en  menor  medida  que  NAT,  también  han  permitido  ahorrar  direcciones.  Los  dos  protocolos  de  asignación  dinámica  de  direcciones  más  utilizados  son:  el  protocolo  DHCP  (Dynamic Host Configuration Protocol) que asigna direcciones temporales a un ordenador en  entornos de red de área local y el protocolo PPP (Point to Point Protocol) muy utilizado en el  acceso a Internet a través de MODEM telefónico que también realiza asignación dinámica de  direcciones.  En paralelo con la introducción de las soluciones anteriores, que sólo paliaban el problema,  se formaron grupos de trabajo en la IETF con el objetivo de buscar soluciones más duraderas,  basadas  en  buscar  alternativas  al  protocolo  IP.  Estos  grupos  convergieron  en  una  única  propuesta publicada en 1998, que se conoce como IPv6 (IP versión 6) [14], para diferenciarla  de la versión de IP actual, conocida como IPv4 (IP versión 4).  En este momento existen una serie de propuestas de cambios arquitecturales importantes,  que ya han pasado por este proceso y que se encuentran a punto de comenzar su despliegue,  existiendo incluso soporte en productos comerciales.  Todo  parece  indicar  que  las  siguientes  propuestas  van  a  ser  los  componentes  fundamentales de la arquitectura de Internet de Nueva Generación:  ƒ ƒ

ƒ

La definición por el W3C de una nueva arquitectura de aplicaciones, basada en XML,  RDF, Web Services, el Web Semántico, etc.  La  arquitectura  de  servicios  multimedia  definida  por  IETF  y  basada  en  los  protocolos  RTP/RTCP  [2]  para  envío  de  flujos  y  en  los  protocolos  SIP/SDP  para  señalización,  mensajería instantánea o presencia.  La puesta al día de la arquitectura TCP/IP, que incluye el protocolo IPv6 con su enorme  espacio  de  direcciones  IP  y  su  extensibilidad,  además  de  una  serie  de  protocolos  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  210 

 

 

 

ƒ

adicionales  tales  como  IPsec  para  seguridad,  autoconfiguración,  movilidad  en  IP,  calidad o clases de servicios, multicast, anycast, etc.  La  creación  de  una  arquitectura  de  seguridad  basada  en  una  identidad  digital  verificable que permita autenticación de interlocutores remotos y cifrado de flujos de  información, basada en una infraestructura de claves públicas (PKI), IPsec, etc. 

3.1 Los nuevos terminales y el acceso a Internet    La  irrupción  de  las  tecnologías  multimedia  y  la  consiguiente  convergencia  entre  sectores  económicos  antes  claramente  separados,  como  radio‐televisión,  cine,  telefonía,  medios  de  comunicación,etc. , ha iniciado un proceso de convergencia en los terminales de acceso a las  diferentes  redes  de  telecomunicación,  que  presiona  para  unificar  el  terminal  de  acceso,  de  forma que un único terminal permita acceder a más de una red. Durante los últimos años ha  habido  múltiples  intentos  de  integración,  como  por  ejemplo  la  integración  del  acceso  a  Internet en teléfonos fijos, teléfonos móviles o en el televisor.  Los  terminales  tradicionales  han  evolucionado  mucho  en  los  últimos  años.  Tienden  a  reducir  su  tamaño,  a  funcionar  con  baterías  para  permitir  su  uso  en  cualquier  lugar  y  a  incorporar  acceso  inalámbrico,  como  ocurre  por  ejemplo  en  las  agendas  personales  digitales  (PDAs), los ordenadores portátiles, el “tablet PC” o los teléfonos móviles con acceso a Internet.  Incluso  las  consolas  de  videojuegos  están  empezando  a  tener  acceso  a  Internet  y  quizá  se  conviertan  en  algún  momento  en  terminales  de  acceso  a  Internet.  Aunque  el  PC  mejora  sus  prestaciones  continuamente  y  todavía  es  el  terminal  más  habitual  de  acceso  a  Internet,  los  nuevos terminales empiezan a disputarle esta posición de dominio.  Por  último,  existe  un  nuevo  tipo  de  dispositivos  con  conexión  a  Internet  que  no  están  pensados  para  conectar  personas,  sino  dispositivos  de  almacenamiento  de  información  o  de  control remoto, sensores de información, localizadores de posición, maquinas expendedoras,  etc. El potencial de estos dispositivos conectados a la red es muy alto, especialmente si se usa  acceso inalámbrico, que simplifica mucho su instalación.  Los  terminales  deben  conectarse  a  Internet  a  través  de  una  conexión  de  acceso  que  conecta  el  terminal  a  la  red.  Existen  dos  tipos  básicos  de  conexiones  de  acceso  a  Internet,  acceso  inalámbrico  y  acceso  cableado.  El  acceso  inalámbrico  utiliza  normalmente  un  enlace  radioeléctrico,  donde  el  ancho  de  banda  es  un  recurso  escaso,  que  además  debe  ser  compartido  por  múltiples  usuarios  y  servicios.  El  acceso  cableado  utiliza  diversas  variantes,  tales  como,  cables  de  par  trenzado,  cable  coaxial  o  fibra  óptica.  En  todas  las  variantes  de  acceso cableado el ancho de banda es un recurso abundante y  mucho más barato que en el  caso  inalámbrico,  por  lo  que  el  acceso  cableado  siempre  dará  mayor  ancho  de  banda  que  el  móvil. 

3.2 Aplicaciones y servicios      El  Web  es  el  interfaz  de  acceso  a  la  mayoría  de  las  aplicaciones  y  servicios  que  tiene  Internet.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  211   

 

 

  El W3C lleva varios años trabajando en la redefinición de la arquitectura del Web, habiendo  definido bastantes de sus elementos. Los elementos más importantes son:  1.  Formato  abierto  de  definición  de  lenguajes  y  datos:  creación  de  un  marco  genérico  y  extensible de definición de lenguajes de marcado de datos basado en XML.  2. Publicación de documentos: sustitución de HTML por una familia de nuevos lenguajes de  publicación electrónica definidos en XML, que permitan publicar documentos electrónicos  de calidad.  3. Universalización del acceso a Web: conjunto de actividades orientadas a universalizar el  acceso a Web, tales como la Internacionalización de aplicaciones, aspectos de Seguridad y  Privacidad, la Iniciativa de Accesibilidad Web, la creación de Interfaces Independientes de  Dispositivo o el visor de voz para invidentes.  4.  Web  Services:  creación  de  un  marco  arquitectónico  con  interfaces  abiertos  para  la  colaboración entre aplicaciones conectadas a través de Internet.  5. El Web Semántico: creación de un marco de gestión de la información en Internet que  permita  el  proceso  automático  por  aplicaciones  como  si  toda  la  información  y  el  conocimiento disponible en Internet fuese una gran base de datos relacional.  Se  prevé  sustituir  HTML,  el  lenguaje  de  representación  de  información  actual,  por  el  siguiente conjunto de lenguajes (todos definidos en XML):  ƒ

ƒ ƒ ƒ ƒ ƒ

XHTML es el lenguaje que redefine HTML en XML, eliminando algunas ambigüedades  de  la  definición  actual  de  HTML.  XHTML  puede  ser  procesado,  tanto  por  los  viejos  visores Web basados en HTML como por los nuevos visores Web basados en XML.  MathML para definición de fórmulas matemáticas.  SVG para definir gráficos de tipo vectorial de calidad.  SMIL para definir animaciones y elementos multimedia.  XFORM para definir formularios generalizados para servicios de comercio electrónico  y otras aplicaciones distribuidas.  Hojas  de  estilo  CCS  (Cascading  Style  Sheets)  para  definición  del  formato  de  presentación  de  un  documento  independientemente  de  su  contenido.  CCS  posee  3  versiones.  Las  2  primeras  versiones  se  vienen  utilizando  desde  hace  tiempo,  incluso  con HTML. XSL y XSLT son dos lenguajes de transformación de documentos XML que  pueden  ser  utilizados  para  definir  formatos  de  presentación,  pero  tienen  una  aplicabilidad mucho mayor como transformadores de definiciones XML. 

3.3 Web Services y el Web Semántico      El  marco  abierto  de  Web  Services  permitirá  publicar  aplicaciones  en  Internet  y  no  sólo  páginas de información como se hace hoy día. Por ejemplo, hoy una compañía de transporte  publica  sus  horarios  a  través  de  páginas  Web  en  HTML  y  esto  dificulta  el  diseño  de  una  aplicación  que  extraiga  los  horarios  de  varias  compañías  de  transporte  y  los  integre  en  una  única hoja Web o permita reservar plazas y comprar billetes de forma unificada. Esto sí será  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  212   

    posible  utilizando  Web  Services,  que  permitirán  diseñar  aplicaciones  que  integren  otras  aplicaciones de forma sencilla, segura y eficaz.    El  Web  Semántico  tiene  como  objetivo  transformar  el  Web  de  documentos  actual  en  un  Web de datos estructurados que permita una nueva generación de herramientas de análisis y  búsqueda  de  información,  de  gestión  de  conocimiento  o  de  minería  de  datos,  capaces  de  acceder  a  la  información  Web,  tanto  en  Internet,  como  en  las  Intranets  corporativas.  Los  buscadores actuales, a pesar de su potencia, sólo pueden devolver una lista poco estructurada  de  punteros  a  páginas  de  texto  que  pueden  estar  relacionadas  con  el  objetivo  de  nuestra  búsqueda,  debido  a  la  falta  de  estructura  de  la  información  accesible  en  el  Web.  La  información  existente  necesita  ser  estructurada  para  poder  ser  procesada  de  forma  eficaz  y  esto es lo que nos deberá dar el Web Semántico. 

3.4 La señalización    La  señalización  es  el  mecanismo  utilizado  en  las  redes  de  telefonía  para  establecer  los  circuitos  de  voz  o  video  entre  los  terminales  de  usuario.  Los  protocolos  de  señalización  negocian con la red y los terminales las características del circuito a establecer, para pasar a  establecerlo una vez que todos están de acuerdo.  La  arquitectura  multimedia  de  Internet  se  basa  en  el  uso  conjunto  de  los  protocolos  RTP/RTCP  y  SIP/SDP.  RTP/RTCP  es  el  protocolo  de  envío  de  flujos  multimedia  (audio,  vídeo,  etc.)  a  través  de  la  red  utilizando  paquetes  UDP.  Mientras  que  la  creación  y  liberación  de  sesiones  RTP/RTCP  se  debe  realizar  con  los  protocolos  de  señalización  SIP  (Session  Initiation  Protocol)  y  SDP  (Session  Description  Protocol).  SIP  es  un  protocolo  extensible  y  ha  sido  enriquecido últimamente con otras facilidades, tales como mensajería instantánea, detección  de presencia, etc.  El potencial de SIP/SDP es muy grande, por lo que está consolidándose como el mecanismo  de  señalización  de  Internet.  Ya  se  han  desarrollado  múltiples  aplicaciones  basadas  en  SIP,  como por ejemplo el servicio MSN de Microsoft o los múltiples teléfonos y videófonos SIP. 

3.5 La identidad digital      La  identidad  digital  utiliza  un  sistema  de  doble  clave  asimétrica,  donde  los  documentos  cifrados con una de las claves sólo pueden ser descifrados con la otra clave.  Las claves pública y privada se deben utilizar de la siguiente forma:  ƒ La clave privada identifica a su dueño y sólo debe ser conocida por él.  ƒ La clave pública es pública (valga la redundancia) para que cualquiera pueda verificar la  firma y la integridad de los documentos emitidos por el dueño de la identidad digital. 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  213   

      Cada  usuario  con  identidad  digital  tiene  asociadas  una  clave  privada  y  otra  pública,  cuya  autenticidad  debe  estar  garantizada.  La  clave  privada  debe  ser  secreta,  en  cambio  la  clave  pública debe ser conocida universalmente.    La  función  de  un  certificado  es  poner  a  disposición  de  terceros  la  clave  pública  de  un  usuario.  La  confianza  en  dicho  certificado  depende  enteramente  de  la  confianza  en  la  autoridad  certificadora  (trusted  third  party),  que  en  nuestro  entorno  suele  ser  algún  organismo  con  autoridad  legal  para  esta  función,  como  ocurre  en  el  caso  del  carnet  de  identidad. También existen empresas que emiten y garantizan certificados de identidad digital.    La autoridad certificadora utiliza una infraestructura de claves públicas, conocida como PKI  (Public Key Infrastructure), para publicar en la red las claves públicas que permiten verificar la  identidad  digital  de  los  usuarios,  además  de  informar  sobre  las  incidencias  y  problemas  que  hayan podido ocurrir. 

3.6 Los protocolos de seguridad    Los dos protocolos más importantes son SSL/TLS e IPsec. SSL/TLS es el protocolo en que se  basan  las  transacciones  Web  seguras.  IPsec  es  el  protocolo  propuesto  por  IETF  para  realizar  comunicaciones seguras a nivel de red.   

3.7 La calidad del servicio TCP/IP      La calidad de servicio de una comunicación a través de una red de transporte se mide por la  velocidad  máxima  de  envío  de  información,  las  pérdidas  de  bloques  de  información  en  la  transmisión,  así  como  por  el  retardo  introducido  por  la  transmisión.  La  enorme  eficiencia  de  Internet  se  debe  a  que  el  protocolo  IP  se  diseño  para  dar  un  servicio  que  no  garantiza  la  calidad  de  servicio,  ni  la  entrega  de  los  paquetes  a  su  destinatario,  conocido  en  inglés  como  servicio “Best Effort”. La enorme ventaja de este servicio es su simplicidad, porque los routers  pueden tirar paquetes en situaciones de congestión. Cuando no hay congestión la transmisión  es de buena calidad, pero cuando los paquetes pasan por un router congestionado la calidad  se degrada y se producen pérdidas y retrasos muy significativos.  IETF ha desarrollado dos propuestas de control de la calidad del servicio de transporte de  información  para  la  transmisión  de  voz  y  vídeo  con  calidad  a  través  de  Internet,  que  han  alcanzado  un  apoyo  considerable  y  son  conocidas  como  IntServ  (Integral  Services)  y  DiffServ  (Differentiated Services).  IntServ necesita reservar recursos en cada router de forma individualizada para cada flujo,  por lo que presenta problemas de escalabilidad.  DiffServ  no  es  un  protocolo  de  calidad  de  servicio  extremo  a  extremo,  sino  que  propone  marcar los paquetes cuando entran en un dominio DiffServ con una marca de tipo de tráfico  que  es  utilizada  por  los  routers  para  hacer  un  reenvío  diferenciado  de  los  paquetes.  Esto  permite que los paquetes de voz y vídeo se marquen como prioritarios para que adelanten a CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  214   

 

 

los paquetes no prioritarios de datos (Web, correo, etc) en los routers, minimizando de esta  forma el retardo y las perdidas.

3.8  Movilidad personal y de terminal      Internet  ha  utilizado  tradicionalmente  el  DNS  (Domain  Name  System)  para  identificar  terminales,  dando  un  nombre  simbólico  (de  dominio)  a  un  terminal  y  asociando  a  dicho  nombre una dirección IP, que identifica dicho terminal en la red. El DNS permite determinar la  dirección IP asociada a un nombre simbólico y viceversa.    El  protocolo  MIP  actúa  a  nivel  IP,  independizando  las  aplicaciones  de  la  movilidad.  Las  aplicaciones siguen funcionando, aunque el usuario se haya desplazado de un lugar a otro de  la  red,  incluso  funcionan  cuando  está  en  movimiento  aunque  puede  sufrir  interrupciones  temporales  significativas  de  conectividad.  La  movilidad  a  nivel  de  IP  se  denomina  macro‐ movilidad y permite el cambio de la dirección IP cuando el terminal pasa de una red a otra. El  protocolo MIP soporta solamente movilidad de terminal.  La  gestión  de  movilidad  proporcionada  por  SIP  [23]  da  un  paso  más  y  permite  movilidad  personal, es decir que una persona pase a recibir llamadas de un terminal a otro, por ejemplo  de  su  ordenador  personal  al  móvil.  Por  eso  las  direcciones  SIP  identifican  usuarios  y  no  terminales.  Una  dirección  SIP  tiene  forma  de  URL  e  identifica  a  un  usuario,  por  ejemplo  “sip:[email protected]”.  La  estructura  del  URL  es  muy  similar  a  la  del  correo  electrónico. SIP ha sido diseñado para que los usuarios no estén asociados a una posición física  en la red, sino a un servicio de localización. Cada usuario registra en dicho servicio, cuando se  desplaza, su nueva localización o su nuevo terminal.               

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  215   

 

 

V. SUPERESTRUCTURA   

1. Ideas básicas de Networking y configuración de switches Cisco   

1.1 Componentes de la Red   

 

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  216   

 

     

                    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  217   

 

 

1.2  Modelo OSI     

 

            CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  218   

 

 

1.3 Proceso de comunicación     

 

              CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  219   

 

   

 

                    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  220   

 

 

1.4

Direccionamiento en la Red 

 

 

              CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  221   

 

       

 

            CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  222   

 

       

 

            CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 

223   

 

 

1.5

Estructura de una dirección IPv4 

 

          CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  224   

 

 

1.6 Direccionamiento IPv4     

 

            CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  225   

 

     

 

              CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  226   

 

     

 

              CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  227   

 

 

1.7 Principios de división en subredes 

 

              CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  228   

 

       

 

      CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 

229   

 

       

 

              CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 

230   

 

       

 

            CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 

231   

 

 

1.8 Realización de conexiones LAN     

 

          CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 

232   

 

       

 

              CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  233   

 

       

 

        CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  234   

 

 

1.9 Realización de conexiones WAN     

 

          CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  235   

 

   

 

                CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  236   

 

 

 

                      CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  237   

 

   

 

            CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  238   

 

 

1.10 Interfaces del dispositivo     

 

        CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  239   

 

 

1.11 Conexión de administración de dispositivo     

 

            CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 

240   

 

 

2. Conceptos básicos de Switch    2.1 Modelo de red jerárquico   

 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 

241   

 

 

 

 

              CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 

242   

 

 

   

 

          CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 

243   

 

 

  2.2.  Diámetro de Red 

   

 

      CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 

244   

 

 

  2.3 Agregado de ancho de banda     

 

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  245   

 

 

    2.4 Redundancia     

 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  246   

 

 

      2.5 ¿Qué es una red convergente? 

   

 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  247   

 

 

     

 

          CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  248   

 

 

     

 

        CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  249   

 

 

      2.6 Consideración para los switches 

   

 

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  250   

 

 

       

 

          CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  251   

 

 

     

 

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  252   

 

 

   

 

          CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 

253   

 

 

     

 

      CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 

254   

 

 

     

 

          CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  255   

 

 

     

 

        CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 

256   

 

 

     

 

        CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  257   

 

 

     

 

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  258   

 

 

     

 

      CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  259   

 

 

    2.7 Tasa de reenvio y agregado de enlace 

   

 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  260   

 

 

    2.8 PoE y Switches multicapas 

   

 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  261   

 

 

      2.9 Características de las distintas capas     

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  262   

 

 

      2.10 CSMA/DC 

    CSMA/CD: Ethernet utiliza la tecnología de acceso múltiple por detección de portadora y detección de colisiones, sólo en comunicación half‐duplex. Esto  obliga a que todos los dispositivos que tienen que transmitir deben escuchar antes de transmitir. Si el medio está ocupado, espera un tiempo determinado  antes de transmitir. 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  263   

 

 

    2.11 Hall dúplex/ Full dúplex     

 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 

264   

 

 

           

 

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 

265   

 

 

    2.12 Dominios de colisión     

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  266   

 

 

      2.13 Latencia 

   

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  267   

 

 

             

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  268   

 

 

        2.14 Métodos de reenvio 

   

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  269   

 

 

        2.15 Conmutación simétrica y asimétrica 

 

 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 

270   

 

 

             

 

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  271   

 

 

             

 

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 

272   

 

 

        2.16 Administración gráfica de un switch 

   

 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  273   

 

 

             

 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  274   

 

 

             

    Configuración inicial del Switch      CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  275   

 

 

    3. Configuración inicial del Switch   

3.1 Conexión del PC al Switch 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  276   

 

 

         

     

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  277   

 

 

             

 

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  278   

 

 

  3.2 Secuencia de arranque     

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  279   

 

 

  3.3 Interfaz de línea de comandos 

   

 

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  280   

 

 

         

 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  281   

 

 

   

 

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  282   

 

 

    3.4 Asignación de una IP 

   

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  283   

 

 

           

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  284   

 

 

      3.5 Procedimientos, Configuraciones y Comandos 

 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  285   

 

 

       

 

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  286   

 

 

       

 

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  287   

 

 

       

 

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  288   

 

 

       

 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  289   

 

 

       

 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  290   

 

 

       

 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  291   

 

 

       

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  292   

 

 

       

 

      CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  293   

 

 

       

 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  294   

 

 

       

   

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  295   

 

 

       

 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  296   

 

 

       

     

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  297   

 

 

       

   

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  298   

 

 

  3.6 Seguridad     

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  299   

 

 

       

 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  300   

 

 

     

 

      CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  301   

 

 

     

 

      CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  302   

 

 

     

 

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  303   

 

 

     

 

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  304   

 

 

       

 

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  305   

 

 

     

 

      CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  306   

 

 

     

       

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  307   

 

 

     

 

      CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  308   

 

 

     

     

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  309   

 

 

     

 

      CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  310   

 

 

   

       

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  311   

 

 

     

     

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  312   

 

 

     

     

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  313   

 

 

     

   

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  314   

 

 

  4. LAN virtuales (VLAN)   

4.1.

Introducción 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  315   

 

 

     

 

      CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  316   

 

 

     

 

        CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  317   

 

 

  4.2.

Tipos de VLAN 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  318   

 

 

       

 

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  319   

 

 

       

 

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  320   

 

 

       

   

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  321   

 

 

     

 

      CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  322   

 

 

       

 

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  323   

 

 

    4.3.

Tipos de tráfico y protocolos de enlace 

 

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  324   

 

 

         

 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  325   

 

 

         

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  326   

 

 

       

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  327   

 

 

         

 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  328   

 

 

         

 

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  329   

 

 

         

 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  330   

 

 

       

 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  331   

 

 

     

 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  332   

 

 

       

 

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  333   

 

 

  4.4 Configuración de una VLAN. Comandos 

   

 

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  334   

 

 

   

 

      CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  335   

 

 

   

 

        CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  336   

 

 

 

         

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  337   

 

 

 

     

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  338   

 

 

4.5 Configuración de un enlace troncal 

   

 

      CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  339   

 

 

     

 

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  340   

 

 

       

 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  341   

 

 

       

   

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  342   

 

 

 

 

        CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  343   

 

 

4.6 Resumen de comandos     

 

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  344   

 

 

   

 

     

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  345   

 

 

5. Topología de red: malla, estrella, árbol, bus y anillo 

  El  término topología se  refiere  a  la  forma  en  que  está  diseñada  la red,  bien físicamente  (rigiéndose  de  algunas  características  en  su  hardware)  o  bien lógicamente (basándose  en  las  características internas de su software).  La topología de red es la representación geométrica de la relación entre todos los enlaces y  los dispositivos que los enlazan entre sí (habitualmente denominados nodos).  Para  el  día  de  hoy,  existen  al  menos  cinco  posibles  topologías  de  redes  básicas:  Malla,  Estrella, Árbol, Bus y Anillo.   

5.1.

Topología en Malla 

  En  una topología  en  malla,  cada  dispositivo  tiene  un enlace  punto  a  punto y dedicado con  cualquier  otro  dispositivo.  El  término dedicado significa  que  el  enlace  conduce  el  tráfico  únicaniente entre los dos dispositivos que conecta. 

Por  tanto,  una red  en  malla completamente  conectada  necesita n(n‐1)/2 canales  físicos  para  enlazar n dispositivos.  Para  acomodar  tantos  enlaces,  cada  dispositivo  de  la  red  debe  tener sus puertos de entrada/salida (E/S).  Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de  los  enlaces  dedicados  garantiza  que  cada  conexión  sólo  debe  transportar  la  carga  de  datos  propia  de  los  dispositivos  conectados,  eliminando  el  problema  que  surge  cuando  los  enlaces  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  346   

    son compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta.  Si un enlace falla, no inhabilita todo el sistema.  Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una línea  dedicada, solamente lo ve el receptor adecuado. Las fronteras fisicas evitan que otros usuarios  puedan tener acceso a los mensajes. 

5.2.

Topología en Estrella 

  En  la topología  en  estrella cada  dispositivo  solamente  tiene  un  enlace  punto  a  punto  dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no  están directamente enlazados entre sí.  A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo  de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar  datos a otro, envía los datos al controlador, que los retransmite al dispositivo final. 

  Una topología en estrella es más barata que una topología en malla. En una red de estrella,  cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse  a cualquier número de dispositivos.  Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario  instalar menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a  una conexión: la que existe entre el dispositivo y el concentrador. 

5.3.

Topología en Árbol 

    La topología  en  árbol es  una  variante  de  la  de estrella.  Como  en  la estrella,  los nodos  del  árbol están  conectados  a  un  concentrador  central  que  controla  el  tráfico  de  la  red.  Sin  embargo,  no  todos  los  dispositivos  se  conectan  directamente  al  concentrador  central.  La  mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta  al concentrador central. 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  347   

 

 

El controlador central del árbol es un concentrador activo. Un concentrador activo contiene  un  repetidor,  es  decir,  un  dispositivo  hardware  que  regenera  los  patrones  de  bits  recibidos  antes de retransmitidos.  Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la  que  puede  viajar  la  señal.  Los  concentradores  secundarios  pueden  ser  activos  o  pasivos.  Un  concentrador  pasivo  proporciona  solamente  una  conexión  fisica  entre  los  dispositivos  conectados. 

5.4.

Topología en Bus 

  Una topología  de  bus es multipunto.  Un  cable  largo  actúa  como  una  red  troncal  que  conecta todos los dispositivos en la red. 

Los nodos se  conectan  al bus mediante  cables  de  conexión  (latiguillos)  y  sondas.  Un cable  de conexión es una  conexión que va desde el  dispositivo al cable principal. Una sonda es  un  conector  que,  o  bien  se  conecta  al  cable  principal,  o  se  pincha  en  el  cable  para  crear  un  contacto con el núcleo metálico.  Entre  las  ventajas  de  la topología  de  bus se  incluye  la  sencillez  de  instalación.  El cable troncal puede tenderse por el camino más eficiente y, después, los nodos se pueden  conectar al mismo mediante líneas de conexión de longitud variable. De esta forma se puede  conseguir que un bus use menos cable que una malla, una estrella o una topología en árbol. 

5.5.

Topología en Anillo 

  En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a  punto  solamente  con  los  dos  dispositivos  que  están  a  sus  lados.  La  señal  pasa  a  lo  largo  del  anillo  en  una  dirección,  o  de  dispositivo  a  dispositivo,  hasta  que  alcanza  su  destino.  Cada  dispositivo del anillo incorpora un repetidor.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  348   

 

 

Un anillo es  relativamente  fácil  de  instalar  y  reconfigurar.  Cada  dispositivo  está  enlazado  solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para añadir o quitar dispositivos,  solamente hay que mover dos conexiones.  Las  únicas  restricciones  están  relacionadas  con  aspectos  del  medio  fisico  y  el  tráfico  (máxima longitud del anillo y número de dispositivos). Además, los fallos se pueden aislar de  forma sencilla. Generalmente, en un anillo hay una señal en circulación continuamente. 

6. Diferencias entre Switch de nivel 3 y router  Uno  de  los  primeros  conceptos  que  se  enseñan  al  aprender  los  aspectos  básicos  de  las  redes es que los switches funcionan en capa 2 y los routers lo hacen en capa 3. No obstante,  muchos  habrán  escuchado  en  más  de  una  oportunidad  hablar  de  los  switches  de  capa  3.  ¿Switches  de  capa  3?  Sí,  así  es.  De  hecho,  son  cada  día  más  frecuentes  sobre  todo  en  un  entorno de LAN donde es probable que encontremos más switches de capa 3 que routers.  La intención de este post es comparar los switches de capa 3 con los routers para entender  mejor sus diferencias, aunque hoy en día son cada vez más parecidos.  Switch L3

Router

Mayor densidad de puertos LAN.

Existen módulos para agregar numerosos puertos de LAN, aunque la densidad es menor que en un switch L3.

Construido sobre hardware de switching. Por ello, la velocidad de switching es mayor.

En tareas de conmutación de tramas es más lento.

Es un dispositivo de LAN. Esto significa que en reglas generales, un switch de capa 3 es capaz de conectar redes con la misma tecnología de capa 2 y no funciona en redes WAN. Existen excepciones que permiten agregar módulos para WAN.

Es un dispositivo de WAN. Es ideal para conectar redes con diferentes tecnologías de capa 2. En general es el elegido para el borde de la red.

Se programa mediante Vlan de Nivel 3 mapeadas al puerto

Se configura mediante subinterfaces con el protocolo 802.1q .

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  349   

 

 

Ahora bien, una vez realizada la comparación la pregunta sería: ¿Qué me conviene comprar  entonces? La respuesta depende básicamente de qué tarea se necesite cubrir.   

7. Routers    Las demandas del usuario y las aplicaciones de red han obligado a los profesionales de las  redes a utilizar patrones de tráfico en la red como criterio para construir un internetworking.  Las  redes  no  pueden  ser  divididas  en  subredes  basándose  únicamente  en  el  número  de  usuarios.  La  aparición  de  servidores  capaces  de  ejecutar  aplicaciones  globales  tiene  también  una incidencia directa en la carga de la red.    Un tráfico elevado en la red global supone tener que emplear técnicas de enrutamiento y  conmutación más eficaces. 

8. El modelo de referencia OSI   Como  ya  hemos  visto  anteriormente,  el  modelo  de  referencia  OSI  consta  de  siete  capas.  Las cuatro capas de nivel inferior definen rutas para que los puestos finales puedan conectarse  unos  con  otros  y  poder  intercambiar  datos.  Las  tres  capas  superiores  definen  cómo  han  de  comunicarse las aplicaciones de los puestos de trabajo finales entre ellas y con los usuarios.   

 

 

8.1 Capas superiores  Las  tres  capas  del  modelo  de  referencia  OSI  se  denominan  habitualmente  capas  de  aplicación.  Estas capas están relacionadas con la interfaz de  usuario, formatos y acceso a las  aplicaciones. La figura 1.5 ilustra las capas superiores y proporciona información acerca de su  funcionalidad con algunos ejemplos.    ƒ

Capa  de  aplicación.  Es  la  capa  de  nivel  superior  del  modelo.  Aquí,  el  usuario  o  la  aplicación dialoga con los protocolos para acceder a la red. Por ejemplo, se accede  a un procesador de textos por el servicio de transferencia de archivos de esta capa.   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  350   

 

  ƒ

ƒ

Capa de presentación. La capa de presentación proporciona diversas funciones de  conversión y codificación que se aplican a los datos de la capa de aplicación. Estas  funciones  aseguran  que  los  datos  enviados  desde  la  capa  de  aplicación  de  un  sistema podrán ser leídos por la capa de aplicación de otro sistema. Un ejemplo de  funciones de codificación sería el cifrado de datos una vez que éstos salen de una  aplicación.  Otro  ejemplo  podrían  ser  los  formatos  de  imágenes  jpeg  y  gif  que  se  muestran  en  paginas  web.  Este  formato  asegura  que  todos  los  navegadores  web  podrán mostrar las imágenes, con independencia del sistema operativo utilizado.    Capa  de  sesión.  La  capa  de  sesión  es  la  responsable  de  establecer,  administrar  y  concluir  las  sesiones  de  comunicaciones  entre  entidades  de  la  capa  de  presentación.  La  comunicación  en  esta  capa  consiste  en  peticiones  de  servicios  y  respuestas  entre  aplicaciones  ubicadas  en  diferentes  dispositivos.  Un  ejemplo  de  este  tipo  de  coordinación  podría  ser  el  que  tiene  lugar  entre  un  servidor  y  un  cliente de base de datos. 

 

 

8.2 Capas inferiores  Las  cuatro  capas  inferiores  del  modelo  de  referencia  OSI  son  las  responsables  de  definir  cómo  han  de  transferirse  los  datos  a  través  de  un  cable  físico,  por  medio  de  dispositivos  de  internetworking, hasta el  puesto de trabajo de destino y, finalmente, hasta la aplicación  que  está al otro lado.  Cada  capa  del  modelo  permite  que  los  datos  circulen  a  través  de  la  red.  Estas  capas  intercambian información para proporcionar la debida comunicación entre los dispositivos de  red. Las capas se comunican entre sí a usando unidades de datos del protocolo(PDU).  Estas PDU controlan información que se agrega a los datos del usuario. La información de  control reside en campos denominados cabecera e información final. 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  351   

 

 

Funciones de la capa de red    La capa de red define cómo tener lugar el transporte de tráfico entre dispositivos que no  están  conectados  localmente  en  el  mismo  dominio  de  difusión.  Para  conseguir  esto  se  necesitan dos elementos de información:    ƒ ƒ

Una dirección lógica asociada a cada puesto de origen y de destino.  Una ruta a través de la red para alcanzar el destino deseado. 

  La figura siguiente muestra la ubicación de la capa de red en relación con la capa de enlace  de  datos.  La  capa  de  red  es  independiente  de  la  de  enlace  de  datos  y,  por  tanto,  puede  ser  utilizada para conectividad se usa la estructura lógica de direccionamiento.   

 

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  352   

 

 

 

Los  esquemas  de  direccionamiento  lógico  se  utilizan  para  identificar  redes  en  un  internetworking  de  redes  y  la  ubicación  de  los  dispositivos  dentro  del  contexto  de  dichas  redes. Estos esquemas varían en función del protocolo de capa de red que se utilice.    Direcciones de la capa de red  Las direcciones de la capa de red (denominadas direcciones lógicas o virtuales) se sitúan en  la Capa 3 del modelo de referencia OSI. A diferencia de las direcciones de la capa de vínculo de  datos, que suelen residir en un espacio de direcciones plano, las direcciones de la capa de red  poseen  habitualmente  una  estructura  jerárquica  en  la  cual  se  definen  primero  las  redes  y  después los dispositivos o nodos de cada red. En otras palabras, las direcciones de la capa de  red  son  como  direcciones  postales,  que  describen  el  lugar  de  residencia  de  un  individuo  por  medio de un código postal y una dirección (calle). El código postal define la ciudad, provincia o  estado,  mientras  que  la  dirección  representa  una  ubicación  específica  dentro  de  esa  ciudad.  Esto contrasta con las direcciones de la capa MAC, de naturaleza plana.    ¿Cómo opera el router en la capa de red?  Los routers operan en la capa de red registrando y grabando las diferentes redes y eligiendo  la  mejor  ruta  para  las  mismas.  Los  routers  colocan  esta  información  en  una  tabla  de  enrutamiento, que incluye los siguientes elementos:  ƒ Dirección  de  red.  Representa  redes  conocidas  por  el  router.  La  dirección  de  red  es  específica  del  protocolo.  Si  un  router  soporta  varios  protocolos,  tendrá  una  tabla  por  cada uno de ellos.  ƒ Interfaz. Se refiere a la interfaz usada por el router para llegar a una red dada. Ésta es la  interfaz que será usada para enviar los paquetes destinados a la red que figura el la lista.  ƒ Métrica.  Se  refiere  al  coste  o  distancia  para  llegar  a  la  red  de  destino.  Se  trata  de  un  valor que facilita el router la elección de la mejor ruta para alcanzar una red dada. Esta  métrica cambia en función de la forma en que el router elige las rutas. Entre las métricas  más  habituales  figuran  el  número  de  redes  que  han  de  ser  cruzadas  para  llegar  al  destino(conocido  también  como  saltos),  el  tiempo  que  se  tarda  en  atravesar  todas  las  interfaces hasta una red dada(conocido también como retraso), o un valor asociado con  la velocidad de un enlace(conocido también como ancho de banda).    Debido  a  que  los  routers  funcionan  en  la  capa  de  red  del  modelo  OSI,  se  utilizan  para  separar  segmentos  en  dominios  de  colisión  y  de  difusión  únicos.  Cada  segmento  se  conoce  como una red y debe estar identificado por una dirección de red para que pueda ser alcanzado  por un puesto final. Además de identificar cada segmento como una red, cada puesto de la red  debe ser identificado también de forma unívoca mediante direcciones lógicas. Esta estructura  de direccionamiento permite una configuración jerárquica de la red, ya que está definida por  la red en la que se encuentra, así como por un identificador de host.  Para  que  los  routers  puedan  operar  en  una  red,  es  necesario  que  cada  tarjeta  esté  configurada en la red única que ésta representa. El router debe tener también una dirección  de  host  en  esa  red.  El  router  utiliza  la  información  de  configuración  de  la  tarjeta  para  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  353   

    determinar  la  parte  de  la  dirección  correspondiente  a  la  red,  a  fin  de  construir  una  tabla  de  enrutamiento.    Además de identificar redes y proporcionar conectividad, los router deben proporcionar  estas otras funciones:    ƒ Los routers no envían difusiones de Capa 2 ni tramas de multidifusión.  ƒ Los  routers  intentan  determinar  la  ruta  más  óptima  a  través  de  una  red  enrutada  basándose en algoritmos de enrutamiento.  ƒ Los routers separan las tramas de Capa 2 y envían paquetes basados en direcciones de  destino Capa 3.  ƒ Los routers asignan una dirección lógica de Capa 3 individual a cada dispositivo de red;  por  tanto,  los  routers  pueden  limitar  o  asegurar  el  tráfico  de  la  red  basándose  en  atributos  identificables  con  cada  paquete.  Estas  opciones,  controladas  por  medio  de  listas de acceso, pueden ser aplicadas para incluir o sacar paquetes.  ƒ Los routers pueden ser configurados para realizar funciones tanto de puenteado como  de enrutamiento.  ƒ Los  routers  proporcionan  conectividad  entre  diferentes  LAN  virtuales  (VLAN)  en  entornos conmutados.  ƒ Los routers pueden ser usados para desplegar parámetros de calidad de servicio para  tipos específicos de tráfico de red. 

  8.3  Operaciones al inicio del router  Cuando un router Cisco se ponen en marcha,  hay tres operaciones fundamentales que han  de llevarse a cabo en el dispositivo de red:  Paso 1    El  dispositivo  localiza  el  hardware  y  lleva  a  cabo  una  serie  de  rutinas  de  detección  del  mismo.  Un  término  que  se  suele  utilizar  para  describir  este  conjunto  inicial  de  rutinas  es  power‐on self test (POST), o pruebas de inicio.  Paso 2  Una  vez  que  le  hardware  se  muestra  en  una  disposición  correcta  de  funcionamiento,  el  dispositivo lleva a cabo rutinas de inicio del sistema. Estas rutinas inician el switch o el router  localizando y cargando el software del sistema operativo.    Paso 3  Tras  cargar  el  sistema  operativo,  el  dispositivo  trata  de  localizar  y  aplicar  las  opciones  de  configuración  que  definen  los  detalles  necesarios  para  operar  en  la  red.  Generalmente,  hay  una  secuencia  de  rutinas  de  retirada  que  proporcionan  alternativas  al  inicio  del  software  cuando es necesario.    Ubicaciones de configuracion del router  El router puede ser configurado desde distintas ubicaciones:    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  354   

 

  ƒ

ƒ

ƒ

ƒ ƒ ƒ

En  la  instalación  inicial,  el  administrador  de  la  red  configura  generalmente  los  dispositivos  de  la  red  desde  un  terminal  de  consola,  conectado  por  medio  del  puerto de consola.  Si el administrador debe dar soporte a dispositivos remotos, una conexión local por  módem  con  el  puerto  auxiliar  del  dispositivo  permite  a  aquél  configurar  los  dispositivos de red.  Para  determinados  routers,  puede  que  exista  un  CD‐ROM  que  proporcione  una  aplicación  de  configuración  rápida,  como  Cisco  Fast  Step,  con  el  fin  de  facilitar  al  máximo esa tarea. Una vez inicial, hay otras fuentes externas para el software que  permiten conectarse a interfaces de dispositivo:  Dispositivos  con  direcciones  IP  establecidas  pueden  permitir  conexiones  Telnet  para la tarea de configuración.  Descargar un archivo de configuración de un servidor Trivial File Transfer Protocol  (TFTP).  Configurar  el  dispositivo  por  medio  de  un  navegador  Hypertext  Transfer  Protocol  (http). 

    ¿Qué ocurre cuando se inicia un router?    Las rutinas de inicio del software Cisco IOS tiene por objetivo inicializar las operaciones del  router. Para ello, las rutinas de puesta en marcha deben hacer lo siguiente:  ƒ ƒ ƒ

Asegurarse que el router cuenta con hardware verificado (POST).  Localizar y cargar el software Cisco IOS que usa el router para su sistema operativo.  Localizar  y  aplicar  las  instrucciones  de  configuración  relativas  a  los  atributos  específicos del router, funciones del protocolo y direcciones de interfaz. 

  El  router  se  asegura  de  que  el  hardware  haya  sido  verificado.  Cuando  un  router  Cisco  se  enciende,  realiza  unas  pruebas  al  inicio  (POST).  Durante  este  autotest,  el  router  ejecuta  una  serie de diagnósticos para verificar la operatividad básica de la CPU, la memoria y la circuiteria  de  la  interfaz.  Tras  verificar  que  el  hardware  ha  sido  probado,  el  router  procede  con  la  inicialización del software. El modo Setup es el modo en el que entra un router no configurado  al arrancar.  Algunas rutinas de inicio actúan como operaciones de retroceso, capaces de hacer arrancar  el router cuando otras rutinas fracasan. Un ejemplo de este comportamiento es el modo Boot  ROM. Este es el modo en el que el router entra cuando no existe una copia viable del software  IOS en la memoria del dispositivo. Esta flexibilidad permite que el software IOS se inicie bajo  diversas situaciones iniciales.    Configuración de un router desde la linea de comandos    El primer método de configuración del router presentado fue la propia utilidad Setup. Esta  utilidad  permite  crear  una  configuración  inicial  básica.  Para  opciones  de  configuración  más  especÍficas y complejas, se debe usar la interfaz de línea de comandos para entrar en el modo  de configuración del terminal. Desde el modo de configuración global se tiene acceso a varios  Modos específicos de configuración, entre los que figuran los siguientes:  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  355   

 

  ƒ

Interfaz. Soporta comandos que permiten operaciones de configuración basadas en  el  uso  de  una  interfaz.  El  símbolo  correspondiente  a  este  modo  es  el  siguiente:  Router(config‐if)#  ƒ Subinterfaz.  Soporta  comandos  que  permiten  configurar  múltiples  interfaces  virtuales  (lógicas)  en  una  misma  interfaz  física.  El  símbolo  de  este  modo  de  configuración es el siguiente: Router(config‐subif)#  ƒ Controlador.  Soporta  comandos  que  permiten  configurar  controladores  (por  ejemplo,  controladores  E1  y  T1).  El  símbolo  de  este  modo  de  configuración  es  el  siguiente: Router(config‐controller)#  ƒ Línea.  Soporta  comandos  que  permiten  configurar  la  operatividad  de  una  línea  terminal. El símbolo de este modo de configuración es el siguiente: Router(config‐ line)#  ƒ Router. Soporta comandos que permiten configurar un protocolo de enrutamiento  IP. El símbolo de este tipo de configuración es el siguiente: Router(config‐router)#  ƒ IPX‐router. Soporta comandos para configurar el protocolo de capa de red Novell.  El  símbolo  correspondiente  a  este  modo  de  configuración  es  el  siguiente:  Router(config‐ipx‐router)#    Interfaces de Router  Una interfaz de router suministra la conexión física entre el router y un tipo de medio físico  de  la  red.  Las  interfaces  de  Cisco  a  menudo  se  denominan  puertos,  y  cada  puerto  tiene  designado  físicamente  de  acuerdo  con  la  topología  de  red  a  la  que  sirve.  Por  ejemplo  una  interfaz LAN, como un puerto Ethernet en el router, se compone de un conector hembra RJ‐ 45(que  esta  conectado  a  un  hub  Ethernet  por  medio  de  un  cable  de  par  trenzado  con  conectores machos RJ‐45 en cada extremo).  Los puertos incorporados se designan por su tipo de conexión seguido de un número. Por  ejemplo,  si  el  primer  puerto  Ethernet  en  un  router  se  designa  como  E0,  el  segundo  se  designaría  como  E1,  y  así  sucesivamente  (en  determinados  casos,  el  puerto  Ethernet  se  configura como hub, como ocurre con el router 2505). Los puertos serie se designan siguiendo  este mismo procedimiento, donde S0 corresponde al primer puerto serie.    La  configuración  de  una  determinada  interfaz  depende  del  tipo  de  protocolo  de  red  que  utilice la red a la que está conectado el puerto de la interfaz.    Interfaces lógicas  Una interfaz lógica es una interfaz únicamente de software que se crea mediante el IOS de  un router.  Las interfaces lógicas no existen como tales, es decir, no son interfaces de hardware de un  router.  Para  entender  el  concepto  de  interfaz  lógica,  se  puede  considerar  como  una  interfaz  virtual creada por medio de una serie de comandos del software del router.  Los dispositivos reconocen estas interfaces virtuales como interfaces reales, lo mismo que  una  interfaz  de  hardware,  como  un  puerto  serie.  Se  pueden  configurar  distintos  tipos  de  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  356   

    interfaces lógicas en un router, como interfaces de retrobucle, interfaces nulas e interfaces de  túnel.  Una interfaz  de retrobucle es una interfaz que emula una interfaz física real  en el router.  Los retrobucles suelen configurarse en un router de gama alta utilizado como router de núcleo  entre dos interconexiones corporativas de redes o entre una red corporativa e Internet.  Puesto  que  el  router  sirve  como  enlace  fundamental  entre  interconexiones  de  redes,  los  paquetes de datos no deberían volcarse si una determinada interfaz física del router deja de  funcionar.  Otro  tipo  de  interfaz  lógica  es  la  interfaz  nula.  Esta  interfaz  se  configura  en  un  router  utilizando  determinados  comandos  de  router  y  sirve  como  un  muro  de  contención  para  impedir el paso de un determinado trafico de la red. Por ejemplo, si no desea que el trafico de  una  determinada  red  pase  por  un  determinado  router  (y  que  lo  haga  por  otros  routers  incluidos  en  la  interconexión)  se  puede  configurar  la  interfaz  nula  de  forma  que  reciba  y  vuelque todos los paquetes que la red envié a dicho router.  Una  interfaz  de  túnel  es  otra  interfaz  lógica  que  puede  utilizarse  para  conducir  un  determinado tipo de paquetes a través de una  conexión que normalmente no soporta dicho  tipo de paquetes.   

8.4  Familiarizarse con el router  Los  routers  proporcionan  el  hardware  y  software  necesarios  para  encaminar  paquetes  entre  redes.  Se  trata  de  dispositivos  importantes  de  interconexión  que  permiten  conectar  subredes LAN y establecer conexiones de área amplia entre las subredes. 

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  357   

 

   

 

               

 

 

8.5 Modos del Router. Comandos    ƒ ƒ ƒ ƒ ƒ ƒ ƒ

Interface Router(config‐if)#  Subinterface Router(config‐subif)#  Controller Router(config‐controller)#  Map‐list Router(config‐map‐list)#  Map‐class Router(config‐map‐class)#  Line Router(config‐line)#  Route Router(config‐route)#  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  358 

 

 

  ƒ Ipx‐route Router(config‐ipx‐route)#  ƒ Route‐map Router(config‐route‐map)# 

  Modo de configuracion de interface    ƒ Router(config)#interfaz tipo puerto  ƒ Router(config)#interfaz tipo slot/puerto  ƒ Tipo:  incluye  serial,  Ethernet,  token  ring,  fddi,  hssi,  loopback,  dialer,  nule,  async,  bri,  tunnel.  ƒ Router(config‐if)#shoutdown  Utiliza este comando para deshabilitar el interfaz sin alterar sus entradas de configuración.  ƒ ƒ ƒ ƒ ƒ

Router(config‐if)#no shoutdown  Habilita una interfaz que ha sido deshabilitada con shoutdown  Router(config‐if)#exit  Abandona el modo de configuración de interfaz  Router(config‐if)#interfaz tipo numero de subinterfaz 

Después de establecer el interfaz primario, utiliza este comando para establecer interfaces  virtuales en un único interfaz físico.  ƒ Router(config‐if)#bandwidth[ancho de banda][64]  ƒ Router(config‐if)#clockrate{xxxxx][64000]  Utiliza el comando clockrate para proporcionar reloj [DCE] desde un interfaz serie.  ƒ ƒ ƒ ƒ ƒ ƒ

Router(config)#interface ethernet[número]  Router(config‐if)#media‐type 10baset  Antes de establecer subinterfaces, se debe configurar 1º el interfaz primario.  Router(config)#interface serial0  Router(config‐if)#interface serial 0.1 point  Router(config‐if)#interface serial 0.2 multi 

Modo usuario  ƒ Acceso limitado al router.  ƒ Acceso remoto.  ƒ Router>  Modo privilegiado  ƒ ƒ ƒ ƒ

Análisis detallado del router.  Herramientas de detección de problemas.  Control de ficheros  Router# 

  Modo Setup 

ƒ Dialogo asistido, utilizado para establecer una configuración inicial. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  359   

 

    Modo de configuración global  ƒ Comandos de configuración simples.  ƒ Router(config)#    Otros modos de configuración 

ƒ Configuraciones multilínea y complejas.  ƒ Router(config‐mode)#      Modo RXBOOT    ƒ Recuperación de catástrofe en el caso de perdida de password o borrado accidental del  sistema operativo de la memoria flash.    Configuracion de password    ƒ Router(config)#line console 0  ƒ Router(config‐line)#login  ƒ Router(config‐line)#password[contraseña]    Passsword de terminal virtual    ƒ Router(config)#line vty 0‐4  ƒ Router(config‐line)#login  ƒ Router(config‐line)#password[contraseña]    Password de enable    ƒ Router(config)#enable password[contraseña]    Encriptación de password    ƒ Router(config)#service password‐encryption  ƒ Router(config)#service password‐encryption    Nombre del router    ƒ Router(config)#hostname[nombre]    Imagen de conexión    ƒ Router(config)#banner motd#MENSAJE#    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  360   

 

 

Descripción de Interfaces    ƒ Router(config)#interface ethernet 0  ƒ Router(config‐if)#descripción Red local  ƒ La temporización la suministra  el proveedor de servicios)(CSU/DSU Unidad de servicio  de canal, unidad de servicio de datos)    Habilitar una Interfaz    ƒ No shutdown comando que habilita una interfaz.  ƒ Show  version  obtenemos  el  registro  actual  de  configuración,  en  la  última  línea  nos  indica el contenido del registro de configuración. Si el valor de este registro es 0x2102,  esto indica que el sistema obtiene la imagen de la memoria flash.    Configuración básica utilizando el modo setup.    ƒ Setup comando que inicia el programa de configuración mediante dialogo.  ƒ Router#setup  ƒ Cuando hemos creado la configuración, el router nos pregunta si queremos utilizarla.    Entrar en modo configuración de línea    ƒ Router(config)#  ƒ Router(config)#line console 0  ƒ Router(config‐line)#no exec‐timeout  ƒ Router(config‐line)#login (pide la password para entrar a la línea de consola).  ƒ Router(config‐line)#password[clave](introduce  password  para  acceder  a  la  línea  de  consola).  ƒ Router(config‐line)#  ƒ Router(config)#enable password[clave](introduce enable password).  ƒ Router(config)#enable secret[clave2](introduce password enable secret).  ƒ Router(config)#line vty 04(se sitúa sobre las líneas terminales de 0 a 4).  ƒ Router(config‐line)#login (pide password para acceder a la línea de terminal virtual).  ƒ Router(config‐line)#password[clave](introduce  password  para  acceder  a  la  línea  de  consola).  ƒ Router(config‐line)#Ctrl‐ZRouter#    Los comandos boot system    Los comandos BOOT SYSTEM especifican el nombre y la ubicación de la imagen IOS que se  debe cargar.    ƒ ƒ

Router(config)#boot system flash[nombre_archivo]  Indica  al  router  que  debe  arrancar  utilizando  la  IOS  que  esta  ubicada  en  la  memoria  flash.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  361 

 

 

  ƒ ƒ ƒ ƒ

Router(config)#boot system rom  Router(config)#boot system tftp[nombre_archivo][dirección_servidor]  Indica al router que al arrancar ha de cargar la imagen IOS de un servidor TFTP.  Si no existen comandos BOOT SYSTEM en la configuración, el router carga por omisión  el primer archivo encontrado en la memoria flash y la ejecuta. 

  Modo monitor Rom    ƒ Rommon>  ƒ Router(config)#config‐register[especificación  predeterminado]  ƒ [Ctrl‐Z]  ƒ Router#reload 

del 

registro 

de 

configuración 

 

8.6 Secuencia de arranque del router    Primero se localiza el archivo de la imagen IOS especificado y se carga normalmente en la  RAM  para  ser  ejecutada,  algunos  routers  como  los  de  la  serie  2500,  no  dispone  de  una  arquitectura que pueda dar cabida a la imagen IOS, tablas de sistema y bucles de sistema en la  RAM, por lo que el soft IOS se ejecuta directamente desde la memoria flash.  Si la imagen  es cargada desde la flash  a la RAM, deberá ser descomprimida  previamente.  Los  archivos  se  guardan  comprimidos  en  la  memoria  flash  al  objeto  de  ahorrar  espacio.  El  archivo IOS se inicia una vez descomprimido en la RAM.  El comando show flash muestra el contenido de la flash, que incluye los nombres y tamaños  de la imagen IOS. Una ver cargado e iniciado el IO, el router debe ser configurado para poder  ser utilizado. Si hay una configuración previa guardada en la NVRAM será ejecutada. Si no hay  ninguna  configuración  en  la  NVRAM,  el  router  dará  comienzo  al  proceso  de  instalación  automática.  La  instalación  automática,  tratas  de  descargar  una  configuración  de  un  servidor  tftp ó entrará en la utilidad SETUP, o de configuración inicial. 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  362   

 

 

8.7 Enrutamiento entre VLAN      En  un  entorno  de  VLAN  conmutada,  los  paquetes  se  conmutan  sólo  entre  puertos  designados para residir en el mismo “dominio de difusión”.  Las VLAN llevan a cabo particiones en la red y separación de tráfico en la capa 2. Por tanto,  la  comunicación  entre  VLAN  no  puede  tener  lugar  sin  un  dispositivo  de  capa  3,  como  un  router, responsable de establecer comunicaciones entre distintos dominios de difusión.  Para  llevar  a  cabo  funciones  de  enrutamiento  entre  VLAN,  han  de  darse  las  siguientes  circunstancias:  •



El  router  debe  conocer  como  llegar  a  todas  las  VLAN  interconectadas  para  determinar  cuales  son  los  dispositivos  finales,  incluidas  las  redes  que  están  conectadas  a  la  VLAN,  cada  dispositivo  final  debe  estar  direccionado  con  una  dirección de capa de red, como la dirección IP.  Cada router debe conocer además la ruta hasta cada red LAN de destino. 

El router tiene ya información acerca de las redes que están conectadas directamente. Por  tanto, deberá aprender las rutas a las redes que no están conectadas directamente.  •

Debe  existir  una  conexión  física  en  el  router  para  cada  VLAN,  o  bien  se  debe  habilitar la troncalidad en una conexión física individual. 

Para  soportar  la  troncalidad  ISL,  la  interfaz  física  Fast  Ethernet  del  router  debe  estar  subdividid múltiples interfaces a en lógicas direccionables, una por cada VLAN. Las interfaces  lógicas resultantes se llaman subinterfaces.  Para  configurar  un  “router  enclabado”  para  el  enrutamiento  VLAN,  ha  de  realizar  las  siguientes tares:    1. Habilitar ISL en el puerto del switch conectado al router.  2. Habilitar el encapsulado ISL en la subinterface Fast Ethernet del router.  3. Asignar una dirección de capa de red de casa subinterface.     

8.8 Tipos de difusión  ƒ ƒ ƒ

Inundación  Difusiones dirigidas  Difusión a todas las subredes 

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  363   

 

 

  Difusiones  inundadas:  255.255.255.255  no  se  propagan,  sino  que  son  consideradas  difusiones locales.    Difusiones  dirigidas:  a  una  red  especifica,  están  permitidas  y  son  retransmitidas  por  el  router.  Estas  difusiones  dirigidas  contienen  todos  los  bits  a  1  en  la  parte  de  la  dirección  correspondiente al host.  Difusiones  a  todas  las  subredes:  Para  difundir  un  mensaje  a  todos  los  host  de  todas  las  subredes de una red individual, las partes de host y de la subred de la dirección deben tener  todos los bits a 1.   

8.9 Configuración de puertos    Son  numerosos  los  comandos  que  permiten  programar  a  los  puertos  de  estas  máquinas.  Dependiendo del tipo de puerto que tengamos que emplear, entraremos en una subrutina de  programación diferente. Así, no es lo mismo que preparemos un puerto pata Ethernet, que par  un ToKen Ring, ADSL, ATM, RDSI etc..    En este temario, debido a la extensión de estos comandos, no los vamos a describir.    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  364   

 

 

 

8.10 Generalidades de la capa de transporte  Los  servicios  de  transporte  permiten  que  los  usuarios  puedan  segmentar  y  volver  a  ensamblar  varias  aplicaciones  de  la  capa  superior  en  el  mismo  flujo  de  datos  de  la  capa  de  transporte.  Este flujo de datos de la capa de transporte proporciona servicios de transporte de extremo  a  extremo.  El  flujo  de  datos  de  la  capa  de  transporte  constituye  la  conexión  lógica  entre  los  puntos finales de la red el host origen o emisor y el host de destino o receptor.  La  capa  de  transporte  realiza  dos  funciones:  Control  de  flujo  por  ventanas  deslizantes  y  fiabilidad obtenida a través de números de secuencia y acuse de recibo.  El control de flujo es un mecanismo que permiten a los host en comunicación negociar la  cantidad de datos que se transmiten cada vez.  La fiabilidad proporciona un mecanismo para garantizar la distribución de cada paquete.  En la capa de transporte hay dos protocolos:    TCP    ‐  Se  trata  de  un  protocolo  fiable,  orientado  a  conexión.  En  un  entorno  orientado  a  la  conexión, se ha de establecer una conexión entre ambos extremos antes de que pueda tener  lugar la transferencia de información.  ‐  TCP  es  el  responsable  de  la  división  de  los  mensajes  en  segmentos  y  el  reensamblado  posterior de los mismos cuando llegan a sudestino, volviendo a enviar cualquiera que no haya  sido recibido.  ‐ TCP proporciona un circuito virtual entre las aplicaciones de usuarios finales.    UDP (PROTOCOLO DE DATAGRAMA DE USUARIO)    ‐  Es  un  protocolo  sin  conexión  ni  acuse  de  recibo.  Aunque  UDP  es  el  responsable  de  transmisión de mensajes, no existe verificación dela distribución de segmentos en esta capa.  ‐ UDP depende de los protocolos de capa superior para conseguir la debida fiabilidad.   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  365   

 

 

 

‐ Puerto origen: Número de puerto que llama (16 bits).  ‐  Puerto destino: Número del puerto al que se llama (16 bits).  ‐  Número  de  secuencia:  Número  usado  para  garantizar  la  corrección  en  la  secuencia  de  la  llegada de datos(32 bits).  ‐  Número de acuse de recibo: Siguiente octeto TCP esperado(4 bits).  ‐  Reservado: Fijado en 0(6 bits).  ‐  Bits  de  código:  Funciones  de  control,  como  el  establecimiento  y  la  finalización  de  una  sesión(6 bits).  ‐ Ventana: Número de octetos que el dispositivo espera aceptar (16) bits).  ‐ Suma de comprobación: Suma de comprobación de cabecera y campos de datos (16 bits).  ‐ Urgente: Indica el final de los datos urgentes(16 bits).  ‐ Opciones: Algo ya definido, tamaño máximo del segmento TCP(0 a 32 bits, si hay) 

‐ UDP es utilizado por TFTP, SNMP, NFS, DNS.   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  366   

 

 

Tanto  TCP  como  UDP  utilizan  los  números  de  puerto  para  pasar  información  a  las  capas  superiores.  Los  números  de  puerto  se  usan  para  registra  las  diferentes  conversaciones  que  están teniendo lugar al mismo tiempo en la red.    FTP‐‐‐‐‐‐‐‐‐‐‐‐‐21 Puerto para dialogo para la transferencia de archivos.  TELNET‐‐‐‐‐‐‐‐‐‐23 Puerto de conexión remota mediante Telnet.  SMTP‐‐‐‐‐‐‐‐‐‐‐‐25 Protocolo simple de transferencia de correo.  DNS‐‐‐‐‐‐‐‐‐‐‐‐‐53 Servidor de nombres de dominios.  TFTP‐‐‐‐‐‐‐‐‐‐‐‐69  SNMP‐‐‐‐‐‐‐‐‐‐‐‐161 Usado para recibir peticiones de gestión de red.  RIP‐‐‐‐‐‐‐‐‐‐‐‐‐520  POP3‐‐‐‐‐‐‐‐‐‐‐‐110 Servidor de recuperación de correo del PC.  NNTP‐‐‐‐‐‐‐‐‐‐‐‐119 Acceso a las noticias de red.  FTPDATA‐‐‐‐‐‐‐‐‐20  Puerto  de  transferencia  de  datos  para  la  transferencia  de  archivos.  DISCARD‐‐‐‐‐‐‐‐‐9  Descartar  el  datagrama  de  usuario/Descarta  todos  los  datos  entrantes.  CHANGEN‐‐‐‐‐‐‐‐‐19 Intercambiar flujos de caracteres.  ECHO‐‐‐‐‐‐‐‐‐‐‐‐7 UDP/ Eco del datagrama de usuario de vuelta al emisor.  FECHA Y HORA‐‐‐‐13(Daytime)  BooTPS‐‐‐‐‐‐‐‐‐‐67  BooTPC‐‐‐‐‐‐‐‐‐‐68  SunRCP‐‐‐‐‐‐‐‐‐‐111  NTP‐‐‐‐‐‐‐‐‐‐‐‐‐123  SNMP‐trap‐‐‐‐‐‐‐162    A las conversaciones donde no están implicadas aplicaciones con números de puertos bien  definidos/conocidos  se  les  asigna  números  de  puerto  aleatoriamente  elegidos  dentro  de  un  rango específico. Estos números de puerto se utilizan como direcciones de origen y destino en  el segmento TCP.  Los números por debajo de 1024 se consideran puertos bien conocidos. Los números por  encima de 1024 se consideran puertos asignados dinámicamente.  DNS usa los dos protocolos de transporte, utiliza UDP para la resolución del nombre y TCP  para transferencias en la zona del servidor.  RFC 1700 define todos los números de puerto bien conocidos para TCP/IP en www.iana.org  Los sistemas finales usan los números de puerto para seleccionar la aplicación apropiada.  Los  números  de  puerto  de  origen  son  asignados  dinámicamente  por  el  host  del  origen,  números por encima de 1023. 

 

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  367   

 

 

8.11 Establecimiento de una conexión TCP  TCP esta orientado a la conexión, por lo que requiere que establezca la conexión antes de  que puedan iniciarse la transferencia de datos.  Los host deben sincronizar sus números de secuencia inicial(ISN).  La  sincronización  se  lleva  a  cabo  mediante  un  intercambio  de  segmentos  de  establecimiento  de  conexión  que  transportan  un  bit  de  control  llamado  SYN(de  sincronización), y los números de secuencia inicial.  La solución requiere un mecanismo apropiado para recoger un número de secuencia inicial  y  que  reciba  una  confirmación  de  que  la  transmisión  se  ha  realizado  con  éxito,  mediante  un  acuse de recibo(ACK) por parte del otro lado.   

8.12 Intercambio de señales a 3 vias 

Paso‐1  El Host A envía al Host B SYN. Mi número de secuencia es 100, el número ACK es 0, el bit  ACS no esta establecido. El bit SYN está establecido.    Paso‐2  El Host B envía al Host A ACK. Espero ver 101 a continuación, mi número de secuencia es  300, ACK ha sido establecido. El bit SYN del Host B al Host A ha sido establecido.    Paso‐3  El Host A envía al Host B ACK. Espero ver 301 a continuación, mi número de secuencia es  101, el bit ACK ha sido establecido. El bit SYN ha sido establecido.    Es necesario un intercambio de señales de 3 vías, debido a que los números de secuencia  no están ligados a ningún reloj global de la red y los TCP podrían tener diferentes mecanismos  para recoger los números de secuencia inicial.    El tamaño de ventana determina la cantidad de datos que acepta el puerto receptor de una  vez, antes de que vuelva un acuse de recibo.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  368   

 

 

 

  TCP proporciona una secuencia de segmentos con un acuse de recibo de referencia. Cada  datagrama  es  numerado  antes  de  la  transmisión.  En  el  puesto  receptor,  TCP  se  encarga  de  volver a ensamblar los segmentos en un mensaje completo.  Los segmentos que no son reconocidos dentro de un periodo de tiempo determinado, da  lugar a una nueva retransmisión.  Si falta un número de secuencia en la serie, se retransmite el segmento correspondiente.   

8.13 Control de flujo para TCP/UDP  Para  gobernar  el  flujo  de  datos  entre  dispositivos,  TCP  usa  un  mecanismo  de  control  de  flujo.  El TCP receptor devuelve una “ventana” al TCP emisor. Esta ventana especifica el número  de octetos comenzando por el número de referencia, que el TCP receptor está preparado para  recibir en este momento.  Los tamaños de la ventana TCP varia durante la vida de una conexión. Cada acuse de recibo  contiene un aviso de ventana que indica la cantidad de bytes que el receptor puede aceptar.  TCP  mantiene  también  una  ventana  de  control  de  congestión  que  suele  tener  el  mismo  tamaño que la ventana de receptor, pero que se divide en dos cuando se pierde un segmento.  UDP  está  diseñado  para  que  las  aplicaciones  proporcionen  sus  propios  procesos  de  recuperación de errores. Aquí se cambia por velocidad.   

8.14 Configuración de direccionamiento de interfaces    Algunos  dispositivos  como  los  routers,  tienen  una  dirección  IP  única  en  cada  uno  de  los  segmentos  de  LAN  vinculados  a  ellos.  Por  consiguiente,  el  router  sabe  qué  redes  están  conectadas a cada interfaz y donde deben enviarse los paquetes para dichas redes.    Algunos dispositivos como los switch y los bridges tienen una sola dirección IP para todo el  sistema.  Esta  dirección  IP  se  utiliza  exclusivamente  para  la  administración  remota  y  la  administración de red.    Los protocolos WAN no admiten una asignación dinámica de la dirección de enlace de datos  a la dirección IP y requieren la configuración de las direcciones IP para comunicarse con otras  estaciones a través de una interfaz WAN.    La asignación de direcciones IP tanto a las interfaces LAN como  de WAN se realiza con el  subcomando de configuración IOS ip address.    Es aconsejable reservar algunas direcciones IP del principio o del final de cada espacio de  direcciones  de  red  de  la  LAN  para  los  routers  y  cualesquiera  otros  dispositivos  de  la  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  369   

 

 

infraestructura de la red. Tener un grupo coherente de direcciones para varios dispositivos  de red en todos los segmentos de la LAN facilita la solución de problemas, ya que permite  reconocer rápidamente direcciones IP especificas.  Debe asignarse una dirección IP de red a cada una de las conexiones WAN punto a punto (o  subinterfaces punto a punto).  Una interfaz WAN multipunto, es aquella en la que se pueden acceder a varios dispositivos  a través de una sola conexión a un medio WAN. Los elementos que se envían a los interfaces  de  WAN  multipunto  no  saben  cual  es  la  estación  de  destino,  por  lo  que  hay  que  asignar  direcciones  a  las  interfaces  de  WAN  multipunto  para  las  comunicaciones  IP.  Además  las  tecnologías  WAN  multipunto,  tienen  metodología  de  direcciones  de  enlaces  de  datos  para  distinguir  las  distintas  estaciones  de  la  WAN,  por  lo  que  debe  haber  una  asignación  de  la  dirección  IP  a  la  dirección  de  enlace  de  datos.  La  excepción  es  que  Frame  Relay  sí  tiene  un  método de asignación dinámico llamado ARP inverso (Inverse ARP).   

8.15 Capa de internet  IP, ICMP, ARP, RARP.   

 

  ‐Versión: Número de versión 4 bits  ‐Longitud de cabecera: Longitud de cabecera en palabras de 43 bits.  ‐Prioridad  y  tipo  de  servicio:  Como  debe  ser  gestionado  el  datagrama.  Los  3  primeros  bits  son de prioridad.  ‐Longitud total: Longitud total de la cabecera más los datos.  ‐Identificación: Valor único del datagrama IP.  ‐Flags: Especifica si debe tener lugar la fragmentación.  ‐Compensación  de  fragmentos:  Proporciona  fragmentación  de  datagramas  que  permiten  MTU diferidas en Internet.  ‐TTL: Tiempo de existencia.  ‐Protocolo: protocolo de capa superior (capa 4) que envía el datagrama. 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  370   

 

 

‐Suma de comprobación: Comprobación de la integridad de la cabecera.  ‐Dirección IP origen: Dirección IP de origen de 32 bits.  ‐Opciones IP: Comprobación de la red, depuración, seguridad y otros.  ‐Datos: Datos del protocolo de la capa superior.  ‐Números de protocolo en RFC 1700.  ‐Números de protocolo  ‐ICMP‐‐‐‐‐‐1  ‐IGRP‐‐‐‐‐‐9  ‐Ipv6‐‐‐‐‐‐41  ‐GRE(Encapsulado genérico de enrutamiento)‐‐‐‐‐‐‐7  ‐Intercambio de paquetes entre redes en el Protocolo Internet(IPX en IP)‐‐‐‐‐‐‐111  ‐Protocolo de Tunneling de capa 2 (L”TP)‐‐‐‐‐‐‐‐‐115  ‐RARP  Protocolo  de  resolución  de  direcciones  inversas.  Se  usa  por  los  puestos  individuales  que no conocen sus propias direcciones IP.  ‐RARP permite que un puesto envíe una petición relativa a su propia dirección IP enviando su  propia dirección MAC de capa 2 a un servidor RARP.  ‐DCHP es una implementación más moderna de RARP. 

 

8.16 Determinación de rutas IP.Comandos  Las  rutas  se  pueden  determinar  por  medio  de  rutas  estáticas  o  mediante  protocolos  de  enrutamiento dinámico.  El enrutamiento es el proceso por el cual un elemento pasa de una ubicación a otra.  Para poder enrutar paquetes de información un router (o cualquier otro elemento que se  encargue de realizar el enrutamiento, como puestos UNIX encargados de ejecutar el motor de  enrutamiento, o switches de la capa 3) debe conocer lo siguiente:  • Dirección de destino: ¿Cuál es el destino del elemento que necesita ser enrutado?  • Fuentes  de  información:  (otros  routers)  que  proporcionarán  información  para  que  pueda aprender las rutas hasta los destinos especificados.  • Rutas posibles: ¿Cuáles son las rutas iniciales posibles hasta los destinos perseguidos?  • Rutas óptimas: ¿cuál es la mejor ruta hasta el destino especificado?   

8.17 Mantenimiento y verificación de la información de  enrutamiento  La información de enrutamiento que el router aprende desde sus fuentes de enrutamiento,  se colocan en su propia tabla de enrutamiento. El router se vale de esta tabla para determinar  los puertos de salida que debe utilizar para retransmitir un paquete hasta su destino. La tabla  de enrutamiento es la fuente principal de información del router acerca de las redes.  Si  la  red  de  destino  está  conectada  directamente,  el  router  ya  sabrá  el  puerto  que  debe  usar  para  reenviar  paquetes.  Si  las  redes  de  destino  no  están  conectados  directamente,  el  router  debe  aprender  y  calcular  la  ruta  más  óptima  a  usar  para  reenviar  paquetes  a  dichas  redes. La tabla de enrutamiento se constituye usando uno de estos dos métodos:  ƒ ƒ

Manualmente, por el administrador de la red.  A través de procesos dinámicos que se ejecutan en la red. 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  371   

 

   

8.18 Rutas estáticas  Aprendidas  por  el  router  a  través  del  administrador,  que  establece  dicha  ruta  manualmente, quien también debe actualizar cuando tenga lugar un cambio en la topología.   

8.19 Rutas dinámicas  Rutas  aprendidas  automáticamente  por  el  router,  una  vez  que  el  administrador  ha  configurado un protocolo de enrutamiento que permite el aprendizaje de rutas.  Las rutas estáticas se definen administrativamente  y establecen  rutas específicas que han  de seguir los paquetes para pasar de un puerto de origen hasta un puerto de destino.  La  Gateway  (puerta  de  enlace)  de  último  recurso,  es  la  dirección  a  la  que  el  router  debe  enviar un paquete destinado a una red que no aparece en su tabla de enrutamiento.  Las rutas estáticas se utilizan habitualmente en enrutamientos desde una red hasta una red  de  conexión  única,  ya  que  no  existe  más  que  una  ruta  de  entrada  y  salida  en  una  red  de  conexión  única,  evitando  de  este  modo  la  sobrecarga  de  tráfico  que  genera  un  protocolo  de  enrutamiento.  Se  configuran  para  conseguir  conectividad  con  un  enlace  de  datos  que  no  esté  directamente  conectado  al  router.  Para  conectividad  de  extremo  a  extremo,  es  necesario  configurar la ruta en ambas direcciones.  Las rutas estáticas permiten la construcción manual de la tabla de enrutamiento.  La  ruta  predeterminada  es  un  tipo  especial  de  ruta  estática  que  se  utiliza  cuando  no  se  conoce una ruta hasta un destino determinado, o cuando no es posible almacenar en la tabla  de enrutamiento la información relativa a todas las rutas posibles.  El enrutamiento dinámico se apoyo en un protocolo que se encarga de difundir y recopilar  conocimientos.  Un protocolo de enrutamiento define el conjunto de reglas que ha de usar el router para  comunicarse  con  los  routers  vecinos  (el  protocolo  de  enrutamiento  determina  las  rutas  y  mantiene las tablas de enrutamiento).  Un protocolo de enrutamiento es un protocolo de capa de red que intercepta los paquetes  en tránsito para aprender y mantener la tabla de enrutamiento.  En  cambio  los  protocolos  enrutados,  como  TCP/IP  e  IPX,  definen  el  formato  y  uso  de  los  campos de un paquete con el fin de proporcionar un mecanismo de transporte para él tráfico  entre usuarios.  En cuanto el protocolo de enrutamiento determina una ruta valida entre routers, el router  puede poner en marcha un protocolo enrutado.      CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  372   

 

 

Los protocolos de enrutamiento describen la siguiente información:    ∙  Como han de comunicarse las actualizaciones.  ∙  Que conocimiento ha de comunicarse.  ∙  Cuando se ha de comunicar el conocimiento.  ∙  Como localizar los destinatarios de las actualizaciones.    Hay dos clases de protocolos de enrutamiento:    ‐Protocolos  de  gateway  interior  (IGP):  Se  usan  para  intercambiar  información  de  enrutamiento dentro de un sistema autónomo. (RIP, IGRP).  ‐Protocolos  de  gateway  exterior  (EGP):  Se  usan  para  intercambiar  información  de  enrutamiento entre sistemas autónomos. (BGP).    La asignación de una dirección IP única a cada uno de los dispositivos de red, es necesaria  pero  no  suficiente,  para  permitirles  comunicarse  entre  ellos.  Los  dispositivos  de  una  red  IP  también deben conocer la ruta a otros dispositivos de la misma red autónoma o de Internet  para enviar paquetes de datos entre ellos. En lugar de que cada dispositivo de la red tenga una  lista  completa  de  los  restantes  dispositivos  y  donde  se  encuentran  en  la  red,  el  router  actúa  como una especie de guardia urbano, realizando dos funciones en la red IP.  1º  El  router  recibe  paquetes  de  una  estación,  determina  la  ruta  óptima  al  destino  y  a  continuación,  coloca  el  paquete  en  el  siguiente  segmento  de  LAN  o  de  WAN  que  lleva  a  ese  destino.  Este  proceso  se  puede  repetir  varias  veces  a  medida  que  un  paquete  de  datos  se  mueve de un router al siguiente en una intranet compleja o en la propia Internet. Este proceso  se describe como enrutamiento o switching de paquetes.    2º Los routers deben saber donde está la otra red IP y las restantes subredes, ambas dentro  de la misma red autónoma y fuera de dicha red  (como dentro de Internet).    Para  determinar  donde  están  las  restantes  redes,  los  routers  emplean  una  tabla  de  enrutamiento, que crean los algoritmos y protocolos de enrutamiento.  Los  protocolos  de  enrutamiento  pueden  ser  de  naturaleza  estática  o  dinámica.  En  los  protocolos estáticos, el administrador configura manualmente las tablas de enrutamiento.  Los  protocolos  estáticos  no  son  robustos,  ya  que  no  son  capaces  de  reaccionar  a  los  cambios  de  la  red  y  hay  que  volver  a  configurarlos  manualmente  para  cada  cambio.  Los  protocolos  dinámicos  confían  en  los  routers  para  revelar  información  sobre  las  diferentes  redes y subredes con las que están conectados.    Situaciones en las que se aconsejan las rutas estáticas:    ∙  Un circuito de datos es especialmente poco fiable y deja de funcionar constantemente. En  estas  circunstancias,  un  protocolo  de  enrutamiento  dinámico  podrá  producir  demasiada  inestabilidad, mientras que las rutas estáticas no cambian.    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  373   

 

 

∙  Existe una sola conexión con un solo ISP. En lugar de conocer todas las rutas globales de  Internet, se utiliza una sola ruta estática.  ∙  Se puede acceder a una red a través de una conexión de acceso telefónico. Dicha red no  puede  proporcionar  las  actualizaciones  constantes  que  requieren  un  protocolo  de  enrutamiento dinámico.  ∙  Un  cliente  o  cualquier  otra  red  vinculada  no  desean  intercambiar  información  de  enrutamiento  dinámico.  Se  puede  utilizar  una  ruta  estática  para  proporcionar  información  a  cerca de la disponibilidad de dicha red.  Los protocolos de enrutamiento dinámico se configuran en un  router para poder describir  y administrar dinámicamente las rutas disponibles en la red.    Para  habilitar  un  protocolo  de  enrutamiento  dinámico,  se  han  de  realizar  las  siguientes  tares:    ∙  Seleccionar un protocolo de enrutamiento.  ∙  Seleccionar las redes IP a enrutar.    También se han de asignar direcciones de red/subred y las máscaras de subred apropiadas  a las distintas interfaces.  El  enrutamiento  dinámico  utiliza  difusiones  y  multidifusiones  para  comunicares  con  otros  routers. Se apoyo en un protocolo que se encarga de difundir y recopilar conocimientos.  Un protocolo de enrutamiento define el conjunto de reglas que ha de usar el router para  comunicarse  con  los  routers  vecinos  (el  protocolo  de  enrutamiento  determina  las  rutas  y  mantiene  las  tablas  de  enrutamiento).  Es  un  protocolo  de  capa  de  red  que  intercepta  los  paquetes en tránsito para aprender y mantener la tabla de enrutamiento.  En  cambio  los  protocolos  enrutados,  como  TCP/IP  e  IPX,  definen  el  formato  y  uso  de  los  campos de un paquete con el fin de proporcionar un mecanismo de transporte para él tráfico  entre usuarios.  En cuanto el protocolo de enrutamiento determina una ruta válida entre routers, el router  puede poner en marcha un protocolo enrutado.  Los protocolos de enrutamiento describen las siguientes informaciones:  ∙  Como han de comunicarse las actualizaciones.  ∙  Que conocimiento ha de comunicarse.  ∙  Cuando se ha de comunicar el conocimiento.  ∙  Como localizar los destinatarios de las actualizaciones.    La asignación de una dirección IP única a cada uno de los dispositivos de red, es necesaria  pero  no  suficiente,  para  permitirles  comunicarse  entre  ellos.  Los  dispositivos  de  una  red  IP  también deben conocer la ruta a otros dispositivos de la misma red autónoma o de Internet  para enviar paquetes de datos entre ellos. En lugar de que cada dispositivo de la red tenga una  lista  completa  de  los  restantes  dispositivos  y  donde  se  encuentran  en  la  red,  el  router  actúa  como una especie de guardia urbano, realizando dos funciones en la red IP.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  374   

 

 

1º  El  router  recibe  paquetes  de  una  estación,  determina  la  ruta  óptima  al  destino  y  a  continuación,  coloca  el  paquete  en  el  siguiente  segmento  de  LAN  o  de  WAN  que  lleva  a  ese  destino.  Este  proceso  se  puede  repetir  varias  veces  a  medida  que  un  paquete  de  datos  se  mueve de un router al siguiente en una intranet compleja o en la propia Internet. Este proceso  se describe como enrutamiento o switching de paquetes.    2º Los routers deben saber donde esta la otra red IP y las restantes subredes, ambas dentro  de  la  misma  red  autónoma  y  fuera  de  dicha  red(como  dentro  de  Internet).  Para  determinar  donde están las restantes redes, los routers emplean una tabla de enrutamiento, que crean los  algoritmos y protocolos de enrutamiento.    El gateway de último recurso es la dirección de red del router al que se deberán enviar los  paquetes  destinados  al  exterior  de  la  red  cuando  no  haya  ninguna  información  de  enrutamiento específica relativa a cómo llegar al destino.    Los protocolos de enrutamiento dinámico se configuran en un router para poder describir y  administrar dinámicamente las rutas disponibles en la red.    Para  habilitar  un  protocolo  de  enrutamiento  dinámico,  se  han  de  realizar  las  siguientes  tares:  ∙  Seleccionar un protocolo de enrutamiento.  ∙  Seleccionar las redes IP a enrutar.    También se han de asignar direcciones de red/subred y las máscaras de subred apropiadas  a las distintas interfaces.  El  enrutamiento  dinámico  utiliza  difusiones  y  multidifusiones  para  comunicares  con  otros  routers.  El comando router es el encargado de iniciar el proceso de enrutamiento:  router(config)#[protocolo][palabra_clave]  Protocolo es RIP, IGRP, OSPF o IGRP.  Palabra clave se refiere al sistema autónomo que se usará con los protocolos que requieran  este tipo de sistemas, como IGRP.    Es necesario también el comando network, ya que permite que el proceso de enrutamiento  determine  las  interfaces  que  participaran  en  el  envío  y  recepción  de  actualizaciones  de  enrutamiento.  El  comando  network  indica  el  protocolo  de  enrutamiento  en  todas  las  interfaces, de un router que tenga direcciones IP dentro del ámbito de redes especificado.    El comando network permite, además que el router anuncie esa red a otros routers.    router(config‐router)#network[número de red]    Donde el parámetro número de red especifica una red conectada directamente.    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  375   

 

 

El  parámetro  número  de  red  para  RIP  e  IGRP  debe  estar  basado  en  la  clase  principal  de  números de red y no en números de subred o direcciones individuales. El número de res debe  identificar también una red a la que el router este conectado físicamente.  Una  vez  el  protocolo  y  elegidas  las  redes  ha  anunciar,  el  router  comienza  a  aprender  dinámicamente las redes y rutas disponibles en la interconexión de redes.  Mediante  el  uso  de  las  rutas  resumen  y  las  rutas  de  red  predeterminadas,  los  routers  pueden  obtener  información  sobre  la  disponibilidad.  Tanto  las  rutas  resumen  como  las  predeterminadas  proporcionan  información  adicional  de  la  ruta  cuando  ninguna  de  las  rutas  coincide específicamente con un dirección IP.  Las  rutas  resumen  proporcionan  información  de  accesibilidad  dentro  de  un  espacio  de  direcciones determinado. La ruta resumen, que normalmente sigue a los límites de la red con  clase, se suelen utilizar para proporcionar información predeterminada de accesibilidad acerca  de las subredes que no se encuentran específicamente en la tabla de enrutamiento, pero que  existen en la Intranet.  Si hubiera una ruta resumen en la tabla de enrutamiento, el paquete se reenviará desde la  interfaz hacia el destino de próximo salto para la ruta resumen.  La  ruta  resumen  suele  apuntar  a  otra  ruta  de  subred  de  la  Intranet,  pero  también  puede  apuntar  a  una  dirección  IP  específica  del  próximo  salto.  En  cualquier  caso,  el  objetivo  del  router  resumen  es  dirigir  los  paquetes  hacia  otros  routers  de  la  Intranet  que  tengan  un  información de enrutamiento más completa.  El concepto básico de la ruta predeterminada es que si un router no tiene información de  enrutamiento  específica  para  un  destino,  utilizará  la  ruta  predeterminada  a  la  red  específica  donde  haya  routers  con  información  más  completa.  Aunque  la  ruta  predeterminada  es  parecida a la ruta resumen, se utiliza para distinguir paquetes a destinos IP que están fuera de  la Intranet autónoma y de los límites de las direcciones con clase de una entidad determinada.  Cuando configure una ruta de red predeterminada, siga estas directrices importantes:    ∙  Si  la  información  de  enrutamiento  dinámico  no  se  intercambia  con  la  entidad  externa,  como un IPS, el uso de una ruta estática a 0.0.0.0/0 suele ser la forma mas fácil de generar una  ruta predeterminada.    ∙ Si la información de enrutamiento dinámico no se intercambia con uno o varios IPS, el uso  del comando ip default‐network es la forma mas apropiada de designar una o varias rutas de  red predeterminadas posibles.    ∙  Es  aceptable  configurar  varios  routers  en  la  Intranet  con  el  comando  ip  default‐network  para  indicar  que  una  ruta  coincida  dinámicamente  es  la  predeterminada.  No  es  apropiado  configurar más de un router de la Intranet con una ruta predeterminada a 0.0.0.0/0 a menos  que dicho router tenga una conexión a Internet a través de un ISP. Si lo hace puede provocar  que los routers sin conectividad con destinos desconocidos se envíen paquetes a ellos mismos,  con lo que se produce una imposibilidad de acceso. La excepción es aquellos routers que no  intercambian  la  información  de  enrutamiento  dinámico  o  que  tienen  solamente  conexiones  ocasionales con la Intranet a través de medios tales como RDSI o SVC de Frame Relay.    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  376   

 

 

∙  Los  routers  que  no  intercambian  información  de  enrutamiento  dinámico  o  que  se  encuentran  en  conexiones  de  acceso  telefónico,    como  RDSI  o  SVC  de  Frame  Relay,  deben  configurarse como una ruta predeterminada o a 0.0.0.0/0 como ya se ha indicado.    ∙  Si una Intranet no está conectada a ninguna red externa, como Internet, la configuración  de red predeterminada debe colocarse en uno o varios routers que se encuentren en el núcleo  de la red y que tengan toda la topología de enrutamiento de red de la Intranet específica.    Si una red predeterminada se configura utilizando una ruta estática a 0.0.0.0/0 y el router  funciona en modo IP sin clase a través del comando ip classless, es muy fácil crear un bucle de  enrutamiento entre un ISP y la red si no están asignadas todas las direcciones de red. Si dicho  bucle  se  produce  en  muchos  paquetes,  el  resultado  puede  ser  un  consumo  innecesario  del  ancho de banda de conexión a Internet y muchas congestiones a causa de que un gran número  de usuarios intentan acceder a Internet.  Para evitar dicho bucle, hay que proporcionar una ruta resumen del espacio de direcciones  de  la  red  que  descarte  los  paquetes  dirigidos  a  direcciones  IP  no  asignadas  del  espacio  de  direcciones de la red. Para lograrlo defina la interfaz no existente Null0 como destino de una  ruta. Una ruta resumen para la red que descartaría los paquetes a los destinos no asignados  sería  la  ruta  [dirección  IP][máscara]Null0.  Esta  ruta  se  instalaría  en  el  router  de  conexión  a  Internet, que es el último router en recibir los paquetes antes de que se reenvíen al ISP.  Un router asume por omisión que todas las subredes de una red conectada directamente  deben hallarse en la  tabla  de enrutamiento IP. Si se  recibe  un  paquete con  una dirección de  destino correspondiente a una subred desconocida de alguna red conectada directamente, el  router supondrá que dicha subred no existe y descartará el paquete. Este comportamiento se  mantiene aunque la tabla de enrutamiento IP contenga una ruta predeterminada.  Con  IP  classless  configurada,  si  se  recibe  un  paquete  con  una  dirección  de  destino  correspondiente  a  una  subred  de  una  red  conectada  directamente,  el  router  la  asignará  a  la  ruta  predeterminada  y  la  reenviara  al  siguiente  punto  de  salto  especificado  en  la  ruta  predeterminada.  Con  no  IP  classless  los  paquetes  con  dirección  de  destino  que  apunten  a  subredes  desconocidas de una red conectada directamente son descartados.  El  principal  comando  para  verificar  la  configuración  del  enrutamiento  IP  es  el  comando  ejecutable de IOS show IP route. Es la herramienta que se utiliza para ver el estado de la tabla  de enrutamiento IP. Este comando le muestra si las rutas configuradas o que se deben conocer  están presentes en el router en el momento actual.  La salida del comando, le proporciona la información siguiente:  ∙  Una  lista  de  todas  las  rutas  y  máscaras  de  red  que  hay  actualmente  en  la  tabla  de  enrutamiento.  ∙ La dirección IP del siguiente nodo y la interfaz de salida para dichas rutas(en el caso de  rutas directamente conectadas, sólo se ofrece la interfaz de salida).  ∙  Si  la  ruta  se  conoce  dinámicamente,  también  se  refleja  el  tiempo(en  segundos)  que  la  ruta ha estado en la tabla o el tiempo transcurrido desde la última actualización, dependiendo  del protocolo de enrutamiento.    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  377   

 

 

8.20 Distancia administrativa    Es posible utilizar varios protocolos de enrutamiento y rutas estáticas al mismo tiempo.  Si existen varias fuentes de enrutamiento que proporcionan información común, se utiliza  un valor de distancia administrativa para valorar la fiabilidad de cada fuente de enrutamiento y  averiguar cual es más digna de confianza.  La  especificación  de  valores  administrativos  permite  al  software  IOS  discriminar  entre  distintas fuentes de información de enrutamiento.  Para cada red aprendida, IOS selecciona la ruta a partir de la fuente de enrutamiento que  tenga menor distancia administrativa.  Una distancia administrativa es un valor entre 0 y 255. La distancia administrativa menor,  tiene una probabilidad mayor de ser usada.  La  métrica  del  protocolo  de  enrutamiento  es  un  número  que  se  utiliza  para  clasificar  las  rutas por preferencia cuando existe más de una ruta al mismo destino. 

La métrica suele ser un número compuesto que refleja las diferencias características de la  ruta,  como  la  longitud  y  el  coste  de  la  ruta.  Cada  uno  de  los  diferentes  protocolos  de  enrutamiento dinámico posee un algoritmo diferente para calcular la métrica.  Una  gran  mayoría  de  los  protocolos  de  enrutamiento  dinámico  envía  actualizaciones  automáticamente de la información de enrutamiento que contienen los routers. Para cada red  aprendida,  IOS  selecciona  la  ruta  a  partir  de  la  fuente  de  enrutamiento  que  tenga  menor  distancia administrativa.  Otros parámetros para escoger una ruta son:    Vector de distancia: El enrutamiento basado en vector de distancia determina la dirección  (vector) y la distancia a cualquier enlace de la interconexión; (RIP, IGRP)  Estado  de  enlace:  El  sistema  de  estado  de  enlace,  recrea  la  topología  exacta  de  todo  el  interconexionado de redes para el cálculo de rutas;(OSPF, NLSP)  Híbrido equilibrado: El esquema híbrido equilibrado combina aspectos de los algoritmos de  estado de enlace y de vector de distancia; (EIGRP) 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  378   

 

 

Los algoritmos de enrutamiento basados en vectores, pasan copias periódicas de una tabla  de  enrutamiento  de  un  router  a  otro  y  acumulan  vectores  de  distancia.  (Distancia  es  una  medida de longitud, mientras que vector significa una dirección).  Las  actualizaciones  regulares  entre  routers  comunican  los  cambios  en  la  topología.  Cada  protocolo de enrutamiento basado en vectores de distancia utilizan un algoritmo distinto para  determinar la ruta óptima.  El  algoritmo  genera  un  número,  denominado  métrica  de  ruta,  para  cada  ruta  existente  a  través  de  la  red.  Normalmente  cuanto  menor  es  este  valor,  mejor  es  la  ruta.  Las  métricas  pueden calcularse basándose en una sola o en múltiples características de la ruta.  Las métricas usadas por los routers son:    Número de saltos: Número de routers por los que pasará un paquete.  Pulsos: Retraso en un enlace de datos usando pulsos de reloj de PC IBM(msg)  Coste: Valor arbitrario, basado generalmente en el ancho de banda, el coste económico u  otra medida, que puede ser asignado por un administrador de red.  Ancho  de  banda:  Capacidad  de  datos  de  un  enlace.  Por  ejemplo,  un  enlace  Ethernet  de  10Mb será preferible normalmente a una línea dedicada de 64Kb.  Retraso: Cantidad de actividad existente en un recurso de red, como un router o un enlace.  Carga: Cantidad de actividad existente en un recurso de red, como un router o un enlace.  Fiabilidad: Normalmente, se refiere al valor de errores de bits de cada enlace de red.  MTU: Unidad máxima de transmisión. Longitud máxima de trama en octetos que puede ser  aceptada por todos los enlaces de la ruta.    Otros parámetros a tener en cuanta en la configuración de los enrutamiento son:    Bucle de enrutamiento: Resolución de bucles de enrutamiento.  Métrica  máxima:  El  protocolo  de  enrutamiento  permite  la  repetición  del  bucle  de  enrutamiento hasta que la métrica exceda del valor máximo permitido.  Horizonte dividido: Nunca resulta útil volver a enviar información acerca de una ruta a la  dirección de donde ha venido la actualización original.  Envenenamiento de rutas: El router crea una entrada en la tabla donde guarda el estado  coherente  de  la  red  en  tanto  que  otros  routers  convergen  gradualmente  y  de  forma  correcta  después  de  un  cambio  en  la  topología.  La  actualización  inversa  es  una  circunstancia  específica  esencial  del  horizonte  dividido.  El  objetivo  es  asegurarse  de  que  todos los routers del segmento hayan recibido información acerca de la ruta envenenada.  Temporizadores: Los temporizadores hacen que los routers no apliquen ningún cambio que  pudiera  afectar  a  las  rutas  durante  un  periodo  de  tiempo  determinado.  Dicho  periodo  se  calcula  generalmente  de  forma  que  sea  mayor  el  espacio  de  tiempo  requerido  para  actualizar toda la red tras un cambio de enrutamiento.  Actualizaciones desencadenadas: Es una nueva tabla de encaminamiento que se envía de  forma inmediata, en respuestas a un cambio.  Temporizaciones  y  actualizaciones  desencadenadas:  El  temporizador  establece  que  cuando una ruta no es valida no será aceptada una nueva ruta con una métrica igual o peor  para  el  mismo  destino  en  un  periodo  de  tiempo  determinado,  la  actualización  desencadenada tiene tiempo suficiente para propagarse a toda la red.    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  379   

 

 

8.21 Protocolos de enrutamiento de estado de enlace    Los protocolos de estado de enlace constituyen tablas de enrutamiento basándose en una  base de datos de la topología. Esta base de datos se elabora a partir de paquetes de estado de  enlace que se pasan entre todos los routers para describir el estado de una red.  El  algoritmo  de  la  ruta  más  corta  primero  usa  la  base  de  datos  para  construir  la  tabla  de  enrutamiento.  El enrutamiento por estado de enlace, utiliza paquetes de estado de enlace (LSP), una base  de  datos  topología,  el  algoritmo  SPF,  el  árbol  SPF  resultantes  y  por  ultimo,  una  tabla  de  enrutamiento con las rutas y puertos de cada red.  ∙  Los protocolos de estado de enlace solo envían actualizaciones cuando hay cambios en la  topología.  ∙  Las actualizaciones periódicas son menos frecuentes que en los protocolos por vector de  distancia.  ∙  Las  redes  que  ejecutan  protocolos  de  enrutamiento  por  estado  de  enlace  pueden  ser  segmentadas  en  distintas  áreas  jerárquicamente  organizadas,  limitando  así  el  alcance  de  los  cambios de rutas.  ∙  Las  redes  que  ejecutan  protocolos  de  enrutamiento  por  estado  de  enlace  soportan  direccionamiento sin clase.  ∙  Las redes con protocolos de enrutamiento por estado de enlace soportan resúmenes.   

8.22 Protocolos de enrutamiento IP  Los  protocolos  de  enrutamiento  se  dividen  en  dos  categorías  principales:  protocolos  de  gateway  interior  (Interior  Gateway  Protocols,  IGP)  y  protocolos  de  gateway  exterior(Exterior  Gateway  Protocols,  EGP).  Los  protocolos  IGP  están  diseñados  para  intercambiar  información  sobre la red y las subredes entre los routers de un sistema autónomo; es decir, entre routers  que ejecutan un protocolo de enrutamiento común en el marco de un dominio administrativo.  Los  protocolos  EGP  están  diseñados  para  intercambiar  exclusivamente  información  sobre  la  red entre routers que pertenezcan a diferentes sistemas independientes.  El  protocolo  EGP  con  mayor  utilización  en  la  actualidad  es  el  protocolo  de  gateway  fronterizo  versión  4(Boarder  Gateway  Protocol  4,  BGP‐4).  Es  el  protocolo  de  enrutamiento  predominante  utilizado  para  intercambiar  información  entre  empresas,  proveedores  de  servicios de red en Internet.  Entre  los  protocolos  IGP;  los  dos  atributos  principales  que  diferencian  uno  de  otro  son  la  metodología  de  propagación  y  el  hecho  de  que  sean  con  o  sin  clase.  Los  dos  métodos  más  comunes de propagación son el vector de distancia y el estado de enlace.  En el método de vector de distancia, todos los routers envían las tablas de enrutamiento,  completa o parcialmente, a los routers vecinos en mensajes de actualización de intervalos de  tiempo regulares. A medida que la información de enrutamiento se va repartiendo por la red,  los routers pueden calcular la distancia a todas las redes y subredes de la Intranet.    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  380   

 

 

Con  el  método  de  estado  de  enlace,  cada  router  envía  información  de  conexión  local  completa  a  todos  los  demás  routers  de  la  Intranet.  Como  cada  router  recibe  toda  la  información de conexión local , puede crear una imagen completa de la Intranet al ejecutar un  complejo  algoritmo  llamado  Primero  la  ruta  más  corta(Shortest  Path  First,  SPF)  en  contraste  con la información de conexión.  Los  protocolos  IGP  también  se  diferencian  por  ser  con  o  sin  clase.  Los  protocolos  de  enrutamiento  con  clase  no  poseen  la  capacidad  de  intercambiar  información  de  máscara  de  red  entre  los  diferentes  routers.  Por  esa  razón,  estos  protocolos  deben  asumir  que  se  ha  aplicado una máscara de red o subred uniforme al espacio de direcciones común de la red.  Esta  limitación  prohíbe  el  uso  de  máscaras  de  subred  de  longitud  variable  (VLSM),  por  lo  que la utilización del espacio de direcciones de la red no alcanza un nivel óptimo. Asimismo no  se  puede  pasar  entre  los  routers  la  información  de  máscara  de  red,  de  manera  que  la  información de las direcciones de red se deben resumir en los límites de las direcciones de red  con  clase.  Los  protocolos  de  enrutamiento  con  clase  son  entre  otros,  el  protocolo  de  información de enrutamiento (Routing Information Protocol, RIP) versión 1 y el protocolo de  enrutamiento de gateway interior (Interior Gateway Protocol, IGRP) de Cisco Systems.  Los protocolos de enrutamiento sin clase se distinguen de los protocolos con clase por su  capacidad para llevar información de máscara de red junto a la información de ruta de red. Por  esa  razón,  los  protocolos  sin  clase  pueden  soportar  varias  máscaras  de  subred  dentro  del  espacio  de  direcciones  de  una  red  y  por  ello,  pueden  implementar  VLSM.  Al  transportar  la  información  de  máscara  de  red,  los  protocolos  sin  clase  también  pueden  implementar  direccionamiento de superred o bloques CIDR.  Además, los protocolos sin clase no requieren el resumen de las subredes en los principales  límites  de  red,  que  sí  necesitan  los  protocolos  con  clase  (aunque  el  comportamiento  predeterminado  sea  crear  los  resúmenes).  Se  puede  propagar  información  detallada  de  la  subred  desde  el  espacio  principal  de  direcciones  de  red  a  otro,  porque  las  máscaras  de  red  proporcionan  información  específica  sobre  las  subredes  disponibles.  La  capacidad  del  enrutamiento sin clase para propagar la información de la subred desde un espacio principal  de direcciones de la red a otro facilita la utilización de redes no contiguas. La red no contigua  ocurre  cuando  el  espacio  principal  de  direcciones  de  la  red  se  rompe  en  dos  o  más  partes  debido a un segundo espacio de direcciones de la red. Los protocolos de enrutamiento que se  consideran  sin  clase  son  RIP  versión  2,  IGRP  mejorado  (Enchanced  IGRP,  EIGRP)  de  Cisco  Systems,  IETF  Open  Shortest  Path  First  (OSPF)  y  el  estándar  ISO  Intermediate  System‐to‐ Intermediate System Interdomain Routing Exchange Protocol (IS‐IS).  Muchas  variables  influyen  en  el  proceso  de  seleccionar  un  protocolo  de  enrutamiento  dinámico para su uso en una red.  ∙  Topología  de  red.  Algunos  protocolos  de  enrutamiento  usan  una  jerarquía  lógica  para  ampliar y distribuir la información de ruta de la red de manera apropiada. Los protocolos del  tipo OSPF e IS‐IS requieren el establecimiento de un backbone y áreas lógicas. Estos protocolos  pueden exigirle que rediseñe la topología de la red  física o que cree un diseño inicial  de red  para que operen con un rendimiento óptimo.  ∙  Resumen de ruta y dirección. En una Intranet grande, el beneficio de reducir el número de  entradas en la tabla de enrutamiento supone la reducción de la relativa complejidad de la red,  así  como  la  reducción  de  la  carga  de  los  routers.  La  creación  de  resúmenes  requiere  que  el  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  381   

    protocolo de enrutamiento admita VLSM y que posea la capacidad de propagar información de  la máscara de red con las rutas de red. Los protocolos sin clase, como OSPF y EIGRP, son muy  adecuados para la creación de resúmenes.  ∙    Velocidad  de  convergencia.  Uno  de  los  criterios  más  importantes  es  la  velocidad  con  la  que  un  protocolo  de  enrutamiento  identifica  la  ruta  que  no  esta  disponible,  selecciona  una  nueva  y  propaga  la  información  sobre  ésta.  Si  la  red  admite  aplicaciones  de  importancia  crucial,  el  administrador  se  inclinará  hacia  el  protocolo  de  enrutamiento  que  posea  una  velocidad de convergencia mayor.  ∙  Los protocolos de vector de distancia suelen necesitar más tiempo para converger que los  de estado de enlace, porque la información sobre la nueva ruta debe pasar de nodo en nodo a  cada uno de los routers sucesivos de la Intranet. Los protocolos RIP versión 1 e IGRP suelen ser  más lentos al converger que EIGRP y OSPF.  ∙  Criterio  de  selección  de  ruta  A  la  hora  de  determinar  el  protocolo  de  enrutamiento  dinámico  adecuado  que  se  debe  implementar,  es  de  vital  importancia  el  papel  que  desempeñan los atributos de la ruta individual que utiliza el protocolo de enrutamiento para  crear  la  métrica  de  ruta.  Cuando  las  diferentes  rutas  de  la  Intranet  se  compongan  de  varios  tipos  de  medios  LAN  y  WAN,  puede  ser  desaconsejable  un  protocolo  que  dependa  estrictamente del número de saltos de router para determinar la selección de la ruta, como es  el caso de RIP. RIP considera que el salto de router en un segmento de Fast Ethernet tiene el  mismo coste relativo que un salto de router por un enlace WAN de 56 Kbps. Entre otros, los  atributos de ruta de red que utilizan los diferentes protocolos para calcular su métrica son la  longitud de ruta, la fiabilidad, el retraso, el ancho de banda y la carga.  ∙  Capacidad  de  ampliación.  La  relativa  capacidad  de  ampliación  del  protocolo  de  enrutamiento es muy importante, dependiendo de los tipos de routers que haya en la Intranet  y  del  tamaño  de  la  misma.  Los  protocolos  de  vector  de  distancia  consumen  menos  ciclos  de  CPU que los protocolos de estado de enlace con sus complejos algoritmos SPF. Los protocolos  de  estado  de  enlace  consumen  menos  ancho  de  banda  LAN  y  WAN  que  los  protocolos  de  vector  de  distancia  porque  sólo  se  propaga  la  información  sobre  cambios,  no  la  tabla  de  enrutamiento completa.  ∙  Sencillez de implementación. Si la red no es excesivamente compleja, resulta más sencillo  implementar  protocolos  que  no  requieren  una  reestructuración  de  la  red  o  topologías  muy  bien organizadas y diseñadas. Por ejemplo RIP, IGRP y EIGRP no requieren mucha planificación  ni  organización  en  la  topología  para  que  se  puedan  ejecutar  de  manera  eficaz.  OSPF  y  IS‐IS  requieren  que  se  hayan  pensado  muy  cuidadosamente  la  topología  de  red  y  los  modelos  de  direccionamiento antes de su implementación.  ∙ Seguridad. Si la red intercambia información IGP con un filial o entre las divisiones de la  misma  empresa,  se  debería  poder  autentificar  el  origen  de  la  información  de  enrutamiento.  Algunos protocolos como OSPF y EIGRP admiten poderosos métodos de autenticación, como la  autenticación de claves MD5.   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  382   

 

 

8.23 Protocolo de enrutamiento RIP  RIP  es  uno  de  los  protocolos  de  enrutamiento  más  antiguos  utilizado  por  dispositivos  basados en IP.  Su  implementación  original  fue  para  el  protocolo  Xerox  PUP  a  principios  de  los  80.  Gano  popularidad  cuando  se  distribuyo  con  UNÍS  como  protocolo  de  enrutamiento  para  esa  implementación TCP/IP.  RIP es un protocolo de vector de distancia que utiliza la cuenta de saltos del router como  métrica. La cuenta de saltos máxima de RIP es 15. Cualquier ruta que exceda de los 15 saltos se  etiqueta como inalcanzable al establecerse la cuenta de saltos en 16. En RIP la información de  enrutamiento  se  propaga  de  un  router  a  los  otros  vecinos  por  medio  de  una  difusión  de  IP  usando el protocolo UDP y el puerto 520.  El  protocolo  RIP  versión  1  es  un  protocolo  de  enrutamiento  con  clase  que  no  admite  la  publicación de la información de la máscara de red. El protocolo RIP versión 2 es un protocolo  sin  clase  que  admite  CIDR,  VLSM,  resumen  de  rutas  y  seguridad  mediante  texto  simple  y  autenticación MD5.  En resumen:    ∙ Es un protocolo de enrutamiento basado en vectores distancia.  ∙ Se utiliza el número de saltos como métrica para la selección de rutas.  ∙ El número máximo de saltos permitido es 15.  ∙ Se  difunden  actualizaciones  de  enrutamiento  por  medio  de  la  tabla  de  enrutamiento  completa cada 30 segundos, por omisión.  ∙ RIP  puede  realizar  equilibrado  de  carga  en  un  máximo  de  seis  rutas  de  igual  coste  (la  especificación por omisión es de cuatro rutas).  ∙ RIP‐1  requiere  que  se  use  una  sola  máscara  de  red  para  cada  número  de  red  de  clase  principal  que  es  anunciado.  La  máscara  es  una  máscara  de  subred  de  longitud  fija.  El  estándar RIP‐1 no contempla actualizaciones desencadenadas.  ∙ RIP‐2  permiten  máscaras  de  subred  de  longitud  variable(VLSM)  en  la  interconexión.  (El  estándar  RIP‐2  permite  actualizaciones  desencadenadas,  a  diferencia  de  RIP‐1  La  definición del número máximo de rutas paralelas permitidas en la tabla de enrutamiento.   

8.24 Protocolo de enrutamiento IGRP   IGRP  es  un  protocolo  de  enrutamiento  basado  en  vectores  dedistancia  desarrollado  por  CISCO, sus características son:  Escalabilidad mejorada:  Enrutamiento  en  redes  más  grandes,  posee  un  número  máximo  predeterminado  de  100  saltos, aunque puede ser configurado con hasta 255 saltos.  Métrica sofisticada:  Métrica compuesta que proporciona una mayor flexibilidad en la selección de rutas. Se usa  el retraso de interconexión y el ancho de banda y se pueden incluir otros parámetros como la  fiabilidad, la carga y la MTU.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  383   

 

 

Soporte de múltiples rutas:  IGRP  puede  mantener  hasta  un  máximo  de  seis  rutas  de  coste  diferente  entre  redes  de  origen y destino. Se pueden usar varias rutas para aumentar el ancho de banda disponible o  para conseguir redundancia de rutas.  IGRP permite actualizaciones desencadenadas:  IGRP utiliza una métrica de enrutamiento compuesta. La ruta que posea la métrica más baja  será considerada la ruta óptima. Las métricas de IGRP están ponderadas mediante constantes  desde K hasta K5. Convierten los vectores de métrica IGRP en cantidades escalables.    Además tiene:  Ancho de banda: Valor mínimo de ancho de banda en la ruta.  Retraso: Retraso de interfaz acumulado a lo largo de la ruta.  Fiabilidad:  Fiabilidad  entre  el  origen  y  el  destino,  determinado  por  el  intercambio  de  mensajes de actividad.  Carga: Carga de un enlace entre el origen y el destino, medido en bits por segundo.  MTU: Valor de la unidad máxima de transmisión de la ruta.  La fiabilidad y la carga no tienen unidades propias y pueden tomar valores entre 0 y 255. El  ancho de banda puede tomar valores que reflejan velocidades desde 1200 bps hasta 106 bps.  El retraso puede ser cualquier valor entre 1 hasta 2 x 1023.  IGRP soporta múltiples rutas entre un origen y un destino, es posible que dos líneas de igual  ancho  de  banda  puedan  transportar  una  misma  trama  de  tráfico  de  forma  cooperativa,  con  conmutación automática a la segunda línea si la primera falla.  El equilibrado de la carga de coste desigual permite distribuir el tráfico entre un máximo de  seis rutas de distinto coste, para conseguir un mayor rendimiento y fiabilidad.  A la hora de implementar el equilibrado de carga de coste desigual en IGRP se aplican las  siguientes reglas generales:    ∙  IGRP  puede  aceptar  hasta  seis  rutas  para  una  red  de  destino  dada  (cuatro  es  la  especificación predeterminada).  ∙ El router del próximo salto en cualquiera de las rutas debe estar más próximo al destino  que  lo  está  el  router  local  por  su  mejor  ruta.  Esto  garantiza  la  ausencia  de  bucles  de  enrutamiento.  ∙ La métrica de la ruta alternativa debe encontrarse en un rango específico en relación con  la métrica local óptima.  IGRP soporta tanto el equilibrado de carga como la comparación de carga.  Hay  que  utilizar  el  comando  variance  para  configurar  el  equilibrado  de  la  carga  de  coste  desigual definiendo la diferencia entre la métrica óptima y la peor métrica aceptable.  router(config‐router)#variance[multiplicador]  Multiplicador  especifica  el  rango  de  valores  de  métrica  que  serán  aceptadas  para  el  equilibrado de la carga.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  384   

 

 

Puede  usar  el  comando  traffic‐share[balanced|min]  para  controlar  la  forma  en  que  debe  distribuirse el trafico entre rutas de comparición de carga IGRP.  router(config‐router)#traffic‐share[balanced|min]  Balanced = El trafico se distribuye proporcionalmente a las relaciones entre las distintas métricas.  Min = Especifica que deben usarse las rutas de coste mínimo. 

  IGRP ofrece tres importantes mejoras sobre el protocolo RIP. En primer lugar, la métrica de  IGRP puede admitir una red con un número máximo de 255 saltos de router. En segundo lugar,  la  métrica  de  IGRP  puede  distinguir  entre  los  diferentes  tipos  de  medios  de  conexión  y  los  costes  asociados  a  cada  uno  de  ellos.  En  tercer  lugar,  IGRP  ofrece  una  convergencia  de  funcionalidad envían la información sobre cambios en la red a medida que está disponible, en  vez de esperar a las horas programadas con regularidad para la actualización.   

8.25 Protocolo: primero la ruta más corta  El grupo de trabajo OSPF del IETF diseño el protocolo Primero la ruta libre más corta(Open  Shortest Path First,OSPF) a finales de los 80. Se diseño para cubrir las necesidades de las redes  IP,  incluyendo  VLSM,  autenticación  de  origen  de  ruta,  convergencia  rápida,  etiquetado  de  rutas  conocidas  mediante  protocolos  de  enrutamiento  externo  y  publicaciones  de  ruta  de  multidifusión.  El  protocolo  OSPF  versión  2,  la  implementación  más  actualizada,  aparece  especificado en la RFC 1583.  OSPF funciona dividiendo una Intranet o un sistema autónomo en unidades jerárquicas de  menor  tamaño.  Cada  una  de  estas  áreas  se  enlaza  a  un  área  backbone  mediante  un  router  fronterizo. Todos los paquetes direccionados desde una dirección de una estación de trabajo  de un área a otra de un área diferente atraviesan el área backbone, independientemente de la  existencia de una conexión directa entre las dos áreas.  Aunque es posible el funcionamiento de una red OSPF únicamente con el área backbone,  OSPF escala bien cuando la red se subdivide en un número de áreas más pequeñas.  OSPF es un protocolo de enrutamiento por estado de enlace. A diferencia de RIP e IGRP que  publican sus rutas sólo a routers vecinos, los routers OSPF envían Publicaciones del estado de  enlace  (Link‐State  Advertisment,  LSA)  a  todos  los  routers  pertenecientes  al  mismo  área  jerárquica mediante una multidifusión de IP. La LSA contiene información sobre las interfaces  conectadas, la métrica utilizada y otros datos adicionales necesarios para calcular las bases de  datos de la ruta y la topología de red. Los routers OSPF acumulan información sobre el estado  de enlace y ejecutan el algoritmo SPF (que también se conoce con el nombre de su creador,  Dijkstra) para calcular la ruta más corta a cada nodo.  Para determinar que interfaces reciben las publicaciones de estado de enlace, los routers  ejecutan  el  protocolo  OSPF  Hello.  Los  routers  vecinos  intercambian  mensajes  hello  para  determinar qu é otros routers existen en una determinada interfaz y sirven como mensajes de  actividad que indican la accesibilidad de dichos routers.    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  385   

 

  Cuando se detecta un router vecino, se intercambia información de topología OSPF.  Cuando los routers están sincronizados, se dice que han formado una adyacencia. 

Las LSA se envían y reciben sólo en adyacencias.  La información de la LSA se transporta en  paquetes mediante la capa de transporte OSPF. La capa de transporte OSPF define un proceso  fiable de publicación, acuse de recibo y petición para garantizar que la información de la LSA se  distribuye  adecuadamente  a  todos  los  routers  de  un  área.  Existen  cuatro  tipos  de  LSA.  Los  tipos más comunes son los que publican información sobre los enlaces de red conectados de  un router y los que publican las redes disponibles fuera de las áreas OSPF.  La métrica de enrutamiento de OSPF se calcula como la suma de los OSPF a lo largo de la  ruta hasta alcanzar una red. El coste OSPF de un enlace se calcula en base al ancho de banda  de la interfaz y es configurable por parte del usuario.  La configuración del proceso de enrutamiento OSPF consiste en dos pasos: posibilitar que el  router ejecute el protocolo OSPF e identificar las direcciones e interfaces de la red que deben  incluirse en las actualizaciones de enrutamiento y las áreas a las que pertenecen las interfaces.  Para posibilitar que el router ejecute OSPF, se utiliza el comando principal de configuración  de IOS router ospf. Este comando requiere como parámetro un número entero, o process‐id,  en  caso  de  que  se  ejecuten  varios  procesos  OSPF  en  un  mismo  router.  Como  en  otros  protocolos de enrutamiento, es necesario configurar las interfaces y direcciones de red que se  incluirán  en  las  publicaciones  de  enrutamiento  OSPF.  Además,  deben  identificarse  las  áreas  OSPF en las que residen las interfaces.  OSFF funciona con el principio de que las LSA pueden ser difundidas a todos los routers de  un mismo sistema autónomo. No obstante, muchos medios WAN (como las líneas serie punto  a punto, Frame Relay punto a punto y Frame Relay multipunto) no son medios de difusión y no  admiten  la  multidifusión.  Sin  la  capacidad  de  multidifundir  la  información  de  enrutamiento  LSA,  el  administrador  de  la  red  tendrá  que  configurar  manualmente  las  relaciones  de  adyacencia  entre  los  routers  en  las  interfaces  punto  a  punto  y  multipunto  de  la  red.  No  obstante, se pueden eliminar la necesidad de la configuración manual de los routers vecinos.  Se  suelen  dar  instrucciones  a  OSPF  para  que  considere  la  interfaz  punto  a  punto  como  un  medio de difusión y una interfaz multipunto como una red parcial de difusión. El subcomando  de configuración de IOS ip ospf network controla el tipo de red a la que OSPF piensa que está  conectada la interfaz. Este comando adopta como parámetro una de las siguientes opciones:    ∙ Broadcast.  Considera  el  medio  como  uno  de  difusión,  asumiendo  que  se  pueden  transmitir y recibir las multidifusiones.  ∙ Non‐broadcast. Considera el medio como un medio de no difusión. Esta opción requiere  que  el  administrador  configure  manualmente  las  relaciones  de  adyacencia  mediante  el  subcomando de configuración de enrutamiento de IOS neighbor.  ∙ Point‐to‐multipoint. Considera el medio como un medio de difusión parcial. El router del  hub(concentrador)  de  una  topología  punto  a  multipunto  posee  circuitos  virtuales  a  los  diversos routers que carecen de conexión directa.   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  386   

 

 

8.26 Protocolo de enrutamiento de Gateway interior mejorado IP  de Cisco    El  protocolo  de  enrutamiento  de  gateway  interior  mejorado  (Enchaced  Interior  Gateway  Routing Protocol, EIGRP) es una versión mejorada del protocolo IGRP original desarrollado por  Cisco Systems.  EIGRP  mantiene  el  mismo  algoritmo  de  vector  de  distancia  y  la  información  de  métrica  original de IGRP; no obstante, se han mejorado apreciablemente el tiempo de convergencia y  los  aspectos  relativos  a  la  capacidad  de  ampliación.  EIGRP  ofrece  características  que  no  se  encontraban  en  su  antecesor,  IGRP  como  el  soporte  para  VLSM  y  los  resúmenes  de  ruta  arbitrarios.  Además,  EIGRP  ofrece  características  que  se  encuentran  en  protocolos  como  OSPF,  como  las actualizaciones increméntales parciales y un tiempo de convergencia reducido.  EIGRP combina las ventajas de los protocolos de estado de enlace con las de los protocolos  de vector de distancia.  Como  en  el  caso  del  protocolo  IGRP,  EIGRP  publica  la  información  de  la  tabla  de  enrutamiento sólo a los routers vecinos.  No  obstante,  a  diferencia  de  IGRP,  estos  routers  vecinos  se  descubren  por  medio  de  un  protocolo  Hello  sencillo  intercambiado  por  los  routers  que  pertenecen  a  la  misma  red  física.  Una vez descubiertos los routers vecinos, EIGRP utiliza un protocolo de transporte fiable para  garantizar la entrega correcta y ordenada de la informaci ón y las actualizaciones de la tabla de  enrutamiento. Un router hace el seguimiento de sus propias rutas conectadas y, además, de  todas las rutas publicas de los routers vecinos. Basándose en esta información, EIGRP puede  seleccionar eficaz y rápidamente la ruta de menor coste hasta un destino y garantizar que la  ruta  no  forma  parte  de  un  bucle  de  enrutamiento.  Al  almacenar  la  información  de  enrutamiento  de  los  routers  vecinos,  el  algoritmo  puede  determinar  con  mayor  rapidez  una  ruta  de  sustitución  o  un  sucesor  factible  en  caso  de  que  haya  un  fallo  de  enlace  o  cualquier  otro evento de modificación de la topología.  El saludo y la información de enrutamiento EIGRP son transportados mediante el protocolo  de transporte EIGRP. El transporte EIGRP define un protocolo fiable de publicación, acuse de  recibo  y  petición  para  garantizar  que  el  saludo  y  la  información  de  enrutamiento  de  distribuyen adecuadamente a todos los routers vecinos.  La configuración del proceso de enrutamiento EIGRP consta de dos pasos: posibilitar que el  router ejecute el protocolo EIGRP e identificar las direcciones e interfaces de la red que deben  incluirse en las actualizaciones de enrutamiento.  Para posibilitar que el router ejecute EIGRP, se utiliza el comando principal de configuración  de IOS router eigrp.   

 

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  387   

 

 

8.27 Protocolo de Gateway fronterizo  El protocolo de Gateway fronterizo (Boarder Gateway Protocolo, BGP) es un protocolo de  Gateway exterior (Exterior Gateway Protocolo, EGP). A diferencia de los IGP, que intercambian  información  acerca  de  las  redes  y  las  subredes  que  hay  dentro  del  mismo  dominio  de  enrutamiento o sistema autónomo, los EGP están diseñados para intercambiar la información  de  enrutamiento  entre  los  dominios  de  enrutamiento  o  los  sistemas  autónomos.  BGP  es  el  principal método de intercambio de información de red entre empresas, ISP y NSP en Internet.   BGP ofrece ciertas ventajas con respecto a su predecesor, el Protocolo de Gateway exterior  (Exterior Gateway Protocolo, EGP). La ventaja más notable es que garantizar el intercambio sin  bucles de la información de enrutamiento entre sistemas autónomos. La versión 4 de BGP es la  más reciente revisión del mismo. Ofrece algunas ventajas sobre las versiones anteriores, como  la  gestión  de  bloques  CIDR.  BGP,  que  ha  sido  adoptado  por  el  IETF,  se  especifica  en  las  RFC  1163, 1267 y 1771. Estas RFC definen las versiones 2, 3 y 4 de BGP, respectivamente.  Los routers BGP se configuran con la información del vecino a fin de que se puedan formar  una conexión TCP fiable sobre la que transportar información de la ruta de acceso del sistema  autónomo  y  la  ruta  de  la  red.  A  diferencia  de  algunos  de  los  IGP,  BGP  utiliza  TCP  como  protocolo  de  transporte  en  lugar  de  definir  el  suyo  propio.  Tras  establecer  una  sesión  BGP  entre vecinos, esta sigue abierta a menos que se cierre específicamente o que haya un fallo en  el  enlace.  Si  dos  routers  vecinos  intercambian  información  de  ruta  y  sesiones  BGP,  se  dicen  que son iguales BGP. La información de ruta intercambiada entre iguales incluye el par número  de red/sistema autónomo de la ruta y otros atributos de las rutas. La ruta de acceso de sistema  aut  ónomo  es  una  cadena  de  números  del  sistema  autónomo  a  través  de  la  que  se  puede  llegar a la ruta publicada.  En principio los iguales BGP intercambian todo el contenido de las tablas de enrutamiento  BGP.  Posteriormente,  sólo  se  envían  actualizaciones  increméntales  entre  los  iguales  para  avisarles  de  las  rutas  nuevas  o  eliminadas.  A  diferencia  de  las  tablas  de  rutas  IGP,  no  es  necesario para que las tablas de rutas BGP se actualicen periódicamente.  En su lugar, todas las rutas BGP guardan el último número de versión de la tabla que se ha  publicado  a  sus  iguales,  así  como  su  propia  versión  interna  de  la  tabla.  Cuando  se  recibe  un  cambio en un igual. La versión interna de la tabla se incrementa y se compara con las versiones  publicadas en la tabla de estos iguales. Este proceso asegura que todos los iguales del router  se mantienen sincronizados con todos los cambios que se procesan. BGP también guarda una  tabla de rutas BGP independiente que contiene todas las rutas de acceso posibles a las redes  publicadas.  En  la  tabla  de  selección  de  la  ruta  principal  se  almacena  solamente  la  ruta  de  acceso óptima y ésta es la única que se publica a los restantes iguales BGP.  Los  iguales  BGP  se  dividen  en  dos  categorías:  iguales  BGP  externos  (EBGP)  e  iguales  BGP  internos (IBGP). Se dice que los iguales BGP que se encuentran en dominios administrativos o  sistemas  autónomos  distintos  y  que  intercambian  información  de  enrutamiento  son  iguales  EBGP.  Los  iguales  EBGP  suelen  ser  otras  organizaciones,  ISP  o  NSP  con  los  que  los  sistemas  autónomos deseen compartir información relativa a las rutas del sistema autónomo o que se  han conocido de otras fuentes externas.    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  388   

 

 

Los  iguales  BGP  que  se  encuentran  en  el  mismo  dominio  administrativo  o  sistema  autónomo y que intercambian información de enrutamiento se dice que son iguales IBGP. Los  iguales IBGP son routers del mismo sistema autónomo que necesitan compartir las rutas BGP  conocidas  externamente  para  tener  una  imagen  completa  de  todas  las  rutas  posibles  a  los  destinos externos y para volverlas a publicar a los restantes iguales EBGP. Los iguales IBGP son  habituales cuando un sistema autónomo tiene más de una relación con iguales BGP externos,  como  dos  conexiones  a  Internet.  Los  iguales  IBGP  son  un  método  más  simple  y  sencillo  de  compartir rutas derivadas de iguales EBGP.  La  alternativa  a  este  método  es  redistribuir  las  rutas  EBGP  conocidas  de  un  IGP  (como  EIGRP  o  OSPF)  para  transportarlas  a  través  del  sistema  autónomo  y  a  continuación,  redistribuirlas  a  las  rutas  desde  el  IGP  de  vuelta  al  BGP  para  publicarlas  a  través  de  EBGP  a  otros  iguales  BGP  externos.  La  redistribución  de  rutas  puede  provocar  la  pérdida  de  la  información de la métrica del enrutamiento y potenciales bucles de enrutamiento. Además de  la  protección  de  los  peligros  de  la  redistribución  de  rutas,  los  iguales  IBGP  ofrecen  todos  los  controles  administrativos,  las  ponderaciones  y  las  capacidades  de  filtrado  asociadas  con  el   protocolo  BGP,  y  mantienen  una  imagen  coherente  de  la  información  de  enrutamiento  publicada el mundo exterior a través de BGP.  Sin la aplicación de controles y ponderaciones administrativas, la selección de la ruta BGP  óptima se basa en la longitud de la ruta de acceso del sistema autónomo para una ruta de red.  La  longitud  se  define  como  el  número  de  sistemas  autónomos  distintos  necesarios  para  acceder a la red. Cuanto menor sea la distancia, más deseable será la ruta de acceso. A través  del uso de los controles administrativos, BGP es uno de los protocolos de enrutamiento más  flexibles  y  totalmente  configurables  disponibles.  Ofrece  a  los  administradores  de  red  la  capacidad de implementar una gran variedad de normativas de enrutamiento a través de los  atributos de ruta, tales como la métrica Multi‐Exit Discriminator (MED) y las características de  filtrado y del atributo Local Preference como, por ejemplo, las listas de distribución.  Si  una  red  tiene  conexiones  con  varios  ISP,  se  suele  ejecutar  BGP  para  que  pueda  seleccionarse  la  mejor  ruta  de  acceso  a  las  redes  externas.  Habitualmente  no  es  necesario  ejecutar  BGP  cuando  hay  una  conexión  con  un  solo  ISP,  ya  que  se  llega  a  todas  las  rutas  de  acceso a las redes externas a través de un solo proveedor. Sin embargo, algunos proveedores  prefieren  cambiar  de  BGP  para  conocer  la  ruta  de  acceso  a  las  redes  de  sus  clientes  y  para  proporcionar las rutas de red para el enrutamiento predeterminado.  La  configuración  del  proceso  de  enrutamiento  BGP  consta  de  dos  fases:  La  activación  del  router para que ejecute BGP y la identificación de las direcciones de red que hay que publicar a  los routers iguales.  Para activar el router con el fin de que utilice BGP se utiliza el comando de configuración  global de IOS router bgp. 

8.28 Administración de la información del protocolo de  enrutamiento dinámico    Normalmente los administradores de redes desean aplicar una norma administrativa para  controlar  el  flujo  de  la  información  de  enrutamiento  de  la  red  dentro  y  fuera  de  la  misma.  Estas normas incluyen determinar que routers participarán en el proceso de enrutamiento, si  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  389   

    la  información  de  la  subred  se  propaga  entre  diferentes  espacios  de  direcciones  de  la  red  principal y las rutas que deben compartirse entre los distintos routers. Al implementarse estas  normas se pueden controlar los patrones de acceso de tráfico a la red y su seguridad.    Uno  de  los  atributos  más  importantes  a  la  hora  de  administrar  los  protocolos  de  enrutamiento dinámico es la posibilidad de permitir o denegar la propagación de las rutas de  la red desde un router a la red.  Esta  capacidad  para  filtrar  la  información  de  enrutamiento  permite  restringir  el  acceso  a  una sección de la red desde otra. En el caso del protocolo BGP, al restringir la propagación y la  publicación de rutas a routers iguales se evita que un sistema autónomo permita el transito de  paquetes entre dos o más proveedores de servicios de Internet sin darse cuenta.  La  herramienta  principal  para  el  filtrado  de  la  información  de  enrutamiento  es  el  subcomando de configuración de enrutamiento de IOS distribute‐list. Las funciones de filtrado  del comando distribute‐list se activan con el uso de listas de acceso son herramientas de tipo  genérico  que  definen  los  criterios  de  filtrado.  Cuando  se  aplican  junto  con  subcomandos  de  protocolo  de  enrutamiento,  las  listas  de  acceso  pueden  definir  las  rutas  permitidas  o  denegadas.  El comando distribute‐list aplica una lista de acceso a una situación determinada de control  de  propagación  de  rutas.  El  comando  distribute‐list  admite  varios  parámetros:  el  nombre  o  número de una lista de acceso IP, la palabra clave in u out, que controla la dirección en la que  ocurre  el  filtrado,  y  un  identificador  de  interfaz,  que  es  optativo,  entre  otros.  Este  indicador  indica  que  el  filtrado  solo  debe  efectuarse  en  las  actualizaciones  de  enrutamiento  para  esa  interfaz específicamente. Si se omite el identificador, la lista de distribución se aplica a todas  las actualizaciones de enrutamiento que coinciden con la lista de acceso.   

8.29 Configuración de los filtros Ip a través de listas de acceso  Desde  la  primera  vez  que  se  conectaron  varios  sistemas  para  formar  una  red,  ha  existido  una necesidad de restringir el acceso a determinados sistemas o partes de la red por motivos  de  seguridad,  privacidad  y  otros.  Mediante  la  utilización  de  las  funciones  de  filtrado  de  paquetes del software IOS, un administrador de red puede restringir el acceso a determinados  sistemas,  segmentos  de  red,  rangos  de  direcciones  y  servicios,  basándose  en  una  serie  de  criterios. La capacidad de restringir el acceso cobra mayor importancia cuando la red de una  empresa se conecta con otras redes externas, como otras empresas asociadas o Internet.  Los router se sirven de las listas de control de acceso (ACL) para identificar el tráfico. Esta  identificación puede usarse después para filtrar el tráfico y conseguir una mejor administración  del tráfico global de la red.  Las listas de acceso constituyen una eficaz herramienta para el control de la red. Las listas  de acceso añaden la flexibilidad necesaria para filtrar el flujo de paquetes que entra y sale de  las diferentes interfaces del router.  El filtrado de paquetes permite controlar el movimiento de paquetes dentro de la red.  Este control puede ayudar a limitar él tráfico originado por el propio router.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  390   

 

 

  Una lista de acceso IP es un listado secuencial de condiciones de permiso o prohibición que  se aplican a direcciones IP o a protocolos IP de capa superior. Las listas de acceso identifican  tráfico  que  ha  de  ser  filtrado  en  su  tránsito  por  el  router,  pero  no  pueden  filtrar  el  tráfico  originado por el propio router.  Las listas de acceso pueden aplicarse también pueden aplicarse a los puertos de líneas de  terminal  virtual  para  permitir  y  denegar  trafico  Telnet  entrante  o  saliente,  no  es  posible  bloquear el acceso Telnet desde dicho router.  Se pueden usar listas de acceso IP para establecer un control más fino o la hora de separar  el tráfico en diferentes colas de prioridades y personalizadas.  Una lista de acceso también pueden utilizarse para identificar el tráfico “interesante” que  sirve para activar las llamadas del enrutamiento por llamada telefónica bajo demanda (DDR).  Las  listas  de  acceso  son  mecanismos  opcionales  del  software  Cisco  IOS  que  pueden  ser  configurados  para  filtrar  o  verificar  paquetes  con  el  fin  de  determinar  si  deben  ser  retransmitidos hacia su destino, o bien descartados.  Cuando  un  paquete  llega  a  una  interfaz,  el  router  comprueba  si  el  paquete  puede  ser  retransmitido  verificando  su  tabla  de  enrutamiento.  Si  no  existe  ninguna  ruta  hasta  la  dirección de destino, el paquete es descartado.  A continuación, el router comprueba si la interfaz de destino esta agrupada en alguna lista  de acceso. De no ser así, el paquete puede ser enviado al búfer de salida.  Si el paquete de salida está destinado a un puerto, que no ha sido agrupado a ninguna lista  de acceso de salida, dicho paquete será enviado directamente al puerto destinado.  Si  el  paquete  de  salida  está  destinado  a  un  puerto  que  ha  sido  agrupado  en  una  lista  de  acceso  outbound,  antes  de  que  el  paquete  pueda  ser  enviado  al  puerto  destinado  será  verificado por una serie de instrucciones de la lista de acceso asociada con dicha interfaz.  Dependiendo del resultado de estas pruebas, el paquete será admitido o denegado.  Una  lista  de  acceso  puede  ser  aplicada  a  múltiples  interfaces.  Sin  embargo,  sólo  puede  haber una lista de acceso por protocolo, por dirección y por interfaz.  ƒ Utilice  sólo  números  de  listas  de  acceso  dentro  del  rengo  definido  por  CISCO  para  el  protocolo y el tipo de listas que va ha crear.  ‐ Sólo se permite una lista por protocolo, dirección e interfaz. Es posible tener varias listas  para una interfaz, pero cada una debe pertenecer a un protocolo diferente.  ƒ

Procesamiento de principio a fin:    ‐  Organice  las  listas  de  acceso  de  modo  que  las  referencias  más  específicas  a  una  red  o  subred aparezcan delante de las más generales. Coloque las condiciones de cumplimiento más  frecuente antes de las menos habituales.  ‐ Las adiciones a las listas se agregan siempre al final de éstas, pero siempre delante de la  condición de denegación implícita.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  391   

 

 

‐ No es posible agregar a eliminar selectivamente instrucciones de una lista cuando se usan  listas  de  acceso  numeradas,  pero  sí  cuando  se  usan  listas  de  acceso  IP  con  nombre(característica de Cisco IOS v.11.2)    ƒ

Denegación implícita de todo:    ‐ A menos que termine una lista de acceso con una condición de permiso implícito de todo,  se denegará todo el tráfico que no cumpla ninguna de las condiciones establecidas en la lista.  ‐  Toda  lista  de  acceso  deben  incluir  al  menos  una  instrucción  permit.  En  caso  contrario,  todo el tráfico será denegado.    ƒ Cree  una  lista  de  acceso  antes  de  aplicarla  a  la  interfaz.  Una  interfaz  con  una  lista  de 

acceso inexistente o indefinida aplicada al mismo dará paso (permitirá) a todo el tráfico.    ƒ Las  listas  de  acceso  permiten  filtrar  sólo  el  tráfico  que  pasa  por  el  router.  No  pueden 

hacer de filtro para el tráfico originado por el propio router.   

8.30 Conexión de los servicios básicos de acceso telefónico al  router  El  software  IOS  permite  el  acceso  remoto  en  los  routers  y  servidores  de  acceso.  La  capacidad de acceso remoto se encuentra disponible tanto en el acceso telefónico asíncrono  mediante módulos de módems integrados y externos, como a través de RBSI(ISDN). El acceso  remoto ofrece a los usuarios y a los routers remotos la capacidad de conectarse con servicios  de red IP cuando no están conectados directamente a una red a través de una interfaz de LAN  o de WAN.  Hay numerosos productos basados en IOS compatibles con los servicios de acceso remoto.  Estos productos ofrecen muchas opciones de configuración, tanto en su hardware como en las  características del software IOS.  Para asegurarse de la fiabilidad de la conexión a través de un servicio de acceso telefónico,  como, por ejemplo un módem o RDSI, IP se transporta en un protocolo de capa de enlace a  través del servicio de acceso telefónico. Hay varios protocolos de la capa de enlace de datos  compatibles  con  los  servicios  de  acceso  telefónico,  entre  los  que  se  incluyen  PPP,  DIC,  SLIP  (Serial Line IP) y Frame Relay.  La  configuración  de  los  servicios  de  acceso  remoto  puede  dividirse  en  tres  campos  principales:    ƒ  La configuración de la línea o la interfaz.  ƒ  La configuración de la seguridad.  ƒ  La configuración del protocolo IP.   

 

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  392   

 

 

8.31 Comando Ping  Si  se  establece  que  existe  una  ruta  hacia  el  destino  deseado,  se  debería  probar  para  determinar si el router puede llegar el destino. Los usuarios de UNÍS están familiarizados con el  comando ping, que es un acrónimo de Paket Internet Groper. El comando ping, que se ejecuta  en  el  router,  hace  uso  del  Protocolo  de  control  de  mensajes  IP(IP  Control  Message  Protocol,  ICMP)  para  enviar  peticiones  de  eco  a  una  dirección  IP  de  destino.  La  estación  que  recibe  la  petición de eco ICMP envía una respuesta de eco ICMP. De esta manera, una estación origen  puede  determinar  si  se  puede  contactar  con  la  estación  de  destino  y  cuanto  tiempo  tarda  aproximadamente la petición de eco y la respuesta en llegar y volver de la estación de destino.  El  router  envía  un  número  de  peticiones  de  eco  ICMP  e  informa  mediante  el  signo  exclamación (!) que se reciben todas las respuestas. También informa del número de intentos  de  peticiones  de  eco  y  del  número  de  respuestas  de  eco  recibidas,  además  de  calcular  el  porcentaje de pings que han tenido éxito. También se calculan los tiempos mínimos y máximos  y medios de respuesta.   

8.32 Configuración de los servicios de denominación de dominio    En  las  redes  TCP/IP  actuales,  la  mayoría  de  la  gente  hace  referencia  a  los  servidores,  las  impresoras, las estaciones de trabajo y otros dispositivos IP por sus nombres más que por sus  direcciones IP. Recordar las direcciones IP puede resultar fácil para el administrador de la red  que esta muy familiarizado con ella, pero para el usuario medio, resulta más sencillo recordar  el  nombre  de  un  sistema.  Para  este  fin,  los  servidores  que  convierten  los  nombres  en  direcciones  IP,  denominados  servidores  del  Servicio  de  denominación  de  dominio  (Domain  Name  Service,  DNS),  suelen  residir  en  algún  lugar  de  la  Intranet  de  una  entidad.  Los  routers  pueden hacer uso del sistema DNS para convertir los nombres en direcciones IP y para ayudar  a reducir el número de direcciones IP que debe recordar el administrador.  DNS suele venir activado en el software Cisco IOS. Sin embargo, si se ha desactivado, puede  restablecerse mediante el comando de configuración global de IOS ip domain‐lookup. Una vez  activado  DNS,  debería  configurarse  un  dispositivo  IOS  con  el  nombre  de  dominio  en  el  que  resida  y  con  la  dirección  IP  de  los  servidores  de  nombres  DNS  que  pueda  utilizar  para  la  resolución de nombres.  El nombre de dominio puede configurarse mediante el comando de configuración global de  IOS ip domain‐name.  El servidor(es) de nombres DNS puede configurarse mediante el comando de configuración  global de IOS ip name‐server. El comando ip name‐server toma una o varias direcciones IP de  servidores de nombres como parámetros. Si el dispositivo IOS reside dentro de varios dominios  DNS, puede usarse el comando de configuración global de IOS ip domain‐list para especificar  una lista de nombres de dominio que deberían ser postergados a nombres inhábiles.  Para  comprobar  la  configuración  del  DNS  en  el  router,  podemos  utilizar  el  comando  ejecutables de IOS show host. Además, el comando show host muestra una lista de hosts a los  que se les ha convertido el nombre a dirección IP y también la antigüedad de cada entrada.    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  393   

 

 

8.33 Reenvío de difusión IP  Una de las ventajas que ofrecen los routers en una red es la restricción de los paquetes de  difusión  IP  y  MAC  al  segmento  de  LAN  local.  La  mayoría  de  las  difusiones  se  utilizan  para  solicitar información como una dirección MAC desconocida para una dirección IP (ARP) en un  segmento  local,  por  lo  que  aislar  las  difusiones  al  segmento  de  LAN  local  no  presenta  problemas inherentes y es altamente beneficioso para el rendimiento de la red.  En  algunas  situaciones  las  estaciones  IP  utilizan  las  difusiones  UDP  para  localizar  servicios  que pueden  no estar en el segmento de LAN local. Por ejemplo, las aplicaciones que utilizan  NetBIOS sobre IP usan difusiones UDP para localizar el tipo de servicio particular que necesita  el  usuario.  Si  el  servicio  reside  en  un  segmento  de  LAN  que  no  sea  al  que  está  conectado  la  estación  del  usuario,  el  router  bloquea  la  difusión,  con  lo  que  el  servicio  deja  de  estar  disponible.  Otros  servicios,  como  DCHP  y  Bootstrap  Protocol  (BOOTP),  envían  difusiones  UDP  para  ayudar  a  las  estaciones  IP  a  determinar  sus  direcciones  IP  durante  el  proceso  de  inicio;  las  difusiones las reciben servidores que asignan direcciones.  Si  dichos  servidores  residen  fuera  del  segmento  de  LAN  local,  una  estación  IP  no  puede  recibir una dirección IP asignada por el usuario.  Para compensar las características de aislamiento de la difusión del router, el software IOS  tiene la capacidad de reenviar difusiones UDP a un host o subred específica. Esta característica,  que  se  denomina  reenvío  de  difusión  de  IP,  se  activa  utilizando  el  subcomando  de  configuración de interfaz de IOS ip helper‐address y el comando de configuración global de IOS  ip forward‐protocol.   

8.34 Conectarse a terminales virtuales utilizando Telnet y SSH    Los métodos más habituales para acceder a cualquier dispositivo en el que se ejecuta IOS  son  a  través  del  puerto  de  la  consola  o  a  través  de  líneas  de  terminales  virtuales  (virtual  terminal lines, vty).  Estas líneas son un tipo de software que permiten conectarse a un router a través de una  red  de  datos.  Los  dispositivos  IOS  admiten  cinco  sesiones  simultáneas  a  través  de  líneas  de  terminales virtuales.  Los dos métodos más frecuentes para conectarse a una línea de terminal virtual son el uso  de  un  cliente  Telnet  o  el  uso  de  un  cliente  Secure  Shell  (SSH).  Los  clientes  Telnet  utilizan  un  protocolo estándar definido en RFC 854 para proporcionar una conexión no segura al software  de servidor que se ejecuta en una línea de terminal virtual. Por defecto, todos los dispositivos  con IOS tienen un servidor Telnet habilitado en todas las líneas de terminales virtuales.  SSH  es  un  protocolo  que  proporciona  una  conexión  cifrada  segura  entre  un  cliente  y  un  servidor SSH que funcionen en una línea de terminal virtual con funciones que sean similares a  una  conexión  Telnet.  En  contraste  al  servidor  Telnet,  los  servidores  SSH  no  están  habilitados  por defecto en las líneas terminales virtuales.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  394   

 

 

Ciertos dispositivos IOS pueden ser clientes Telnet o clientes SSH, para lo que se utilizan los  comandos Telnet o SSH.   

8.35 Prevención básica contra ataques  Las  características  de  intercepción  de  TCP  (TCP  intercept)  y  de  envío  de  ruta  inversa  de  unidifusión (unicast reverse path fowarding) de IOS permiten configurar una cierta seguridad  contra  dos  tipos  de  ataques  de  denegación  de  servicio:  desbordamiento  de  SYN  de  TCP  y  falsificación de la dirección IP de origen.  Un  ataque  de  denegación  de  servicio  es  aquel  en  el  que  un  pirata  informático  (hacker)  sobrecarga  un  recurso  de  red  con  tráfico  cuya  intención  no  es  dañar  datos,  sino  utilizar  suficientes recursos de la red para que no pueda realiza su función. Por ejemplo un ataque de  desbordamiento  de  SYN  (sincronización)  de  TCP  se  produce  cuando  un  pirata  informático  desborda  un  servidor  con  un  gran  número  de  solicitudes  de  SYN  de  TCP  (que  se  utiliza  para  iniciar  una  conexión  TCP)  desde  una  dirección  IP  de  origen  inválida.  Todas  estas  solicitudes  tienen  una  dirección  IP  de  origen  a  la  que  no  se  puede  acceder,  lo  que  significa  que  no  se  pueden establecer las conexiones.  El gran número de conexiones abiertas que no se establece desborda al servidor y puede  provocar  que  deniegue  el  servicio  a  las  peticiones  válidas,  impidiendo  que  los  usuarios  se  conecten al servidor y, por consiguiente, realizando las tareas deseadas.  En  el  modo  de  intercepción,  el  router  intercepta  activamente  todas  las  SYN  de  TCP  y  responde por el servidor destino real con un ACK y una SYN de TCP. Éste es el primer paso de  un  proceso  de  establecimiento  de  conexiones  TCP  estándar  llamado  saludo  a  tres  bandas  (three‐way handshake). Seguidamente, el router espera un ACK de TCP de la segunda SYN de  TCP del origen. Cuando se recibe dicho ACK, el router ha establecido una conexión TCP válida  con el origen y se ha completado el saludo a tres bandas. A continuación el router envía la SYN  de TCP original al servidor destino real y realiza un segundo saludo a tres bandas. Después, el  router  une  las  dos  conexiones  TCP  de  forma  transparente  y  reenvía  paquetes  entre  ellas  mientras la conexión esté activa.  En el modo de intercepción, la característica de intercepción de TCP facilita la prevención  del ataque de DoS a la SYN de TCP, ya que los paquetes de aquellos host a los que no se pueda  acceder nunca llegarán al  servidor destino. El router puede configurarse para que intercepte  solicitudes  en  función  de  una  lista  de  acceso  IP  ampliada,  lo  que  permite  especificar  las  peticiones que debe interceptar.  La  característica  de  envío  de  ruta  inversa  (Reverse  Path  Forwarding,  RPF)  de  unidifusión  puede ayudar a impedir el ataque de DoS mediante falsificación de la dirección IP de origen (a  veces llamado simulación IP o IP spoofing). El ataque mediante falsificación de la dirección IP  de  origen,  utiliza  direcciones  IP  de  origen  mal  formadas  o  una  IP  de  origen  en  constante  cambio  para  atacar  a  una  red.  Si  su  red  recibe  el  ataque  de  una  dirección  IP  de  origen  mal  formada o de un  conjunto de direcciones IP de origen en constante cambio, es fácil que  sea  imposible configurar una lista de acceso IP para detener el ataque.    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  395   

 

 

8.36 Administración básica de redes  La  administración  de  redes  es  el  proceso  de  gestión  de  fallos,  control  de  configuraciones,  supervisión  de  rendimiento,  aseguramiento  de  la  seguridad  y  contabilidad  de  actividades  en  una red de datos. Es necesario que todas estas tareas tengan un control absoluto sobre algún  entorno  de  la  red  de  datos,  que  es  uno  de  los  componentes  esenciales  de  cualquier  organización. El ISO Network Management Forum ha definido la administración de redes como  la  suma  de  todas  las  actividades  necesarias  para  realizar  la  administración  de  los  fallos,  la  configuración, el rendimiento, la seguridad y la contabilidad de una red de datos.  Las  plataformas  de  administración  de  redes  son  sistemas  de  software  diseñados  para  realizar  las  actividades  de  administración  de  red.  Algunos  ejemplos  de  plataformas  de  administración  de  redes  son:  Hewlett‐Packard  OpenView,  Cabletron  Spectrum,  Sun  Solstice  Enterprise Manager, IBM NetView/ AIX y CiscoWorks2000. Estas plataformas proporcionan la  arquitectura  de  software  para  las  aplicaciones  de  administración  de  redes  que  realizan  una  gran variedad de tareas.  Las  aplicaciones  de  administración  de  redes  se  comunican  con  el  software  de  los  dispositivos  de  la  red  llamados  agentes.  La  comunicación  entre  el  administrador  y  el  agente  permite el primero recopilar un conjunto estándar de información, que se define en una base  de información de administración (Management Information Base, MIB). Cada dato que hay en  una  MIB  recibe  el  nombre  de  objeto.  Una  MIB  contiene  objetos  útiles  para  que  los  administradores realicen las tareas de administración de red.  Los dos tipos de MIB son estándar y están patentados. Las MIB estándar, como MIB‐II (RFC  1213),  proporcionan  objetos  básicos  aplicables  a  casi  todos  los  dispositivos  de  una  red  de  datos. Por ejemplo, MIB‐II contiene la información del sistema acerca de un dispositivo, como  su  tiempo  de  actividad  y  nombre,  los  contadores  de  errores  y  del  tráfico  específico  de  la  interfaz,  y  la  información  del  protocolo  de  IP.  Las  MIB  específicas  de  la  tecnología,  que  son  estándar  son  para  protocolos  como  Frame  Relay  (RFC  1285)  o  Token  Ring  (RFC  1315).  Contienen  objetos  que  se  relacionan  con  una  tecnología  específica  de  un  dispositivo  de  red.  Las MIB específicas de los fabricantes, que están patentadas, definen objetos específicos de los  dispositivos de red de un solo fabricante. Las aplicaciones de administración de redes recogen  la  información  de  la  MIB  de  los  dispositivos  y  cambian  el  comportamiento  de  dichos  dispositivos de red mediante el uso de un protocolo de administración de redes. El Protocolo  simple de gestión de redes (Simple Network Management Protocol, SNMP), definido en la RFC  1157, es el protocolo estándar de administración de redes más profusamente utilizado. SNMP  usa  UDP  en  la  capa  de  transporte  e  IP  en  la  capa  de  red.  También  existen  protocolos  patentados  de  administración  de  redes  y  algunos  fabricantes  los  han  implementado  en  sus  dispositivos de red. 

8.37 Network time protocol  Network Time Protocol (NTP), documentado en la RFC 1305, es un protocolo que sincroniza  las  horas  de  los  dispositivos  que  funcionan  en  una  red  IP  de  datos.  Cisco  IOS  contiene  un  proceso NTP que permite a los dispositivos enviar y recibir paquetes NTP.  Muchos  fabricantes  tienen  procesos  NTP  similares  en  sus  dispositivos  y  host,  lo  que  hace  que NTP sea el mecanismo preferido para sincronizar la hora en toda la red. NTP distribuye por  toda la red un valor horario que obtiene de una fuente horaria con autoridad.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  396   

 

 

Como ya se ha indicado, es posible definir de forma manual que cualquier dispositivo con  IOS sea esta fuente horaria, aunque es preferible que la fuente sea un reloj atómico conectado  a  un  servido  de  tiempo.  Para  utilizar  NTP  no  es  necesario  tener  un  reloj  atómico  propio.  La  hora puede sincronizarse con otra fuente que reciba información de un reloj atómico.  Al  igual  que  muchos  relojes  de  red  a  través  de  la  línea  telefónica,  NTP  mide  la  distancia  entre  el  dispositivo  en  el  que  se  ejecuta  y  una  fuente  horaria  con  autoridad  en  incrementos  que  recibe  el  nombre  de  estrato.  Un  reloj  que  sea  una  fuente  horaria  de  estrato  1  está  conectado directamente a un reloj atómico, una fuente de estrato 2 esta sincronizada con una  fuente de estrato 1, y así sucesivamente.  Los  dispositivos  con  IOS  no  pueden  conectarse  directamente  a  una  fuente  horaria  de  estrato  1.  El  proceso  NTP  de  Cisco  IOS  se  sincroniza  automáticamente  con  la  fuente  horaria  que tiene el estrato más bajo.   

8.38 Resumen de comandos   

8.38.1. Comandos para la resolucion de problemas  Ping [dirección de nodo]; comando utilizado para comprobar la conexión entre dos routers  distintos  (ping  seguido  de  dirección  IP)  en  la  interfaz  del  router  remoto.  También  puede  utilizarse para comprobar la conexión entre los nodos de red.  Show controler; permite ver el estado de los controladores de interfaz en el router.  Show  interface  [tipo  de  interfaz][nº  de  interfaz];  un  magnifico  comando  para  consultar  todos los parámetros relacionados con una determinada interfaz del router.  Show stacks; muestra los mensajes de error relacionados con la detección anormal de un  router cuando este vuelve ha iniciarse.  Trace  [direcciónIP];  muestra  la  ruta  entre  un  router  y  otro  router  o  nodo  de  la  interconexión. Este comando también puede utilizarse con direcciones apple talk.  Reload; comando de modo privilegiado que arranca de nuevo el router  Quit; comando usuario/privilegiado que te permite salir del router.  Ctrl‐Z; comando para cerrar una sesión de configuración.  Banner  motd  [carácter  final  de  portada];  comando  de  configuración  global  que  permite  crear una portada para la pantalla de conexión al router. El carácter final de portada puede ser  cualquier carácter alfanumérico que indique al modo de configuración que ahí termina el texto  de la portada.  Disable; permite salir del modo privilegiado y volver al modo usuario.  Enable; permite acceder al modo privilegiado. Debe introducirse contraseña de activación,  para lanzar el modo privilegiado.  Set clock; Comando privilegiado que permite determinar la fecha y hora en el router.   

8.38.2. Comandos de análisis del router  Show  cdp  neighbor;  muestra  los  routers  que  están  directamente  conectados  al  router  mediante una conexión LAN o en serie.    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  397   

 

 

Show clock; muestra los parámetros de hora y fecha para el router.  Show flash; muestra el o los archivos IOS que incluye el router en la flash RAM y el total de  memoria flash ram disponible y utilizada.  Show hub; muestra información sobre el estado de los puertos hub en un router 2505.  Show tech‐support; comando que reporta toda la información del router.  Show dialer; visualizas el canal que esta activo.  Show  interface  Ethernet  [nº  de  interfaz];  muestra  la  configuración  actual  de  la  interfaz  Ethernet especificada.  Show interface serial [nº de interfaz]; muestra la configuración actual de la interfaz serie  especificada.  Show interface; relaciona todas las interfaces del router y las estadísticas relacionadas con  la interfaz, como su actual configuración y encapsulación.   

8.38.3. Comandos de memoria del router  Copy flash tftp; copia un archivo IOS de la memoria flash a un servidor TFTP.  Copy  running‐config  startup‐config;  copia  la  configuración  que  se  esta  ejecutando  en  la  memoria NVRAM del router.  Copy startup‐config tftp; copia la configuración de arranque de la NVRAM al servidor TFTP.  Copy  tftp  flash;  comando  privilegiado  para  copiar  un  archivo  IOS  del  servidor  TFTP  a  la  memoria flash ram del router.  Copy tftp startup‐config; comando privilegiado para copiar un archivo de configuración de  arranque del servidor tftp a la memoria NVRAM del router.  Erase startup‐config; borra la configuración de arranque de la memoria NVRAM del router.  Show  running‐config;  muestra  la  configuración  del  router  que  se  esta  ejecutando  en  la  RAM.  Show startup‐config; comando que muestra la configuración del router almacenada en la  memoria NVRAN del router. La carga el router cuando arranca de nuevo.   

8.38.4. Comandos de configuracion de contraseñas y nombres del router  Enable  secret  password  [contraseña];  comando  de  configuración  global  que  permite  cambiar la contraseña secreta del modo privilegiado en el router.  Hostname [nombre]; permite cambiar el nombre del router.  Line  console  0;  permite  lanzar  el  modo  configuración  de  línea  para  determinar  la  contraseña del router.  Line  vty  04;  permite  lanzar  el  modo  de  configuración  de  terminal  para  establecer  la  contraseña de la terminal virtual para el router.  Password  [contraseña];  se  utiliza  en  el  modo  configuración  de  línea  de  consola  0  para  determinar la contraseña de conexión al router; también se utiliza en el modo de configuración  de línea vty 04 para especificar la contraseña virtual para el router.   

8.38.5. Comandos de configuración de interfaz  Config; permite lanzar el modo configuración global.    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  398   

 

 

Ctrl + Z; se utiliza para cerrar una sesión de configuración.  Enable  cdp;  activa  una  determinada  interfaz(desde  el  indicador  configif  del  modo  configuración)  para  mostrar  los  routers  vecinos  conectados(puede  entonces  utilizar  el  comando show cdp neighbor en el router9.  Encapsulation [tipo de encapsulación]; comando de configuración especificado de interfaz  que permite determinar el tipo de encapsulación para una interfaz LAN o en serie incluida en  el router.  Interface  Ethernet  [numero  de  interfaz];  comando  de  configuración  global  que  permite  configurar parámetros relacionados con una determinada interfaz ethernet.  Interface  serial  [numero  de  interfaz];  comando  de  configuración  global  que  permite  configurar parámetros relacionados con una determinada interfaz en serie.   

8.38.6. Comandos relacionados con IP  Access‐list  [#listado]  permit  or  deny  [dirección  IP][mascara  comodín];  comando  de  configuración  global  para  crear  un  listado  de  acceso.  Debe  incluirse  la  dirección  de  la  red  o  nodo que se  aceptará o rechazará, así como la  mascara comodín. Repita este comando para  cada línea que aparezca en el listado de acceso. El #rango de lista para IP es 1‐99.  Debug  IP  IGRP  transaction;  permite  ver  las  estadísticas  referidas  a  los  mensajes  de  actualización IGRP en el router.  Debug ip rip; permite ver los mensajes de actualización enviados y recibidos por el router.  Ip  acces‐group  [nº  de  listado]  out  or  in;  comando  de  configuración  de  interfaz  donde  se  asocia un determinado listado de acceso Ip a un interfaz. El parámetro out o in se utiliza para  filtrar el tráfico que entre o salga de dicha interfaz.  Ip  address  [dirección  ip][máscara  de  subred];  utilizado  en  el  modo  config‐if  para  asignar  una dirección IP a una interfaz del router. Al comando ip address le sigue la dirección IP y la  subred que se asigne al interfaz.  Ip ruting; comando de configuración global que permite el encaminamiento IP en el router.  Ip  unnumbered  [interfaz  o  interfaz  lógica]  introducido  en  el  indicador  config‐if;  este  comando permite indicar que una interfaz en serie no dispone de una dirección IP propia. El  parámetro  interfaz  o  interfaz  lógica,  debe  referirse  a  un  interfaz  router  (como  un  puerto  ethernet) en el router que si tiene asignada una dirección IP.  Network  [número  principal  de  red];  utilizado  con  los  comandos  router  RIP  y  router  IGRP  para especificar las redes principales IP a las que esta directamente conectado el router.  No debug all; desactiva la depuración comando del modo privilegiado).  No  IP  ruting;  comando  de  configuración  global  que  desactiva  el  encaminamiento  IP  en  el  router.  Router IGRP [número de sistema autónomo]; comando de configuración global que activa  el encaminamiento IGRP. El numero de sistema autónomo correspondiente al número AS para  el dominio de encaminamiento al que pertenece el router (si existe un AS).  Route RIP; comando de configuración global que activa el encaminamiento rip.  Show  access‐list  [número  de  listado];  permite  ver  un  determinado  listado  de  acceso.  El  número de listado corresponde al número que se asigno al listado cuando se creó.  Show  IP  interfaces  [tipo  y  numero  de  interfaz];  permite  ver  los  parámetros  de  configuración IP asociados para una determinada interfaz.  Show  protocol;  proporciona  información  referente  a  las  actualizaciones  del  protocolo  de  encaminamiento enviadas y recibidas por el router (como difusiones rip).    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  399   

 

 

Show IP rute; muestra la tabla de encaminamiento rip o igrp para el router.  Telnet  [dirección  ip];  comando  del  modo  usuario  y  privilegiado  que  permite  conectar  remotamente con otro router.   

8.38.7. Comandos relacionados con WAN  Bandwidth  [ancho  de  banda];  comando  config‐if  para  determinar  el  ancho  de  banda  de  una interfaz serie.  Clock rate [velocidad de reloj]; comando config‐if para determinar la velocidad de reloj en  una interfaz en serie cuando el router se utiliza como un dispositivo DCE.  Encapsulation  [protocolo  WAN];  comando  config‐if  para  determinar  el  tipo  de  encapsulación para una interfaz en serie (como ppp y hdlc).  Frame  –relay  interface‐dlci  [#de  dlci];  comando  config‐if  que  permite  determinar  el  número DLCI para una interfaz activada para relé de trama.  Frame‐relay lmi‐type [tipo LMI]; comando config‐if para determinar el tipo de LMI para una  interfaz configurada para relé de trama.  Isdn spid [nombre del canal spid][# de spid]; comando de configuración global que permite  introducir el numero único SPID para cada canal ISDN.  Isdn  switch  type  basic‐[identificador  de  conmutador];  comando  de  configuración  global  que permite determinar el tipo de conmutador ISDN al que esta conectado el router.  Show frame‐relay lmi; muestra los mensajes no válidos enviados o recibidos a través de la  conexión de relé de trama del router.  Show frame‐relay map; muestra la asignación DLCI a las interfaces del router.  X25address  [dirección  de  enlace  de  datos];  comando  config‐if  que  permite  especificar  la  dirección de enlace de datos para x25, cuando x25 se especifica como tipo de encapsulación.  X25ips [bits]; comando config‐if que permite determinar el tamaño del paquete de entrada  para una interfaz x25.  X25ops [bits]; comando config‐if que permite determinar el tamaño del paquete de salida  para una interfaz x25.  X25win [número de paquetes]; comando config‐if que permite determinar el tamaño de la  ventana de entrada para una interfaz x25.  X25wout [número de paquetes]; comando config‐if que permite determinar el tamaño de  la ventana de salida para una interfaz x25.  Ctrl‐Z; estemos en el nivel que estemos volvemos al modo privilegiado.  Service  Password‐encryption;  nos  da  un  servicio  visual  de  las  password  que  utiliza  el  fichero de configuración.  Logging  synchronous;  evita  que  los  mensajes  inesperados  que  aparecen  en  pantalla,  nos  desplacen los comandos que estamos escribiendo en el momento. Este comando se introduce  en el modo de configuración de línea.  Show running‐config; muestra la configuración que corre en la memoria RAM.  Show startup‐config; visualiza la configuración de la memoria RAM.  Copy  running‐config  startup‐config;  almacena  el  contenido  de  la  memoria  Ram  en  la  memoria NVRAM.  Show controller [numero de interfaz]; desde el modo privilegiado, se puede verificar si un  interfaz esta cableado como DTE o como DCE.        CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  400   

 

 

VI. CENTRALITAS   

9. Centralitas Telefónicas   

9.1.

Descripción de Centralitas 

Centralitas no IP  Una Centralita  Telefónica o  PBX  son  las  siglas  de  Private  Branch  Exchange.  Una  PBX  se  encarga  de  establecer  conexiones  entre  terminales  de  una  misma  red,  o  de  hacer  que  se  cursen llamadas al exterior. Hace que las extensiones tengan acceso desde el exterior, desde el  interior, y ellas a su vez tengan acceso también a otras extensiones y a una línea externa. De  alguna manera actúa como una ramificación de la red pública de teléfono.  El  sistema  encargado  de  establecer  las  conexiones,  llamado  CPU  (Central  Process  Unity)  controla,  mediante  un  programa,  las direcciones  que  debe  tomar  una  llamada,  la  mejor ruta  para la conexión, la facturación, etc.  Normalmente todas las centralitas no Ip constan de un armario principal que se ubicará en  el  cuarto  de  telecomunicaciones,  donde  confluyen  las  líneas  de  conexión  exteriores  con  la  operadora, y la red interna del cliente.  Este armario tiene un nº determinado de slots donde se conectan los diversos interfases de  la  centralita,  que  posibilitan  las  diversas  funciones  de  la  centralita,  dependiendo  de  sus  características.  Dependiendo  del  volumen  de  extensiones  internas  que  pueden  atender  y  los  servicios  externos que sean capaces de gestionar se encuadrarán en centralitas de pequeña, mediana o  gran capacidad.  Aunque  en  el  argot  de  una  centralita,  todas  las  conexiones  que  se  realicen  a  ella  las  definiremos  como  puertos,  estos  se  dividen  como  extensiones  internas  de  la  centralita  a  aquellos  terminales  privados  conectados  a  ella,  dentro  de  su  red  y  enlaces  externos,  provenientes de las operadoras, ya sean líneas RTB, RDSI, GSM, IP, etc..  Como  consideración  general,  la  ubicación  de  la  centralita  debe  hacerse  en  el  cuarto  destinado a telecomunicaciones donde confluyan, por un lado la red interior del cliente y por  el otro l red exterior de las operadoras.  Deben  evitarse  lugares  expuestos  directamente  al  sol,  próximos  a  fuentes  de  calor  y  emisores radioeléctricos, así como, lugares sucios y mal ventilados sometidos a vibraciones y  atmósferas químicas o corrosivas.  La  variabilidad  de  sus  funciones  va  a  depender  de  la  variabilidad  de  la  capacidad  de  la  centralita  y  del  tipo  de  terminales  a  usar.  Pero  básicamente,  en  todas  ellas,  podremos  identificar los siguientes módulos:  Módulos básicos: Unidad central de proceso que es la encargada del núcleo central de la  inteligencia de conmutación.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  401   

 

  Módulo de alimentación: Encargado de suministrar energía.  Distribuidor principal: Realiza la interconexión entre placas. 

A  partir  de  aquí  se  podrán  instalar  diversos  tipos  de  placas  encargadas  de  gestionar  los  diversos servicios que recoja la centralita.  Así podemos encontrar placas que controlen enlaces de líneas externas RTB, líneas externas  RDSI, líneas IP o líneas inhalámbricas GSM.  Por  la  parte  interna  de  la  red  de  cliente  tendremos  placas  que  adecuen  las  señales  a  los  distintos terminales específicos, ya sean analógicos, digitales y ya sean simples, de operadora,  jefe,  secretaria,  jefe‐secretaria,  etc..  Así  mismo,  como  veremos  más  adelante,  existen  funcionalidades  como  la  del  circuito  conferencial,  equipo  externo  de  megafonía,  fuente  externa de música, servicio nocturno, mensajería bocal, tarificación, fax, portero automático,  etc..  La  instalación  física  pasa  siempre  primero  por  la  instalación  y  programación  de  la  unidad  central, según nos requiera los servicios solicitados por el cliente. Posteriormente se conectará  la red interior del cliente con sus terminales, ya sea a dos o cuatro hilos y en último lugar la  conexión a las líneas exteriores de operadora.  Los  enrutamientos  de  las  líneas  exteriores  se  suelen  hacer  condicionando  la  ruta  a  elegir  dependiendo del primer dígito marcado. Así, cuando sea una línea física exterior, se obligará a  marcar como primera cifra el 0. Si es una línea móvil, el primer dígito será un 6 o un 8, y si es  una petición de conexión a una extensión interna, serán las cifras elegidas dependiendo de la  numeración interna que hayamos desarrollado al cliente.  Una vez realizado todo este proceso, se pasará a ejecutar el protocolo de pruebas final en  el  que  al  menos  se  deben  de  explorar  el  buen  funcionamiento  de  enrutamientos  y  conectividad  externos, internos y servicios principales como los de operadoras, emergencias,  fax, etc..  Un listado tipo de posibles servicios recogidos por una centralita sería:  Llamadas Externas Salientes  101 Toma directa de línea   102 Toma de línea por marcación   103 Toma de línea en colgado   104 Toma automática de línea   105 Solicitud de línea libre (Reserva de línea)   106 Selección manual de línea específica   107 Preselección   108 Registro de números de Marcación Abreviada   109 Registro de nombres para Marcación Abreviada   110 Marcación Abreviada   111 Plan de Marcación Abreviada flexible   112 Cambio automático de Marcación Abreviada   113 Repetición del último número marcado   115 Marcación Directa   116 Marcación encadenada   CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  402   

 

  117 Marcación Directa encadenada   121 Clases de Servicio     122 Cambio de Clase de Servicio   123 Restricción asociada a la línea   124 Inserción automática de Pausas   125 Inserción automática de prefijo en CPAs (Marc. Abreviada)   126 Marcación Decádica /Multifrecuencia   127 Duración de la llamada (Visualización)     Llamadas Externas Entrantes  201 Atención directa de llamada entrante   202 Preselección de la línea   203 Selección automática de llamadas entrantes   204 Atención automática de una llamada entrante al descolgar   205 Atención de llamadas entre Grupos Multiusuario   206 Liberación automática   207 Timbres diferenciados en líneas   208 Múltiple tonalidades de timbre   209 Asignación de puntos de contestación   210 Cambio a modo Noche   211 Aviso por no respuesta   212 Timbre secuencial   213 Ajuste automático de timbre   214 Llamada directa (D.I.L.)   215 Servicio D.I.S.A   219 Mensaje de espera para llamadas externas entrantes   220 No molestar (Llamadas RDSI entrantes)   221 Atención automática (CONTESTADOR/INFORMADOR)   222 Timbre diferenciado en extensiones convencionales   223 Servicio de captura en DISA   225 Discriminador Fax‐teléfono   226 Tecla de Grupo de líneas ‐ Pooling   228 Modo Ausencia para líneas   230 Indicador visual de llamada entrante   Llamadas en Conversación  301 Recuperación de llamadas en retención pulsando RETENCIÓN (HOLD)  302 Música en Espera   303 Fuente externa de música   304 Retención exclusiva   305 Recuperación de llamadas retenidas   306 Retención automática de línea   307 Transferencia con consulta   308 Transferencia con consulta al colgar   309 Transferencia inmediata (sin consulta)   310 Retorno de una transferencia no completada (Rellamada)   CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 

403   

 

  311 Aviso de línea retenida   312 Retención en teléfonos convencionales (gancho)     313 Recuperación de llamadas en retención   314 Recuperación de una llamada en retención exclusiva   315 Transferencia en teléfonos convencionales al colgar (gancho)   316 Retorno por transferencia incompleta   317 Grupo de líneas ‐ Llamadas en retención (Pooling)   319 Selección de música en espera   Otros servicios relacionados con líneas  401 Desvío externo automático   402 Desvío externo manual (transferencia externa)   404 Apertura temporizada (Flash)   405 Cambio automático Decádico/MF   406 Aviso periódico de duración de llamada   407 Grupos Multiusuario. Líneas Entrantes   408 Grupos Multiusuario. Líneas Bidireccionales  409 Grupos Multiusuario. Grupo Cerrado   410 Día/Noche – Grupos Multiusuario   411 Monitorizar una línea   412 Intervención de una línea   413 Conferencia mixta   414 Conferencia entre líneas   415 Tipo de línea en servicio Día /Noche   416 Indicación de estado bicolor   420 Detección de cómputo   Llamadas Internas  501 Llamada interna entre extensiones   502 Selección automática de intercomunicación   503 Llamada por voz S S(MF)   504 Línea directa "hot line"   505 Numeración flexible   506 Llamada simplificada   507 Intrusión S S(MF)   508 Retrollamada sobre extensión ocupada   509 Grupo Multiusuario (Extensiones)   510 Aviso general/por zonas (por voz)   521 Atención de llamada interna   522 Atender una llamada interna en descolgado   523 Grupos de extensiones (Hunting Group)   524 Grupos de captura   525 Respuesta a un Aviso   526 No molestar en llamadas internas   527 Desvío – Sígueme   CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 

404   

 

  528 Desvío fijo   529 Mensaje por ausencia   531 Desvío por Sígueme/Ocupado/No responde   533 Atención de llamada interna en ocupado   534 Función Manos Libres   551 Retención de llamadas internas   552 Recuperar llamadas internas retenidas   553 Trasferencia de llamadas internas   554 Conferencia interna   571 Rellamada interna   573 Identificación del que llama   574 Asignación de nombres a extensiones   575 Asignación de teclas programables a extensiones (DSS/BLF)   576 Mensajes de vocales   577 Extensión fuera de servicio   Servicios Generales    601 Marcación en colgado   602 Marcación directa en colgado   603 Escucha amplificada (escucha en altavoz)   604 Visualización del Número marcado   605 Control de volumen en conversación   606 Manos libres (teléfonos específicos)   607 Teclas programables   608 Puertos flexibles   609 Tono de confirmación   610 Conmutador Día/Noche   611 Indicación de Fecha y Hora   614 Intercomunicador   616 Interfaz de Equipo de Megafonía   617 Timbre sobre altavoz externo   619 Música ambiental   620 Sensores   621 Control de dispositivos externos   622 Mantenimiento remoto   625 Confirmación de identificación   626 Mensajes vocales (Bienvenida/Informador)   633 Indicación de estado en tiempo real (Indicación Jefe‐Secretaria)   634 Consola multifunción   635 Consola de marcación   637 Control de línea de fax   640 Visualización del nombre de la extensión   641 Teléfonos convencionales   642 Programación de Configuración   646 Montaje mural de los teléfonos específicos   649 Control electrónico de Volumen   650 Conexión de teléfonos   652 Llamada de Emergencia   CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 

405   

 

  655 Macrofunción   656 Visualización en dos idiomas   658 Control del nivel de conversación   Servicios RDSI    731 Interfaz RDSI (punto T)   731.1 Generación y finalización de llamadas   731.2 Presentación de la Identidad de la parte llamante (CLIP)   731.3 Presentación de identidad alfanumérica de la parte llamante   731.4 Conexión de terminal RDSI   731.5 A. Marcación directa de extensiones (DDI)   B. Conversión de números de marcación abreviada   C. Conversión de números de marcación directa   731.6 Múltiples números de abonado (MSN)   731.7 Subdireccionamiento (SUB)   731.8 Tarificación (AOC)   731.9 Restricción de la Identidad del que llama (CLIR)   731.10 Conexión de fax y módem analógicos   731.14 Función bucle de retorno (LOOPBACK)  Etc.   

Centralita IP    Una centralita IP o una IP‐PBX es una centralita telefónica que trabaja internamente con el  protocolo  IP.  De  esta  manera,  utiliza  la  infraestructura  de  comunicaciones  de  datos  (LAN  y  WAN)  para  realizar  sus  funciones.  Las  centralitas  IP  pueden  por  tanto  conectarse  a  servicios  públicos  VoIP,  pero  también  tienen  la  capacidad  de  trabajar  con  líneas  convencionales  de  telefonía analógica o digital (RDSI).  Estas características les aportan ventajas a nivel funcional y también a nivel de costes, tanto  de inversión como de mantenimiento. 

9.2 Diferencia entre centralitas y centralitas IP   

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  406   

 

 

A  diferencia  de  una  centralita  física  de  corte  tradicional, las  centralitas  virtuales  tienen  numerosas ventajas.  ‐Te  ahorras  comprar  una  centralita  física: las  centralitas  tradicionales  son  aparatos  costosos, varios cientos de euros. Además tendrías que comprar un aparato nuevo cuando se  quede obsoleta. Con una centralita IP bastaría con actualizarla.  ‐Menos mantenimiento: un aparato físico exige un mantenimiento continuo y un montaje  de cables más largo y complejo. Cuando el sistema tradicional falla, te quedas sin poder hacer  conexiones  hasta  que  no  se  repare.  Las  centralitas  virtuales  son  más  sencillas,  productivas  y  eficientes.  ‐Libre  ubicación: con  las  centralitas  virtuales  no  dependes  de  un  sistema  de  cableado,  de  forma que puedes situar las extensiones en tantos lugares como quieras, incluso en distintos  países si tienes empleados en el extranjero.  ‐Extensiones IP y móviles: no estás obligado a convertir los teléfonos tradicionales fijos en  extensiones. Puedes crear una extensión en un móvil, la dirección IP de un ordenador, etc.  A todo esto hay que unirle las ventajas de hablar por voz sobre IP, que implica un ahorro  importante en la factura del teléfono sobre todo para grandes corporaciones. 

  9.3 Configuración Básica de una Centralita IP Cisco Call Manager  Definiciones  Partition  Las particiones facilitan el encaminamiento de las  llamadas realizando grupos lógicos que  se basan en la organización, la ubicación y el tipo de llamada.   P_IOEXCCTRB_MOV  P_IOEXCCTRB_MOV_NAC  P_Teléfonos     

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  407   

 

  Route Pattern 

Se definen en cada partición una serie de patrones de llamadas. Ej: 0.[89]xxxxxxxx => Todas  las llamadas que empiecen por 0, en el segundo dígito aparezca un 8 o un 9 y venga seguida de  8 dígitos cualesquiera. Para cada uno de estos patrones se definirá:  Calling party transformation  Called party transformation  Gateway / Route List    Calling party transformation  Transformación que sufrirá el número llamante. Ej: Paso de número corto a largo.Podemos  también ocultar la llamada 

  Called party tranformation  Transformación que sufrirá el número llamado. 

                 

 

Route List  Siguiente salto para el patrón, suele ser un GW. Lo encamina a un Route Group. 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  408   

 

  Route Group  Grupo de dispositivos de salida, generalmente puertos de un GWs. 

   

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  409   

 

  Calling Search Space  Cuando definimos un Calling Search Space lo que hacemos es agrupar una serie de  particiones, con esto establecemos la categoría de salida de una extensión.   CSS_ NEMONICO_NACIONAL_MOVILES    P_NEMONICO_MOV  P_NEMONICO_MOV_NAC  P_NEMONICO_902  …  Los terminales por norma general deberán tener CSS_NEMONICO_RESTRINGIDO 

  Por lo tanto, las llamadas que podrá realizar un dispositivo asociado a un determinado CSS  serán las que tengan como destino uno de los dispositivos, route pattern o translation pattern  definidos en los Partitions incluidos es este Call Search Space.  Translation Pattern  Añade funciones adicionales de transformación a las ya existentes en el Route Pattern. Ej:  399.xxxxx todas las llamadas que empiecen por 399 + 5 dígitos. Para este patrón se definen las  transformaciones correspondientes y está asociado también a un CSS. La llamada se encamina  según este CSS que tendrá unas particiones donde estarán los destinos posibles de este  patrón.    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  410   

 

  Device Pool 

Los  teléfonos  IP  y  los  ATA  tiene  asociado  un  Device  Pool  que  definirá  una  serie  de  parámetros comunes a estos dispositivos. Estos parámetros comunes son:   

GW de SRST: Gateway al que apuntará el teléfono en caso de SRST 

Región:  Región  a  la  que  pertenece  este  DP.  Según  las  regiones  de  origen  y  destino  de  las  llamadas se utilizarán unos códecs u otros. Normalmente las llamadas con origen y destino la  misma región utilizarán el G.711 y las llamadas con destino distinta región utilizarán G.729.   

   

Funcionamiento del CCM  La  operación  del  CCM  es  compleja  y  requiere  la  consulta  de  manuales  específicos.  Sin  embargo vamos a explicar algunos conceptos básicos. 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  411   

 

  Menú Devices ‐ >Phone 

 

  Aparece una lista con todos los dispositivos registrados en el CCM. En las distintas columnas  aparece información del dispositivo:     ƒ Código del dispositivo: empiezan por ATA los adaptadores analógicas y por SEP los  Teléfonos IP.  ƒ Descripción: normalmente el número de teléfono.  ƒ Protocolo: SCCP o MGCP (Para teléfonos o Gateways).  ƒ Estado: si está registrado aparecerá contra quien está registrado.  ƒ Dirección IP: es la dirección IP del teléfono que debió adquirir via DHCP.  ƒ Menú Call Routing.         

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  412   

 

  ƒ

Class of Control: Aquí definiremos los route partition y los CSS

  ƒ

Route / Hunt:   

                   

 

  Route Group: encaminará las llamadas a los Gateways.  Route List: contendrá una lista ordenada de Route Groups.  Route Pattern: definirá los patrones de llamada de las particiones.   

    Linea Group: agrupará las extensiones pertenecientes a un grupo de salto.  Hunt List: Contendrá una lista ordenada de Lines Groups.  Hunt Pilot: definirá el número público del grupo de salto.   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  413   

 

 

   ƒ

Phone Button Template: Combinación de teclas aplicadas al dispositivo. 

 

   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  414   

 

 

Acceso a la gestión del CCM    Para acceder al Call Manager deberemos crear un túnel SSH, para ello usaremos el  SecureCRT. 

   

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  415   

 

 

   

    Entraremos en la conexión que hemos creado  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  416   

 

 

  Luego iremos a un navegador y pondremos   https://localhost/ccmadmin   

 

Alta de  una extensión    Previamente deberemos comprobar que tanto el teléfono como la extensión no existen. A  parte deberemos tener todos los datos del usuario y puesto.  Nº extensión puesto  Categoría  Tipo de Terminal  Descripción del puesto    El  teléfono  debe  estar  apagado,  sino  cuando  vayamos  a  crear  el  teléfono  puede  que  la  MAC ya exista, y el teléfono se puede autoregistrar.   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  417   

 

 

   

   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  418   

 

 

   

      CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  419   

 

 

  Salvamos.  Creamos la línea. 

 

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  420   

 

 

  Recuerda  que  deberás  dar  de  alta  al  usuario  (Apartado  Dar  de  alta  usuarios)  y  que  este  puede tener asociada una extensión personal (Apartado Extensiones personales).   

9.4 Cambiar el modelo de teléfono asociado a una extensión    Para ello es preciso borrar antes el teléfono antiguo.  Buscamos el teléfono con la MAC o el número de línea, lo seleccionamos y lo borramos.   

   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  421   

 

 

Luego deberemos crear un Terminal nuevo tal y como se muestra en el apartado “ Alta de  una extensión”. 

  A continuación asociaremos la extensión al Terminal.  

   

9.5 Cambiar categorías de salida de una extensión    La  categoría  de  salida  se  establecerá  en  el    Calling  Search  Space,  tan  solo  deberemos  asignar la categoría adecuada a la extensión.  En  el  siguiente  ejemplo  podemos  observar  como  asignamos  el  CSS  perteneciente  a  llamadas nacionales y móviles.  

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  422   

 

 

   

   

9.6 Desvíos incondicionales    Dos casos:  ‐ Desvíos configurados desde el CCM.   ‐ Desvíos configurados en el Terminal (requiere intervención del usuario).   

 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  423   

 

 

   

9.7 Desvíos condicionales    Son aquellos desvíos que se realizarán cuando cumplan con las condiciones establecidas:    ‐ Cuando la línea esté ocupada  ‐ Cuando la línea no responda a X segundos  ‐ Cuando el Terminal no este registrado  …….    

 

 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  424   

 

 

9.8 Activar / Desactivar Servicios    1ª. Accedemos a la Plataforma WEB de CCM:  https://10.17.0.192:8443/ccmadmin/showHome.do 

  2ª. Marcamos la Opción en Navagación: Cisco Unified Serviceability y pinchamos Ir.    3ª. Cisco Unified Serviceability en la opción Tools pinchamos sobre Service Activatión. 

  4ª.  En  Select  Server  seleccionamos  el  servidor  al  cual  queremos  desactivar  o  activarle  el  servicio.  Por  ejemplo  en  este  caso  lo  hacemos  en  el  servidor  con  dirección  10.81.32.95  y  pinchamos Go. 

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  425   

 

  5ª. Nos mostraran los servicios que podemos activar o desactivar entre ellos el Cisco  CallManager. Marcamos el servicio o lo desmarcamos y pinchamos Save. 

   

9.9 Dependency Records     Esta opción sirve para ver todas las dependencias asociadas a una extensión. 

   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  426   

 

 

  Para activarlo 

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  427   

 

 

   

9.10 Hacer llamadas de pruebas a una extensión    Con  esto  podremos  observar  por  donde  va  pasando  la  llamada  y  las  posibles  transformaciones que puede sufrir la extensión llamante.  

 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  428   

 

 

   

 

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  429   

 

 

 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  430   

 

 

9.11 Dar de alta usuarios   

  Para el usuario 

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  431   

 

  Para el cargo 

 

  Salvar 

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  432   

 

 

  Salvar 

9.12 Extensiones personales    Dos formas dependiente del modelo de teléfono:    ƒ Gama Alta: se creará otra línea y la asociaremos al Terminal.  ƒ Gama  Baja:  como  no  se  puede  configurar  más  de  una  línea,  usaremos  un  Translation Pattern para traducir la extensión privada a la pública.     

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  433   

 

 

9.13 Grupos de Salto    Para crear un grupo de salto deberemos seguir los siguientes pasos:    ‐ Se crea el Line Group.   ‐ Se crea el Hunt List.   ‐ Se crea el Hunt Pilot.             Creación de Line Group  → Call Routing → Route / Hunt → Line Group → Add New 

  → Line Group Information →  →  Line  Group  Name  →  completar  nombre  siguiendo  la  misma  nomenclatura  de  los  ya  existentes, ej, LG_SSCC_CGP1.  →  RNA  Reversion  Timeout  →  tiempo  en  segundos  hasta  que  la  llamada  salta  al  siguiente  componente del grupo de salto.   

→ Distribution Algorithm →  

→  Top  Down.  De  arriba  abajo  dependiendo  del  orden  en  que  están  las  extensiones  en  Selected DN/Route Partition (más abajo en Current Line Group Member).  →  Circular.  De  forma  circular  según  el  orden  en  que  están  las  extensiones  en  Selected  DN/Route Partition (más abajo en Current Line Group Member).  → Longest Idle Time. La llamada salta primero a la extensión que hace más tiempo que no  recibe llamadas.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  434   

 

   

→ Hunt Options → se dejan los valores por defecto. 

  → Find Directory Numbers to ADD to Line Group → aquí buscaremos los DNs para incluirlos  en el grupo de salto.  → Directory Number Contains → teclear la extensión a incluir en el grupo de salto y pulsar  FIND. Si la extensión existe aparecerá en el cuadro siguiente:  → Available DN/Route Partition → seleccionar una vez buscada la extensión a incluir en el  grupo de salta y pulsar Add to Line Group.    →  Selected  DN/Route  Partition  →  aparecen  las  extensiones  que  se  incluyen  en  el  grupo de salto tras pulsar Add to Line Group justo en la ventana anterior. 

      CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  435   

 

  Creación de Hunt List   → Call Routing → Route / Hunt → Hunt List → Add New 

  → Hunt List Information →   →  Name  →  completar  nombre  siguiendo  la  misma  nomenclatura  de  los  ya  existentes,  ej,  HL_SSCC_CGP1.  → Cisco Unified Communications Manager Group → seleccionar el grupo de CCM donde se  registran las extensiones que se van a incluir en el grupo de salto.  Este grupo se mira de la siguiente forma:  Device → Phone → buscar el teléfono cuyo DN sea ej. 22629. Pinchar sobre el Device Pool  correspondiente y aquí veremos el Cisco Call Manager Group donde se registra:  

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  436   

 

 

 

  Creación de Hunt Pilot  → Call Routing → Route / Hunt → Hunt Pilot → Add New  →  Hunt  Pilot  →  nº  extensión  del  grupo  de  salto.  Como  norma,  se  tomará  como  nº  hunt  pilot asociado a un nº largo (ej. centralitas de centros de salud, es decir un nº visible desde el  exterior  asociado  q  un  grupo  de  salto),  un  nº  libre  de  extensión  empezando  desde  el  final,  dentro del plan de numeración del centro en cuestión.  → Route Partition → seleccionar la partición donde estén los teléfonos del grupo de salto.  → Description → nombre significativo.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  437   

 

  → Hunt List → seleccionar el Hunt List creado con anterioridad para este grupo de salto.  → Call Pickup Group → seleccionar el grupo de captura activo para este grupo de salto.  → Resto de parámetros → configuración por defecto. 

 

9.14 Cambiar teléfono asociado a una extensión  Para ello será necesario cambiar la MAC  

   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  438   

 

 

9.15 Creación de grupos de Captura   

 

 

  La  partición  deberá  ser  la  interna  de  la  propia  sede.  Ej:  P_INTERNA_MONTIJO  Después  deberemos incluir a las extensiones al Grupo de Salto creado.  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  439   

 

 

 

 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  440   

 

 

Si la extensión pertenece a algún grupo de captura deberemos incluirlo también en el Hunt  Pilot. 

 

9.16 Capturar llamadas de otros grupos    Deberemos incluir el número de grupo de captura del que queremos capturar.  

  Para realizar las capturas desde el terminal tendremos dos opciones:  ƒ Pulsar la tecla CaptOtr sin descolgar el teléfono (el softkey debe tener la tecla incluida).  ƒ Pulsar CapGr descolgando el terminal e introduciendo el número del grupo de captura.  

  9.17 Activación Retrollamada    La  retrollamada  servirá  para  saber  cuando  una  línea  está  libre.  Cuando  hagamos  una  llamada podemos pulsar la tecla RetrLla y luego OK, posteriormente cuando el teléfono al que  hemos llamado esté libre nos llegará un mensaje al Terminal.   Para activarlo:    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  441   

 

 

 

9.18 Configuraciones del Terminal   

Para  los  teléfonos  CISCO  7911,  accedes  a  la  configuración  de  cada  teléfono  pulsando  la  tecla  de  la  bola  del  mundo.  Una  vez  aquí,  aparece  el  menú  numerado  (Ej:  1.  Mensajes,  2.  Directorios....).  A este menú se puede acceder a través de los cursores, o bien pulsando el nº de la opción  (lo cual es más rápido). 

    ƒ VLAN    21 ‐> ID vlan operacional  21 ‐> ID vlan Admin.  

   

   

**# (para quitar candado)  **# (para quitar candado) 

  ƒ IP y servidores de TFTP     321 (pulsar 3, pulsar 2, pulsar 1)      **# (para quitar candado)  Dir IP: 2  Mask: 3  Servidor TFTP1: 4  Servidor TFTP2: 5    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  442   

 

 

ƒ Reseteo de fábrica    Arrancar  el  terminal  con  la  tecla  #  pulsada,  cuando  haga  el  juego  de  luces  teclear   123456789*0#  9.19 Calling Search Space con horarios    Primero se deberán configurar los horarios. 

 

      CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  443   

 

  Después asignaremos el scheduler a la partición 

  Posteriormente añadiremos la partición al CSS correspondiente.  

    Finalmente asignaremos el CSS a la extensión correspondiente.  

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  444   

 

  9.20 Generación de Informes   

 

  Procesos corriendo en el CCM  Esto nos puede servir cuando estemos esperando que termine de realizarse un informe.  

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  445   

 

 

 

9.21 Problemas comunes    ƒ El teléfono no se registra y en la pantalla pone Id Incorrect; Puede deberse a que en el  CCM no está dado de alta correctamente el teléfono o puede que el modelo no sea el  correcto.  ƒ El teléfono no puede hacer llamadas hacia fuera pero si hacia dentro (a extensiones);  ‐  Puede  deberse  a  un  problema  de  direccionamiento,  deberemos  comprobar  que  el  teléfono tiene configurada la VLAN de voz y que la IP que pilla del DHCP es la correcta.  ‐  Problemas  en  el  primario/RDSI:  nos  meteremos  en  el  Gateway  y  comprobaremos  si  tiene interfaces BRI/PRI está levantados.  ‐ Calling Search Space no apropiado (ver apartado Categorías de Salida).  ƒ El grupo de salto suena poco tiempo; Se deberá revisar el Line Group.   

   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  446   

 

 

    ƒ No  funcionan  los  grupos  de  captura  en  ninguna  de  las  dos  provincias;  deberemos  confirmar  que  la  configuración  del  grupo  de  salta  y  las  extensiones  es  la  correcta  (Ver  Configuración  Grupos  de  Captura),  en  caso  de  persistir  el  problema  se  deberá  contactar  con  LANDATA para reiniciar el CCM.    ƒ Problema  en  grupo  de  captura,  en  el  Terminal  aparece  un  mensaje  que  pone  “Error  temporal" al  darle a la tecla Captur; deberemos asegurar que el  grupo de captura esté en  la  partición interna del propio centro.  

  ‐ También deberemos asegurar que el CSS que tiene la extensión contiene la partición  interna del centro.  

  ƒ El centro recibe llamadas por su primario pero no las puede realizar; Hay que borrar el  puerto del GW en el CCM y volver a crearlo. 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  447   

 

 

  Cuando le des a delete te volverá a la pantalla anterior, vuelves a meterte en el puerto lo  configuras tal y como estaba.   Un ejemplo. 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  448   

 

 

   

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  449   

 

 

 

9.22 Dar de alta un FAX en el VG    El  VG  es  un  dispositivo  CISCO  cuya  tarea  es  la  de  dar  línea  de  FAX  a  los  terminales  analógicos. Tiene 2 interfaces principales: 1 RJ 45 que conecta con la LAN del CALL Manager y  otra interfaz serial con una manguera de 20 pares que da línea a los FAXes.  Para dar de alta el FAX en el sistema, previamente tenemos que tener los siguientes datos:  Número largo de entada, Número largo de salida, extensión asociada al FAX, Categoría de la  extensión, Nombre de Departamento.  Accedemos al CALL Manager de la forma normal, y desplegamos los VG dados de alta en el  sistema, vemos las siguientes capturas: 

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  450   

 

 

      En la hoja desplegada  nos saldrá tanto los GW como los VG (son los que empiezan en su  Device Name por SKIGW).  Editamos uno de ellos (sede ioexccnagg, Hospital Campo Arañuelo). 

  Observamos  el  apartado  de  Configured  Slot,  cada  uno  de  los  iconos  representa  de  una  forma lógica la asignación de FAX, de un vistazo vemos las los pares ocupados y los que están  libres, es decir, en la pantalla vemos la cantidad de FAXes que aún puedo asignar a este VG.  ƒ

 Icono línea ocupada (Fax instalado) 

ƒ  

 Icono línea libre (Podemos instalar un Fax) 

Vamos a dar de alta el FAX: 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  451   

 

  Pinchamos en un icono lib bre, por ejem mplo el 2/0/10 (par 11 de la mangueraa de pares). 

  Saalvamos.  Heccho  esto  ya  tendremos  dado  de  alta  el  FAX,  ah hora  pincham mos  sobre  laa  línea  cread da y la configguramos (es igual que si d diéramos de alta una exttensión).   

 

CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA".  452   

 

 

  Saalvamos. Ya ttendremos d definido perffectamente e el FAX en el C CALL Manageer.   Lo o único que n nos queda es asignar el  número larggo de entrada, es decir, eel número público  que ttendrá asignaado el FAX. P Para ello basta con definir un TRASLA ATION PATTEERN.   

 

    Saalvamos. De este modo yya tendremo os asociados todos los parámetros neecesarios parra que  un FA AX analógico, este funcio onando en el sistema VG y CALL Manaager.   

 

CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA".  453   

 

 

9.23 Establecer Llamadas Salientes como “Llamada Oculta”    Esto es una característica que al cliente en ciertos entornos lo hará falta. Para establecerlo,  basta con editar una partición y activar o desactivar ciertas propiedades.  Vamos a crear una partición (copiada a partir de otra) para dar servicio de llamada oculta al  CAR de TRUJILLO (como ejemplo).  Lo  primero  es  crear  una  partición  y  seguir  la  misma  sintaxis.  Creamos  P_IOEXCCTRRB_OCULTOS. 

 

 

  Salvamos.      CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  454   

 

  Seguidamente buscamos las particiones que tienen activadas las “llamadas ocultas”. 

   

    Editamos una de ellas y la copiamos.   

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  455   

 

 

  ‐Así debe aparecer la sección de Calling Party para Número Oculto‐ 

Aprovechamos  el  Routern  Pattern  ya  creado,  y  lo  que  hacemos  es  cambiar  lo  que  nos  interesa: El Router Partition, la Description y el Gateway/Router List.  Así debe quedar: 

 

    Ahora debe aparecer una partición más con “llamada oculta”.   

    CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  456   

 

 

Bien, hecha la partición que nos interese establecer como llamada oculta, solo falta crear  un CSS nuevo y asociarle la partición P_IOEXCCTRRB_OCULTA. 

 

 

    Editamos  el  CSS  de  NAC_MOV  y  copiamos  la  hoja,  ahora  cambiamos  lo  que  nos  interesa:  Name,  Description,  añadimos  a  Selected  Partitions  P_IOEXCCTRRB_OCULTO  y  sacamos  de  Selected  Partitions  a  P_IOEXCCTRRB_MOV  (ya  que  el  patrón  que  hemos  establecido  como  oculto  es  el  de  moviles),  si  también  hubiéramos  hecho  el  de  Nacionales,  sacaríamos  P_IOEXCCTRRB_NAC.  Así debe quedar:  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  457   

 

 

  Creado el CSS, solo nos queda aplicarlo a la línea de aquellos teléfonos que nos interesen.  De este modo, la llamada saldrá como llamante oculto.   

9.24 Backup CCM 

  En  el  desplegable  de  Navegación  de  la  página  de  inicio  CCM  seleccionaremos  la  opción  Sistema de recuperación en caso de error. 

  Tendremos dos opciones de realizar el Backup CCM: Automática y Manual.    Automática    Seleccionaremos en la barra de herramientas la opción Backup abriéndose un desplegable  donde eligiéremos la opción Scheduler. 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  458   

 

 

En  la  pantalla  que  nos  aparece  a  continuación  podremos  crear,  borrar,  habilitar  o  deshabilitar las diferentes programaciones para crear los Backup.   En  nuestro  caso  tenemos  una  creada  llamada  Backup  CGP,  la  cual  seleccionaremos  para  mirar su configuración. 

  Dentro  de  la  configuración  podremos  seleccionar  varios  campos  que  nos  darán  la  oportunidad  de  elegir  nombre  del  backup,  equipo  en  el  que  queremos  que  se  realice  la  backup, fecha, hora etc.. 

  Manual    Seleccionaremos en la barra de herramientas la opción Backup abriéndose un desplegable  donde eligiéremos la opción Manual Backup.           CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  459   

 

 

En  la  pantalla  que  nos  aparece  a  continuación  seleccionaremos  en  Select  Backup  Device,  Device Name la opción PCPruebasCGP y marcaremos Select Features CCM.  Y para que se empiece a realizar el Backup pulsaremos Start Backup. 

 

9.25 Acceso a CDR Analysis and Reporting     Permite consultar las llamadas realizadas según extensión e intervalo horario.  Acceso a través de Cisco Unified Serviceability.   

    Una  vez  aquí,  pinchar  sobre  Tools  →  CDR  Análisis  and  Reporting.  Se  solicita  usuario  y  password (caradmin/caradmin). 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  460   

 

 

   

9.26 Meet­Me (como Simulcom)   

      CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  461   

 

 

    Modo de uso:    1. El creador de la conferencia le dará a la tecla MeetMe y luego tecleará el número de la  multi (22302).   2. El resto de participantes tan solo tienen que llamar al número de la multi (22302).   

9.27 DSP´s (digital signal processor)    Calculadora → http://www.cisco.com/web/applicat/dsprecal/dsp_calc.html.    Resumen  1 Primario  1 Básico  2 conferencias de 8 participantes con G729   

32 DSP´s  8 DSP´s  16 DSP´s 

  Configuración DSP en el Gateway  voice‐card    no dspfarm   dsp services dspfarm 

 

 

 

 

  CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  462   

 

  sccp local  

 

sccp ccm  identifier 3 version  

 

sccp ccm  identifier 2 version  

 

sccp ccm  identifier 1 version   sccp 

 

!  sccp ccm group    associate ccm 1 priority 1 

 

 

 associate ccm 2 priority 2   associate ccm 3 priority 3   signaling dscp ef     

  sccp ccm group   associate profile 1 register   ! 

 

 

 

dspfarm profile 1 conference   description CONFERENCIAS   maximum sessions    associate application SCCP   no sh   ! 

  Configuración en CCM   

   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  463   

 

 

    Como ver los DSP que tiene un Gateway    ioexbaviga#show inventory   NAME: "2851 chassis", DESCR: "2851 chassis"  PID: CISCO2851,  VID: V05 , SN: FHK1312F23Y    NAME: "VWIC2‐1MFT‐T1/E1 ‐ 1‐Port RJ‐48 Multiflex Trunk ‐ T1/E1 on Slot 0 SubSlot 0", DESCR: "VWIC2‐1MFT‐T1/E1 ‐ 1‐Port  RJ‐48 Multiflex Trunk ‐ T1/E1"  PID: VWIC2‐1MFT‐T1/E1,   VID: V01 , SN: FOC13103ZSP    NAME: "PVDMII DSP SIMM with four DSPs on Slot 0 SubSlot 4", DESCR: "PVDMII DSP SIMM with four DSPs"  PID: PVDM2‐64,  VID: V01 , SN: FOC13102E1H  Monitorizar los DSP en un Gateway 

        CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  464   

 

  Monitorizar DSP    ioexbaviga#sho voice dsp group all   DSP groups on slot 0:  dsp 1:    State: UP, firmware: 23.8.0    Max signal/voice channel: 16/16    Max credits: 240    num_of_sig_chnls_allocated: 16    Transcoding channels allocated: 0    Group: FLEX_GROUP_VOICE, complexity: FLEX   → Este se usa para llamadas      Shared credits: 240, reserved credits: 0      Signaling channels allocated: 16      Voice channels allocated: 0      Credits used: 0    dsp 2:    State: UP, firmware: 23.8.0    Max signal/voice channel: 16/16    Max credits: 240    num_of_sig_chnls_allocated: 14    Transcoding channels allocated: 0    Group: FLEX_GROUP_VOICE, complexity: FLEX → Este se usa para llamadas      Shared credits: 240, reserved credits: 0      Signaling channels allocated: 14      Voice channels allocated: 0      Credits used: 0             

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  465   

 

  dsp 3:    State: UP, firmware: 23.8.0    Max signal/voice channel: 16/16    Max credits: 240    num_of_sig_chnls_allocated: 0    Transcoding channels allocated: 0    Group: FLEX_GROUP_CONF, complexity: CONFERENCE → Este se usa para conferencias      Shared credits: 0, reserved credits: 240      Codec: CONF_G729, maximum participants: 8      Sessions per dsp: 2  

 

 

→ 2 con G729 sesiones de 8 participantes 

dsp 4:    State: UP, firmware: 23.8.0    Max signal/voice channel: 16/16    Max credits: 240    num_of_sig_chnls_allocated: 0    Transcoding channels allocated: 0    Group: FLEX_GROUP_CONF, complexity: CONFERENCE  → Este se usa para conferencias      Shared credits: 0, reserved credits: 240      Codec: CONF_G729, maximum participants: 8      Sessions per dsp: 2 

 

→ 2 con G729 sesiones de 8 participantes 

   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  466   

 

  Ver los DSP´s libres y ocupados     ioexbamega#        sh dspfarm all   Dspfarm Profile Configuration  Profile ID = 1, Service = CONFERENCING, Resource ID = 1     Profile Description :     Profile Admin State : UP    Profile Operation State : ACTIVE    Application : SCCP   Status : ASSOCIATED    Resource Provider : FLEX_DSPRM   Status : UP    Number of Resource Configured : 8    Number of Resource Available : 8   Codec Configuration    Codec : g711ulaw, Maximum Packetization Period : 30 , Transcoder: Not Required    Codec : g711alaw, Maximum Packetization Period : 30 , Transcoder: Not Required    Codec : g729ar8, Maximum Packetization Period : 60 , Transcoder: Not Required    Codec : g729abr8, Maximum Packetization Period : 60 , Transcoder: Not Required    Codec : g729r8, Maximum Packetization Period : 60 , Transcoder: Not Required    Codec : g729br8, Maximum Packetization Period : 60 , Transcoder: Not Required      SLOT DSP VERSION  STATUS CHNL USE   TYPE   RSC_ID BRIDGE_ID PKTS_TXED PKTS_RXED  0    9   1.1.1    UP     N/A  FREE  conf   1      ‐         ‐         ‐          0    9   1.1.1    UP     N/A  FREE  conf   1      ‐         ‐         ‐          0    10  1.1.1    UP     N/A  FREE  conf   1      ‐         ‐         ‐          0    10  1.1.1    UP     N/A  FREE  conf   1      ‐         ‐         ‐          0    11  1.1.1    UP     N/A  FREE  conf   1      ‐         ‐         ‐          0    11  1.1.1    UP     N/A  FREE  conf   1      ‐         ‐         ‐          0    12  1.1.1    UP     1    USED  conf   1      7550200   83        79         0    12  1.1.1    UP     1    USED  conf   1      7550201   83        78         Conferencia de 3 participantes, podrían haber 8  0    12  1.1.1    UP     1    USED  conf   1      7550202   83        70         0

12 1.1.1

UP

N/A FREE conf 1

-

-

-



queda un hueco libre

Total number of DSPFARM DSP channel(s) 8 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  467   

 

 

9.28 Authorization Code    1. 2.

Primero nos crearemos una CSS que contenga P_Moviles_ Authorization_Code.  Nos creamos un nuevo Route Pattern como aparece en la imagen.  

 

 

3.

Creamos el código que posteriormente tendremos que facilitarle al usuario.  

   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  468   

 

 

 

  9.29 Extension Mobility    Parámetros de servicio. 

  1.

 

Creamos el perfil y lo suscribimos al servicio de EM (Extension Mobility).   

 

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  469   

 

  Le asignaremos la línea que corresponda.  

   

   

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  470   

 

  2. Suscribimos el terminal al servicio de EM (Extension Mobility) y le activaremos el  servicio.   

 

 

Activación del servicio.    

   

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  471   

 

  3. Creamos el usuario   

   

Le asignamos el perfil al usuario. 

 

4. Pruebas   

El usuario debería logarse en el terminal (bola del mundo) con el user ID y PIN.   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  472   

 

 

9.30 Configuración intercomunicador    Primero  nos  creamos  un  usuario  y  ponemos  la  extensión  del  intercomunicador  en  los  campos más importantes. En contraseña y pin ponemos 12345.                      Configuramos el terminal:    Añadimos nuevo como SIP (Basic)                   

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  473   

 

 

Asociamos el user  creado

Asociamos el user  creado

    Y después creamos la línea.          

 

CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".  474   

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF