Descripción: urso de Infraestructuras de Redes de Datos y Sistemas de Telecomunicación...
TUTORIAL PARA EL CURSO DE INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELECOMUNICACIÓN. CPR de Badajoz. Abril 2016
RED DES DE DATO OS (LAN N, MAN N, WAN N)
CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA".
ÍNDICE DE TEMARIO I .INFRAESTRUCTURA ............................................................................................ 10 1. Registros subterráneos. Canalizaciones ................................................................... 10 1.1. Elementos de las cámaras y arquetas .................................................................. 12 1.1.1. Soportes de enganche de poleas ....................................................................... 12 1.1.2. Regletas y ganchos para suspensión de cables ................................................. 13 1.1.3. Pocillo de achique .............................................................................................. 15 1.1.4. Canalizaciones con tubos ................................................................................... 15
2. Canaletas, bandejas, torretas y columnas ................................................................. 16 3. Líneas de postes........................................................................................................ 17 3.1. Replanteo de los apoyos de la línea ................................................................... 19 3.2. Tensiones de tendido de cables de suspensión de línea de postes ...................... 19 4. Instalación de portadores sobre fachadas ................................................................. 20 4.1. Replanteo ............................................................................................................ 20 4.2. Cajas para ubicación de los elementos de red..................................................... 22 4.3. Cableado vertical mediante cable soporte .......................................................... 22 4.4. Cruces aéreos ...................................................................................................... 23 4.5. Proximidad a las líneas de baja tensión .............................................................. 23 5. Repartidores, Racks y Rom ...................................................................................... 24 II. SEGURIDAD Y SALUD......................................................................................... 30 1. Riesgos específicos y prevención en telecomunicaciones ....................................... 30 1.1. Operaciones de construcción y montaje ............................................................. 30 1.2. Electricidad ......................................................................................................... 30 1.3. Tendido y mantenimiento de cables ................................................................... 31 2. Riesgos asociados a trabajos en altura ..................................................................... 32 2.1. Trabajos en postes y líneas aéreas ...................................................................... 33 2.2. Trabajos en fachadas ........................................................................................... 35 2.3. Trabajos en antenas ............................................................................................. 37 2.4. Trabajos con plataformas elevadoras y cestas grúa ............................................ 38 3. Riesgos asociados a trabajos en espacios confinados .............................................. 39 4. Riesgos eléctricos específicos .................................................................................. 42 4.1. Trabajos próximos a líneas eléctricas ................................................................. 43 4.2. Trabajos próximos a líneas aéreas eléctricas de baja tensión ............................. 44 CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 2
4.3. Trabajos próximos a líneas eléctricas de alta tensión ......................................... 44 5. Uso y Mantenimiento de Herramientas .................................................................... 45 6. Riesgos asociados a la conducción de vehículos de empresa .................................. 45 III. ESTRUCTURAS .................................................................................................... 46 1. Parámetros matemáticos de un cuadripolo o línea de transmisión de cobre ............ 47 1.1. Conexión en cascada de dos cuadripolos ............................................................ 47 1.2. Ecuación de los parámetros de un cuadripolo .................................................... 48 1.3. Pérdidas de inserción de un cuadripolo .............................................................. 48 2. Líneas de transmisión de cobre ................................................................................ 49 2.1. Circuito eléctrico equivalente de una línea de transmisión ................................ 49 2.2. Ecuaciones diferenciales de las líneas de transmisión de cobre ......................... 50 2.3. Solución general de las ecuaciones diferenciales de las líneas de transmisión .. 50 2.4. Coeficientes de reflexión de tensión y corriente ................................................. 51 3. Multiplajes y cambios de sección. ............................................................................ 51 4. Efecto pelicular......................................................................................................... 54 5. Estabilidad a largo plazo de una señal en un cable .................................................. 55 6. Cables de pares ......................................................................................................... 56 7. Interferencia entre pares de un cable ........................................................................ 56 7.1. NEXT (Near End Crosstalk). Paradiafonía......................................................... 57 7.2. FEXT (Far End Crosstalk). Telediafonía ............................................................ 57 7.3. Concepto de IPSL Next. Pérdida por suma de potencias de paradiafonía .......... 58 7.4. Concepto de IPSL Fext. Pérdida por suma de potencias de telediafonía ........... 59 7.5. Variación de la IPSL con la frecuencia .............................................................. 59 8. Transformación de señales ....................................................................................... 62 9. Codificaciones. ......................................................................................................... 64 10. Cableado estructurado ............................................................................................ 64 10.1. Descripción de los Subsistemas ........................................................................ 65 10.1.1. Subsistema Horizontal ..................................................................................... 65 10.1.2. Subsistema Troncal de Edificio ........................................................................ 66 10.1.3. Subsistema Troncal de Campus ....................................................................... 66
10.2. Normativas de aplicación .................................................................................. 67 10.3. Ventajas y desventajas de un Sce ..................................................................... 68 10.4. Infraestructurado del cableado .......................................................................... 70 10.4.1. Estructura general de un SCE de acuerdo a norma en 50173‐1 ..................... 72 10.4.2. Clases y categorías de cableado estructurado en cobre ................................ 80 CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 3
10.5. Etiquetado de un cableado estructurado ........................................................... 87 11. Fibra óptica ............................................................................................................. 93 11.1. Índice de Refracción ......................................................................................... 93 11.1.1. Ley de Snell ...................................................................................................... 94 11.1.2. Reflexión Interna Total .................................................................................... 95
11.2. Tipos de cable F.O. y modos de transmisión de la luz ..................................... 96 11.3. Fibra Multimodo ............................................................................................... 97 11.4. Fibra Monomodo .............................................................................................. 99 11.5. Diferencias entre Fibras Ópticas Monomodo y Multimodo ............................. 99 11.6. Transmisión por Fibras Ópticas ...................................................................... 100 11.7. Ventanas.......................................................................................................... 101 11.8. Atenuación en F.O. ......................................................................................... 102 11.9. Ventajas de las F.O. ........................................................................................ 103 11.10. Desventajas de las F.O. ................................................................................. 104 11.11. Confeccción de Portadores ........................................................................... 104 11.12. Equipos terminales de F.O. ........................................................................... 106 11.13. Elementos de Red ......................................................................................... 107 11.14. Rotulación del panel de conexión ................................................................. 115 11.15. Posición de los empalmes en las CTO de interior ........................................ 116 11.16. Retención de acometidas con sistema KTU ................................................. 117 11.17. Rosetas ópticas .............................................................................................. 118 11.18. Cable óptico cableado para distribución vertical .......................................... 119 11.19. Cable de Fibra Óptica KT ............................................................................. 121 11.20. Acometida horizontal interior ....................................................................... 123 11.21. Acometida interior de Fibra Óptica de Baja Fricción ................................... 125 11.22. Instalación de Portadores .............................................................................. 126 11.22.1. Instalaciones por Fachada ........................................................................... 126 11.22.2. Instalaciones Interiores ................................................................................ 128 11.22.3. Precauciones en la Instalación ..................................................................... 129
11.23. Almacenamiento de empalmes en cajas de empalme ................................... 129 11.24. Empalmes...................................................................................................... 130 11.25. Cordones de F.O. de enlace .......................................................................... 136 11.26. Manipulación de conectores de Fibra Óptica ............................................... 138 11.27. Mantenimiento y Limpieza de los conectores .............................................. 138 12. Características de los Equipos de Medida ............................................................ 139 CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 4
13. Redes Wi-fi........................................................................................................... 150 14. Infrarrojos ............................................................................................................. 169 15. VSAT ................................................................................................................... 169 IV. OPERADORAS. REDES DE ACCESO, ADSL Y FTTH. REDES DE NUEVA GENERACIÓN: PANORÁMICA DE INTERNET................................................ 180 1. ADSL...................................................................................................................... 180 1.1. ATM sobre ADSL ............................................................................................ 185 1.2. ADSL y estándares .......................................................................................... 187 2. FTTH ...................................................................................................................... 187 2.1. Redes ópticas .................................................................................................... 188 2.2. PON (RED ÓPTICA PASIVA)............................................................................. 193 2.3. Estructura y funcionamiento de una red PON .................................................. 193 2.4. Canal descendente – TDM ................................................................................ 194 2.5. Canal ascendente – TDMA ............................................................................... 194 2.6. Consideraciones a contemplar ......................................................................... 194 2.7. Ventajas de las redes ópticas pasivas (PON) .................................................... 194 2.8. Estándares ......................................................................................................... 195 2.9. GPON (Gigabit Passive Optical Network) ....................................................... 196 2.10. Central Cabecera FTTH .................................................................................. 202 2.11. Red de Alimentación ....................................................................................... 202 2.12. Red de Distribución ........................................................................................ 202 2.13. Red de Dispersión ........................................................................................... 203 2.14. Red de cliente .................................................................................................. 203 2.15. División de Potencia y el “Budget” óptico ..................................................... 204 3. Redes de nueva generación. Panorámica de internet ............................................. 205 3.1. Los nuevos terminales y el acceso a Internet .................................................... 211 3.2. Aplicaciones y servicios ................................................................................... 211 3.3. Web Services y el Web Semántico ................................................................... 212 3.4. La señalización ................................................................................................. 213 3.5. La identidad digital ........................................................................................... 213 3.6. Los protocolos de seguridad ............................................................................. 214 3.7. La calidad del servicio TCP/IP ......................................................................... 214 3.8. Movilidad personal y de terminal ..................................................................... 215 V. SUPERESTRUCTURA......................................................................................... 216 1. Ideas básicas de Networking y configuración de switches Cisco .......................... 216 CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 5
1.1. Componentes de la Red .................................................................................... 216 1.2. Modelo OSI....................................................................................................... 218 1.3. Proceso de comunicación.................................................................................. 219 1.4. Direccionamiento en la Red .............................................................................. 221 1.5. Estructura de una dirección IPv4 ...................................................................... 224 1.6. Direccionamiento IPv4 ..................................................................................... 225 1.7. Principios de división en subredes .................................................................... 228 1.8. Realización de conexiones LAN....................................................................... 232 1.9. Realización de conexiones WAN ..................................................................... 235 1.10. Interfaces del dispositivo ................................................................................ 239 1.11. Conexión de administración de dispositivo .................................................... 240 2. Conceptos básicos de Switch ................................................................................. 241 2.1. Modelo de red jerárquico .................................................................................. 241 2.2. Diámetro de Red ............................................................................................... 244 2.3. Agregado de ancho de banda ............................................................................ 245 2.4. Redundancia...................................................................................................... 246 2.5. ¿Qué es una red convergente? .......................................................................... 247 2.6. Consideración para los switches ....................................................................... 250 2.7. Tasa de reenvio y agregado de enlace .............................................................. 260 2.8. PoE y Switches multicapas ............................................................................... 261 2.9. Características de las distintas capas ................................................................ 262 2.10. CSMA/DC ...................................................................................................... 263 2.11. Hall dúplex/ Full dúplex ................................................................................. 264 2.12. Dominios de colisión ...................................................................................... 266 2.13. Latencia ........................................................................................................... 267 2.14. Métodos de reenvio ......................................................................................... 269 2.15. Conmutación simétrica y asimétrica ............................................................... 270 2.16. Administración gráfica de un switch .............................................................. 273 3. Configuración inicial del Switch ............................................................................ 276 3.1. Conexión del PC al Switch ............................................................................... 276 3.2. Secuencia de arranque ...................................................................................... 279 3.3. Interfaz de línea de comandos .......................................................................... 280 3.4. Asignación de una IP ........................................................................................ 283 3.5. Procedimientos, Configuraciones y Comandos ................................................ 285 3.6. Seguridad .......................................................................................................... 299 CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 6
4. LAN virtuales (VLAN) .......................................................................................... 315 4.1. Introducción ...................................................................................................... 315 4.2. Tipos de VLAN................................................................................................. 318 4.3. Tipos de tráfico y protocolos de enlace ............................................................ 324 4.4. Configuración de una VLAN. Comandos......................................................... 334 4.5. Configuración de un enlace troncal .................................................................. 339 4.6. Resumen de comandos...................................................................................... 344 5. Topología de red: malla, estrella, árbol, bus y anillo ............................................. 346 5.1. Topología en Malla ........................................................................................... 346 5.2. Topología en Estrella ........................................................................................ 347 5.3. Topología en Árbol ........................................................................................... 347 5.4. Topología en Bus .............................................................................................. 348 5.5. Topología en Anillo .......................................................................................... 348 6. Diferencias entre Switch de nivel 3 y router .......................................................... 349 7. Routers.................................................................................................................... 350 8. El modelo de referencia OSI .................................................................................. 350 8.1. Capas superiores ............................................................................................... 350 8.2. Capas inferiores ................................................................................................ 351 8.3. Operaciones al inicio del router ........................................................................ 354 8.4. Familiarizarse con el router .............................................................................. 357 8.5. Modos del Router. Comandos .......................................................................... 358 8.6. Secuencia de arranque del router ...................................................................... 362 8.7. Enrutamiento entre VLAN................................................................................ 363 8.8. Tipos de difusión .............................................................................................. 363 8.9. Configuración de puertos .................................................................................. 364 8.10. Generalidades de la capa de transporte ........................................................... 365 8.11. Establecimiento de una conexión TCP ........................................................... 368 8.12. Intercambio de señales a 3 vias....................................................................... 368 8.13. Control de flujo para TCP/UDP...................................................................... 369 8.14. Configuración de direccionamiento de interfaces .......................................... 369 8.15. Capa de internet .............................................................................................. 370 8.16. Determinación de rutas IP.Comandos ............................................................ 371 8.17 Mantenimiento y verificación de la información de enrutamiento .................. 371 8.18. Rutas estáticas ................................................................................................. 372 8.19. Rutas dinámicas .............................................................................................. 372 CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 7
8.20. Distancia administrativa ................................................................................. 378 8.21. Protocolos de enrutamiento de estado de enlace ............................................ 380 8.22. Protocolos de enrutamiento IP ........................................................................ 380 8.23. Protocolo de enrutamiento RIP ....................................................................... 383 8.24. Protocolo de enrutamiento IGRP .................................................................... 383 8.25. Protocolo: primero la ruta más corta............................................................... 385 8.26. Protocolo de enrutamiento de Gateway interior mejorado IP de Cisco .......... 387 8.27. Protocolo de Gateway fronterizo .................................................................... 388 8.28. Administración de la información del protocolo de enrutamiento dinámico . 389 8.29. Configuración de los filtros Ip a través de listas de acceso ............................ 390 8.30. Conexión de los servicios básicos de acceso telefónico al router................... 392 8.31. Comando Ping................................................................................................. 393 8.32. Configuración de los servicios de denominación de dominio ........................ 393 8.33. Reenvío de difusión IP .................................................................................... 394 8.34. Conectarse a terminales virtuales utilizando Telnet y SSH ............................ 394 8.35. Prevención básica contra ataques ................................................................... 395 8.36. Administración básica de redes ...................................................................... 396 8.37. Network time protocol .................................................................................... 396 8.38.Resumen de comandos..................................................................................... 397 8.38.1. Comandos para la resolucion de problemas ................................................. 397 8.38.2. Comandos de análisis del router ................................................................... 397 8.38.3. Comandos de memoria del router ................................................................ 398 8.38.4. Comandos de configuracion de contraseñas y nombres del router .............. 398 8.38.5. Comandos de configuración de interfaz ........................................................ 398 8.38.6. Comandos relacionados con IP ...................................................................... 399 8.38.7. Comandos relacionados con WAN ................................................................ 400
VI. CENTRALITAS ................................................................................................... 401 9. Centralitas Telefónicas ........................................................................................... 401 9.1. Descripción de Centralitas ................................................................................ 401 9.2. Diferencia entre centralitas y centralitas IP ...................................................... 406 9.3. Configuración Básica de una Centralita IP Cisco Call Manager ...................... 407 9.4. Cambiar el modelo de teléfono asociado a una extensión ................................ 421 9.5. Cambiar categorías de salida de una extensión ................................................ 422 9.6. Desvíos incondicionales ................................................................................... 423 9.7. Desvíos condicionales....................................................................................... 424 CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 8
9.8. Activar / Desactivar Servicios .......................................................................... 425 9.9. Dependency Records ........................................................................................ 426 9.10. Hacer llamadas de pruebas a una extensión.................................................... 428 9.11. Dar de alta usuarios......................................................................................... 431 9.12. Extensiones personales ................................................................................... 433 9.13. Grupos de Salto ............................................................................................... 434 9.14. Cambiar teléfono asociado a una extensión .................................................... 438 9.15. Creación de grupos de Captura ....................................................................... 439 9.16. Capturar llamadas de otros grupos.................................................................. 441 9.17. Activación Retrollamada ................................................................................ 441 9.18. Configuraciones del Terminal ........................................................................ 442 9.19. Calling Search Space con horarios ................................................................. 443 9.20. Generación de Informes .................................................................................. 445 9.21. Problemas comunes ........................................................................................ 446 9.22. Dar de alta un FAX en el VG ......................................................................... 450 9.23. Establecer Llamadas Salientes como “Llamada Oculta” ................................ 454 9.24. Backup CCM .................................................................................................. 458 9.25. Acceso a CDR Analysis and Reporting .......................................................... 460 9.26. Meet-Me (como Simulcom)............................................................................ 461 9.27. DSP´s (digital signal processor) ..................................................................... 462 9.28. Authorization Code ......................................................................................... 468 9.29. Extension Mobility ......................................................................................... 469 9.30. Configuración intercomunicador .................................................................... 473
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 9
I .INFRAESTRUCTURA 1. Registros subterráneos. Canalizaciones Las arquetas o cámaras de registro son recintos subterráneos que seccionan las rutas de canalización. Deben seguir las especificaciones de las normas UNE 133100‐2 “Infraestructuras para redes de telecomunicaciones. Parte 2: Arquetas y cámaras de registro”. En ellas se realiza el empalme de cables, así como la salida de los portadores de distribución a edificios, fachadas, canalizaciones laterales y cambios de dirección. Asimismo, también se ubican otros elementos de telecomunicaciones necesarios, como equipos de repetición, carga, protección, etc.
.
1% 1%
CERCO GALVANIZADO L 40 x 4 VER HOJA Nº2
SECCIÓN
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 10
CERCO L 70 x 7 NIVEL DE TERRENO O PAVIMENTO 250
700 150
150 150
800
700
150
1000
1100
PUNTOS DE ANCLAJE PARA REGLETAS
SECCIÓN A-A SECCIÓN B-B
B
63 63 63 150 100 30 30 6 Ø 63
A
A
SOPORTE DE POLEAS (ANEXO Nº 8) PARED TRANSVERSAL
CIERRE ANEXO Nº 5
6 Ø 63 PARED LONGITUDINAL
100 150 30 30 63 63 63
B
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 11
1.1.
Elementos de las cámaras y arquetas
1.1.1 Soportes de enganche de poleas Se emplean en las paredes de las cámaras y arquetas para proveer de puntos de amarre a las poleas que se usan para el tendido de cables. Es un redondo de acero galvanizado doblado y con sus extremos prolongados. Se situarán en las paredes transversales, centrados en el plano de simetría vertical de las entradas de conductos.
X
X = 80 en cám aras 180 en arquetas
C O LO C AC IÓ N D E L S O P O R TE
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 12
1.1.2 Regletas y ganchos para suspensión de cables Regletas Se colocan en las paredes de las cámaras de registro y arquetas, y sirven para atornillar los ganchos que soportan los cables y los empalmes. Las regletas se construyen con perfiles en T normalmente de acero al carbono no aleado apto para galvanizar en caliente. Para fijar cada regleta a la pared se necesitan dos anclajes por cada regleta. Ganchos Son plataformas de ancho variable, utilizadas para apoyar y soportar los cables. Llevan dos filas de ranuras rectangulares pasantes para posibilitar la fijación de los cables mediante cintillos. Normalmente hay dos tipos de ganchos, de diferente longitud: los ganchos tipos A para apoyar un solo cable y los ganchos tipo B para apoyar dos cables. En el extremo de unión a la regleta lleva una garganta en la que se practican taladros que permiten el montaje sobre el alma del perfil de la regleta. También existen ganchos de poliamida para suspensión de cables en cámaras de registro. Estos últimos son adecuados para instalar donde la humedad sea alta, como por ejemplo zonas de costa, para evitar los potenciales problemas de oxidación.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 13
L LG
P L E T IN A D E 8 5 x 4 0 x 6 S O L D A D A A LA R E G L E TA TU E R C A
A R A N D E LA
LS
R E G L E T A , P E R F IL T D E 40 x 40 x 5
C A R A C T E R ÍS T IC A S
LS D LG L
= = = =
R O S C A P E N E T R A C IÓ N M ÍN IM A D E L T A L A D R O D IÁ M E T R O D E L T A L A D R O L O N G IT U D D E R O S C A D E L T A C O L O N G IT U D D E L T A C O P A R D E A P R IE T E M Á X IM O R E S IS T E N C IA A L A E X T R A C C IÓ N Z R E S IS T E N C IA A C O R T A N T E Q
V A L O R E S (m m .) M -1 0 60 10 30 90 4 ,5 k p x m . 1 .5 8 0 k p . 1 .5 2 9 k p .
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 14
1.1.3 Pocillo de achique En las arquetas tipos y cámaras se construyen pocillos en el centro de la solera para poder realizar el achique del agua entrante. La solera tendrá una pendiente hacia el pocillo de al menos 1 cm.. En el borde superior del pocillo se colocará un marco de perfiles anclado con garras o patillas en el hormigón de la solera. El marco sirve de escalón de apoyo de la rejilla. 1.1.4 Canalizaciones con tubos
Los prismas realizados con tubos para el soporte de los conductores pueden ser subterráneos, empotrados o discurrir afianzados a paramentos. Todos sin excepción deben quedar sujetos para facilitar el tendido de los portadores y su mantenimiento. En el caso de los tubos enterrados, deben quedar obturados para evitar la entrada de aguas o roedores, desde las arquetas o registros. Inmediatamente después de construida una sección de canalización se hará la prueba de todos y cada uno de los conductos colocados, consistente en pasar por el interior de cada uno de ellos un mandril, a fin de comprobar la inexistencia de materia extraña alguna o de una deformación del conducto, que dificulte o impida el tendido del cable, a la vez que pueden eliminarse pequeñas obstrucciones o suciedades presentes en el interior de los conductos. La forma recomendada del mandril será la de un cilindro rematado en sus extremos por curvas (preferentemente casquetes semiesféricos). Tendrá una anilla en cada uno de sus extremos para posibilitar su enganche y arrastre por el interior del conducto con la anilla de un extremo, así como el tendido simultáneo de hilo‐guía con la anilla del otro extremo. El diámetro mínimo del mandril será igual al diámetro máximo del cable recomendado a instalar. Cuando en el conducto a mandrilar haya curvas de 5 m de radio o menos, el mandril será esférico. Alternativamente a este mandrilado mecánico, la operación de prueba de conductos podrá realizarse mediante aire o agua a presión, suministrados por un compresor o bomba, que impulsará un émbolo del diámetro indicado para los mandriles. Los conductos deben dejarse con hilo‐guía en su interior, para facilitar el posterior tendido de cables, acometidas o subconductos. El hilo‐guía será una cuerda de plástico, preferentemente PE, formada por el número de cordones o hilos por cordón suficientes para conferirle acusada flexibilidad. Tendrá un diámetro y resistencia a tracción adecuado para el tendido de los portadores y dependerá del trazado del prisma y las características de estos. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 15
2. Canaletas, bandejas, torretas y columnas Son infraestructuras para interior de edificios, de diversos tamaños, que albergan los portadores. Aunque deben venir calculados para los elementos a soportar, es importante comprobar la resistencia de sujeción de los mismos así como la inexistencia de aristas que puedan dañar a los cables o los operarios. Deben ser libres de alógenos, no propagador del fuego, no conducir la electricidad y deben estar protegidos contra la corrosión. A diferencia de las bandejas, las canaletas van cerradas y pueden estar compartimentadas para diversos servicios. Los canales deben disponer de retención de los cables, para evitar desplazamientos de los portadores cuando la tapa se retire, dispuestos regularmente a lo largo de la base del canal. Tendrán también elementos que posibiliten adoptar curvas en el trazado, derivar rutas, cambiar del tipo de canal (reducciones), empalmar y tapar los extremos. Deben de ser accesibles en todo su recorrido y se fijarán mediante tacos de expansión y tornillos. La separación mínima con instalaciones de energía eléctrica serán conformes con el reglamento electrotécnico de alta tensión: sí los cables eléctricos van protegidos con un canal o tubo pueden colocarse uno al lado del otro, si no se mantendrá una distancia mínima de 3 cm.. Las torretas y columnas son elementos que nos permiten alojar los portadores que discurren por falsos suelos o falso tcho y llevarlos hasta los puestos de trabajo. Deben recoger los conductores eléctricos y los de telecomunicaciones de forma separada. BANDEJA
CANALETA
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 16
TORRETA
COLUMNA
3. Líneas de postes Este tipo de soporte para los portadores puede ser, según el material que los constituye, de madera, hormigón o poliéster reforzado de fibra de vidrio. Independientemente de la composición por la que esté formada la línea, debemos de considerar las siguientes definicines comunes a todas: Coz: extremo inferior, enterrado, de un poste. Raigal: parte enterrada de un poste prendida entre la coz y la línea de tierra. Este tramo dependerá de la altura del poste, de las características del terreno dónde se empotra y del tipo de poste. Fuste: parte visible de un poste, comprendida éntrela línea de tierra y la cogolla. Cogolla: extremo superior de un poste. Poste de alineación: aquel poste situado en una traza recta de la línea. Poste de ángulo: aquel poste que tiene dos alineaciones que confluyen en él formando un ángulo distinto de 180º. Poste de cabeza: aquel poste que está en un origen o final de la línea. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 17
Poste de entronque: aquel poste en el que comienza, al menos, una línea derivada. Es de alineación como componente de una línea y es de cabeza para las líneas derivadas. Vano: espacio comprendido entre dos postes. Flecha: distancia entre un punto de la línea recta que une las fijaciones del cable a dos postes contiguos y el punto correspondiente del cable. Se mide perpendicularmente a dicha línea recta. Gálibo: distancia vertical entre un punto del cable y el terreno. Riostra: cable de acero tendido entre la parte alta del poste y el terreno, para absorver tracciones ejercidas sobre el poste. Poste consolidado: aquel poste que tiene elementos para absorver las tracciones ejercidas sobre él; riostras, carriles de hierro, etc. Cable soporte: cable fiador de acero, fijado a los postes que sustenta y suspende el cable de telecomunicación, al que se une mediante atado u otro sistema de unión. Hay algunos cables que son autosoportados e incorporan en su estructura el cable soporte. Tiro: en postes de ángulo y supuesto un triángulo imaginario cuyos vértices son el poste y dos puntos situados a 30 metros del poste sobre cada una de las dos alineaciones que confluyen en él, el tiro es la altura de dicho triángulo trazado desde el poste. Los postes, atendiendo a su configuración, tienen unas denominaciones que definen su altura y su diámetro y, por ende, con un factor de seguridad, su resistencia a la compresión y a la flexión. Por supuesto, nunca podrán someterse a tensiones superiores a sus cargas de rotura sin ayudas de consolidación que absorvieran estas cargas. Además de estas definiciones, podemos describir otros elementos necesarios para la construcción de líneas aéreas tales como: Elementos para trepar a postes: además de las escaleras, existen los denominados peldaños o estribos, que son elementos de madera o hierro respectivamente, fijados al fuste del poste. Cables de acero para soporte y riostra: estarán formados por siete alambres, cableados y preformados en un solo cordón, con paso de hélice comprendido entre 10 y 14 veces el diámetro exterior del cable. Dependiendo del diámetro del alambre tiene una resistencia. Bridas de suspensión: son elementos que fijan el cable soporte de acero al poste. Pueden ser de unión fija y directa al poste mediante un espárrago que atraviesa totalmente el poste, arandela y tuerca o de suspensión pendular en la que la brida pende oscilante de una pieza intermedia. Anclaje del cable soporte: en los postes con ángulo con tiro igual o superior a 15 metros, se interrumpirá la continuidad del cable soporte, para unirlo al poste mediante retenciones preformadas o metálicas, que abrazarán el poste o se fijarán a él a través de guardapalos y piezas de anclaje específicas.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 18
Retenciones preformadas: estarán formadas por alambres de acero que tengan los mismos diámetros y cargas de rotura nominales que la tensión del cable soporte. Retenciones mecánicas: es un sistema de mordazas para presionar y retener el cable de acero. Elementos para consolidación de postes: son las riostras que estarán formadas por cables de acero torsionados a una altura calculada en proyecto, aferradas directamente a los postes mediante retenciones. Estos elementos se anclarán al suelo, practicando un hoyo e introduciendo en él un cilindro de hormigón o madera que quedará firmemente enterrado en el mismo. Así mismo se instalarán aisladores para interrumpir la continuidad eléctrica del cable.
3.1.
Replanteo de los apoyos de la línea
Para la instalación de los postes es necesario el replanteo inicial, sobre el terreno, de las ubicaciones de los mismos. Estos se replantearán empezando por los apoyos singulares, cambios de dirección, consolidaciones o postes de entronque, que necesariamente vendrán acotados en planos, como mínimo a dos puntos señalizados o detectables, sin dudas, en el terreno. A partir de estos se replantearan los apoyos en alineación recta, conservando los vanos indicados en planos, o proponiendo alguna modificación si se hace necesaria y no implica variación sustancial en los parámetros de seguridad y construcción importantes para la línea. El empotramiento de los postes, ya sean directamente en el terreno o con prismas de hormigón, según tipo de postes, vendrán definidos en el correspondiente proyecto de diseño y ejecución.
3.2.
Tensiones de tendido de cables de suspensión de línea de postes
Una de las actuaciones más importante en la construcción de líneas aéreas es la de conseguir que la tensión de tendido del cable sea la correcta. Aunque es un parámetro que nos vendrá calculado, dependiendo de la longitud del vano, la flecha esperada, consecuencia del gálibo exigido, y zona climatológica en la que nos encontramos, nos dará la tensión a la que debe quedar el cable de suspensión para cumplir con todos estos parámetros citados y que la línea sea segura. Por lo tanto, una vez instalados los postes, el siguiente paso es fijar el cable soporte de suspensión dándole la tensión requerida, consolidando la línea en los puntos necesarios, y posteriormente instalando los portadores.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 19
Con estas hipótesis, los aumentos de flecha que se producen por la introducción de las distintas sobrecargas han de ser compatibles con los aumentos de longitud producidos en el cable de suspensión. Al estar fijo el cable de suspensión, dichos aumentos de longitud sólo pueden proceder de la deformación elástica y térmica del mismo y la deformación elástica de los apoyos; ésta produce un efecto beneficioso, del lado de la seguridad, al igualar tensiones de vanos adyacentes. Las tensiones de tendido se comprueban con un dinamómetro en los puntos singulares de la línea.
4. Instalación de portadores sobre fachadas
Otra forma de instalar los portadores es por fachadas apoyándolos en edificaciones o naves. Esto nos ampara la fijación directa de los cables, protección canalizada de los mismos, tendidos verticales mediante cables soporte y tendidos por anillas, así como cruces aéreos. Como norma general, las rutas de los portadores de telecomunicaciones estarán separadas independientes de otros servicios, a ser posible en paralelo. Cuando los portadores provengan de instalaciones subterráneas, en sus salidas a fachadas estarán protegidos por tubos de hierro. Los cables y acometidas se colocarán siempre verticales u horizontales, salvo las curvas necesarias entre tramos distintos del trazado. El radio de estas curvas, deberán siempre respetar el radio de curvatura mínima admisible por el fabricante del portador. Los cables y demás elementos, estarán, como norma general, a una distancia mínima del suelo de 2.5 metros.
4.1 Replanteo
La primera actuación a realizar será el replanteo del recorrido de nuestros portadores. Es importante considerar que los cables deberán encontrar en su camino el mínimo número de curvas y desviaciones y que encuentren el menor número posible de obstáculos en cuanto a cruces con otros elementos, como bajantes de agua, cables eléctricos, etc.. Como mínimo tendremos que detectar los puntos más adecuados para efectuar cruces aéreos o subterráneos, analizando en el primer caso, la posibilidad de tránsito de vehículos de gran altura y evitando instalaciones ajenas potencialmente peligrosas: líneas de energía eléctrica, transformadores o tuberías de gas. Es de reseñar que en caso de que el trazado discurra por zonas públicas o comunidades o zonas de dominio privado ajeno al titular de la instalación, antes de empezar los trabajos, es imprescindible recabar los permisos públicos y privados necesarios para evitar litigios. Los replanteos se señalarán sobre los paramentos utilizando cuerda fina bien tensada en los tramos horizontales y plomada en los verticales, impregnadas de polvo de tiza señalizadora. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 20
Las fijaciones serán con taco y tornillo. El taco será de expasión, antgiratorio e imputrescible. El tornillo será de acero inoxidable o con protección contra la corrosión mediante carbonizado en caliente. Cualquier fijación soportará sin rotura ni arrancamiento una fuerza horizontal de 1000 N y una fuerza vertical de 150 N. La sujeción de los cables se hará mediante abrazaderas. Los puntos de fijación se colocarán cada 65 cm con carácter general, admitiéndose 85 cm en los cables coaxiales y fibras autosoportadas, en tramos horizontales. En los tramos verticales, sí son accesibles, cada 60 cm, y sí no son accesibles, en aquellos puntos en los que se puede llegar hasta el portador, como ventanas, procediendo a fijarlos lo más arriba posible, lo más abajo posible y un punto intermedio entre los dos anteriores. La distancia mínima de cualquier fijación, tanto en tramos horizontales como verticales, aristas, esquinas, bordes o salientes del paramento, será de 10 cm. Para salvar elementos salientes de la fachada, se colocarán fijaciones de protección que evitarán rozamientos con los salientes. En los casos de curva y contracurva, para el acuerdo de tramos distintos, se realizará la distribución de los puntos de fijación, de forma que queden simétricos y equidistantes de los arcos de circunferencias formados. Siempre se respetará el radio de curvatura mínimo admisible de los cables. Para los obstáculos ubicados en rincones, se mantendrá una separación mínima de 25 mm respecto al obstáculo, instalando, si fuera necesario por el peso de los cables y/o el vano a salvar, se utilizarán soportes auxiliares. En cruces con postes metálicos, antenas de televisión y similares, así como con tuberías de agua o de salida de humos, etc, se intentará pasar ente el obstáculo y la pared y , si no es posible se pasará por delante de él fijando el cable antes y después del obstáculo, a no más de 10 cm de cada lado de él, adoptando curvas suaves y entubando el cable en el cruce, sí se considera conveniente. Sí el obstáculo obliga a que el cable se separe de la pared más de 20 cm se dispondrán ménsulas a ambos lados de él, que no estarán separadas entre sí más de 40 cm. Sí aún así fuese insalvable se consideraría realizar un tendido aéreo. Con tuberías de gas se recomienda una distancia mínima de 20 cm en paralelismo y 5 en cruce. En el caso de tener que realizar taladros pasamuros, siempre se practicarán desde el interior al exterior y de arriba abajo, entubando sus dos extremos y obturando, tanto los que queden vacios como los ocupados, con medios eficaces contra la lluvia.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 21
4.2. Cajas para ubicación de los elementos de red Las cajas necesarias para albergar elementos activos o pasivos necesarios para la ejecución de la red soportarán al menos las pruebas de frío, calor seco, variaciones de temperatura, corrosión, rayos ultravioletas e impactos recogidos en las siguientes normas: UNE 60529, UNE‐EN 60068‐2‐1, UNE‐EN 60068‐2‐2, UNE‐EN 60068‐2‐14, UNE‐EN 60068‐2‐11. Las cajas siempre tendrán una cerradura o candado. Todas las entradas a ellas estarán suficientemente taponadas o protegidas contra la entrada de insectos y agua.
Todos los elementos ubicados en el interior de estas cajas quedarán fijadas a ellas.
No se instalarán estas cajas encima de puertas o ventanas, ni en general, en lugares donde haya riesgo de accidentes o de daños. Estarán ubicadas a una distancia mínima de cualquier obstáculo o esquina, que permita trabajar en ella sin riesgo por la apertura del acceso.
4.3. Cableado vertical mediante cable soporte Consiste en tender un cable soporte de acero, verticalmente entre dos puntos de anclaje a la pared y ligar firmemente los portadores al soporte. Esta solución es particularmente indicada cuando sólo sean accesibles los puntos superiores e inferiores. Los cables soportes serán monocordón, de 7 alambres de acero galvanizados y tendrán como mínimo 4 mm de diámetro. Se anclarán a la pared en sus extremos mediante retenciones (guarda cabos, grilletes y piezas de anclaje específicas o tueras de cáncamo M‐10 como mínimo). No se realizarán anclajes en paredes de menos de 10 cm de espesor y la resistencia del conjunto del anclaje será superior a la tensión de rotura del cable de acero, ejercida en la dirección paralela a la pared. Se realizará el tensado del cable soporte mediante tensores, uno en cada extremo, recomendando que queden instalados permanentemente. A efectos de asegurar el paralelismo del cable a una pared se colocarán tacos intermedios en la vertical, con el cable soporte en paso. Se recomienda en verticales de 8‐12 plantas, 1 en el centro y en verticales de 13 o más plantas, 2 equidistantes entre sí y de los anclajes de los extremos. Sí existen obstáculos horizontales que impiden el paso del cable soporte se colocarán anclajes antes y después del obstáculo, dando con ello lugar a dos extremos de cable soporte independiente y creando un salto en el cable de telecomunicaciones que se entubará para protegerlo en esa zona.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 22
El cable de telecomunicaciones se unirá al soporte de manera continua o mediante puntos, separados como máximo 2 metros.
4.4. Cruces aéreos No serán mayores de 20 metros; en caso de serlo se utilizarán postes. Se utilizarán piezas de anclaje embutidas en la pared o atornilladas a ella que aguanten al menos una 1,1 veces la tensión de rotura del cable soporte empleado. Siempre será acorde con la resistencia de la pared y las piezas de anclaje que sean de acero estarán galvanizadas en caliente de acuerdo con la norma UNE‐EN ISO 1461. No se emplearán fijaciones de tornillo de menos de 8 mm de diámetro ni 70 mm de profundidad. El gálibo mínimo del cable en las condiciones desfavorables, no será inferior a 6 metros en los cruces de calle y el cruce se realizará perpendicular a ella, estando los puntos de fijación a la misma altura, aunque para ello hay de emplearse soportes auxiliares. La sujeción a la pared de los soportes auxiliares se harán mediante dos ó más puntos de fijación, observando una distancia mínima entre estos puntos de 40 cm. Deberán cumplir una resistencia de fijación: R>T (d1/d2) donde T = carga de rotura a tracción mínima del cable soprte empleado en la construcción del cruce, en N; d1= distancia entre el anclaje del cable soporte al soporte auxiliar y el punto de fijación más alto, en m; d2 = distancia entre los dos puntos de fijación, en m. En caso de que exista soporte auxiliar hay que comprobar que en el punto de fijación más alto se cubre el momento flector. La orientación de ellos será con su resistencia máxima en la dirección del cruce y la separación mínima de los puntos de fijación a las esquinas o bordes de los paramentos será de 30 cm.
4.5.
Proximidad a las líneas de baja tensión
En un punto de cruce de las dos líneas ambos cables deben estar siempre aislados y la distancia mínima entre los dos cables será de 3 cm. Si las líneas siguen trazados horizontales ambas líneas deben estar aisladas en un tramo mínimo de 2 m a cada lado del cruce. La distancia entre ambos portadores será de 0,5 m.En última instancia si no se pudiera mantener esta distancia sería un mínimo de 0,25 m. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 23
Si la energía de la línea eléctrica es de hilo desnudo la distancia mínima será en cualquier caso de 1 m. Se deben evitar siempre que sea posible los paralelismos con líneas de energías. En trazados horizontales cuando la línea de telecomunicación sea superior, los cables de ambas líneas estarán aislados, irán en el mismo plano vertical y mantendrá una distancia mínima de 0,5 m. Si la línea de telecomunicaciones es inferior también se recomienda mantener una distancia mínima de 0,5 m aunque se podría reducir a 0,25m. Si la línea de energía eléctrica es de hilo desnudo, la distancia mínima será de 1 m en los paralelismos.
5. Repartidores, Racks y Rom Los repartidores, racks y rom son puntos donde se interconexionan las redes con otras redes o con los equipos activos. Aportan alojamiento para estos equipos activos y flexibilidad en las conexiones. En los repartidores aparecen regletas de conexión y bandejas de almacenamiento de cables.
REPARTIDOR CON REGLETAS
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 24
REPARTID DOR HORIZON NTAL OPERA ADORA Lo os armarios rrom, son arm marios con b bandejas de e empalme, paaneles de conexión de fibras y adminiculos para el almacenaamiento de ffibras.
ROM CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA". 25
En los Rack, su profundidad puede ser regulable. Se miden en pulgadas y su altura en unidades “U”. Sus laterales deben ser desmontables y el acceso de los portadores se realizará tanto por la parte superior como la inferior. Los cableados se terminarán en patch panels. Los equipos activos se apoyan en bandejas. Cada dos pach panels o bandejas se introduce una unidad pasahilos para el almacenamiento de los latiguillos de conexión. También pueden existir pasahilos verticales. Llevan conexionado para la alimentación eléctrica y pueden llevar ventilación forzada. La ubicación de los racks en las salas debe respetar que los equipos que desprenden calor no estén juntos para favorecer el enfriamiento de los mismos.
RACK CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 26
REPARTIDOR DE PLANTA EN CABLEADO ESTRUCTURADO
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 27
PATCH PANEL
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 28
PATCH PANEL
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 29
II. SEGURIDAD Y SALUD
1. Riesgos específicos y prevención en telecomunicaciones Los riesgos específicos para la seguridad y la salud existentes en el sector de las telecomunicaciones pueden clasificarse según el tipo de tareas o servicios que se realizan:
1.1. Operaciones de construcción y montaje En general, se dan los mismos riesgos que en el campo de la construcción, aunque existen varias actividades específicas de las telecomunicaciones, como el trabajo en altura en postes o torres, la instalación de sistemas de cableado para telecomunicaciones y la excavación para canalización de cables. En la construcción de canalizaciones y cámaras, los accidentes más comunes son los debidos a derrumbamientos y derivados del cruce con líneas eléctricas o conducciones de gas que producen accidentes eléctricos, explosiones e intoxicaciones. Junto a estos, hay que considerar otra multiplicidad de accidentes derivados de uso de maquinaria, herramientas, transporte y manejo de material, caídas al mismo o distinto nivel, caída y desplazamiento de cargas y materiales, producción de ruidos y polvo. Los trabajos en postes para el tendido, empalme y reparación de líneas de telecomunicaciones, juntamente con los de transportes, apertura de hoyos, levantamiento, consolidación, etc. determinan un número muy importante de accidentes laborales en este sector, muchos de ellos de carácter muy grave. Los accidentes más importantes se derivan de caída o de rotura del poste, a los que hay que añadir una multiplicidad de causas secundarias, como pueden ser, accidentes eléctricos por cruces y contactos con líneas de energía, los derivados de manejo de materiales y herramientas, etc. Estos trabajos se realizan, con frecuencia, durante reparaciones de urgencia exigidas por causa de tormentas, corrimientos de tierras o inundaciones, lo que aumente la probabilidad de que ocurran accidentes. El uso de medidas de protección colectiva e individual, especialmente el arnés de seguridad, es imprescindible para realizar con seguridad estas actividades.
1.2. Electricidad Al realizar trabajos propios del sector telecomunicaciones es de suma importancia el uso seguro de la electricidad y los equipos eléctricos. Una fuente importante de peligro puede surgir cuando los cables de telecomunicaciones y eléctricos se encuentran en estrecha proximidad. Un importante número de trabajos en líneas de telecomunicaciones se realizan en las proximidades de las líneas eléctricas, con el consiguiente riesgo de que entre ambas se establezca un contacto. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 30
Los contactos fortuitos en los cruces con líneas de alta tensión, excesiva confianza en el manejo de bajas tensiones, juntamente con la inadecuación de instalaciones, son los tres grandes factores causales del accidente eléctrico.
1.3. Tendido y mantenimiento de cables Es frecuente que el trabajo de mantenimiento y reparación se realice en espacios confinados, como cámaras de registros y recintos subterráneos. Las cámaras y arquetas de registro, como instalaciones subterráneas para conexión y distribución de cables de telecomunicaciones son lugar de trabajo, con diferentes tareas y han sido objeto de especial atención siempre por las peculiares características que presentan estos trabajos. Los accidentes más graves son debidos a la acumulación en su interior de gases tóxicos y combustibles que exigen unas medidas de seguridad muy estrictas. Además, hay un buen número de accidentes por empleo de escaleras, manejo de materiales, herramientas, sustancias tóxicas, candentes y corrosivas; los derivados de la utilización de corriente eléctrica y un importante porcentaje debido al tráfico motorizado al estar situadas muchas de las cámaras y arquetas en calzadas, carreteras y demás vías de circulación. Las salas de equipo son los espacios destinados a ubicar los equipos de transmisión, conmutación, control y repartidor. Los accidentes más comunes al trabajar en estas salas, se producen por caídas de escaleras portátiles, manejo de herramientas y electricidad. El manejo de herramientas constituye la causa de muchas lesiones; debido al uso inapropiado de las mismas, su inadecuación al trabajo a realizar, mal estado, el transporte y almacenamiento incorrecto. El empleo de escaleras portátiles es una de las causas más importantes de accidentabilidad en este sector. Los accidentes tienen un origen muy variado: Utilización inadecuada de las escaleras, mal estado de éstas y apoyo incorrecto, son las más frecuentes. La conducción y mantenimiento de vehículos, el transporte de material y su carga y descarga, asociado a las actividades de tendido y mantenimiento de cables, ocasionan también un importante número de accidentes. Las normas de seguridad para los trabajos de conducción y transporte, pueden concretarse en tres puntos. Óptimas condiciones del conductor, perfecto estado de funcionamiento del vehículo y conducción prudente.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 31
2. Riesgos asociados a trabajos en altura Designaremos bajo el nombre de trabajos en altura a los que son ejecutados en alturas superiores a 2 metros pudiendo provocar una caída a distinto nivel. Entre los trabajos en altura realizados en la actividad de telefonía, que suponen un factor de riesgo y que pueden dar lugar a una caída en altura podemos destacar los efectuados en: ‐ Edificios (azoteas, cubiertas, planos inclinados en altura, voladizos, cornisas, fachadas, etc.) ‐ Antenas, Postes, Pilares, Torres, Columnas. ‐ Escalas y Escaleras: fijas, de mano, de servicio, otras. ‐ Grúas Autopropulsadas con Cesta y Plataformas Elevadoras. La caída en altura puede ser debida tanto a causas humanas (por ejemplo: mala condición física, desequilibrios por mareos, vértigo o simplemente falta de atención), como a causas materiales (falta de protecciones adecuadas y/o de equipos de protección, rotura de elementos de sustentación, suelo húmedo, etc.). Es importante destacar que la caída de personas a distinto nivel da lugar a lesiones que normalmente son muy graves o mortales. La norma específica sobre trabajos temporales en altura es el Real Decreto 2177/2004, de 12 de noviembre, por el que se establecen las disposiciones mínimas de seguridad y salud para la utilización por los trabajadores de los equipos de trabajo, en materia de trabajos temporales en altura; en él se especifican los requisitos que deben cumplir los equipos de trabajo a utilizar como pueden ser escaleras de mano, andamios, trabajos verticales mediante cuerdas, etc. Como criterio general, todos los trabajos en altura sólo podrán efectuarse en principio, con la ayuda de equipos o dispositivos de protección colectiva tales como barandillas, plataformas, etc. No obstante como por la naturaleza del trabajo lo anterior no siempre es posible deberá disponerse de medios de acceso seguros, utilizándose cinturones de seguridad con anclaje para posicionamiento o sistemas anticaídas formados por arnés anticaída unido a absorbedor de energía, anclaje mediante punto fijo resistente, cable fiador, línea de vida u otros medios de protección individual equivalente. Es necesario comprobar que los puestos de trabajo situados por encima o por debajo del nivel del suelo sean sólidos y estables, teniendo en cuenta principalmente el número de trabajadores que los ocupen o utilicen, las cargas máximas que, en su caso, puedan tener que soportar, así como su distribución. Los trabajadores que realicen trabajos en altura a la intemperie deberán estar protegidos contra las inclemencias atmosféricas que puedan comprometer su seguridad y su salud. En CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 32
especial el viento es un gran enemigo de los trabajos en altura. Extremar las precauciones en tales situaciones. Consultar si se puede trabajar en tales condiciones; un golpe de viento fuerte e imprevisto podría desplazarle si no se esta adecuadamente sujeto o protegido (cinturón de seguridad, arnés anticaída, barandillas etc.). Nunca se subestimará al viento cuando se trabaja en altura. Además hay que tener en cuenta que algunas inclemencias meteorológicas aumentan la posibilidad de que se generen nuevos riesgos; por ejemplo este es el caso de la lluvia que aumenta la probabilidad de sufrir un contacto eléctrico al aumentar esta la humedad del ambiente. Recuerde esto y no se centre solamente en riesgos de caída a distinto nivel en trabajo en altura.
2.1. Trabajos en postes y líneas aéreas Los trabajos en postes para el tendido, empalme y reparación de línea telefónica, juntamente con los de transporte, apertura de hoyos, levantamiento, consolidación, etc., constituyen uno de los trabajos más típicos y críticos. Los accidentes más importantes se derivan de caída o de rotura del poste, accidentes eléctricos por cruces y contactos con líneas de energía, los derivados de manejo de materiales y herramientas, etc. A las peculiares características que tienen estos trabajos, hay que sumar una serie de factores. Los más destacables son: orografía del terreno, tráfico rodado en cruces aéreos con líneas de otros servicios, los propios de los trabajos en alturas, tanto en las subidas o bajadas de los postes o en los accesos por escaleras soportadas en postes o fachadas, etc. Antes de subir a un poste de madera se verificará el estado de conservación del poste mediante las herramientas y métodos habilitados para estas situaciones: Golpear el poste con un objeto duro por todo su entorno hasta una altura de 2 m sobre el nivel del suelo. Si el sonido que proporciona la madera es musical, el poste está en buen estado; por el contrario, si el sonido es sordo, el poste está en condiciones deficientes. En caso de duda de la prueba anterior, se introducirá una herramienta punzante y estrecha; si el poste no opone resistencia es que está carcomido interiormente. En los postes de alineación, se moverán ligeramente en sentido transversal de la línea; si se percibe un débil crujido, a nivel del suelo, el poste está en mal estado. Si de las pruebas anteriores se concluye que el poste está defectuoso, bajo ningún concepto se subirá al mismo y se notificará urgentemente para que adopte las medidas necesarias, entre ellas una inspección detallada de la zona de empotramiento y en su caso la sustitución. Los postes defectuosos se señalizarán. En postes de hormigón Para realizar la subida utilizando barras pasantes, éstas se colocarán desde abajo, se prosigue la ascensión utilizando las barras pasantes, estribos desmontables o medios específicos y situando el salvavidas por encima del último elemento insertado, hasta alcanzar la posición de trabajo. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 33
El descenso se realiza de forma inversa a la subida, retirando los correspondientes elementos empleados y descendiéndolos en su caso mediante una cuerda, permaneciendo el empleado sujeto con el salvavidas. Los postes mantendrán dos caras opuestas libres de obstáculos a fin de poder introducir las barras. Las barras se transportarán en las correspondientes bolsas. Siempre se utilizará el vestuario adecuado: casco, guantes contra riesgos mecánicos, bota baja de cuero, cinturón de seguridad y salvavidas, cualquier otro equipo de protección individual que se requiera. Los aspectos preventivos generales relativos a los trabajos en postes son los siguientes: Tanto la subida como la bajada al poste se hará con salvavidas abrazado al mismo. Es preciso asegurarse que el enganche del mosquetón a la anilla es correcto. Fijar siempre el seguro del mosquetón. El personal que permanezca en el suelo, aparte de ir dotado con casco, se alejará de la base del poste a fin de evitar que la eventual caída de herramientas pueda lesionarle. No se realizarán trabajos cuando haya tormentas. En estos casos es preciso alejarse de postes, riostras, árboles, etc. El mejor refugio es un edificio próximo, el camión de los trabajos o un coche con los cristales cerrados. Si se han de realizar trabajos cerca de nidos, colmenas de abejas u otros insectos dañinos, en días muy calurosos o con posibilidades de tormentas, se recomienda hacerlo en la primera hora de la mañana. Se evitarán las instalaciones provisionales. Si ello no es posible su permanencia ha de ser por poco tiempo. Estas instalaciones serán consolidadas. Al realizar trabajos en las mismas se extremarán las medidas de seguridad. Igualmente cuando se han de efectuar los trabajos en una línea, si se ve algún poste en mal estado, se informará de la situación. Cuando se trabaje en cables de suspensión, estos se pondrán al mismo potencial mediante el uso de equipos para puesta a tierra y cortocircuito homologados. En los cables autosoportados está prohibido el uso de escaleras, carritos y plataformas, salvo que previamente se haya instalado un cable auxiliar adecuado para este uso. Para las operaciones de reparación de cables autosoportados se procederá a soltar dos o tres tramos y realizarlo en el suelo. Si esto no fuese posible, se cambiará el vano y se efectuarán los empalmes en los postes. Para reparaciones en cables no autosoportados, se utilizarán los medios que hayan sido tenidos en cuenta en el proyecto de tendido del cable, en concepto de sobrecarga de revisión: escalera, plataforma, carrito aéreo, cesto grúa, etc. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 34
Si la escalera se utiliza apoyada sobre cable soporte, es obligatorio utilizar los ganchos de sujeción. Antes de apoyarla se comprobará el estado de los postes que limitan el vano. Los ganchos estarán situados debajo del último peldaño del tramo superior de la escalera. Si la escalera se ata y suspende del cable soporte con salvavidas para escaleras, a fin de realizar trabajos de empalme, el empleado se atará al cable con cinturón de seguridad. Las escaleras a apoyar en postes estarán provistas del dispositivo de apoyo normalizado y establecido al efecto. Cuando sea necesario, por la naturaleza de los trabajos, el uso de plataforma, la escalera estará instalada permanentemente provista de ganchos, zapatas y amarrada al cable soporte. Las cuerdas de elevación de las plataformas serán incombustibles y la base de éstas, antideslizantes. En su utilización se tendrán en cuenta las medidas siguientes: ‐ Comprobar el estado en que se encuentran sus elementos. ‐ Inspeccionar la línea y los postes, tres tramos a cada lado del punto en que va a situarse. ‐ Se utilizará la trócola para elevar la plataforma, los materiales y las herramientas y una vez situada, se atarán firmemente al poste próximo para evitar oscilaciones. ‐ La escalera se retirará mientras se eleva la plataforma. Terminada la elevación, se dispondrá ajustada a la nueva altura del cable soporte que habrá cedido por el peso de la plataforma. ‐ El acceso a la plataforma se hará abriendo su barandilla de seguridad. ‐ No pueden permanecer más de dos empleados sobre la plataforma los cuales deben ir sujetos con cinturón y salvavidas al cable soporte. ‐ Si necesariamente se ha de instalar en el centro de un vano, se hará sobre cable soporte auxiliar tendido con este fin.
2.2. Trabajos en fachadas Los trabajos en fachada son determinantes de una multiplicidad de accidentes laborales. Los accidentes que ocurren con más frecuencia en estos trabajos son: derivados del mal uso de escaleras portátiles, oculares y accidentes eléctricos. Como norma general, siempre se utilizaran las escaleras normalizadas al efecto, si bien, podrá utilizarse grúa con cesta o plataformas elevadoras en aquellos trabajos, tanto en fachada como en cruces aéreos, que impliquen un riesgo especial, previa evaluación antes del comienzo de los trabajos de la conveniencia de uno u otro medio. Previamente a la instalación de cable o acometidas en fachada, se estudiará su recorrido en relación con: Existencia de las instalaciones interiores previas, especialmente en los edificios de nueva construcción en los que recientemente se proyectan estas instalaciones, al menos para entrada de cables. Solidez de la superficie a la que se ha de fijar la instalación telefónica. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 35
Presencia de otros servicios, principalmente eléctricos. Se procurará obtener la información sobre la existencia de servicios empotrados. En el caso de presencia de instalaciones eléctricas con riesgo de contacto con las mismas, se gestionará el corte de corriente; si esto no es posible, se solicitará de la empresa propietaria la colocación de vainas y capuchones aislantes en los conductores que revistan peligrosidad, además se tendrán en cuenta las medidas preventivas establecidas para trabajos en tensión. Los trabajadores irán provistos de guantes aislantes, casco, ropa personal y botas. La utilización de escaleras extensibles, con extensión completa, comportará necesariamente la presencia de dos trabajadores. Si se efectúan trabajos que obliguen a ocupar parte de la calzada, se señalizará la zona de trabajo con vallas y discos de "trabajo en vía pública", "reducción de velocidad" y "estrechamiento de calzada". Además, un empleado provisto de banderola roja vigilará el paso de vehículos. No se dispondrán materiales o medios de trabajo en peldaños de escaleras ni en lugares de donde puedan caerse: consecuentemente, se emplearán bolsa o cartera portaherramientas. La bolsa de herramientas dispondrá de compartimentos laterales para permitir la ordenación de éstos medios de trabajo. El fondo de la bolsa estará reforzado con plancha plástica flexible. En los trabajos de larga duración sobre escaleras, se utilizará la plataforma para escaleras. Si se está trabajando en casas del cliente aisladas y hay presencia de tormentas con aparato eléctrico, es conveniente desconectar la electricidad general y cerrar puertas y ventanas. El trabajo telefónico se reanudará cuando haya pasado la tormenta. Si necesariamente hay que trabajar sobre tejados, marquesinas, etc., se comprobará que son lo suficientemente sólidos; en el caso de tejados se adecuará una plataforma para no dañarlos o romperlos con el peligro que ello traería consigo. En trabajos en fachada a más de 7 m se empleará necesariamente el cinturón de seguridad, incluso cuando el operario trabaje, o se desplace, sobre cornisas o cualquier otro tipo de salientes de fachada, a tal efecto se anclaran los cinturones utilizados en un punto de amarre seguro, previa consulta y determinación del responsable inmediato. Los trabajos a más de 3,5 m de altura desde el punto de operación al suelo, que requieran movimientos o esfuerzos peligrosos para la estabilidad del trabajador, sólo se efectuarán si se utiliza cinturón de seguridad convenientemente anclado a lugar seguro o se adopten otras medidas alternativas. Se prohíbe el transporte y manipulación de cargas por o desde escaleras de mano cuando su peso o dimensiones puedan comprometer la seguridad del trabajador. También se utilizará el cinturón en el caso de instalaciones de acometidas que requieran asomar el cuerpo, más allá de la cintura y fuera de ventanas. El cinturón se anclará en lugar resistente. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 36
En ningún caso se apoyarán escaleras en un paso aéreo entre fachadas o fachada y poste. Para no contravenir lo anterior los empalmes se situarán en la fachada y para la instalación se emplearán materiales preformados. En caso de avería en medio de un cruce, se sustituirá el vano completo, efectuándose los empalmes en las fachadas. Para construir un paso aéreo se tomará en consideración la altura que necesita en relación con el paso de vehículos bajo el mismo, atendiendo a la normativa vigente.
2.3. Trabajos en antenas Todos los trabajadores que realicen trabajos en altura en las instalaciones de telecomunicaciones, tendrán la calificación de aptos en el examen de vigilancia de la salud específico. Todos los trabajadores que realicen trabajos en altura tendrán la información y formación teórico‐práctica adecuada en materia de Prevención de Riesgos Laborales. Dicha formación comprenderá, entre otros aspectos, la correcta utilización de los correspondientes equipos de protección anticaídas (arneses, ganchos laterales, líneas de vida…). Se realizará una inspección visual previa del lugar de trabajo para asegurarse de la resistencia de las bases de apoyo, suelos y peldaños. Si la torre posee línea de vida, se utilizará junto con el correspondiente equipo anticaídas (Game System, etc..). Para ello, el trabajador se fijará a dicha línea de vida con las anticaídas específico (generalmente Papillón) que a su vez, va unido al arnés a través del correspondiente mosquetón. Si no existe línea de vida en la torre, se procederá a ascender a la misma por la escala fija o celosía utilizando el arnés anticaídas y los ganchos laterales, teniendo en cuenta que, en todo momento, al menos un gancho ha de estar enclavado en un punto seguro de la estructura, evitando con ello la posibilidad de caída del trabajador. Las condiciones climáticas deben ser objeto de una especial atención previamente al inicio de los trabajos. No se deben realizar trabajos si las condiciones atmosféricas, sobre todo el viento, así lo aconsejan. Como regla general no se trabajará si llueve, si hay tormenta o amenaza de tormenta (las antenas o postes metálicos conducen la electricidad y atraen a los rayos), o si la velocidad del viento es superior a 50 km/h, debiéndose retirar cualquier material o herramienta que pueda caer desde la torre. Cuando sea necesario utilizar equipos de protección individual anticaídas, estos se utilizarán inexcusablemente. Además de este EPI, se utilizará siempre casco de seguridad, ropa de trabajo, calzado de seguridad y guantes adecuados a las tareas a realizar.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 37
Todos los EPI´s deben encontrarse homologados, de conformidad con las normas dictadas por el CEN (Comité Europeo de Normalización) que quedan reflejados en las normas técnicas (EN‐UNE) y con su correspondiente marcado CE. La utilización de los equipos de trabajo, equipos de protección colectiva e individual, se realizará siempre siguiendo las instrucciones del fabricante o suministrador y, en las condiciones y usos para los que fueron diseñados. Se deberá realizar un programa de mantenimiento preventivo que lleve a cabo revisiones periódicas de todos los equipos utilizados, muy especialmente, en lo que se refiere a los elementos relacionados con los sistemas de prevención de las caídasde altura, sustituyéndolos cuando su estado así lo aconseje, siguiendo en todo caso, las instrucciones del fabricante.
2.4. Trabajos con plataformas elevadoras y cestas grúa En la definición de plataforma de trabajo, se dice que es aquella que está formada por una bandeja rodeada por una barandilla perimetral, o bien, por una cesta, que pueda ser elevada hasta una posición que permita efectuar trabajos de montaje, reparación, inspección u otros similares, a quienes estén subidos sobre la misma. Las plataformas y las cestas elevadas son aparatos ampliamente utilizados por ser muy eficientes en el trabajo en altura, ofreciendo seguridad, comodidad, ahorro de tiempo y la facilidad de llegar a objetos altos rápidamente, que puede ir desde un simple cambio de una bombilla en el alumbrado público a la instalación de un equipo de telecomunicaciones en una antena. Si se utiliza una plataforma o cesta debe disponer de una serie de requisitos y de documentaron mínima que será tal y como especifica el reglamento de maquinas Real Decreto 1435/92, el Real Decreto 1215/97 sobre equipos de trabajo, la norma UNE – 58921‐IN y sus posteriores modificaciones. Las más peligrosas son las que tienen accionamiento mecánico o tipo autopropulsada; observar en ellas que los órganos de accionamiento que tengan alguna incidencia en la seguridad son ser claramente visibles e identificables y, cuando corresponda, están indicados con una señalización adecuada. Antes del uso es necesario seguir las indicaciones del fabricante. Leer las advertencias y la señalización existente en la maquina o en su manual de instrucciones. Hacer las revisiones, chequeos o comprobaciones indicadas: atención a ruedas desinfladas. Poner estabilizadores previamente. Comprobar el acceso a la zona, acotarlo, poner vallas o delimitarlo para evitar accesos o zonas no autorizadas. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 38
Nunca manipular o manejar una plataforma autopropulsada sin tener la formación adecuada para su manejo, así como sobre sus riesgos y medidas de prevención. La puesta en marcha solamente se podrá efectuar mediante una acción voluntaria sobre un órgano de accionamiento previsto al efecto. Lo normal es que dispongan de llave. No permitir que la llave este al alcance de cualquiera. La plataforma deberá estar provista de un órgano de accionamiento que permita su parada total en condiciones de seguridad (parada de emergencia). Es imprescindible conocer su funcionamiento por si fuese necesario usarlo. Deberá estar provista de dispositivos de protección adecuados para eliminar el riesgo de caída de objetos como rodapiés o zócalo. La plataforma deberá disponer de los medios adecuados para garantizar el acceso y permanencia en las plataformas de forma que no suponga un riesgo para la seguridad y salud. En particular, cuando exista riesgo de caída de altura de más de 2 metros, deberán disponer de barandillas rígidas de una altura mínima de 90 cm., o de cualquier otro sistema que proporcione una protección equivalente. La plataforma debe estar estable y nivelada, deberá poder estabilizarse por fijación con gatos, enclavamiento o por otros medios como arriostramiento, si fuese necesario. Las medidas preventivas para la realización de trabajos al aire libre deberán tener en cuenta las posibles condiciones ambientales desfavorables, de forma que el trabajador quede protegido en todo momento; los trabajos se prohibirán o suspenderán en caso de tormenta, lluvia o viento fuertes, nevadas, o cualquier otra condición ambiental desfavorable que dificulte la visibilidad, o la manipulación de las herramientas.
3. Riesgos asociados a trabajos en espacios confinados Se entiende por espacio confinado aquel recinto con abertura limitada de entrada y salida y ventilación natural desfavorable, en el que pueden acumularse contaminantes tóxicos o inflamables o pueden haber una atmósfera deficiente en oxígeno, y que no está concebido para su ocupación continuada por los trabajadores. Con carácter general y antes de iniciar los trabajos y proceder a la apertura de del recinto es preciso protegerla y señalizarla adecuadamente; se colocará la baranda con la banderola roja durante el día y luces permanentes (intermitentes si está en la calzada) durante la noche o cuando la visibilidad diurna sea reducida. Para impedir la entrada de agua se cubrirá con la tienda y se dotará de la defensa contra aguas. Si el recinto está situado en zona de tráfico rodado se señalizará a la distancia reglamentaria de acuerdo con la normativa vigente. Se comprobará el perfecto estado de los equipos de protección individual y colectiva. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 39
Los equipos de protección generales a utilizar, en función de las condiciones de trabajos, son los siguientes: Protección colectiva ‐ Tienda agalerada para trabajos en exteriores ‐ Defensa contra aguas ‐ Equipos de balizamiento ‐ Equipo de conexión eléctrica para trabajos en recintos subterráneos. ‐ Bombas de achique y ventilador eléctrico ‐ Andamio. ‐ Extintor ‐ Etc. Protección individual ‐ Casco ‐ Botas bajas de cuero, de agua ‐ Gafas de protección contra impactos ‐ Guantes contra riesgos mecánicos, contra agresivos químicos ‐ Arnés de seguridad para cámaras de registro ‐ Chaleco reflectante ‐ Etc. Las tapas de los recintos se levantarán con el juego de ganchos o dispositivos diseñados al efecto. En ningún caso se emplearán otras herramientas. El manejo de la tapa, una vez abierto el recinto, se hará por deslizamiento, o transportándola con dispositivos diseñados al efecto. Si no fuese posible deslizar la tapa, por ejemplo en los casos en que la boca del recintoestá elevada respecto del terreno circundante, entre dos personas se alzará la tapa y se presentará sobre el aro, encajándola finalmente por deslizamiento. Está rigurosamente prohibido fumar, encender fósforos o mecheros en la boca e interior de las cámaras sin haber comprobado previamente que no existe riesgo para ello. En cualquier caso, debe evitarse fumar por razones de seguridad e higiene. Se considera en principio todo recinto subterraneo como posible depósito de gases explosivos, tóxicos o asfixiantes y es por ello que la entrada al mismo irá precedida de la determinación del porcentaje de oxígeno y de la detección de gases, tanto tóxicos como explosivos. En consecuencia, no puede entrar ningún operario en su interior sin haber efectuado las pruebas adecuadas que permitan asegurar que no existen gases peligrosos, pruebas que se realizarán con los medios establecidos. Estos medios se utilizarán de acuerdo con los correspondientes manuales y normas específicas. Los medios de detección se mantendrán en las debidas condiciones de utilización, disponiendo la revisión periódica de los mismos en orden a comprobar su correcto CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 40
funcionamiento y, especialmente, antes de su empleo en los recintos. Algunos de los medios utilizados para la detección de gases son los siguientes: medidores de oxígeno u oxímetros, tubos colorimétricos (para gases tóxicos) y explosímetros (para gases explosivos). En caso de haber detectado gases se realizará, inexcusablemente, la ventilación del recinto, mediante ventilador eléctrico. No obstante, se recomienda realizar la ventilación previa a los trabajos, se detecten o no gases. La ventilación se realizará dirigiendo el chorro de aire hacia el suelo de la cámara y procurando que los trabajadores no estén expuestos a corrientes de aire perjudiciales. Se debe prestar especial atención, cuando se ventila, a que efectivamente se está introduciendo aire en el interior de la cámara y no extrayéndolo, pues si así se hiciese, en caso de existir filtraciones de gases peligrosos en algún conducto, estas se absorberían hacía el recinto. Las aspas del ventilador deberán estar protegidas en ambos lados por una red metálica suficientemente resistente o con orificios de tamaño adecuado que impidan que a través de ellos pueda lesionarse el trabajador. Los medios de ventilación se mantendrán en buen estado de funcionamiento. Se considerará correcta la ventilación cuando se renueve el aire de la cámara al menos una vez por minuto. Cuando se estime que el aire ha quedado suficientemente renovado, se comprobará nuevamente el grado de toxicidad y riesgo explosivo, si se sigue detectando falta de oxígeno o existencia de gases por emanación se procederá a cerrar la cámara e informar a la unidad responsable, en caso contrario se procederá a entrar. Para acceder a los recintos se utilizará una escalera de extensión que sobresaldrá al menos 60 cm de la embocadura. Al entrar en un recinto subterráneo en la que se hayan detectado inicialmente gases, y una vez ventiladas y comprobada la no existencia de éstos, hay que hacerlo con arnés de seguridad, permaneciendo dos personas en el exterior observando a su compañero. Mientras se esté trabajando se mantendrán en funcionamiento los medios de detección y el ventilador, tomándose las debidas precauciones para que se pueda prestar auxilio eficaz e inmediato. En algún recinto subterraneo que han permanecido cerradas mucho tiempo, puede acumularse dióxido de carbono, gas no tóxico, pero si irrespirable. Una persona en estas condiciones siente dificultad para respirar, ardor de ojos, zumbido de oídos, etc. Si esto ocurre, debe abandonarse inmediatamente el recinto, proceder a la ventilación del mismo, empleando ventilador eléctrico, dado que el anhídrido carbónico es más pesado que el aire y se deposita en el suelo. Se utilizarán los medios específicos (cuadros, equipos autónomos, etc.) más convenientes de alimentación eléctrica para iluminación. El nivel de iluminación general mínimo recomendado es de 110 Lux. En el caso de trabajos de empalme dadas sus mayores exigencias visuales se precisan niveles de iluminación localizada por encima de 450 Lux. En este caso los CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 41
medios empleados estarán apantallados para ocultar la fuente al ojo del trabajador, tendrán un buen rendimiento de color y asimismo estarán protegidos contra contactos eléctricos (doble aislamiento, alimentación con tensiones de seguridad, etc.). En el equipo de trabajo existirá un extintor de polvo para actuar ante posibles incendios que puedan suceder en estas instalaciones.
4. Riesgos eléctricos específicos Un importante número de trabajos en líneas telefónicas se realizan en las proximidades de las líneas eléctricas, con el consiguiente riesgo de que entre ambas se establezca un contacto. Los contactos fortuitos en los cruces con líneas de alta tensión, excesiva confianza en el manejo de bajas tensiones, juntamente con la inadecuación de instalaciones, son los tres grandes factores causales del accidente eléctrico. El Real Decreto 614/2001, de 8 de junio, sobre disposiciones mínimas para la protección de la salud y seguridad de los trabajadores frente al riesgo eléctrico. El BOE núm. 148 de 21 de junio de 2001, establece que: “Los trabajos en tensión deberán ser realizados por trabajadores cualificados, siguiendo un procedimiento previamente estudiado y, cuando su complejidad o novedad lo requiera, ensayado sin tensión, que se ajuste a los requisitos indicados a continuación. Los trabajos en lugares donde la comunicación sea difícil, por su orografía, confinamiento u otras circunstancias, deberán realizarse estando presentes, al menos, dos trabajadores con formación en materia de primeros auxilios.” En esta norma se define: Trabajador autorizado: por el empresario para realizar determinados trabajos con riesgo eléctrico, en base a su capacidad para hacerlos de forma correcta, según los procedimientos establecidos en este Real Decreto. Trabajador cualificado: que posee conocimientos especializados en materia de instalaciones eléctricas, debido a su formación acreditada, profesional o universitaria, o a su experiencia certificada de dos o más años. Antes de trabajar sobre circuitos o equipos eléctricos se tratará de cortar el suministro. Se señalizarán los dispositivos de enclavamiento para que no se puedan accionar mientras se realicen trabajos. En esta señalización se indicará además de la prohibición de reconexión, el nombre del responsable de la misma y la fecha. Además se reconocerá la ausencia de tensión. No se restablecerá el servicio al finalizar los trabajos, hasta reunir al personal y comprobarse que no existen contactos u otra clase de peligros. En el caso de líneas, establecer una buena conexión eléctrica entre todos los conductores y tierra para hacer frente a cualquier corriente de cortocircuito previsible. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 42
Si se trabaja sobre circuitos en tensión, porque no pueda evitarse, el trabajador y las herramientas estarán aislados (guantes, calzado, banquetas o alfombras, casco...). Salvo excepciones, las líneas telefónicas cruzarán siempre por debajo de las líneas de AT y BT. Precaución de no tocar simultáneamente dos o más elementos del poste o línea aérea que pueden estar a distinto potencial. Comprobar, mediante aparato de medida adecuado con cordones de prueba aislados, la diferencia de potencial existente entre los mismos (riostra, cables soporte...). Si se detecta diferencia de potencial entre ellos, cuyo origen se sospeche sea debido a un contacto de nuestras instalaciones con un cable eléctrico, debe procederse a su localización para regular la anomalía. Se unirán con cables provistos con pinzas aisladas cortocircuitando todos los elementos metálicos del poste que pueden tener diferencia de potencial (riostra, cable soporte...), manteniéndolas durante el tiempo que duren los trabajos en el poste. Se aislará el cable de riostra mediante un tubo de goma abierto longitudinalmente hasta una altura mínima de 2,5 metros. Cuando finalicen los trabajos, deben ser retirados los cables de conexión utilizados y el tubo aislante a la riostra.
4.1. Trabajos próximos a líneas eléctricas El Real decreto 614/2001, de 8 de junio, sobre disposiciones mínimas para la protección de la salud y seguridad de los trabajadores frente al riesgo eléctrico. El BOE núm. 148 de 21 de junio de 2001, establece que: “El método de trabajo empleado y los equipos y materiales utilizados deberán asegurar la protección del trabajador frente al riesgo eléctrico, garantizando, en particular, que el trabajador no pueda contactar accidentalmente con cualquier otro elemento a potencial distinto al suyo. Entre los equipos y materiales citados se encuentran: a. Los accesorios aislantes (pantallas, cubiertas, vainas, etc.) para el recubrimiento de partes activas o masas. b. Los útiles aislantes o aislados (herramientas, pinzas, puntas de prueba, etc.). c. Las pértigas aislantes. d. Los dispositivos aislantes o aislados (banquetas, alfombras, plataformas de trabajo, etc.). e. Los equipos de protección individual frente a riesgos eléctricos (guantes, gafas, cascos, etc.).” Antes de iniciar cualquier trabajo próximo a líneas de energía eléctrica, se deberá contar con todos los elementos de protección personal y general necesarios, escrupulosamente CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 43
revisados por el responsable, desechando si es preciso, los que no estén en buen estado de conservación. Asegurarse de que las partes elevadas de las grúas móviles de los camiones se fijan antes de pasar por debajo de las líneas eléctricas y que no se maniobra con aquellas extendidas en su proximidad, de forma que una falsa maniobra pueda generar un contacto. El responsable debe prever la posibilidad de un accidente eléctrico y por tanto adoptar las medidas que tal eventualidad requiera, tales como saber donde dirigirse para obtener a la mayor brevedad posible asistencia médica. Considerar todo conductor telefónico aéreo próximo a líneas de energía como si estuviera con tensión.
4.2. Trabajos próximos a líneas aéreas eléctricas de baja tensión Si hay posibilidad de contacto eléctrico, siempre que se consiga permiso debe retirarse la tensión de la línea de BT. Si no es posible el corte de la corriente, se tomarán las precauciones siguientes: ‐ Colocar vainas aislantes en cada uno de los conductores eléctricos y capuchones aislantes en los aisladores. ‐ Aislar a los operarios respecto a tierra mediante guantes, calzado y casco aislante. ‐ Vigilar que lleven puesta la ropa de trabajo y las mangas bajadas. ‐ Recomendar y vigilar que no se haga contacto conriostras o cable soporte a tierra. Si la corriente ha sido cortada el responsable deberá asegurarse que ha sido aislada la parte en que se va a trabajar de cualquier posible contacto.
4.3. Trabajos próximos a líneas eléctricas de alta tensión Comprobar que se ha realizado anteriormente la protección de los cruces de acuerdo con los planos de detalle de Ingeniería. Si las protecciones no se han establecido, no se trabajará en los puntos de cruce ni el área de influencia de los mismos, bajo ningún pretexto. Estudiar desde varios puntos de vista la situación relativa a las líneas eléctrica y telefónica para comprobar que no existe en el vano de cruce ángulos horizontales o verticales que puedan determinar contacto, con el eventual desprendimiento de un conductor telefónico. En este caso, debe solicitarse a Ingeniería el estudio de protección adicional y no iniciar los trabajos hasta establecerla. Establecer por escrito el plan de trabajos, de acuerdo con la presente normativa y comprobar que se cumplen las fases del mismo por el orden establecido. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 44
5. Uso y Mantenimiento de Herramientas ‐ Mantener la dotación de herramientas limpias y en buen estado de conservación. ‐ Usar cada herramienta para el fin previsto. ‐ No simplificar procedimientos ni improvisar. ‐ No modificar las herramientas ni retirar el aislante. ‐ Almacenar y transportar de forma ordenada. ‐ No dejar las herramientas en lugares desde donde puedan caerse. ‐ Las herramientas cortantes y punzantes deben estar afiladas y disponer de fundas. No guardarlas en bolsillos. ‐ Se manejarán desde el cuerpo hacia afuera, de forma que si se escapan no golpeen o corten, en especial en las manos y la cara. ‐ En las de percusión, si hay riesgo de que salten esquirlas, usar gafas de protección adecuadas y con marca CE. ‐ No golpearlas o suplementarlas, salvo que estén previstas para ello. ‐ El destornillador se utilizará sólo para apretar o aflojar tornillos. Se usará el adecuado de forma que la pala ajuste hasta el fondo de la ranura y no sobresalga lateralmente. ‐ Cada uno de los alicates se usará solo para el fin previsto. Si se usan para cortar alambres tensados, deben sujetarse firmemente los extremos. ‐ Las llaves deben ajustar de forma exacta. En las ajustables, colocar la parte fija en el lado opuesto a la dirección de tiro. ‐ Si hay riesgo eléctrico usar sólo herramientas aisladas. ‐ Desconectar las máquinas eléctricas si no se usan. No dejarlas colgando de su cable, ni manejarlas tirando de él.
6. Riesgos asociados a la conducción de vehículos de empresa El estudio de los accidentes de tráfico (según la Dirección General de Tráfico) lleva a deducir que la imprudencia de los conductores es, en la mayoría de los casos, la causa de accidentes. Más de tres cuartas partes de los accidentes mortales de tráfico son provocados por fallos humanos. Recuerde que sólo el personal autorizado puede conducir vehículos de la empresa y que es obligatorio para todos los conductores someterse a los reconocimientos médicos establecidos para comprobar su estado de salud y que, si en cualquier momento notara vértigos, mareos, pérdida de visión, disminución de la audición, temblor, etc. no deberá conducir hasta tanto sea autorizado por un Médico. El conductor es responsable del vehículo, de la carga y del personal transportado, y por tanto, no admitirá más que el personal expresamente autorizado y su número no será superior al admitido. No debe conducirse más de siete horas diarias, ni de forma ininterrumpida más de cuatro horas. Aún así, se realizarán detenciones cada dos horas y por un plazo mínimo de diez minutos. En este curso no profundizaremos más sobre estos riesgos. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 45
I III. ESTR UCTURA AS En n este epígrafe vamos a a tratar los portadores, sus caracteerísticas y uttilizaciones en e las redess de datos. H Hay portadorres como: co oaxial, cobre, fibra ópticaa y aire. Emp pezaremos p por los portaadores de cobre, obviand do el coaxial que en este tipo de redees esta en deesuso. En n la mayoría de las redess que se emp plean en la in ngeniería de comunicacio ones, la red p puede considerarse com mo una “cajaa negra” con n pares de d bornas qu ue sobresaleen al exterio or y a travéés de las cuales se recibe o entrega en nergía.
CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA". 46
1 Parám 1. metros ma atemáticos de un cuadripo olo o líne ea de transm misión de e cobre
1.1 Con nexión en cascada d de dos cu uadripoloss
CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA". 47
1.2 Ecu uación de los parám metros de e un cuadrripolo
I1 1
I2
1.3 Pérrdidas de inserción n de un cu uadripolo
CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA". 48
2 Líneass de transsmisión d 2. de cobre
2.1 Circcuito elécctrico equ uivalente d de una lín nea de tra ansmisión n
CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA". 49
2.2 Ecu uaciones d diferencia ales de las líneas d de transm misión de cob bre
2.3 Solucción gene eral de lass ecuacion nes difere enciales d de las líneas de transsmisión
CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA". 50
2.4 Coe eficientes de reflex xión de ten nsión y co orriente
3 Multiplaj M es y cam mbios de s sección. El tratamiento de estos fenómenoss, que podrría ser indivvidual, se reecogen de forma f conju unta, por quee producen eefectos similares en la re espuesta de lla atenuación en función n de la frecuencia. P o te n c ia in c id e n te
P o te n c ia re fle ja d a
P o te n c ia h a c ia a d e la n te
P o te n c ia re fra c ta d a
CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA". 51
En definitiva ambos fenómenos producen un mismo efecto, el de reflexión de parte de la señal.
1065
979
893
806
720
634
548
461
375
289
203
116
0 10 20 30 40 50 60 70 80 90
30
0 5 10 15 20 25 30 35 40
30 116 203 289 375 461 548 634 720 806 893 979 1065
La señal que viene desde el generador se encuentra con una desadaptación, el lateral, que para efectos eléctricos simula un transformador. Parte de la potencia de la señal incidente progresa a través de dicho transformador, pero una parte de potencia se va a derivar hacia el lateral, mientras que otra parte, más o menos pequeña en función de la frecuencia, se refleja, produciendo efectos de inducción en la misma señal incidente. Este transformador presenta estos efectos más o menos acusados dependiendo de la frecuencia concreta, de tal manera que mientras que a algunas frecuencias la incidencia de reflexión y pérdida en el lateral, es mínima, para otras puede ser máxima. Esto produce un efecto de “jorobas” en la curva de atenuación frecuencia que podemos ver en los ejemplos de las figuras siguientes.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 52
Podemos observar el efecto de los multiplajes en la respuesta de atenuación con la frecuencia. En el primer ejemplo tenemos multiplajes en un par de distancia media, mientras que el segundo ejemplo presenta un par con un lateral y con mucha distancia. En el análisis de la primera curva vemos que aparecen varias “jorobas”, indicación de varios laterales, pero la ondulación de las mismas es bastante suave, indicación de que cada lateral, está relativamente cerca del final del par y además el numero de ondulaciones es elevado, indicación de 3 ó más terminaciones. El valor de la atenuación en la parte baja de frecuencia es relativamente pequeño, del orden de 7 a 8 dB, indicación de que el par es relativamente corto. En la segunda figura tenemos que solo hay dos “jorobas” muy separadas en frecuencia, indicación de un lateral en el cable de distribución, es decir, es muy posible que sea un multiplaje fuerte en mitad del cable. Además del valor inicial de atenuación, próximo a los 20 dB, nos presenta un par de mucha más distancia total. Los pulsos que aparecen a partir de los 600 KHz se deben a inducciones de ruido y puede que aparezcan debido al efecto del múltiple. El caso de los cambios de sección puede simular efectos parecidos a los laterales. Al efectuar los empalmes con diferentes secciones, parte de la señal que se propaga en el par se va a reflejar y producirá pequeños efectos de ondulaciones. La potencia reflejada, al igual que en los pares múltiples, dependerá de la frecuencia particular de cada señal., de forma que para determinadas frecuencias el efecto es mínimo, mientras que para otras puede ser máximo.
P o te n c ia in c id e n te
P o te n c ia h a c ia a d e la n te
P o te n c ia re fle ja d a
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 53
4 Efecto pelicular En el Efecto Pelicular, los electrones de baja frecuencia, viajan por el par de cobre distribuidos de forma uniforme a través de toda la sección del mismo. Al aumentar la frecuencia de la señal, es decir la energía de los electrones, estos tienden a agruparse en la parte lateral del conductor, distribuyéndose en la superficie exterior del conductor. Esto se denomina efecto pelicular, ya que llegara un momento, a muy alta frecuencia, que los electrones se agolparan en el contorno del hilo conductor, llegando incluso a escaparse del conductor por la superficie exterior en forma de onda electromagnética, principio de emisión de una antena. Podemos entender que cuanto mayor sea el calibre o sección del conductor, mejor se comportara el mismo para altas frecuencias ya que los electrones tendrán mas superficie para agolparse, aumentando pues la frecuencia máxima de utilización del par, o lo que es lo mismo, mejorando la respuesta de atenuación‐frecuencia del par. Es por ello que un par de mayor calibre es mejor conductor para servicios de banda mas ancha, un par de 0,9, casi duplica la distancia a la que se puede enviar una señal HDSL en función de un par de 0,405.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 54
La falta de asilamiento entre los portadores, aumenta la incidencia de este efecto en la transmisión de las señales.
5. Estabilidad a largo plazo de una señal en un cable
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 55
6. Cables de pares
7. Interferencia entre pares de un cable
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 56
7.1 NEXT (Near End Crosstalk). Paradiafonía
7.2 FEXT (Far End Crosstalk). Telediafonía
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 57
7.3 Concepto de IPSL Next. Pérdida por suma de potencias de paradiafonía
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 58
7.4. Concepto de IPSL Fext. Pérdida por suma de potencias de telediafonía
7.5. Variación de la IPSL con la frecuencia
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 59
Dependiendo del tipo de señales con las que trabajemos en una línea, tendremos que testar unos parámetros de transmisión diferentes. Así si trabajamos con ADSL mediremos principalmente el nivel de señal que nos llega al receptor, la relación señal/ruido que será fruto del nivel de señal que nos llega al final con relación a la suma de interferencias en el par provocadas por la paradiafonia, telediafonía e inducciones exteriores, y la ocupación de portadoras. Sin embargo, cuando certifiquemos una red Ethernet mediremos Mapeado de Hilos, Resistencia, Longitud, Tiempo de propagación, Diferencia de retardo, Pérdida de inserción, Pérdida de retorno, Next, Ps Next, Fext, Ps Fext, ACR‐N, Ps ACR‐N, ACR‐F, Ps ACR‐F, etc. Ya hemos explicado la paradiafonía y la telediafonía y sus sumas. Los demás parámetros aquí referidos son: Mapeado de Hilos
Esta prueba construye el mapa de los 8+1 hilos posibles (incluido blindaje), aunque sólo considerará los hilos para el tipo de prueba seleccionada. Verifica la continuidad eléctrica de cada cable. Comprueba que no existan pares invertidos, cruzados o divididos. En caso de falla, esta prueba debe ser la primera en ser corregida, pues afectará al resto de las pruebas.
Longitud.
El cálculo de la longitud del cable se basa en la demora de la propagación de una señal a través del cable. Verifica que la longitud de cada par está dentro de los límites indicados por la norma. Se debe recordar que cada par tendrá una longitud diferente para evitar los efectos de la inducción mutua. El trenzado es diferente en los diferentes pares.
Según la norma, el enlace permanente más largo no puede exceder de 90 m. y el canal más largo no puede exceder de 100 m. Tiempo de propagación. La diferencia de propagación o Delay skew es el parámetro que mide la diferencia entre la velocidad de la señal de transmisión entre el par más rápido y el par más lento del cable. Este parámetro esta medido en nanosegundos (ns). Diferencia de retardo. La velocidad nominal de propagación (NVP) es la velocidad de una señal por el cable relativa a la velocidad de la luz. En el vacío, las señales eléctricas viajan a la velocidad de la luz. En un cable, las señales viajan a una velocidad menor a la de la luz. La velocidad de una señal eléctrica en un cable es por lo general entre el 60% y 80% de la velocidad de la luz. Si la NVP de un cable es demasiado lenta o el cable es demasiado largo, las señales se demoran y el sistema CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 60
no puede detectar las colisiones lo suficientemente pronto para prevenir graves problemas en la red. Pérdida de inserción. (INSERTION LOSS) La atenuación es originada por una pérdida de energía eléctrica en la resistencia del cable y fuga a través material aislante cable. Esta se expresa en decibelios (dB). Los valores más bajos de la atenuación corresponden a un mejor rendimiento del cable. La perdida de inserción es la medida de la cantidad de energía que se pierde cuando las señales eléctricas circulan por el cable. Con esta medida cuantificamos la resistencia que opone el medio físico del enlace ante las transmisiones eléctricas. Podemos decir también que la perdida de inserción aumenta en forma considerable y lineal, a medida que aumenta la longitud del enlace. Se mide inyectando una señal de amplitud conocida en la unidad remota y leyendo la amplitud correspondiente en la unidad principal. Los valores más bajos de la atenuación corresponden a un mejor rendimiento del cable. Pérdida de retorno. (RETURN LOSS) La pérdida de retorno es la diferencia entre la potencia de la señal transmitida y las reflexiones causadas por variaciones en impedancia del cable. Un valor alto significa que las impedancias son casi iguales. Los cables con valores altos de pérdida retorno son más eficientes para transmitir señales LAN porque se pierde muy poco la señal en reflexiones. Los valores más altos de pérdida de retorno corresponden a un mejor rendimiento del cable. ACR (Attenuation to Ratio) Para empezar este parámetro no es una medida sino un cálculo. Este cálculo se realiza sustrayendo el valor de Insertion Loss (atenuación) del valor de NEXT o de FEXT. Así tendremos ACR‐N o ACR‐F (Elfext). Es decir: ACR=NEXT(dB) ‐ Insertion Loss (dB) Este test es requerido en los estándares internacionales, pero no es requerido en los estándares TIA. Este parámetro define qué tan grande es la potencia de la señal del ruido. Cuando el ACR es igual a cero, significa que el ruido es igual a la señal y por lo tanto no hay ancho de banda remanente. Más allá de eso, el ancho de banda es negativo, lo que significa que no hay nada, sino solo ruido transmitiéndose.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 61
8. Transformación de señales Los pares de cobre presentan unas características de transmisión inherentes a sus propiedades físicas. Para adaptar las señales originales, tanto analógicas como digitales, se han desarrollado diferentes técnicas de comunicación. Las fuentes de información pueden ser de dos tipos diferentes. Las señales analógicas, generalmente asociadas a procesos naturales, y las digitales, asociadas a procesos de tratamiento informático de señal. Los medios de comunicación, como el par de cobre, presentan buenas características de transmisión para señales analógicas de baja y media frecuencia, mientras que para frecuencias superiores las mejores prestaciones corresponden a tipos de cable coaxial. Se define el ancho de banda de una señal como la banda de frecuencias comprendida entre la frecuencia mínima de dicha señal y la máxima. Tenemos pues que para señales vocales, dicho ancho de banda se ha establecido en un margen de frecuencias que comprende desde los 300 Hz hasta los 3400 Hz. En cuanto a las señales digitales, el Ancho de Banda resulta ser infinito. En la realidad, el ancho de banda de una señal digital se calcula mediante la densidad espectral de potencia. Se considera ancho de banda de la señal digital aquel en el que se encuentre un porcentaje de potencia de señal superior al 80 %, de la energía de dicha señal. Es decir vemos que se establece un valor porcentual que nada tiene que ver, en principio, con la velocidad o cadencia de dicha señal.
A. Señal analógica. Señal
Señal
tiempo
frecuencia
B. Señal digital. Señal
Señal
tiempo
frecuencia
La modulación de señales consiste en trasladar de frecuencia, la señal original. En nuestro caso vamos a comentar las modulaciones de señales digitales. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 62
Toda señal digital puede transformase a una señal analógica. Esta transformación se denomina modulación y para ella se emplean equipos MOduladores‐DEModuladores (módem). Los módem efectúan las modulaciones variando algunos de los parámetros de la señal moduladora, esto es la amplitud, la frecuencia o la fase. En la actualidad se emplean moduladores combinados, que alteran dos o más de los parámetros comentados. Gracias a este tratamiento de señal, podemos reducir el ancho de banda infinito de una señal digital, a un ancho de banda que corresponde a la diferencia de las frecuencias empleadas para la modulación. Esta técnica permite enviar señales digitales de baja velocidad, a través de pares de cobre. Ha sido muy empleada en circuitos dedicados punto a punto, aunque en la actualidad se emplean otras técnicas. Aun así, hoy sigue siendo empleada en los accesos, a Internet, de baja velocidad.
Señal
Señal
tiempo
Señal
Señal
tiempo
f1
frecuencia
f1
f2
frecuencia
f2
9. Codificaciones. El proceso de codificación consiste, en modificar el código binario original, y utilizar un código distinto para enviar la información lo más adecuada al medio de transmisión. Como hemos comentado, el código binario presenta un ancho de banda infinito, en la realidad, si tenemos en consideración el ancho de banda de la señal, en la que se encuentra el 80 % de la potencia de la misma, el margen de frecuencias se puede referenciar a la frecuencia de bit. Si una señal tiene una velocidad de X Kbps, tendríamos un ancho de banda de X KHz. Mediante la codificación podemos evitar dos problemas fundamentales de las señales digitales, por un lado eliminamos la componente de continua y por otro, disminuimos el ancho CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 63
Señal
Señal
tiempo
Señal
Señal
tiempo
f1
frecuencia
f1
f2
frecuencia
f2
9. Codificaciones. El proceso de codificación consiste, en modificar el código binario original, y utilizar un código distinto para enviar la información lo más adecuada al medio de transmisión. Como hemos comentado, el código binario presenta un ancho de banda infinito, en la realidad, si tenemos en consideración el ancho de banda de la señal, en la que se encuentra el 80 % de la potencia de la misma, el margen de frecuencias se puede referenciar a la frecuencia de bit. Si una señal tiene una velocidad de X Kbps, tendríamos un ancho de banda de X KHz. Mediante la codificación podemos evitar dos problemas fundamentales de las señales digitales, por un lado eliminamos la componente de continua y por otro, disminuimos el ancho de banda. Si a una señal digital binaria, hacemos que tenga los mismos ceros y unos, pero alternando estos en tensión negativa y positiva, la resultante es una señal de la misma velocidad binaria, sin embargo hemos eliminado la tensión continua. Si al transformar la señal, elegimos más niveles de tensión, es decir tomamos en vez de dos niveles, cuatro, hemos conseguido disminuir la velocidad de bit, denominada velocidad de codificación o modulación. En este caso la velocidad la podemos dividir por dos, siendo la velocidad en línea X / 2 Kbps, con lo que el ancho de banda seria X/ 2 KHz.
10. Cableado estructurado La topología seguirá el esquema jerárquico en árbol que describe la norma UNE‐EN 50173, «Tecnología de la información. Sistemas de cableado genérico». Un sistema de cableado genérico contiene hasta tres subsistemas: Subsistema Troncal de Campus (SC), Subsistema Troncal de Edificio (SE) y Subsistema Horizontal (SH). CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 64
10.1 Descripción de los Subsistemas 10.1.1. Subsistema Horizontal El subsistema horizontal se extiende desde el Repartidor de Planta (RP) hasta las tomas de telecomunicaciones (TT) conectadas al mismo. El subsistema incluye: a) El cableado del subsistema. b) La terminación mecánica de los cables de horizontal incluyendo las conexiones (por ejemplo las interconexiones o conexiones paralelas) tanto en la toma de telecomunicaciones como en el repartidor de planta junto con los latiguillos de parcheo y/o puentes en dicho repartidor. c) Las tomas de telecomunicaciones. Los latiguillos de equipo no se consideran parte del mismo. El cableado horizontal se realizará de una sola tirada entre la toma de telecomunicaciones y el panel de conectores del armario repartidor de planta, estando terminantemente prohibidos los puntos de transición, empalmes o inserción de dispositivos salvo en justificadas ocasiones y dependiendo de la categoría del cableado.
10.1.2. Subsistema Troncal de Edificio
El Subsistema Troncal de Edificio (SE) se extiende desde el Recinto principal de telecomunicaciones del Edificio (RE) al/(a los) Repartidor/(es) de Planta (RP). Cuando está presente, el subsistema incluye: a) El cableado del subsistema. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 65
a) El cableado del subsistema.
b) La terminación mecánica de los cables de horizontal incluyendo las conexiones (por ejemplo las interconexiones o conexiones paralelas) tanto en la toma de telecomunicaciones como en el repartidor de planta junto con los latiguillos de parcheo y/o puentes en dicho repartidor. c) Las tomas de telecomunicaciones. Los latiguillos de equipo no se consideran parte del mismo. El cableado horizontal se realizará de una sola tirada entre la toma de telecomunicaciones y el panel de conectores del armario repartidor de planta, estando terminantemente prohibidos los puntos de transición, empalmes o inserción de dispositivos salvo en justificadas ocasiones y dependiendo de la categoría del cableado.
10.1.2. Subsistema Troncal de Edificio
El Subsistema Troncal de Edificio (SE) se extiende desde el Recinto principal de telecomunicaciones del Edificio (RE) al/(a los) Repartidor/(es) de Planta (RP). Cuando está presente, el subsistema incluye: a) El cableado del subsistema. b) La terminación mecánica de los cables de la vertical del edificio incluyendo las conexiones (por ejemplo las interconexiones o las conexiones cruzadas) tanto en el repartidor de edificio como en los repartidores de planta junto con los latiguillos de parcheo y/o puentes en el repartidor de edificio. Los latiguillos de equipo no se consideran parte del mismo. El cableado vertical puede proporcionar conexión directa entre Repartidores de Planta. Cuando exista debe ser como ruta de seguridad (backup) y de manera adicional al necesario para la topología jerárquica básica.
10.1.3. Subsistema Troncal de Campus El Subsistema Troncal de Campus (SC) queda delimitado por el Repartidor de Campus (RC) y cada uno de los Repartidores de Edificio (RE). El subsistema de cableado troncal de campus se extiende desde el RC a los RE ubicados en los distintos edificios que componen el campus.
Cuando está presente, el subsistema incluye: a) El cableado del subsistema. b) La terminación mecánica de los cables de troncal de campus incluyendo las conexiones tanto en el repartidor de campus como en el repartidor de edificio Los latiguillos de equipo no se consideran parte del mismo. El cableado troncal de campus puede proporcionar conexión directa entre repartidores de edificio. Cuando exista debe ser adicional al necesario para la topología jerárquica básica. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 66
10.2.
Normativas de aplicación
Las normativas donde nos apoyamos para este tipo de instalaciones son: • ISO/IEC 11801:2ª Edición (Normativa de ámbito internacional) • EN 50173‐1: 2007 (Normativa de ámbito europeo de la UE) • ANSI/TIA/EIA 568B (Estándar de la industria en Estados Unidos) Tenemos que tener en cuenta: ‐ El cableado ha de ser conforme con la norma EN 50173 (ISO/IEC11801) ‐Los cables se han de instalar siguiendo los recorridos e instrucciones dadas por los correspondientes planos. ‐ Los requisitos del cableado horizontal serán los siguientes: 1. Localización del área que se ha de cubrir del edificio 2. Tamaño del área 3. Número de zócalos o rosetas 4. Número de conexiones en cada zócalo o roseta 5. Situación de cada cuadro de distribución de planta 6. Tamaño de las áreas destinadas a los cuadros de distribución, incluyendo la capacidad de acceso y mantenimiento ‐Los requisitos para el back‐bone (incluyendo subsistema vertical y campus) serán los siguientes: 1. Aplicaciones que serán soportadas. 2. Ubicación los equipos activos. 3. Caminos de paso existentes (canalizaciones, túneles, pasos aéreos…), indicando la ocupación actual. 4. Localización de otros servicios (agua, gas, electricidad…). 5. Localización de los centros de distribución de campus. 6. Tamaño de las áreas destinadas a los centros de distribución, incluyendo capacidad de acceso y mantenimiento. 7. Puntos de acceso del cableado exterior al edificio. ‐El cableado deberá estar de acuerdo con los requisitos del nivel físico especificado en ISO 8802.X (IEEE 802.x). UNE‐EN 50173‐1:2005 (Tecnología de la información. Sistemas de cableado genérico. Parte 1: Requisitos generales y áreas de oficina). CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 67
UNE‐EN 50174‐1:2001 (Tecnología de la información. Instalación del cableado. Parte 1: Especificación y aseguramiento de la calidad). UNE‐EN 50174‐2:2001 (Tecnología de la información. Instalación del cableado. Parte 2: Métodos y planificación de la instalación en el interior de los edificios). UNE‐EN 50174‐3:2005 (Tecnología de la información. Instalación del cableado. Parte 3: Métodos y planificación de la instalación en el exterior de edificios). UNE‐EN 50346:2004 (Tecnologías de la información. Instalación de cableado. Ensayo de cableados instalados). UNE‐EN 50310:2002 (Aplicación de la conexión equipotencial y de la puesta a tierra en edificios con equipos de tecnología de la información). EN 50173‐1:2007 Information technology – Generic cabling systems – Part 1: General requirements. EN 50173‐1:2007 A1 (2008) (containing Class EA & Class FA channels). EN 50173‐1:2007 A2 (2008) (containing Cat 6A & Cat 7A components). EN 50173‐2:2007 Information technology – Generic cabling systems – Part 2: Office premises. EN 50173‐3:2007 Information technology – Generic cabling systems – Part 3: Industrial premises. EN 50173‐4:2007 Information technology – Generic cabling systems – Part 4: Homes. EN 50173‐5:2007 Information technology – Generic cabling systems – Part 5: Data centers. CLC/TR 50173‐99‐1:2007 Cabling guidelines in support of 10 GBASE‐T. EN50174‐1:2000 Information technology ‐ Cabling installation ‐ Part 1: Specification and quality assurance. EN 50174‐2:2000 Information technology ‐ Cabling installation ‐ Part 2: Installation planning and practices inside buildings. EN 50174‐3:2003 Information technology ‐ Cabling installation ‐ Part 3: Installation planning and practices outside buildings. EN 50310:2006 Application of equipotential bonding and earthing in buildings with information technology equipment. EN 50346:2002 and A.1:2007 Information technology ‐ Testing of installed cabling. EN 61935‐1:2008 Testing of balanced communication cabling in accordance with standards series EN 50173 ‐ Part 1: Installed cabling. EN 61935‐3:2008 Testing of balanced communication cabling in accordance with standards series EN 50173 ‐ Part 3: Verification and qualification in accordance with ISO/IEC 15018 and related standards.
10.3. Ventajas y desventajas de un Sce Ventajas ‐ Permite realizar el cableado sin conocer de antemano los equipos de comunicación de datos que lo utilizarán. ‐ El tendido de los cables es sencillo de administrar. ‐ Los fallos son menores y más fáciles de detectar, menor coste de mantenimiento. ‐ Soporta distintas aplicaciones (voz, datos, imagen, etc…). ‐ Unificación de todos los servicios de telecomunicaciones en un solo tipo de toma. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 68
‐ Independencia de los fabricantes. ‐ Facilidad en la reubicación de puestos de trabajo. ‐ Mejora de la estética dentro del edificio. Desventajas
- Inversión Inicial elevada. ‐ Amortización de la inversión a medio‐largo plazo. ‐ Diseño e instalación para el 100 %. ‐ Necesidad de un estudio previo.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 69
10.4 Infraestructurado del cableado
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 70
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 71
10.4.1 Estructura general de un SCE de acuerdo a norma en 501731
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 72
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 73
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 74
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 75
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 76
CANAL
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 77
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 78
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 79
10.4.2 Clases y categorías de cableado estructurado en cobre
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 80
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 81
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 82
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 83
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 84
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 85
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 86
10.5 Etiquetado de un cableado estructurado En las instalaciones de cableado estructurado es absolutamente necesario contar con una buena documentación de todos los componentes instalados. Esta documentación para ser efectiva debe de ir acompañada de un correcto etiquetado de dichos componentes, de tal manera que su localización sea rápida y precisa, facilitando al mismo tiempo las labores de mantenimiento y de búsqueda de averías en su caso. Las normas que recogen la forma de identificar y etiquetar los componentes de una instalación de cableado estructurado son: • • •
TIA/EIA 606‐A ISO/IEC 14763‐1 EN 50174‐1
Las normas ISO/IEC 14763‐1 y EN 50174‐1 dejan al instalador libertad para las tareas de identificación y etiquetado. Las normas TIA/EIA 606‐A, por el contrario fijan unas precisas reglas para ser cumplidas por el instalador. Las normas TIA/EIA 606‐A que regulan la señalización y etiquetado de los diferentes elementos de una instalación de cableado estructurado se publicaron en 2002. Estas normas distinguen entre cuatro posibles casos, dependiendo de las dimensiones de la infraestructura de cableado estructurado, y para cada uno de los cuatro casos se indica la forma de etiquetar los diferentes elementos: Clase 1: Para sistemas que están en un único edificio y que tienen solamente un cuarto de telecomunicaciones, de donde parten todos los cables hacia las zonas de trabajo. En este tipo de sistemas es necesario etiquetar los enlaces de cableado horizontal y la barra principal de puesta a tierra del cuarto de telecomunicaciones (TMGB). Clase 2: Para sistemas que están en un único edificio pero que se extienden por varias plantas, existiendo por tanto varios cuartos de telecomunicaciones. En este tipo de sistemas es necesario etiquetar lo mismo que en los de Clase 1 y además es necesario etiquetar los cables de backbone y los múltiples elementos de conexión y puesta a tierra. La gestión de este etiquetado puede ser realizada de forma manual o mediante un software preparado al efecto. Clase 3: Para sistemas de campus, donde existen varios edificios y cableado de backbone entre edificios. Es necesario etiquetar los mismos elementos que en los sistemas de Clase 2 y además los edificios y cableado de backbone de campus. Clase 4: Para sistemas que están formados por la unión de varios sistemas de campus. Es necesario etiquetar lo mismo que en los sistemas de clase 3 y además los diferentes sitios del sistema y se recomienda identificar el cableado inter‐campus, como por ejemplo las conexiones de tipo MAN o WAN. Un ejemplo de etiquetado de acuerdo a estas normas sería el siguiente:
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 87
El significado del ejemplo mostrado en la fotografía anterior es el siguiente: 1CB15: Planta primera, rack C, panel de parcheo B, toma 15.
Se observa claramente que la etiqueta anterior corresponde a una instalación de clase 2, ya que hace referencia a la planta del edificio donde se encuentra pero no hace referencia al edificio, por haber uno solo. Para una instalación de clase 3, en la cual existen varios edificios y hay cableado de backbone de campus, la etiqueta tendría la forma siguiente:
En este caso, el código inicial E1 significa Edificio 1, mientras al igual que en el caso anterior, 1C significa planta primera, rack C y B15 significa panel de parcheo B, toma 15. La siguiente tabla recoge todos los casos de etiquetado de las normas TIA/EIA‐606‐A, según la instalación sea de clase 1, clase 2, clase 3 o clase 4. En todas las clases hay unos elementos que son obligatorios etiquetar mientras que en algunas clases hay elementos cuyo etiquetado es opcional.
Como explicación a estos parámetros tenemos: “Cuarto de telecomunicaciones”: Como se indica en la tabla, cuando se debe etiquetar un cuarto de telecomunicaciones (TS) se utilizará un identificador fs, donde la “f” es un número que identifica el piso del edificio y la “s” es un caracter alfabético que identifica el cuarto de telecomunicaciones en la planta del edificio. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 88
“Cableado horizontal”: Cuando se identifica un enlace horizontal, se utilizará el identificador fs‐an, donde “fs”es lo mismo que en el caso anterior, “a” es uno o dos caracteres alfabéticos que identifican el patch panel y “n”es un número de 2 a 4 cifras que identifica la toma en el patch panel. “Edificio”: Para identificar un edificio se utiliza el identificador b, el cual se compone de uno o más caracteres alfanuméricos que identifican con precisión el edificio dentro del campus. “Campus”: Para identificar un campus se utiliza el identificador c, el cual se compone de uno o más caracteres alfanuméricos que identifican con precisión el campus. “Backbone de edificio”: Para identificar un cable de backbone de edificio se utiliza el identificador fs1/fs2‐n, donde “fs1” es el identificador del cuarto de telecomunicaciones de donde parte el backbone, “fs2” es el identificador del cuarto de telecomunicaciones donde llega el backbone y “n” es uno o dos caracteres alfanuméricos que identifican el backbone entre los cuartos de telecomunicaciones señalados. “Backbone de campus”: Para identificar un cable de backbone de campus se utiliza el identificador [b1‐fs1]/[b2‐fs2]‐n, donde “b1” y “b2” identifican los respectivos edificios que quedan unidos por el backbone dentro del campus, “fs1” es el identificador del cuarto de telecomunicaciones de donde parte el backbone, “fs2” es el identificador del cuarto de telecomunicaciones donde llega el backbone y “n” es uno o dos caracteres alfanuméricos que identifican el backbone entre los cuartos de telecomunicaciones señalados. “Bus de tierra de telecomunicaciones”: Para identificar un bus de tierra de telecomunicaciones (Telecommunications Grounding Busbar ) se utiliza el identificadorfs‐TGB, donde “fs” indica el cuarto de telecomunicaciones donde está situado el bus y “TGB” es un indicador del tipo de bus. “Barra principal de telecomunicaciones”: Para identificar la barra principal de telecomunicaciones (Telecommunications Main Grounding Busbar) se utiliza el identificador fs‐ TMGB, donde “fs” indica el cuarto de telecomunicaciones donde está situado el bus y “TMGB” es un indicador del tipo de bus.
Las etiquetas que se colocan en los cables de enlace horizontal y backbones deberán de ir situadas dentro de los 300 mm desde el final del cable o backbone. Las etiquetas pueden ser impresas de acuerdo a unos colores determinados en las propias normas TIA/EIA‐606‐A, lo cual facilita la identificación de los diferentes elementos, pero esta codificación con colores es opcional. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 89
A continuación se muestra la tabla con la asignación de colores opcional a los diferentes elementos de una instalación de cableado estructurado.
TABLA DE CODIFICACIÓN EN COLORES DE LAS NORMAS TIA/ELA‐606‐A
En la siguiente fotografía se muestra un ejemplo práctico de etiquetado en el cableado horizontal. Se observa con claridad que todos los enlaces permanentes que parten desde el distribuidor de planta hacia las diferentes tomas de telecomunicaciones están etiquetados.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 90
Por último, en los dos siguientes diagramas se muestran de forma clara que elementos deben de ser etiquetados, tanto en los cuartos de telecomunicaciones como en las áreas de trabajo.
ELEMENTOS A IDENTIFICAR EN CUARTOS DE TELECOMUNICACIONES MEDIANTE LA NORMA TIA/EIA‐606‐A.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 91
ELEMENTOS A IDENTIFICAR EN EL ÁREA DE TRABAJO MEDIANTE LA NORMA TIA/EIA‐606‐A.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 92
1 Fibra 11. a óptica Laas fibras óptiicas son conductos, rígid dos o flexible es, de plásticco o de vidriio (sílice), qu ue son capacces de cond ducir un haz de luz inyeectado en uno de sus extremos, e mediante sucesivas reflexxiones que lo o mantienen n dentro de ssi para salir por el otro eextremo. Es decir, es unaa guía de on nda y en estee caso la ond da es de luz.
Laas aplicaciones son muy diversas yen ndo desde la transmisión de datos haasta la condu ucción de laa luz solar hacia el interrior de edificios. O hacia donde pudiera ser peeligroso utiliizar la iluminación convencional porr presencia d de gases exp plosivos. Tam mbién es utiliizada en medicina para transmitir im mágenes desde dentro deel cuerpo hu umano.
11.1 Índ dice de Re efracción Cu uando un haaz de luz quee se propagaa por un me edio ingresa a otro distin nto, una parte del haz se refleja mieentras que laa otra sufre una reacción, que consiste en el cam mbio de dire ección de haaz. Para esto o se utiliza eel llamado ín ndice de refrracción del m material, quee nos serviráá para calcular la diferen ncia entre ell ángulo de incidencia yy el de refraccción del hazz (antes y de espués de inggresar el nueevo material). El efecto de la refracció ón se puedee observar fácilmente f introd duciendo un na cuchara en n el agua. See puede ver q que parece quebrarse bajo laa superficie. En realidad lo que suce ede es que or la varilla ((su imagen) cambia de d dirección al la luzz reflejada po salir del agua, deebido a la diferencia d dee índices de refracción entree el agua y el aire. See utiliza la leetra n para rrepresentar eel índice de refracción del m material, y se calcula por la siguiente ffórmula:
c0 N = V
n n : índice de e refracción del medio en n cuestión
co : velocidad d de la luz en n el vacío (3xx108 m/s)
v v : velocidad d de la luz en n el medio en cuestión
entre la veloccidad de la lu uz en el vacío o y en Ess decir que el índice de reefracción es la relación e el meedio. CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA". 93
PLO DE REFRA ACCIÓN EJEMP
11 1.1.1 Leyy de Snell Laa ley de Snell es una fórm mula simple utilizada parra calcular el ángulo de reefracción de e la luz al atrravesar la superficie de sseparación entre dos medios de prop pagación de la luz (o cualquier onda electromagnética) con ííndice de refracción distinto. Laa misma afirma que el producto del d índice de refracción n por el sen no del ángu ulo de incideencia es con nstante para cualquier raayo de luz in ncidiendo sob bre la superfficie separattriz de dos m medios. Aunq que la ley dee Snell fue formulada parra explicar lo os fenómenos de refracciión de la luzz se puede aplicar a a todo tipo de on ndas atravessando una superficie de separación entre dos m medios en loss que la velo ocidad de pro opagación de e la onda varríe. Co onsideremos dos medioss caracterizados por índices de refraacción y separado os por una ssuperficie S. Los rayos dee luz que atrraviesen los d dos medios sse refractaráán en la supe erficie variando su direccción de prop pagación dep pendiendo d del cociente eentre los índ dices de refraacción y . on un ángullo de incidencia Paara un rayo luminoso co so obre el prim mer medio, ángulo á entree la normal a la superrficie y la dirección de d propagaación del raayo, tendrremos que eel rayo se pro opaga en el segundo me edio con un u ángulo dee refracción n cuyo valor v se obtiiene por m medio de la leey de Snell. n1 senθ θ1=n2 senθ2 CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA". 94
Un na regla cuaalitativa paraa determinaar la direcció ón de la reffracción es q que el rayo en el medio de mayorr índice de refracción se s acerca siempre a la dirección d de la normal a la ocidad de la luz en el meedio de mayo or índice de rrefracción ess siempre me enor. superrficie. La velo
11 1.1.2 Refllexión Interrna Total n rayo de luz propagánd dose en un medio m con índice í de reffracción iincidiendo con un Un puede refle ángulo sobree una superficie sobre un medio de d índice con ejarse totalm mente en el interior del medio de m mayor índice e de refracció ón. Este fenómeno se co onoce como o reflexión interna i total o ángulo límite y se produce paara ángulos de incidenccia mayo ores que un vvalor crítico cuyo valor es:
n2
Θc = arcsen
n1
En la ley de Snell::
n1 se enθ1=n2 se enθ2
Ejemplo dee Reflexión In nterna Total Si , en ntonces . Eso sign nifica que cu uando aumenta, llega a rad dianes (90°) antes que . El rayo reefractado (o ttransmitido) sale paralelo a la fronteera. Si aum menta aún más, m como no puedee ser mayor que , no hay h transmissión al otro medio y la luz se reflejja totalmente.
CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA". 95
Laa reflexión es e realmentee total (100 0%) y sin pé érdidas. Es decir, d mejorr que los esspejos metálicos (plata, aluminio) qu ue solo reflejjan 96% de laa potencia lu uminosa incid dente.
11.2 Tip pos de cab ble F.O. y m modos de e transmissión de la luz El cable de fibra óptica se constituye principalmente de un núcleo o rodeado de d un revesstimiento. Laa diferencia entre sus ín ndices de reffracción (ind dicados con n) es lo que e hace que el e haz de luz se manten nga dentro del d núcleo (siempre ( quee el haz hayya entrado con c el ángulo apropiado o y el índice ee refracción del núcleo sea mayor qu ue el revestim miento). En ntonces habrrá cables con n: ‐ N Núcleo y Revvestimiento d de plástico ‐ N Núcleo de virrio y Revestimiento de plástico (PCS= =plastic clad silica) ‐ N Núcleo y Revvestimiento d de virio (SCS=silica clad ssilica) Lo os conductorres de fibra ó óptica comúnmente utilizados en traansmisión dee datos son de un groso or comparab ble a un cabeello, variando el núcleo entre los 8 y los 100 µm m (micrones), y el revesstimiento entre 125 y 140 0 µm.
CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA". 96
Adicionalmente, los conductores ópticos tienen un revestimiento de color que sigue un código de identificación o numeración, el cual varía según el fabricante/norma. Las diferentes trayectorias que puede seguir un haz de luz en el interior de una fibra se denominan modos de propagación. Y según el modo de propagación tendremos dos tipos de fibra óptica: multimodo y monomodo.
11.3 Fibra Multimodo Una fibra multimodo es aquella en la que los haces de luz pueden circular por más de un modo o camino. Esto supone que no llegan todos a la vez. Una fibra multimodo puede tener más de mil modos de propagación de luz. Las fibras multimodo se usan comúnmente en aplicaciones de corta distancia, menores a 1 km; es simple de diseñar y económico. El núcleo de una fibra multimodo tiene un índice de refracción superior, pero del mismo orden de magnitud, que el revestimiento. Debido al gran tamaño del núcleo de una fibra multimodo, es más fácil de conectar y tiene una mayor tolerancia a componentes de menor precisión. Es utilizada en el ámbito de la comunicación en distancias cortas, como por ejemplo un edificio o un campus. Los enlaces multimodo típicos tienen un ratio de datos desde los 10 Mbit/s a los 10 Gbit/s en distancias de hasta 600 metros (2000 pies) ‐‐‐ más que suficiente para cumplir las premisas de distintas aplicaciones. El equipo utilizado para las comunicaciones sobre fibra óptica multimodo es más barato que el utilizado para la fibra óptica monomodo. La velocidad típica de transmisión los límites de distancia está ubicado en los 100 Mbit/s en distancias de hasta 2 kilómetros (100BASE‐FX), 1 Gbit/s hasta 1000 metros y 10 Gbit/s hasta los 550 metros. Dependiendo el tipo de índice de refracción del núcleo, tenemos dos tipos de fibra multimodo: Índice escalonado: en este tipo de fibra, el núcleo tiene un índice de refracción constante en toda la sección cilíndrica, tiene alta dispersión modal. Índice gradual: mientras en este tipo, el índice de refracción no es constante, tiene menor dispersión modal y el núcleo se constituye de distintos materiales. Gracias al mayor diámetro y también a la posibilidad de una apertura numérica mayor, la fibra óptica multimodo tiene una capacidad de recolección de luz mayor que la fibra óptica monomodo. En términos prácticos, el mayor tamaño del núcleo simplifica las conexiones y también permite el uso de componentes electrónicos "low‐cost" como diodos LED o VCSEL los cuáles operan en una longitud de onda desde los 850 hasta los 1300 nanómetros (las fibras monomodo usados en telecomunicación operan entre 1310 y los 1550 nanómetros y requieren de fuentes de luz láser considerablemente más caras. La fibra óptica multimodo, comparada con su antecesora, posee un producto ancho de banda‐distancia menor. Apoyada en su mayor diámetro, la fibra óptica multimodo soporta más de un solo tipo de propagación. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 97
Las fuentes de luz LED, en ocasiones utilizadas en la fibra óptica multimodo producen un rango de longitudes de ondas y estas se propagan a diferentes velocidades. Esta dispersión cromática es otro límite de la longitud útil del cable de fibra óptica. En contraste, los lasers utilizados para conducir la luz en la fibra óptica monomodo, produce una luz coherente de sólo una longitud de onda. Dada su dispersión, la fibra óptica multimodo posee un ratio de esparcimiento de los pulsos mayor que la fibra óptica monomodo, limitando así, la capacidad de transmisión de la información en la fibra óptica multimodo. Las fibras multimodo son diferenciadas basándose en su núcleo y el diámetro de su revestimiento. Así, un cable de fibra óptica 62. 5/125 µm tiene un núcleo del tamaño de 62. 5 micrómetros y un diámetro de 125 micrómetros de revestimiento. Se identifican por un sistema de clasificación determinado por el estándar ISO 11801, como OM1, OM2, OM3 y OM4, el cual está basado en el ancho de banda modal de la fibra multimodo. El OM4 se finalizó en agosto de 2009, y fue publicado al final del mismo año. El cableado OM4 soportaría conexiones de 125 metros entre 40 y 100 Gbit/s. Las letras OM significan “Optical Multi‐mode”. Durante muchos años, el OM1 y OM2 tuvieron muy diversas aplicaciones. Estas fibras soportan fácilmente aplicaciones desde Ethernet (10 Mbit/s) hasta GbEthernet (10 Gbit/s) y fueron ideales para su utilización junto con transmisores LED. Las fibras con designación OM3 proveen el ancho de banda suficiente para soportar conexiones Ethernet de 10 Gbit/s hasta los 300 metros. Los fabricantes de fibra óptica han refinado enormemente su proceso de manufacturación desde que el estándar fue implantado y los cables fueron hechos para soportar 10 GbE hasta 400 metros. La migración hasta LOMMF/OM3 ha hecho que los usuarios migren a conexiones más rápidas. Los LEDs tienen una tasa de modulación máxima de 622 Mbit/s ya que no pueden ser encendidos o apagados lo suficientemente rápido para soportar aplicaciones que requieran un ancho de banda mayor. Los VCSELs soportan una modulación de hasta 10 Gbit/s y son utilizados en muchas redes de alta velocidad. Los cables se distinguen por el color del revestimiento que los cubren: para el OM1 y OM2 se recomienda el color naranja, mientras que el color “Aqua” es el recomendado para los OM3 y OM4, para definir que están optimizados para láser. La dispersión modal de los VCSEL es medida por el “differential modal delay” (DMD). Ésta es causada por diferentes velocidades en modos individuales de un pulso de luz. El efecto red causa que la luz se esparza conforme va aumentando la distancia. Cuando mayor sea la distancia, mayor será la dispersión. Para combatir la dispersión, se manufactura el tipo de fibra LOMMF (Laser optimized multi‐mode fiber) como forma de eliminar variaciones en la fibra las cuáles puedan afectar a la velocidad de viaje del pulso de luz.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 98
11.4 Fibra Monomodo Una fibra monomodo es una fibra óptica en la que sólo se propaga un modo de luz. Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño (8,3 a paralela al eje de la fibra. A diferencia de las fibras multimodo, las fibras monomodo permiten alcanzar grandes distancias (hasta 400 km máximo, mediante un láser de alta intensidad) y transmitir elevadas tasas de información (decenas de Gb/s).
11.5 Diferencias entre Fibras Ópticas Monomodo y Multimodo La fibra monomodo es más rápida que la multimodo (hasta 10 Gbps), ya que la dispersión (dispersión o separación de ondas de luz) en multimodo es provocada por los pulsos de luz que llegan al extremo del cable en momentos distintos. El monomodo se utiliza normalmente para WAN (red de área global). El multimodo se utiliza frecuentemente en las LAN (red de área local). La razón por la que la fibra monomodo es más rápida es porque su diámetro es mucho menor que el de la fibra multimodo. La fibra monomodo permite un único modo o color de luz; es tan estrecha que en los rebotes, y, por tanto, la dispersión que limita la frecuencia. La fibra multimodo es mucho más ancha y pueden pasar varios modos de luz. Las ondas de luz tienen sitio para rebotar, perdiendo energía y dispersando el pulso. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 99
Como se puede observar en la gráfica del centro de la figura anterior, en el núcleo de una fibra multimodo de índice gradual el índice de refracción es máximo en el centro y va disminuyendo radialmente hacia afuera hasta llegar a igualarse al índice del revestimiento justo donde éste comienza. Por esto es que los modos (haces) se van curvando como lo muestra el dibujo. Dado que la velocidad de propagación de un haz de luz depende del índice de refracción, sucederá entonces que los modos al alejarse del centro de la fibra por un lado viajarán más rápido y por otro, al curvarse, recorrerán menor distancia, resultando todo esto en un mejoramiento del ancho de banda respecto a la de índice escalonado.
11.6 Transmisión por Fibras Ópticas La transmisión por FO consiste en convertir una señal eléctrica en una óptica, que puede estar formada por pulsos de luz (digital) o por un haz de luz modulado (analógica). La señal saliente del transmisor, se propaga por la fibra hasta llegar al receptor, en el cual se convierte la señal nuevamente a eléctrica. Interfaz eléctrico/óptica
Interfaz eléctrico/óptica
I/O
I/O
FUENTE ÓPTICA (Laser)
Medio de Transmisión: F.O.
FUENTE ÓPTICA (Laser)
Receptor+demodulador Modulador+transmisor CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 100
11.7 Ventanas La transmisión de información a través de fibras ópticas se realiza mediante la modulación (variación) de un haz de luz invisible al ojo humano, que en el espectro ("color" de la luz) se sitúa por debajo del infra‐rojo. Si bien es invisible al ojo humano, hay que evitar mirar directamente y de frente una fibra a la cual se le esté inyectando luz, puesto que puede dañar gravemente la visión. Las fibras ópticas presentan una menor atenuación (pérdida) en ciertas porciones del espectro lumínico, las cuales se denominan ventanas y corresponden a las siguientes longitudes de onda (λ), expresadas en nanómetros:
Primera ventana
800 a 900 nm λ utilizada = 850nm
Segunda ventana
1250 a 1350 nm λ utilizada = 1310nm
Tercera ventana
1500 a 1600 nm
λ utilizada = 1550nm
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 101
11.8 Atenuación en F.O. Atenuación es la pérdida de potencia óptica en una fibra, y se mide en dB y dB/Km. Una pérdida del 50% de la potencia de entrada equivale a ‐3dB. Las pérdidas pueden ser intrínsecas o extrínsecas. • Intrínsecas: dependen de la composición del vidrio, impurezas, etc., y no las
podemos eliminar. Las ondas de luz en el vacío no sufren ninguna perturbación. Pero si se propagan por un medio no vacío, interactúan con la materia produciéndose un fenómeno de dispersión debida a dos factores: ‐ Dispersión por absorción: la luz es absorbida por el material transformándose en calor. ‐ Dispersión por difusión: la energía se dispersa en todas las direcciones. Esto significa que parte de la luz se irá perdiendo en el trayecto, y por lo tanto resultará estar atenuada al final de un tramo de fibra. ‐ Atenuación por tramo: Es debida a las características de fabricación propia de cada fibra (naturaleza del vidrio, impurezas, etc.) y se mide en dB/Km, lo cual nos indica cuántos dB se perderán en un kilómetro. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 102
• Extrínsecas: son debidas al mal cableado y empalme.
Las pérdidas por curvaturas se producen cuando le damos a la fibra una curvatura excesivamente pequeña (radio menor a 4 o 5 cm) la cual hace que los haces de luz logren escapar del núcleo, por superar el ángulo máximo de incidencia admitido para la reflexión total interna.
También se dan cuando, al aumentar la temperatura y debido a la diferencia entre los coeficientes de dilatación térmica entre fibras y buffer, las fibras se curvan dentro del tubo.
11.9 Ventajas de las F.O. ‐ Diámetro y peso reducidos lo que facilita su instalación ‐ Excelente flexibilidad ‐ Inmunidad a los ruidos eléctricos (interferencias) ‐ No existe diafonía (no hay inducción entre una fibra y otra) CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 103
‐ Bajas pérdidas, lo cual permite reducir la cantidad de estaciones repetidoras ‐ Gran ancho de banda que implica una elevada capacidad de transmisión ‐ Estabilidad frente a variaciones de temperatura ‐ Al no conducir electricidad no existe riesgo de incendios por arcos eléctricos ‐ No puede captarse información desde el exterior de la fibra ‐ El dióxido de silicio, materia prima para la fabricación de F.O., es uno de los recursos más abundantes del planeta.
11.10 Desventajas de las F.O. ‐ Para obtener, desde la arena de cuarzo, el dióxido de silicio purificado es necesaria mayor cantidad de energía que para los cables metálicos. ‐ Las F.O. son muy delicadas lo cual requiere un tratamiento especial durante el tendido de cables. ‐ Corta vida de los emisores lasers.
11.11 Confeccción de Portadores A la fibra óptica desnuda se le agregan protecciones adicionales contra esfuerzos de tracción, aplastamiento y humedad (núcleo+revestimiento+color). El revestimiento primario que le da color a cada fibra sirve además como una primera protección. A partir de esta primera protección, cuando confeccionamos cables multifibras, constituiremos el portador aglutinando grupos de 4 o 8 fibras en microtubos que estarán señalizados con un código de colores. Estos microtubos serán enrrollados alrededor de un elemento central de refuerzo que normalmente es de Kevlar, protegidos por dos cubiertas de polietileno. Las fibras, junto con las protecciones referidas, irán enrrolladas en hélice alrededor del elemento central de refuerzo, a excepción del paso en el que se cambiará el sentido del giro de la hélice. Los tubos que contienen la fibra óptica están dispuestos en una o dos capas concéntricas alrededor del elemento central y constituyen el núcleo del cable. Los núcleos del cable están protegidos por una cubierta que pueden ser de diversos tipos (polietileno‐estanco‐aluminio‐ polietileno, polietileno‐fibras de aramida‐polietileno, etc.). Entre el núcleo y la cubierta estarán dispuestos longitudinalmente, hilos de naylon, que se utilizan para eliminar las cubiertas de los cables. Se denomina hilo de rasgado. Los hilos de aramida constituyen el elemento que permite fijar el cable a diversos elementos de instalación, como a las cajas de empalme. Esto evita que la fragilidad de la fibra impida las instalaciones al soportar estos hilos de aramida las tracciones posibles aplicadas a los portadores. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 104
Código de Colores Para identificar cada fibra y cada grupo de fibras contenidas en los microtubos se utilizan diversos códigos de colores que varían de un fabricante a otro: Color Microtubo
Color Fibra
Número
Color Tubo
Número
Color Fibra
1
Verde
1
Verde
2
Rojo
2
Rojo
3
Azul
3
Azul
4
Blanco
4
Amarillo
5
Gris
5
Gris
6
Violeta
6
Violeta
7
Marrón
7
Marrón
8
Naranja
8
Naranja
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 105
11.12 Equipos terminales de F.O.
OLT (Optical Line Termination) Es el elemento activo situado en la central telefónica. De él parten las fibras ópticas hacia los usuarios (cada OLT suele tener capacidad para dar servicio a varios miles de usuarios). Agrega el tráfico proveniente de los clientes y lo encamina hacia la red de agregación. Realiza funciones de router para poder ofrecer todos los servicios demandados por los usuarios.
ONT (Optical Network Termination) Es el elemento situado en el domicilio del usuario donde termina la fibra óptica y ofrece las interfaces de usuario. Actualmente no existe interoperabilidad entre elementos, por lo que debe ser del mismo fabricante que la OLT. Se está trabajando para conseguir la interoperabilidad entre fabricantes, lo que permitiría abrir el mercado y abaratar precios (situación actualmente conseguida por las tecnologías XDSL).
ONT Alcatel
ONT Huawei
En el caso de las ONTs de exterior, deben estar preparadas para soportar las inclemencias meteorológicas y suelen estar equipadas con baterías. Existe una gran variedad de ONTs, en función de los servicios que se quieran ofrecer y las interfaces que ofrezcan al usuario: Interfaces fast ethernet, que pueden alcanzar velocidades de hasta 100 Mbps. Se suelen utilizar en usuarios residenciales para ofrecer servicios de televisión o Internet. Interfaces gigabit ethernet, que pueden alcanzar velocidades de hasta 1 Gbps. Se utilizan para dar servicios a empresas. Interfaces RJ11, que se utilizan para conectar teléfonos analógicos y ofrecer servicios de voz. Interfaces E1 o STM‐1, para dar servicios específicos de empresa. Es fundamental para el desarrollo del mercado alcanzar la interoperabilidad OLT‐ONT entre diferentes fabricantes. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 106
11.13 Elementos de Red
Divisor óptico Sin necesitar emplear elementos electrónicos, de ahí la denominación de "pasivos", la señal óptica se divide y envía a varias salidas. En el mercado se pueden conseguir con diferentes relaciones de división de la potencia óptica. El principio de funcionamiento se muestra en la figura siguiente, donde se presenta la división de una señal óptica en dos. El principio es extensible hasta conseguir dividir la señal óptica en n salida:
Los módulos de splitters se construyen en diferentes formatos, siendo típico que tengan 2, 4, 8, 16, 32 o 64 salidas. Van alojados en rack o en cajas de interior o de intemperie, según sea más conveniente para el montaje.
Splitter 1:64
Cajas terminales ópticas Las cajas terminales, podrán ubicarse en fachada, azotea, armario urbanización o interior en función del despliegue previsto según el replanteo en campo que se haga de las fincas a diseñar, existiendo dos tipos de caja terminal, con conectores (de exterior), Preconectorizadas, y otras en las que se realizarán empalmes a fusión (de interior), sin Preconectorizar. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 107
Preconectorizadas ¾ Caja terminal óptica preconectorizada multipuerto de CORNING modelo “UCA Optisheath”:
‐ Dispone de 4 bocas para entrada y salida de cables, dos por cada lado, con posibilidad de salida de dos cables de multipuertos. ‐ Almacenamiento de tubos en paso y segregado de los mismos. ‐ Las podemos encontrar en fachadas y postes, nunca en arquetas. ‐ En la caña superior de la caja dispone de hasta 8 salidas de acometidas por cada lado, mediante conectores SD‐APC y cables preconectorizados. ‐ En la base de la caja, se integran las bandejas porta‐empalmes. ‐ Máximo 16 salidas preconectorizadas mediante divisores (1) 1x 16 o (2) 1x4.
Vistas de Caja UCA Optisheath Frontal, lateral izquierda y lateral Derecha
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 108
¾
Caja Terminal “Optisheath”.
óptica
preconectorizada
multipuerto
de
Corning
tipo
‐ Caja terminal pre‐cableada con los empalmes de los rabillos internos, al cable multifibra. ‐ Las podemos encontrar en fachadas y postes, nunca en arquetas. ‐ La caja dispone de 4 y 8 salidas de acometidas, mediante conectores SC‐APC ‐ La caja de 8 acometidas es la 12, pero sólo 8 adaptadores instalados y el resto de puertos ciegos. ‐ La caja, se presenta con un cable multifibra de longitud variable, 50, 100 y 150 mts. , que será posteriormente empalmado al cable de distribución, en otro elemento de conexión. ‐ No dispone de divisores ópticos, ya que la fibra llega ya dividida, se utiliza como forma de aproximación al cliente y reducción de impacto visual en el despliegue.
Numeración de los Puertos de la caja UCA Opisheath sin divisor CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 109
Tras retirar los tapones de los adaptadores, limpiar el interior del adaptador con bastoncillo y dar 3 vueltas ejerciciendo una ligera presión. En caso de que la caja haya estado instalada y la conexión de las acometidas preconectorizadas sea posterior y la caja presente suciedad o humedad, será conveniente limpiar y secar externamente los tapones y adaptadores “antes de retirar los tapones”. ¾
Caja terminal FIST-GB2
La FIST‐GB2 es una caja terminal para un sistema de organización de fibras que ofrece las funciones de fusión, conectorización de fibras y alojamiento de divisores pasivos (Splitters). Protege mecánica y ambientalmente todos los componentes de la fibra óptica y permite un fácil acceso tanto al lado de la red como al lado cliente. La caja es aplicable tanto a interior como a exterior en superficie. Esta caja permite almacenar hasta 96 empalmes/abonados con bandejas tipo SE. Las configuraciones que actualmente se están realizando son para 64 o 80 empalmes /abonados. ¾
Caja terminal óptica de interior “FIST- MB2” de tyco
FIST‐MB2 es una caja genérica para un sistema de organización de fibras que ofrece la función de empalmar cable a cable. Provee protección mecánica y ambiental para todos los componentes de fibra óptica y permite un fácil acceso tanto al lado red como al lado abonado. La caja es aplicable en interiores y en el interior de armarios de calle.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 110
La caja FIST‐MB2‐S está diseñada para empalmar fibras y puede almacenar hasta 96 empalmes (utilizando bandejas tipo SE).
Tanto en las cajas terminales ópticas GB2 y MB2 las fibras pueden ser guiadas desde el lado S1 al lado S2, a través del elemento de distribución de fibras (FAS).
Aunque el porta‐empalmes tiene una capacidad máxima de 12 empalmes mecánicos, a doble capa, se almacenarán un máximo de 8. Se numerarán, del 1 al 6, desde la posición más alejada del disco de almacenamiento, y el 7 y 8 sobre las posiciones 1 y 2 respectivamente.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 111
Una vez empalmadas las fibras, situar el empalme de fusión y almacenar el sobrante de fibra alrededor del disco de almacenamiento. Posteriormente, almacenaremos el sobrante del micromódulo encima. Las fibras restantes debemos dejarlas almacenadas temporalmente en las bandejas y en cualquier caso evitar que las fibras queden tensas en el centro de las bandejas. ¾
Caja de derivación óptica de planta (IFBD de Tyco).
La caja de derivación óptica de planta es un elemento terminal y de conexión de la acometida óptica. Se instala en las diferentes plantas de un edificio y para conectar la red de dispersión encontraremos cableado el Microcable RISER, el cual compone la vertical desde la Caja Terminal Óptica (CTO) pasando por todas las cajas de derivación óptica de planta. Puede ser utilizada para derivación en línea o a tapón con capacidad para hasta 8 acometidas individuales. Posee tres zonas diferenciadas: Fibras en paso, Fibras segregadas y Fibras en servicio.
Posee tres zonas de almacenamiento y dos formas de entrada del Microcable RISER (parte superior e inferior).
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 112
La acometida del cliente 1 se ubicará en la posición más cercana al cable de distribución. El empalme de cliente 1 se ubicará en la posición inferior del organizador, más alejada del disco de almacenamiento.
La transición del tubo holgado a fibra desnuda se debe realizar dentro del tubo de Transporte.
Las fibras en paso se almacenan en la parte inferior de la caja y un máximo de 700 mm. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 113
¾
Caja Multioperador ICT FTTH:
Las nuevas cajas terminales ópticas de interior modulares e ICT permiten la compartición de la red del edificio entre operadores, a la vez que facilitan un menor tiempo de alta, al tratarse de elementos preconectorizados. Los elementos que a continuación vamos a describir constituyen un punto de interconexión de las nuevas redes de fibra óptica que se desplieguen en el interior de edificios, entre las redes de alimentación/distribución de los operadores del servicio y la red de distribución (vertical) del inmueble. Estos elementos se instalarán en el interior de edificios en zonas comunes: garajes, cuartos de comunicaciones, salas interiores, RITI´s... Esta CTO es modular, de forma que se pueden apilar varios módulos en función del número de operadores que acceden al mismo. Se contemplan dos tipos de módulos básicos: Módulo de terminación de la red del edificio. En este elemento se terminan, las fibras de la red de distribución en conectores SC/APC. Módulo de terminación de la red del operador. A este elemento acceden los cables del operador que dan alimentación a los 3 posibles divisores ópticos preconectorizados SC/APC que se pueden ubicar en él, de acuerdo a los criterios de diseño establecidos, que establecen el segundo nivel de división en este punto con divisores del tipo1x16; adicionalmente permite el almacenamiento en paso de tubos para dar servicio a otras cajas así como el almacén de fibras para establecer conexiones punto a punto y el cambio de sección. Las cajas están divididas, por una pletina portaacopladores, en dos áreas claramente diferenciadas y totalmente independientes: ‐ ZONA DE TERMINACIÓN DE CABLES: La parte izquierda de la pletina portaacopladores está destinada a la terminación del cable de red del edificio (en el módulo de edificio o cliente) y del cable de alimentación (en el módulo de operador) en conectores tipo SC/APC, estos conectores se ubican en la pletina portaacopladores, que constituirá el punto de conexión de las dos zonas del modulo. ‐ ZONA DE INTERCONEXIÓN: La parte derecha de la pletina portaacopladores está destinada a interconectar el módulo de terminación de edificio con el módulo de terminación de operadores. Cada una de las dos partes de cada módulo dispone de una puerta independiente.
Despiece
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 114
Diagrama funcional
Cliente capturado por otro operador
Figura: Detalle altas de cliente
11.14 Rotulación del panel de conexión Cada una de las posiciones del panel de conexión de ambos módulos se rotularán secuencialmente del 1 al 48 comenzando de derecha a izquierda y de arriba abajo. En la cara interna de la puerta derecha del módulo de cliente se ubicará una etiqueta adhesiva de acuerdo al siguiente esquema:
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 115
Cada posición se rotulara de la siguiente manera: •
En la fila superior: C+ el nº de la caja de derivación en la que termina la fibra asociada a dicha posición
•
En la fila inferior, T+ el nº del tubo y F + nº de la fibra dentro de dicho tubo, de acuerdo al código de colores del cable riser, asociado a dicha posición.
•
En los cuadros de la derecha, se reflejará el portal al que dan servicio las posiciones y la ubicación de la caja de derivación.
11.15 Posición de los empalmes en las CTO de interior En definitiva el criterio de diseño deberá seguir las siguientes indicaciones: ‐
Nº de empalmes por bandeja menor o igual a 8.
‐
‐ ‐
‐
‐
Tanto en bandejas de empalme, como en cajas de derivación en planta se debe dejar: ‐ Cable de 24 fibras ópticas un máximo 2 microtubos (8 fibras). ‐ Cable de 48 fibras ópticas 1 microtubo (6 fibras ópticas).
No se acaba un Microtubo en 2 bandejas. En casos excepcionales se podrá dejar hasta 4 microtubos por bandeja (caso cable 24 fibras ópticas) y 2 en caso de cable de 48 fibras ópticas. Las fibras ópticas sobrantes se almacenan en la propia bandeja. En estos casos y para evitar dejar gran cantidad d fibras ópticas en las bandejas, ver posibilidad de disponer cajas de derivación cada dos plantas u otro diseño posible. Para almacenar fibras desnudas procedentes de los micromódulos en las bandejas de empalme, se recomienda encintar las mismas dentro de la bandeja (con el propio microtubo con una longitud de unos 5 cm), con el fin de facilitar la extracción e identificación de las fibras cuando se tenga que realizar altas futuras. Cuando haya que dar un alta de cliente habrá que pelar el microtubo para dejar las fibras al descubierto. Si se pelan varios microtubos de la misma bandeja, habría que sacar las fibras sin servicio de cada bandeja, hacer el empalme de la fibra correspondiente con la salida del divisor, almacenar este empalme y luego el resto de las fibras sobrantes.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 116
11.16 Retención de acometidas con sistema KTU
Preparar de la siguiente manera: ‐ Eliminar 150 cm de la cubierta. ‐ Dejar unos cm (un palmo) de aramida. ‐ Sujetar el cable con la aramida al elemento de retención (KTU) y fijar con un cintillo.
‐ Abrir la posición del obturador que se vaya a utilizar correspondiente, con una tijera. ‐ Introducir el cable y fijar el elemento de retención presionando hasta encajarlos en las pestañas.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 117
11.17 Rosetas ópticas Es el punto de terminación de la red de dispersión. Se podrá utilizar como roseta intermedia cuando las condiciones de instalación así lo requiera, por lo que ira alojado en ella un empalme óptico.
En los casos de acometida preconectorizada, se puede hacer necesario el uso de una roseta intermedia. Cuando la ONT no está cerca de la entrada a la vivienda de la acometida, y hay que hacer un instalación interior de cable. Para ello se hará un empalme óptico en la roseta intermedia, y se hará un cableado por el interior de la vivienda, con cable monofibra optimizado color marfil.
Almacenamiento de empalmes en rosetas Debemos dejar 1´5 m. de fibra en el interior; eliminando las cubiertas y elementos de refuerzo, para fusionar correctamente y ante posibles anomalías. Los rabillos de 900 micras con conectores SC/APC en un extremo, que se utilizan en elementos FTTH, disponen de una primera protección semiajustada, que al ser retirada deja la fibra en 250 micras. En algunos fabricantes esta protección presenta cierta holgura que hace que al ser posicionada en los patines o "holders" de algunas máquinas de empalme, la fibra de 250 micras se desplace ligeramente dentro de la protección de 900 micras y plantee dificultades para la realización correcta del empalme. Para evitar estos posibles problemas, la recomendación a la hora de realizar el empalme en las rosetas de fibra óptica o en cualquier otro elemento donde se vaya a empalmar este tipo de rabillos, es la siguiente: CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 118
Si la máquina de empalme dispone de patines o "holders" diferenciados para el empalme de 250 micras y 900 micras, utilizar el "holder" de 250 micras. Eliminar la protección de 900 micras, dejando la fibra en 250 micras, la longitud suficiente para que al menos, la primera vuelta de la fibra almacenada sea en 250 micras, como se refleja en la fotografía siguiente:
11.18 Cable óptico cableado para distribución vertical
Microcable RAISER para distribución vertical Bajo la denominación FTTH (Fiber to the Home) se reúnen un importante número de estándares y soluciones cuyo objetivo es la prestación de servicios a los hogares a través de fibra óptica, prescindiendo así del tradicional cable coaxial y par telefónico. Uno de los principales retos en el desarrollo de las redes FTTH es el tendido del cable de fibra óptica dentro de un edificio de viviendas debido, principalmente, al reducido espacio disponible en los conductos existentes. El cable Riser FTTH se construye en torno a un conjunto de micromódulos de bajo diámetro que aportan al cable una elevada flexibilidad, facilitando así su instalación en canalizaciones de pared, techos y cuartos de comunicaciones. Además, la tecnología del cable Riser FTTH está basada en una nueva generación de materiales pensados para la fácil manipulación en campo, simplificando de esta forma la segregación de módulos por planta. Todos los plásticos empleados en su fabricación cumplen con la normativa IEC 332‐1, EN 50267‐2‐2 y EN 50268‐1 en lo referente a la no propagación de llama, no emisión de halógenos y emisión de humos reducida.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 119
Detalles de construcción: ‐ Consiste en un cable con estructura en micro módulos, con refuerzo dieléctrico y cubierta ignífuga. ‐ Los micromódulos son elementos flexibles que contienen fibras ópticas impregnadas en compuesto de relleno para impedir el paso de agua. ‐ El cableado de los micromódulos, es longitudinal, lo que permite el sangrado de cubierta y segregar uno de los módulos, sin interferir en el resto, dejándolos en paso. ‐ Presenta hilaturas de aramida como elemento de refuerzo.
Código de colores cable RAISER Color Microtubo
Color Fibra
Número
Color Tubo
Número
Color Fibra
1
Verde
1
Verde
2
Rojo
2
Rojo
3
Azul
3
Azul
4
Blanco
4
Amarillo
5
Gris
5
Gris
6
Violeta
6
Violeta
7
Marrón
7
Marrón
8
Naranja
8
Naranja
Se suministra en configuraciones desde 8 hasta 48 fibras ópticas con protección semiajustada. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 120
Nº de Fibras
16 (**) 16
24 (*)
32 (*)
48
Nº de microódulos x fibras en cada micromódulo
4x4
8x2
6x4
8x4
8x6
0.95
0.95
0.95
0.95
1.1
45 ± (10%)
47 ± (10%)
49 ± (10%)
exterior del micromódulo mm Espesor cubierta exterior
mm
1.2
Diámetro del cable
mm
7.6 ± 0.4
Peso del cable
Kg/Km
45 ± (10%)
45 ± (10%)
(*) Son los más utilizados. (**) Es la configuración que se está fabricando actualmente.
Características Bajo radio de curvatura: Fibras ópticas según recomendación G.657 A y B que garantizan curvaturas de 15 y 7,5 mm, respectivamente. Compatibilidad G.652: Garantizada la compatibilidad en los empalmes por fusión con tendidos de fibra óptica G.652. Bajo diámetro: Hasta 48 fibras ópticas en cables de 7,6 mm para facilitar la instalación en canalizaciones de edificios. Fácil manipulación: La construcción del cable y los materiales empleados se adaptan a las necesidades de instalación dentro de edificios y viviendas. Seguridad: Utilización de materiales ignífugos que retardan la propagación de la llama, tienen baja emisión de humos y cero halógenos. Facilidad de empalme: Compatible con empalmes mecánicos y conectores de montaje en campo.
11.19 Cable de Fibra Óptica KT Los cables de fibra óptica con cubierta KT para instalación en planta interna, destacan por su resistencia al fuego, no propagación de llama y baja emisión de humos en condiciones de incendio. Todo esto los hace especialmente adecuados para aplicaciones de interior, y allí donde es fundamental garantizar la seguridad de las personas. Con un máximo de 8 fibras permiten una fácil distribución de la señal en el interior de edificios y sus acometidas. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 121
El cable de acometida KT, está construido en torno a único tubo holgado, sobre este se aplican cabos de aramida que aportan refuerzo frente a tracciones longitudinales, y una cubierta de termoplástico ignífugo, lo que los hace idóneos para aplicaciones de interior. La utilización de materiales totalmente dieléctricos permite la compatibilidad electromagnética con cables coaxiales y de energía existentes. Esta solución se puede integrar perfectamente dentro de un despliegue completo de red FTTH, junto con otros productos, como son: cables de tendido, splitters ópticos, cajas de empalme, microcables de acometida y latiguillos de interior.
Detalle de construcción: ‐ Tubo central holgado que contiene las fibras ópticas. ‐ Cabos de aramida como elemento de refuerzo a la tracción. ‐ Cubierta de material termoplástico ignífugo y libre de halógenos.
Aplicaciones Su campo de aplicación es la instalación en el interior de edificios donde se requiera al cable características óptimas en su comportamiento ante el fuego. Lo podemos encontrar en instalaciones a demanda con la caja terminal óptica MB2.
Código de colores cable KT Color Microtubo
Color Fibra
Número
Color Tubo
Número
Color Tubo
1
Blanco
1
Verde
2
Rojo
2
Rojo
3
Azul
3
Azul
4
Verde
4
Blanco
5
Gris
6
Violeta
7
Marrón
8
Naranja
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 122
11.20 Acometida horizontal interior Bajo la denominación FTTH (Fiber to the Home) se reúnen un importante número de estándares y soluciones cuyo objetivo es la prestación de servicios a los hogares a través de fibra óptica, prescindiendo así del tradicional cable coaxial y par telefónico. Uno de los principales retos en el desarrollo de las redes FTTH es el tendido del cable de fibra óptica dentro del interior de las viviendas. Estos cables facilitan la distribución de la señal óptica en el interior de los edificios, típicamente entre la caja de distribución de cada planta y la roseta en casa del abonado. El cable de acometida KT FTTH se construye en torno a un único tubo holgado que contiene las fibras ópticas optimizadas frente a curvaturas. Los cabos de aramida aportan refuerzo a tracciones longitudinales y la cubierta ignífuga es idónea para aplicaciones de interior. Todos los plásticos empleados en su fabricación cumplen con la normativa IEC 332‐1, EN 50267‐2‐2 y EN 50268‐1 en lo referente a la no propagación de llama, no emisión de halógenos y emisión de humos reducida.
Detalle de construcción ‐ Tubo central holgado que contiene las fibras ópticas. ‐ Cabos de aramida como elemento de refuerzo a la tracción. ‐ Cubierta de material termoplástico ignífugo libre de halógenos.
Código de Colores Color Fibra Número
Color Fibra
1
Verde
2
Rojo
Dimensiones formación y peso Nº de Fibras
1
2
Diámetro nominal (mm) mm
4,2
4,2
Peso nominal (Kg/Km)
17
17
Kg/Km
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 123
Características ‐Fibras ópticas según recomendación G.657 A y B que garantizan curvaturas de 15 y 7,5 mm, respectivamente. ‐Garantizada la compatibilidad en los empalmes por fusión con tendidos de fibra óptica G.652. ‐Hasta 2 fibras ópticas en cables de 4,2 mm para facilitar la instalación en acometidas horizontales. ‐La construcción del cable y los materiales empleados se adaptan a las necesidades de instalación dentro de edificios y viviendas. ‐Utilización de materiales ignífugos que retardan la propagación de la llama, tienen baja emisión de humos y cero halógenos. ‐Compatible con empalmes mecánicos y conectores de montaje en campo.
Cable KT ajustado para acometida horizontal interior El cable ajustado de acometida KT FTTH contiene una única fibra ajustada (900 micrones) optimizada frente a curvaturas. Los cabos de aramida aportan refuerzo a tracciones longitudinales y la cubierta ignífuga es idónea para aplicaciones de interior. Todos los plásticos empleados en su fabricación cumplen con la normativa IEC 332‐1, EN 50267‐2‐2 y EN 50268‐1 en lo referente a la no propagación de llama, no emisión de halógenos y emisión de humos reducida.
Características ‐Cable de una fibra óptica monomodo, optimizada frente a curvaturas. ‐Con una cubierta exterior de material termoplástico, ignífugo, retardante a la llama, libre de halógenos y de color marfil. ‐Bajo la cubierta dispone de un hilo rasgado. Diámetro exterior de 4,2mm. ‐Dispone de un tubo holgado de unos 2 mm de diámetro, de material termoplástico, conteniendo la fibra óptica y relleno con un compuesto antihumedad. ‐Cabos de aramida como elemento de refuerzo a la tracción. ‐Fibra ajustada de 900 micrones. ‐Cubierta de material termoplástico ignífugo libre de halógenos. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 124
11.21 Acometida interior de Fibra Óptica de Baja Fricción El cable de acometida de fibra óptica de Baja Fricción está destinado a su utilización solamente en instalaciones interiores que por las circunstancias que sean no se pueda instalar la fibra óptica actual, sobre todo en los casos de masificación de red en conductos. El cable de Baja Fricción se caracteriza por su pequeño tamaño (aprox. 4 ‐ 5 veces más pequeña que la actual), su facilidad de introducción al ser autoguiada (no hace falta guía) y su condición deslizante. Su composición es de dos guías de acero, entre dichas guías se encuentra alojada la fibra óptica.
Manejo Es imprescindible que el manejo de la misma sea delicado, se recuerda que es fibra óptica. El primer paso es hacer un doblez en la punta del cable con un alicate plano para que tome forma redonda para facilitar su introducción, tal y como se muestra en la foto:
Si en algún tramo el cable no pasa, hay que dar pequeños golpes de adelante‐atrás repetidamente, en las pruebas realizadas ha dado un resultado excepcional, por supuesto que en caso de obstrucción total no hay nada que hacer, en ciertos casos de obstrucción que no ha pasado la guía sí se ha conseguido pasar la Fibra de Baja Fricción. Forma de Grapado
Si la instalación en el domicilio del cliente no va por tubo interior, El cable va grapado con el sistema de sujeción idéntico para un hilo interior de cobre con la diferencia “muy importante” que la pistola de grapar se ponga en posición a 1/2 potencia para que la fibra no se quede retenida y marcada con las grapas. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 125
Pelado
El sistema es muy sencillo, con una tijera se hace un corte en la punta del cable entre las dos guías de acero y con las manos se tira de cada una de las guías, separándolas, entre ellas se ve la fibra óptica. Retención
Para retener el cable hay que dar 4‐5 vueltas con la tira de material FOAM (viene incluido en las rosetas ópticas, al menos en algunas de la empresa TYCO) y se sujeta con la brida correspondiente. A continuación se muestra en fotos el sistema de retención para las cajas MB, derivación y Roseta Óptica. Sistemas de retención de portadores Sistema retención caja MB Sistema retención caja Derivación Sistema retención roseta óptica:
11.22 Instalación de Portadores 11.22.1 Instalaciones por Fachada Características Cableado vertical desde el CTO al abonado bajo demanda. Cableado vertical estructurado (instalación de acometidas en el momento del despliegue), utilizando fijador y cinta helicoidal. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 126
El tendido de la acometida entre la CTO y la roseta óptica en el interior de la vivienda se realizará a través de pasamuros en fachada. Si hay anillas disponibles del despliegue de cobre existente, se aprovecharán dichas anillas y en caso contrario, en la instalación inicial se colocarán anillas nuevas, grapas y retenedor. Posteriormente, a medida que se vayan produciendo las altas de cliente, se irán tendiendo las acometidas necesarias.
Ventajas: ‐Menor inversión inicial. ‐Ahorro en elementos y fusiones. ‐Mayor facilidad para la obtención inicial de permisos. Inconvenientes: ‐Mayor coste y dificultad de operación en altas. ‐Mayor necesidad de espacio en infraestructuras existentes. ‐Mayor dificultad en crecimiento de penetración, por posible obturación de tubos de conducción.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 127
11.22.2. Instalaciones Interiores Si se instala la caja terminal en interior del edificio, ya sea RITI, garaje u otro recinto cerrado en planta baja, pueden encontrarse dos situaciones: que exista vertical estructurada (cable RISER) o que no. Con instalación Vertical (RISER) (Acometidas con instalación de vertical previa RISER) El instalador tendrá que determinar en la caja terminal interior la fibra asignada (procedente de la red de distribución (sí es una CTO con divisores, identificará la salida del divisor). Para determinar la FO/salida asignada, usará el código de colores de la fibra . Una vez determinada la fibra asignada, identificará la primera fibra libre del microtubo de cuatro o seis fibras que está prolongado a la caja de derivación ubicada en la planta del cliente, empalmando ambas fibras en la CTO. El empalme se ubicará en el alojamiento destinado para tal uso, en la bandeja correspondiente al número de planta de cliente. El siguiente paso será tender una acometida óptica con cable monofibra optimizado desde la caja de derivación correspondiente, hasta el interior del domicilio de cliente. Hay que realizar un empalme en la caja de derivación, que una la fibra correspondiente del microtubo que da servicio a esa planta del cable riser (previamente empalmada en el otro extremo en la CTO), con la acometida de cliente. No olvidarse que la forma de localizar la fibra es por código de colores. En el interior del domicilio de cliente habrá que realizar otro empalme óptico en la roseta óptica, y fijar esta roseta a la pared. Lo más próxima a la ONT. Una vez realizado el empalme de la fibra de acometida con el rabillo de la roseta, se almacena la fibra sobrante en la roseta y se cierra. Ventajas: ‐Bajo coste y facilidad operación en el alta. ‐Baja concentración de cables en patinillo. ‐Facilidad de crecimiento de penetración. Inconvenientes: ‐Mayor inversión inicial. ‐Incremento de nº de elementos y fusiones. ‐Mayor dificultad para la obtención inicial de permisos.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 128
11.22.3. Precauciones en la Instalación La principal precaución es la limpieza; cada vez que se pela una fibra hay que limpiarla bien. Después de realizar el pelado de la fibra y antes de proceder sujetarla en la máquina de fusión, realizar una correcta limpieza con alcohol Isopropílico (Isopropanol). Limpieza en los conectores, adaptadores.
Evitar los ángulos de 90º Siempre que sea posible, se dejará cierta longitud de cable de acometida sobrante almacenada en algún registro del interior de la vivienda si el cliente lo permite, no excediendo de un metro.
11.23 Almacenamiento de empalmes en cajas de empalme
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 129
El empalme de la fibra de la red de alimentación con la entrada del divisor se almacena en la posición 6 de cada bandeja. Las fibras de salida de cada divisor están almacenadas en la bandeja correspondiente, de acuerdo al dibujo. Cuando se produce el alta del cliente 1 se lleva la fibra de su acometida a la bandeja nº 5 y el empalme se almacena en la posición 1 de la bandeja. Para el alta del cliente 4, se lleva la fibra de su acometida a la bandeja nº 5 y el empalme se almacena en la posición 4 de la bandeja. El divisor nº 2 se instalará cuando sea necesario dar el alta del cliente nº 5 y se procederá de forma similar a la descrita. Cada cliente se identifica por el nº de la bandeja y la posición del empalme en la misma. Las acometidas deberán estar identificadas con la vivienda instalada. Las fibras del cable de alimentación en reserva se almacenan en una bandeja libre. Si las fibras en reserva proceden de diferentes tubos, se almacenarán conjuntamente las que proceden de un mismo tubo y se identificarán con el número del mismo. Las fibras de salida de cada divisor están almacenadas en la bandeja correspondiente, de acuerdo al dibujo. Cuando se produce el alta del cliente 1 se lleva la fibra de su acometida a la bandeja nº 5 y el empalme se almacena en la posición 1 de la bandeja. Para el alta del cliente 4, se lleva la fibra de su acometida a la bandeja nº5 y el empalme se almacena en la posición 4 de la bandeja.
Cada cliente se identifica por el nº de la bandeja y la posición del empalme en la misma.
Las acometidas deberán estar identificadas con la vivienda instalada.
11.24 Empalmes Debido a que una bobina de cable de fibra óptica no llega a superar los 2Km de longitud, mientras que la distancia entre dos repetidoras o centrales puede ser de 30 o 40 Km, deben realizarse empalmes entre los tramos, y entre cada final y los conectores. Los tipos de empalmes que actualmente podemos realizar son los siguientes:
Empalmes manuales o mecánicos Son empalmes rápidos, permanentes o temporales, que pueden usarse, por ejemplo, para probar bobinas. Producen atenuaciones altas, del orden de 0.20 a 1dB.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 130
Vienen rellenos con gel para mejorar la continuidad de la luz. Pueden ser cilindros con un orificio central, o bandejitas cerradas con dos pequeñas llaves que nos permiten introducir las fibras. A las fibras se les retira unos 3 cm del coating (color), se limpian con alcohol isopropílico, y luego se les practica un corte perfectamente recto a unos 5 o 6 mm, con un cortador (cutter o cleaver) especial, con filo de diamante. Empalme mecánico “Recordsplice de Tyco”
El sistema de conectividad Recordsplice lo forman dos componentes:
‐ El empalme RPI‐SA100; sirve para fibra monomodo y multimodo y en cualquier combinación de fibras de 250µ o 900µ.
‐ La RCAT; Herramienta cortadora e insertadora que corta la fibra con un ángulo y longitud específica y controla todos los pasos necesarios para una correcta instalación de las fibras en el empalme.
La herramienta es completamente mecánica, sin mantenimiento y sin necesidad de puesta en marcha en el campo. Puede realizar 20000 cortes y almacena de una forma segura todos los sobrantes cortados. El empalme se basa en la alineación mediante ranura en V y contacto físico de dos fibras cortadas en ángulo. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 131
Pelado y limpieza de la fibra La longitud del pelado debe de ser entre 45mm‐55mm. Para ello se utilizan peladoras de fibra de calidad contrastada para evitar daños en la fibra. Importante: Una vez limpia la fibra, no se debe tocar ni con los dedos o con otra herramienta. La fibra pelada solo puede entrar en contacto con una servilleta o gasa libre de hebras, que pueda ser empapada en alcohol isopropílico puro. Se debe limitar el número de pasadas de limpieza (lo mejor es una pasada) y la servilleta o gasa se debe reemplazar regularmente (cuando se utilicen servilletas impregnadas en alcohol isopropílico, utilizar una servillea nueva con cada empalme). La fibra se debe situar en la herramienta RCAT inmediatamente después de limpia para prevenir el efecto de cualquier posible partícula contaminante. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 132
Empalmes p por fusión So on empalmees permanen ntes y se realizan r con máquinas empalmado oras, manuaales o autom máticas, quee luego de cargarles laas fibras sin n coating y cortadas a 90º, realizaan un alineaamiento de los núcleoss de una y otra, para luego fusionarlas con un arco elé éctrico produ ucido entre d dos electrodos. Llegan a producirr atenuaciones casi imperceptibles (0 0.01 a 0.10 dB).
Prrocedimien nto para la ffusión de do os fibras 1. Co on una pinzaa especial (12 25µ) se pela unos 5cm de e coating (co olor).
CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA". 133
2. Se limpia la fibra con una gasa empapada ligeramente en alcohol isopropílico
3. Se corta la fibra a unos 8 a 16mm con una cortadora, con hoja de diamante, apoyando la fibra dentro del canal, haciendo coincidir el fin del coating con la división correspondiente a la medida. Una vez cortada, la fibra no se vuelve a limpiar ni tocar.
4. Cuidando que la fibra no contacte con nada, se introduce en los portas de la empalmadora, sobre las marcas indicadas. Repetir el procedimiento con la otra fibra
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 134
5. En el display se verán las dos puntas, pudiéndose observar si el ángulo es perfectamente recto, sino fuera así la máquina no nos permitiría empalmar.
6. Presionando el botón de empalme, estando la empalmadora ajustada en automático, la misma procederá a alinear en los ejes x e y, y a acercar las puntas a la distancia adecuada.
7. Una vez cumplido esto, a través de un arco eléctrico dado entre dos electrodos, aplicará una corriente de prefusión durante el tiempo de prefusión, y luego una corriente de fusión durante el tiempo de fusión.
8. Luego hará una estimación (muy aproximada) del valor de atenuación resultante.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 135
11.25 Cordones de F.O. de enlace Cada interfaz óptico de enlace instalado en los equipos de acceso requiere la conexión de un par de cordones ópticos (Transmisión “Tx” y Recepción “Rx”) de fibra óptica de longitudes normalizadas con terminación en conectores en el lado del equipo. La mayoría de los conectores utilizados para la conexión de fibra a transductores electro‐ ópticos son de los tipos “LC” “FC” ó “SC”, y, dentro de estos modelos, se distinguen por el modo de pulido de la “ferrule”, pudiendo ser SPC (de contacto entre las fibras), UPC (de contacto entre las fibras con mejores prestaciones que SPC en cuanto a pérdida de retorno) y APC (de pulido angular).
Tipos de conectores de F.O. y Terminaciones. También se pueden encontrar otros tipos de conectores menos habituales con sus correspondientes adaptadores: “MU”, “ST”, etc. Si esta conexión se termina en un repartidor óptico (ROM) ó bandeja de conexión, para la terminación de los cordones en el extremo del repartidor se utilizan normalmente conectores del tipo SC‐APC que son resistentes a condiciones de intemperie. Acopladores o adaptadores Son como pequeños tambores o cajas que reciben un conector de cada lado produciendo el acople óptico, con la mínima pérdida posible.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 136
Se utilizan en los distribuidores, para facilitar la desconexión y cambio rápido, acoplando el pigtail que se haya empalmado al cable de fibra con el latiguillo que se conecta a los equipos receptores/emisores. También se usan para conectar un tramo de fibra a los equipos de medición.
DIN
FC
SMA
SC
ST
Euro2000
Adaptadores Híbridos
DIN a E2000 PC
E2000a FC/PC
E2000
a SC/PC
E2000 a ST/PC
Cordones de Fibra Óptica (Jumper) En el mercado existen cordones manufacturados terminados en estos conectores con las combinaciones típicas más habituales utilizadas y de longitudes comunes: 1, 2, 3, 5, 10, 12, 15 y 20 metros.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 137
11.26 Manipulación de conectores de Fibra Óptica En general, los conectores de fibra óptica están constituidos por una serie de piezas cuya finalidad es mantener las fibras ópticas de forma estable en una posición precisa, de modo que se puedan conseguir conexiones repetitivas y de bajas pérdidas. Todos los conectores presentan un extremo de una fibra óptica pulido y su limpieza es fundamental para conseguir un buen trasvase de luz entre las fibras al realizar una conexión. Una unidad de conexión está constituida por dos conectores (machos) y un adaptador intermedio (hembra). Los adaptadores son específicos de cada tipo; es decir, existen adaptadores para conexiones FC/PC, FC/APC, SC/SPC, SC/APC, LC/SPC y LC/APC, y no son intercambiables. Las conexiones PC o SPC con APC desvirtuarían totalmente las características esperables de la conexión, pudiéndose dañar los extremos de los conectores y, por tanto, nunca deben realizarse. En general los conectores APC son verdes precisamente para evitar errores de este tipo. Para realizar la conexión de un conector en su adaptador se tendrá en cuenta que primero se debe alinear la pestaña del conector con la muesca correspondiente en el adaptador; y luego enroscar o aplicar ligera presión, según el caso, sobre el cuerpo del conector.
11.27 Mantenimiento y Limpieza de los conectores La limpieza de los conectores es de vital importancia en cualquier sistema de fibra óptica. Siempre que aparezcan altas pérdidas de inserción o errores en la transmisión de datos, se deberán limpiar tanto los conectores implicados como el adaptador para luego comprobar nuevamente las pérdidas. Si la limpieza no es suficiente habrá que evaluar el cambio de conector si se observan en él marcas, arañazos o falta de material en el núcleo. Si al mirar la fibra después de la limpieza aparecen restos de contaminación, es necesario proceder a una segunda limpieza. Independientemente de la técnica elegida para limpiar los extremos de la fibra, es fundamental la inspección visual con microscopio de aumento tanto antes como después de la limpieza para comprobar los resultados. Siempre se deben inspeccionar y comprobar ambos lados de una conexión ya que siempre hay dos superficies que entran en contacto. Si una de ellas está sucia el esfuerzo en limpiar la otra habrá sido inútil. Además la presión que mantiene la conexión, en muchos casos es suficiente para incrustar partículas de suciedad o depósitos en la “ferrule” o en la propia fibra, causando daños permanentes al conector. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 138
12.
Características de los Equipos de Medida
Reflectometro Óptico en el Dominio del Tiempo (OTDR) La demanda de fibra óptica en el mundo esta creciendo considerablemente, las redes cada vez son mayores, más confiables y más potentes, lo que aumenta el número de operadores, instaladores y contratistas de mantenimiento. Con el fin de seguir haciendo más eficientes las redes, un artefacto que ha ayudado mucho a este desarrollo es el OTDR (Reflectómetro Óptico en el Dominio del Tiempo). El OTDR es el instrumento más adecuado para la caracterización de fibras ópticas en el dominio del tiempo. Es un aparato que puede evaluar las propiedades de una fibra o de un enlace completo.Puede detectar de forma rápida pérdidas, fallas y la distancia entre sucesos. El OTDR usa las propiedades de dispersión de una fibra para determinar la atenuación total. Un pulso de luz de duración muy corta se lanza a través de la fibra, y una porción de ese pulso que viaja en dirección a la salida de la fibra se dispersa y es capturado por la fibra en la dirección inversa, ya que ha viajado ida y vuelta. La traza del OTDR es única para la fibra y los conectores, ya que muestra la atenuación en cada punto a lo largo de la fibra. La diferencia básica entre el OTDR y una medición espectral de dos puntos, es que el OTDR da una medida de la pérdida en cada punto de la fibra para una longitud de onda elegida. Las mediciones espectrales para perdidas dan, precisamente, la pérdida en una estructura compuesta, sin información de distancia. Estos dos métodos se complementan mutuamente y el sentido de este análisis es que a partir del OTDR podamos tener resultados que normalmente haría un analizador de espectros o un OFDR (Reflectometro Optico en el Dominio de la Frecuencia). Una gran ventaja del OTDR es que la medición se realiza de un solo extremo de la fibra, es decir no requerimos desbaratar toda una conexión o red. El desarrollo de OTDRs para fibras monómodo ha crecido muy rápido. Los primeros reportes de investigaciones aparecieron en 1980 y a partir de esta fecha se ha mejorado mucho el alcance en distancia de medición. Ahora es posible medir cientos de kilómetros, obviamente dependiendo de la calidad del OTDR. Sucesos en el OTDR El OTDR muestra diferentes graficas para los eventos que se suceden en la fibra. Las gráficas que se mostrarán, son trazas del OTDR con los posibles eventos que ocurren en una fibra. La importancia del OTDR al mostrarnos sucesos, es que podemos evaluar que es y donde está. Una fibra única genera la siguiente traza. Se puede apreciar el nivel de potencia ligeramente decreciente (atenuación) y las fuertes reflexiones al principio y final de la fibra.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 139
Traza del OTDR con solo una reflexion de inicio y otra de fin. La siguiente traza muestra un enlace completo, por ejemplo, el que se puede dar entre dos ciudades. Se puede apreciar la atenuación y el ruido final de la fibra.
Reflexión por fin de fibra (pulso de salida)
También es importante mostrar cuando se sucede una ruptura, la siguiente traza ejemplifica lo que pasa.
Ruptura de una fibra
Se puede ver como prácticamente ya no hay nada mas a partir de la pendiente, tiene una pérdida total hasta la zona de ruido. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 140
Hay otros sucesos como empalmes, pliegues, conectores y fisuras, pero en si, de las mediciones que se realizaron, únicamente nos interesan el pulso de entrada y el de salida, a expensas de que hubiera un suceso adicional en la fibra. Las siguientes gráficas muestran trazas con diferentes tipos de sucesos. En la primera, el pulso que se aprecia es la reflexión causada por un conector y las líneas punteadas muestran la atenuación.
Reflexión por Conexión
En la siguiente gráfica vemos la pérdida o atenuacion que hay en un empalme por fusion. Hoy en día las fusiones son tan eficientes que no se alcanzan a ver.
Pérdida de empalme por fusión
En la tercera gráfica se aprecia un empalme por fusion, sin embargo, el cambio de características de la segunda fibra favorece en una ganancia de energía.
Ganancia por empalme por fusión
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 141
En la cuarta gráfica, el pulso que se aprecia es una pequeña reflexión causada por una fisura y por consiguiente viene una gran pérdida de energía.
Fisura en una fibra
En esta última gráfica, apreciamos otra forma de medir el inicio de una fibra, conectando un cable intermediario del OTDR al comienzo de la fibra, de forma que podamos apreciar mejor las primeras muestras del comienzo de una fibra.
Medicion de inicio de fibra con un cable auxiliar
Índice de refracción y coeficiente de dispersión de una fibra. Principalmente el OTDR requiere dos parametros: el índice de refracción y el coeficiente de dispersión. La forma en que mide las distancias el OTDR es muy sencilla, mide el tiempo que transcurre entre la emision de la luz y su reflexion. La distancia que indique y el tiempo medido estan relacionados por el indice de refraccion o indice de grupo. Por consiguiente cualquier cambio que presente el indice de refraccion afectara directamente a la distancia calculada. Este índice depende del material de la fibra y de las necesidades estipuladas por el fabricante. Es muy importante conocer el indice de la fibra que se esta midiendo, de otra forma el error en los calculos puede afectar los resultados deseados. Un valor tipico es de 1.4580. El OTDR no solamente recibe senales de los sucesos sino que tambien de la fibra en si. Mientras que la luz viaja a traves de la fibra, sufre una atenuacion por la dispersion de CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 142
Rayleigh, la cual es causada por pequenos cambios en el indice de refraccion del vidrio. Parte de la luz que viaja se regresa para atras, a esto se le llama retrodifusion. El coeficiente de dispersion es una medida que sirve para saber cuanta luz se dispersa hacia atras de la fibra, afecta tanto al valor de la perdida deretorno, como a las mediciones de Reflectancia. El coeficiente de dispersion se calcula como la relacion entre la potencia del pulso de salida del OTDR y la potencia de retrodifusion en el extremo proximo de la fibra. Esta relacion se expresa en dB y es inversamente proporcional al ancho del pulso. Como valor tipico se proponen 50dB para un ancho de pulso de 1μs. Ancho de pulso y resolución
Como se dijo antes el OTDR funciona emitiendo pulsos de luz repetidos, con una duración igual cada pulso. La elección del ancho de pulso adecuado es básica para determinada distancia puede hacer que perdamos de vista sucesos en la traza. Un pulso corto, nos puede brindar una mayor resolución, sin embargo al realizar una medición dinámica (mayor alcance) con un pulso corto, corremos el riesgo de tener mucho ruido en la medición. Por otro lado, sí lo que queremos es hacer una medición de gran distancia, un pulso largo es lo que nos vendría bien, pero hay que tomar en cuenta que al promediar las mediciones, pasará más tiempo y por consiguiente la resolución será menor. Dependiendo de la medición que se quiera realizar, ya sea alcance dinámico o resolución, usaremos un pulso largo o uno corto, respectivamente. Si queremos medir el final (la distancia) de una fibra no nos importa lo que suceda en el camino, usamos un pulso largo; pero, si lo que queremos es ver que pasa en el empalme de una fibra que hay entre un servidor y un ruteador por ejemplo, usaremos un pulso corto, para ver detalle exacto a cortas distancias. Las siguientes gráficas muestran 2 mediciones, pulso corto y pulso largo respectivamente:
Traza con pulsos cortos
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 143
Traza con pulsos largos
Valores típicos para enlaces cortos: 10ns, 30 ns, 100ns, 300ns, 1μs Valores típicos para enlaces largos: 100ns, 300ns, 1μs, 3μs, 10μs
La definición de las trazas como hemos visto depende en gran parte del ancho del pulso que escojamos. Sin embargo, la definición máxima que el OTDR nos puede brindar no excede las 15,710 muestras, es decir que por más corto que elijamos el pulso, el número máximo de muestras será el mismo. La tabla nos muestra una relación entre resolución y distancia de la medición: Duración de la medición Hasta 1.2 Km Hasta 2.5 Km Hasta 5 Km Hasta 10 Km Hasta 20 Km Hasta 40 Km Hasta 80 Km Hasta 120 Km Hasta 160 Km Hasta 200 Km Hasta 240 Km
Resolución de muestreo 0,080 m 0,159 m 0.318 m 0.613 m 1.27 m 2.56 m 5.09 m 7,64 m 10.18 m 12,73 m 15.36 m
Relacion distancia‐resolucion de muestreo
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 144
Ejemplos de trazas obtenidas por el OTDR
1. Ejemplo de traza obtenida con un minireflectómetro óptico en una de las fibras ópticas de salida del divisor 1x16 de la CTO a 1625 nm. El nivel de inyección del equipo es muy bajo puesto que el divisor óptico de 1X16 esta al comienzo de la fibra óptica a medir (zona muerta). Se puede medir la pérdida del divisor óptico 1X4 (evento2). La distancia en m del evento 3 (final de fibra) es el valor de Distancia de la CTO a la central cabecera.
2. Ejemplo de traza obtenida con un minireflectometro optico en una de las fibras ópticas de salida del divisor 1x16 de la CTO a 1625 nm con fibra de lanzamiento de 1 Km que permite medir las perdidas del divisor óptico 1X16 (evento 2) y del 1X4 (evento3). La distancia en m del evento4 ( final de fibra) menos la distancia de la fibra de lanzamiento, es el valor de Distancia de la CTO a la central cabecera.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 145
3. Ejemplo de traza obtenida con un minireflectometro óptico en una de las fibras ópticas de salida del divisor 1x16 de la CTO a 1625 nm. El nivel de inyección del equipo es muy bajo puesto que el divisor óptico de 1X16 esta al comienzo de la fibra óptica a medir y el de 1x4 también esta muy cercano y al añadir un filtro externo, con varias conexiones muy reflexivas (FCPC), ya que en el momento de la medida no se disponia del terminado en APC, la zona muerta de medida es mucho mayor. Se ha utilizado un pulso de 30 ns (muy pequeno) para visualizar mejor la parte inicial (siguiente hoja). Pero a pesar de todo se puede medir la distancia a la central: evento4 (final de fibra) es el valor de Distancia de la CTO a la central cabecera.
3.1 Zona inicial del Ejemplo de traza anterior. Se pueden visualizar las reflexiones de las conexiones que fueron necesarias para conectar el filtro externo (Conexiones FC/PC). Este problema se soluciona utilizando un filtro embutido en adaptador SC/APC, pero en el momento de la medida no se disponía de él. Dichas reflexiones producen una zona de relajación aumentando la zona muerta, pero no impide medir la distancia de la CTO a la central. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 146
4. Ejemplo de traza obtenida con un minireflectometro óptico en una de las fibras ópticas de salida del divisor 1x16 de la CTO a 1625 nm realizada con fibra de lanzamiento de 1 Km. Se pueden visualizar los dos divisores. Al final de la traza se visualizan dos reflexiones, la primera es debida a algún puente intermedio de un ROM (conector sucio) de la central.
5. Ejemplo de traza obtenida con un minireflectometro óptico en una de las fibras ópticas de salida del divisor 1x16 de la CTO a 1625 nm realizada con fibra de lanzamiento de 1 Km. La conexión a la CTO del prolongador reflectométrico a la fibra de la CTO es muy mala con una reflexión muy alta que aumenta la zona muerta de medida en ese punto.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 147
6. Ejemplo de traza obtenida con un minireflectometro óptico en una de las fibras ópticas de salida del divisor 1x16 de la CTO a 1625 nm realizada con fibra de lanzamiento de 1 Km . La conexion a la CTO del prolongador reflectometrico a la fibra de la CTO es muy mala con una reflexión muy alta que aumenta la zona muerta de medida en ese punto y produce reflexiones fantasmas (se distinguen por que no tienen pérdidas).
7. Ejemplo de traza obtenida con un minireflectometro óptico en una de las fibras ópticas de salida del divisor 1x16 de la CTO a 1625 nm realizada sin fibra de lanzamiento y el otro divisor de 1x 4 muy cercano al de 1x16. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 148
8. Ejemplo de traza obtenida con un minireflectometro óptico en una de las fibras ópticas de salida del divisor 1x16 de la CTO a 1625 nm realizada sin fibra de lanzamiento con mala insercion=no se puede medir.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 149
13. Redes Wifi Las redes Wi‐Fi permiten la conectividad de equipos y dispositivos mediante ondas de radio. Es un modo de transmisión no dirigido. Las ondas de radio son ondas electromagnéticas. Una onda electromagnética es la forma de propagación de la radiación electromagnética. Las radiaciones electromagnéticas son las generadas por partículas eléctricas y magnéticas moviéndose a la vez (oscilando). Cada partícula genera lo que se llama un campo, por eso también se dice que es una mezcla de un campo eléctrico con un campo magnético. Estas radiaciones generan unas ondas que se pueden propagar (viajar) por el aire e incluso por el vacío.
Existen distintos estándares que se han ido implementando con el paso del tiempo, con el objetivo de mejorar la conectividad y su rendimiento.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 150
Todos son mejoras y parten del inicial estandar 802.11. Se espera que las mejoras continuaran durante años. Poseen características diferentes como la frecuencia que usan, el ancho de banda, la velocidad y el alcance o rango. En los dispositivos casi siempre existe compatibilidad con los estándares anteriores y un adaptador inalámbrico aunque admita varios estándares, siempre va a escoger y usar de ser posible el que más velocidad permita. Los estándares más utilizados actualmente en las redes Wi‐Fi son los siguientes:
Estándar Velocidad (teórica) Velocidad (práctica)
Frecuencia
Ancho Alcance de banda (metros)
Detalles
Año
802.11
2 Mbit/s
1 Mbit/s
2,4 Ghz
22 MHz
330
1997
802.11a
54 Mbit/s
22 Mbit/s
5,4 Ghz
20 MHz
390
1999
802.11b
11 Mbit/s
6 Mbit/s
2,4 Ghz
22 MHz
460
1999
802.11g
54 Mbit/s
22 Mbit/s
2,4 Ghz
20 MHz
460
2003
802.11n
802.11ac
600 Mbit/s
6.93 Gbps
100 Mbit/s
100 Mbit/s
2,4 Ghz y 5,4 Ghz
5,4 Ghz
20/40 MHz
80 o hasta 160 MHz
820
Disponible en la mayoria de los dispositivos modernos. Puede configurarse para usar solo 20 MHz de ancho y asi prevenir interferencias en una zona congestionada
2009
Nuevo estándar sin interferencia pero con menos alcance, aunque hay tecnologías que lo amplían. Más rendimiento y otras ventajas.
2013
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 151
Estándar Velocidad (teórica) Velocidad (práctica)
802.11ad
7.13 Gbit/s
Hasta 6 Gbit/s
802.11ah
Frecuencia
60 Ghz
0.9 Ghz
Ancho Alcance de banda (metros)
2 MHz
Detalles
300
1000
Año
2012
Wi‐Fi HaLow
2016
Todas las mejoras recientes tratan de evitar la popular frecuencia de la banda de 2.4 GHz ya que está muy congestionada debido a varios dispositivos que la usan como: equipos de microonda, bluetooth, teléfonos inalámbricos, cámaras de seguridad, hornos microwave, etc. El primer estándar Wi‐Fi es el 802.11b que se desarrolla y comercializa a partir de 1999. En ese mismo año sale también el 802.11a ambos funcionan en diferentes bandas de frecuencia, el primero en 2,4 GHz y el segundo en 5 GHz. El estándar 802.11a (y la banda de 5 GHz) es históricamente poco usada en Wi‐Fi. Este primer estándar en 2,4 GHz puede llegar a transmitir hasta 11Mbps. En el año 2003 sale el standard 802.11g que puede transmitir hasta 54 Mbps y supone la verdadera revolución de Wi‐Fi siendo adoptado por multitud de dispositivos y utilizado masivamente por el público en general. No es hasta 2009 cuando hay otro avance significativo en WiFi con el lanzamiento del nuevo 802.11n, usado actualmente por la mayoría de los dispositivos. Con este standard se puede llegar a transmitir hasta 600 Mbps usando cuatro flujos de datos simultáneos, aunque todavía, después de 4 años, todos (o casi todos) los dispositivos comerciales transmiten máximo 2 flujos. Ahora se desarrolla el nuevo estándar de Wi‐Fi 802.11ac que será capaz de transmitir hasta 6 Gbps y ya está listo para ver la luz e incluso hay equipos comerciales con una versión beta del standard. Para lograr ese ancho de banda tan grande de 6 Gbps es necesario adaptar la tecnología y estirar las posibilidades que esta ofrece. Como todo en la vida para conseguir algo hay que dar algo a cambio, y este standard 802.11ac no es la diferencia. Para lograr este ancho de banda deseado es necesario limitar el área de cobertura de un punto de acceso (AP) y limitar el número de canales que se pueden usar en una implementación. Característica
Beneficios
Mayor densidad de codificación
Modulaciones más altas. Mayor densidad de bits por paquete.
Mayor número de flujos de datos
Permite transmitir más flujos en un único canal.
“Beamforming”
Transmisión enfocada a cada cliente
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 152
Canales más anchos
Permite mayor ancho de banda
MIMO Multiusuario
Permite transmitir simultáneamente a varios usuarios, mejorando la eficiencia.
En la tabla de arriba tenemos detallados las principales mejoras sobre 802.11n. Inicialmente para las personas que no estén familiarizadas con la tecnología inalámbrica, esta tabla podría parecer llena de jeroglíficos, pero es relativamente fácil de explicar. Mayor Densidad de Codificación: Esto implica que se utiliza una modulación más alta que permite mandar muchos más datos, pero por otro lado es mucho más sensible a las interferencias. Mayor número de flujo de datos: En el actual standard 802.11n se pueden transmitir hasta cuatro flujos de datos, lo que implica que la velocidad máxima se puede multiplicar por 4. En el nuevo standard se podrán transmitir hasta 8 flujos simultáneos. También hay que hacer notar que la tecnología para conseguir esto no es sencilla y se necesitarán hasta 8 antenas por AP. Beamforming: Las antenas pueden dirigir la potencia transmitida hacia el sitio donde se encuentre el usuario adaptándose dinámicamente mientras los usuarios cambian de posición respecto al AP. Esto ayuda mantener las interferencias controladas y mejorar la cobertura. Canales más anchos: Los estándares iniciales de WiFi utilizaban canales de 20 MHz, en 802.11n permite utilizar canales de 40Mhz y el nuevo 802.11ac puede utilizar, para el máximo ancho de banda, canales de hasta 160MHz. El principal problema de esto es que 160 Mhz es el total de la frecuencia disponible y nos daría un solo canal para usar en todos los despliegues de WiFi con los consiguientes problemas de interferencias. MIMO Multiusuario: Varios usuarios pueden recibir información simultáneamente a la máxima velocidad. Esto permite utilizar el ancho de banda disponible más eficientemente y transmitir más información. Todos estos elementos permiten transmitir al nuevo estándar hasta 6 Gbps. Esto en el papel es posible pero en la realidad será muy complicado llegar a estas velocidades. Se puede tomar como precedente el actual estándar 802.11n que puede llegar hasta los 600 Mbps, pero la gran mayoría de APs comerciales solo llegan hasta 300 Mbps (solo utilizan 2 flujos simultáneos en vez de los 4 posibles que define el estándar.) Aparte de los flujos que se puedan utilizar esta la nueva modulación que necesita distancias muy cortas y ambientes de radio muy limpios. Esto es poco probable en las ciudades donde cada vecino tiene al menos un router WiFi transmitiendo. El estándar 802.11ac se está implementando desde el comienzo del 2014. Los componentes que lo emplean consumen menos energía, por lo que es ideal para dispositivos portables; además ahora es posible transmitir datos idénticos a usuarios diferentes.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 153
Usando la banda de 5 GHz el radio de alcance es menor, pero en la práctica se pueden alcanzar distancias mayores usando la tecnología "Beamforming" que focaliza la señal de radio. IEEE 802.11ah es un nuevo protocolo de redes inalámbricas que comienza a implementarse en el 2016. Surge a causa de los constantes requerimientos de la tecnología, la información y el mercado. Se diferencia de los anteriores por usar frecuencias inferiores a 1 GHz y permite aumentar el rango de alcance de estas redes, hasta alrededor de 1000 metros. Esto facilita en la práctica su distribución en áreas rurales, usando torres de telefonía con sensores para compartir la señal.
También ofrece el beneficio de un menor consumo de energía.
Este protocolo es un competidor del popular Bluetooth usado en dispositivos pequeños. Wi‐Fi alliance anuncio
¿Cómo saber que estándar admite y usa un dispositivo Wi‐Fi? A pesar que cualquier dispositivo o equipo con un adaptador Wi‐Fi integrado debe tener impreso los estándares que admite, podemos obtener información de varias formas. Con Windows: 1‐Abre el Administrador de dispositivos en el Panel de control. 2‐Selecciona en Adaptadores de red el adaptador inalámbrico (Wireless LAN). 3‐Da un clic derecho con el ratón y escoge Propiedades. 4‐Selecciona la pestaña "Opciones avanzadas". En ella se muestra información y la configuración de algunos parámetros, dependiendo del fabricante. En las siguientes imágenes se pueden ver dos ejemplos:
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 154
Algunos adaptadores permiten establecer la fortaleza de la señal, activar o desactivar el modo ad hoc, el rango de canales, consumo de energía, compatibilidad con puntos de acceso, uso de distintas tecnologías, etc. Información de un dispositivo Wi‐Fi usando el comando NETSH Otra de las formas de obtener información de cualquier dispositivo, es con el comando NETSH en Windows.
Haz lo siguiente: 1‐Abre una ventana de la consola de CMD o Símbolo del sistema; Para eso abre la herramienta Ejecutar mediante las teclas Windows + R, escribe CMD y presiona Enter. 2‐Escribe en la ventana de la consola “netsh wlan show drivers” y presiona la tecla Enter. Se mostrará toda la información disponible del adaptador inalámbrico. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 155
Busca la línea: "Tipos de radio admitidos" como se muestra en la siguiente imagen.
Modos de conexiones Wi‐Fi
Existen dos tipos de conexiones Wi‐Fi: el modo "infraestructura" y el modo "ad hoc". • El primero de ellos es la conexión que se efectúa entre un equipo o dispositivo y un punto de acceso inalámbrico (AP) ya sea un router o un punto público. Existen redes abiertas y protegidas. Algunas son publicas y otras privadas. • El segundo, el modo ad‐hoc es la conexión que se establece entre dos equipos o dispositivos de forma independiente. Esta conexion solo permite algunos metros de alcance.
Con Wi‐Fi podemos crear una conexión entre dos computadoras o entre una computadora y un dispositivo portable, sin mediar un punto de acceso inalámbrico. Incluso de esa forma podemos compartir una conexión de internet, funcionando uno de los equipos como un router, AP o HotSpot.Este tipo de red virtual es llamada "red ad hoc". Windows Vista y 7 incluye opciones para crearla en el asistente de crear una nueva red. En Windows 8 es necesario usar la línea de comandos. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 156
¿Qué es Wi‐Fi Direct?
Wi‐Fi Direct es la tecnología que permite crear una conexión entre dos dispositivos por Wi‐ Fi, de forma similar a una red ad hoc. Los dispositivos que la admiten ya traen integrado un pequeño punto de acceso, por lo que no es necesario depender de una computadora para crear la red y todo se hace más sencillo y seguro. Es importante conocer que solo es necesario que uno de los dispositivos admitan Wi‐Fi Direct, además no importa que sean de fabricantes diferentes. Con Wi‐Fi Direct se puede conectar teléfonos, tabletas, impresoras, cámaras, protegidos mediante la autentificación WPA2. Por ejemplo, de esa forma podemos compartir la conexión de internet en un teléfono celular con otro dispositivo ya sea un teléfono, tableta, una computadora de escritorio o una Laptop. Todo sin necesidad de instalar ninguna aplicación. La gran mayoría de los teléfonos smartphone de gama media y alta ya incluyen Wi‐Fi Direct. Algunos son: Samsung Galaxy S4, HTC One, Nexus 4 y 5, etc.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 157
Equipamiento de este tipo de instalaciones En general todos constan de los siguientes elementos: ‐Módem‐router ‐Comutadores (swiches) ‐Puntos de acceso ‐[Bridges] ‐[Repetidores] ‐[Antenas] ‐[Conversores de medio] ‐Tarjetas inalámbricas PCMCIA / Adaptadores USB inalámbricos
También se usan servidores de acceso, BBSM, en aquellas instalaciones en las que se quiere controlar los accesos y servicios y posibles tarificaciones. En estos casos el servidor BBSM, presentaran las siguientes funcionalidades: Acceso transparente, es decir, permitir la conexión a los usuarios independientemente de la configuración de su equipo (si tiene IP fija o ha de obtenerla a través del DHCP, etc.). Autenticación, ya que cuando el usuario se conecta por primera vez y solicita una página web, el BBSM le remite una página web en la que solicita los datos del usuario y password (o, dependiendo de la forma de pago, código de la tarjeta). Una vez introducidos, el BBSM valida al usuario contra el servidor RADIUS y, si es correcto, puede empezar a navegar. Facturación, es decir, proporcionar a RADIUS la información relativa al uso del servicio por parte del usuario para así poder realizar la facturación. Dependiendo de la modalidad, se controlará el tiempo de acceso o bien, adicionalmente, se contabilizará el tiempo de acceso de usuarios con modalidad prepago. Accounting, consistente en almacenar en RADIUS información relativa al uso del servicio por parte del usuario para permitir la posterior liquidación con el Hot Spot. Portal de acceso, ya que el servidor de acceso, además de autenticar, redirigirá a aquellos usuarios no autenticados a una página web en la que se le solicite la información necesaria para validar la autenticación. La función principal del switch es interconectar todos los puntos de acceso entre sí para permitir el “hand over” entre las celdas de cobertura, es decir, posibilita que el usuario pueda desplazarse dentro de la zona wifi, atravesando las celdas de los diferentes puntos de acceso, sin perder en ningún momento cobertura ni tener que cerrar su sesión. Puntos de acceso Los puntos de acceso son los elementos radiantes que emiten y reciben las señales wifi y permiten la creación de los enlaces inhalámbricos.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 158
Pueden incorporar de serie las antenas, que proporcionan cobertura y dependiendo de su tipo tendrán lobulos de cobertura en el plano horizontal y en el vertical.
Puede funcionar como bridge y como repetidor.
Pueden ser gestionables en remoto.
Operarán con varios estándares.
Permiten la utilización de algoritmos de seguridad WEP o similar, autenticación por dirección física MAC y protocolo de seguridad LEAP o similares. Pueden permitir alimentación directa por cable Ethernet, utilizando para ello un inyector de potencia.
Emitirán en las frecuencis según su protocolo y con varias portadoras.
Pueden soportar VLAN incrementando la flexibilidad del sistema en el que se integra mediante la diferenciación de políticas y servicios por cada LAN (QoS, seguridad, etc…) para distintos usuarios. Pueden soportar QoS para el Downstream. Es capaz de priorizar tráfico basado en etiquetas, para aplicaciones con distintos requisitos permitiendo la mejora de la percepción de los usuarios de aplicaciones de voz y vídeo. Integrarán Roaming rápido y seguro, permitiendo que los dispositivos cliente autenticados puedan saltar de un punto de acceso de manera segura sin que el usuario perciba ningún tipo de retraso durante la reasociación. Tendrán una potencia de salida que debe ser configurable en función de la máxima autorizada y de la ganancia de las antenas y pérdidas de los cables. Pueden soportar tanto Power‐over‐Ethernet como alimentación directa.
Ethernet Radio (WiFi)
Repetidor
Bridge
Access Point
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 159
Inyector de potencia
Este elemento permite poder situar puntos de acceso allí donde no hay tomas de alimentación. A su vez, la alimentación de este elemento es proporcionada por una fuente de alimentación externa. Es capaz de inyectar una potencia de hasta 15 watios en un cable Ethernet de categoría 5 de hasta 100 metros. Diversos tipos de antena Especificaciones técnicas: • • • • • • • • • • • • •
Tipo: Omnidireccional Ganancia: 8 dBi Tipo de antena: G.P. (Ground Plane‐Plano de Tierra) Polarización: Vertical Anchura en grados del haz Horizontal: 360º Anchura en grados del haz Vertical: 60º SWR (ROE) Usuario son diferentes (asimétricos). ADSL pueda coexistir en un mismo bucle de abonado con el servicio telefónico, cosa que no es posible con un módem convencional pues opera en banda vocal, la misma que la telefonía. Con ADSL es posible sobre la misma línea, hacer, recibir y mantener una llamada telefónica simultáneamente a la transferencia de información, sin que se vea afectado en absoluto ninguno de los dos servicios. Como vemos en la figura, ADSL emplea los espectros de frecuencia que no son utilizados para el transporte de voz, y que por lo tanto, hasta ahora, no utilizaban los módems en banda vocal (V.32 a V.90). Estos últimos sólo transmiten en la banda de frecuencias usada en telefonía (300 Hz a 3.400 Hz), mientras que los módems ADSL operan en un margen de frecuencias mucho más amplio que va desde los 24 KHz hasta los 1.104 KHz, aproximadamente.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 180
Como vemos en la figura, también se puede ofrecer ADSL sobre RDSI empleando los espectros de frecuencia que no son utilizados por RDSI.
ADSL es una tecnología asimétrica, lo que significa que las características de la transmisión no son iguales en ambos sentidos: la velocidad de recepción de datos es mucho mayor que la de envío, lo cual hace de esta tecnología el instrumento idóneo para acceso a los denominados servicios de información, y en particular la navegación por Internet. Normalmente, el usuario recibe más información de Internet de la que envía, lee más correo electrónico del que escribe... y ve más vídeo del que produce. Para completar un circuito ADSL sólo es necesario colocar un par de módem ADSL, uno a cada lado de la línea telefónica de par trenzado. Uno se sitúa en casa del usuario, conectado a un PC o dispositivo set‐top box, y el otro u otros (batería de módems) se ubican en la central telefónica local de la que depende el usuario.
Al tratarse de una modulación en la que se transmiten diferentes caudales en los sentidos Usuario ‐> Red y Red ‐> Usuario, el módem ADSL situado en el extremo del usuario (ATU‐R o "ADSL Terminal Unit‐Remote) es distinto del ubicado al otro lado del bucle, en la central local (ATU‐C o "ADSL Terminal Unit‐Central"). En la figura siguiente se observa que además que delante de cada uno de los módems se ha de colocar un dispositivo (filtro) denominado "splitter".
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 181
Este dispositivo no es más que un conjunto de dos filtros: uno paso alto y otro paso bajo. La finalidad de estos filtros es la de separar o combinar las señales de frecuencias alta (ADSL) y baja (Voz), dependiendo del sentido de la transmisión. Al mismo tiempo protege a la señal del servicio telefónico (teléfono o conmutador de la central), de las interferencias en la banda de voz producidas por los módems ADSL (ATUs) y, del mismo modo, a éstos de las señales del servicio telefónico. El estándar ANSI T1.143 ha adoptado DMT (Discrete Multitone ‐ Multitonos Discretos) como la técnica de modulación en ADSL. DMT demuestra mayor inmunidad al ruido, mayor flexibilidad en la velocidad de transmisión y mayor facilidad para adaptarse a las características de la línea que otros métodos. Todo ello se traduce en fiabilidad en largas distancias de línea.
La implementación básicamente consiste en el empleo de múltiples portadoras (multitonos) y no sólo una, que es lo que se hace en los módems de banda vocal. Cada una de estas portadoras (denominadas subportadoras) es modulada en Cuadratura y Amplitud (modulación QAM) por una parte del flujo total de datos que se van a transmitir. Estas subportadoras están separadas entre sí 4,3125 KHz, y el ancho de banda que ocupa cada subportadora modulada es de 4 KHz.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 182
El reparto del flujo de datos entre subportadoras se hace en función de la estimación de la relación Señal/Ruido en la banda asignada a cada una de ellas. Cuanto mayor es esta relación, tanto mayor es el caudal que puede transmitir por una subportadora, en definitiva el sistema se adapta a la respuesta del canal (en la fig. Relación bits/canal) Esta estimación de la relación Señal/Ruido se hace al comienzo, cuando se establece el enlace entre el ATU‐R y el ATU‐C, por medio de una secuencia de entrenamiento predefinida. La técnica de modulación usada es la misma tanto en el ATU‐R como en el ATU‐C. La única diferencia estriba en que el ATU‐C dispone de hasta 256 subportadoras, mientras que el ATU‐R sólo puede disponer como máximo de 32. Aunque esto, con los nuevos equipos de ADSL puede variar. Sea cual sea la técnica de modulación utilizada, el estándar ANSI T1.413 especifica que ADSL debe utilizar Multiplexación por División en la Frecuencia (FDM) o Cancelación de Eco para conseguir una comunicación full ‐ dúplex. Ambas técnicas reservan los subcanales más bajos para la voz analógica.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 183
Multiplexación por División en la Frecuencia (FDM) divide el rango de frecuencias en dos bandas, una de upstream (sentido ascendente) y otra de downstream (sentido descendente), lo que simplifica el diseño de los módems, aunque reduce la capacidad de transmisión en sentido descendente, no tanto por el menor número de subportadoras disponibles como por el hecho de que las de menor frecuencia, aquéllas para las que la atenuación del par de cobre es menor, no están disponibles.
La Cancelación de Eco elimina la posibilidad de que la señal en una dirección sea interpretada como "una señal producida por una persona" en la dirección opuesta, y por tanto devuelta en forma de eco hacía el origen. Por tanto, separa las señales correspondientes a los dos sentidos de transmisión, permitiendo mayores caudales a costa de una mayor complejidad en el diseño de los módems. La atenuación en la línea crece con la longitud del cable y la frecuencia, y decrece al aumentar el diámetro del cable. Esto explica que el caudal máximo que se puede conseguir mediante los módems ADSL varíe en función de la longitud del bucle y las características del mismo Las velocidades de transmisión dependen de la longitud y diámetro del cable, pero también influyen:
Presencia de ramas multipladas. Estado de conservación del bucle. Acoplamiento de ruido. Diafonía introducida por otros servicios (RDSI, xDSL). CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 184
La presencia de ruido externo provoca la reducción de la relación Señal/Ruido con la que trabaja cada una de las subportadoras, y esa disminución se traduce, como habíamos visto al hablar de la modulación, en una reducción del caudal de datos que modula a cada subportadora, lo que a su vez implica una reducción del caudal total que se puede transmitir a través del enlace entre el ATU‐R y el ATU‐C. Como vimos al hablar de módems y splitters, el ADSL necesita una pareja de módems por cada usuario: uno en el domicilio del usuario (ATU‐R) y otro (ATU‐C) en la central local a la que llega el bucle de ese usuario. Esto complica el despliegue de esta tecnología de acceso en las centrales. Para solucionar esto surgió el DSLAM ("Digital Subscriber Line Access Multiplexer"): un chasis que agrupa gran número de tarjetas, cada una de las cuales consta de varios módems ATU‐C, y que además realiza las siguientes funciones:
Concentra en un mismo chasis los módems de central de varios usuarios. Concentra (Multiplexa/demultiplexa) el tráfico de todos los enlaces ADSL hacia una red WAN. Realiza funciones de nivel de enlace (protocolo ATM sobre ADSL) entre el módem de usuario y el de central.
1.1 ATM sobre ADSL Es necesario un protocolo de nivel de enlace entre el ATU‐R y el ATU‐C. Las redes de comunicaciones emplean el protocolo ATM ("Asynchronous Transfer Mode") para la conmutación en banda ancha. La transmisión ATM se puede realizar sobre un gran número de medios físicos, entre ellos, fibras ópticas y líneas de cobre. En este último caso, la solución más adecuada es el empleo de células ATM para transmitir la información sobre el enlace ADSL.
Torre de protocolos simplificada, con ATM sobre ADSL CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 185
Con el empleo de ATM, la información, sin importar su origen, se fragmenta en células (paquetes de información de tamaño constante) que se transmiten independientemente unas de otras. Los equipos y circuitos de transmisión, pueden así transportar células provenientes de fuentes distintas. Es necesario un protocolo de nivel de enlace con mecanismos de Calidad de Servicio (Quality of Service). No todas las fuentes de información tienen los mismos requisitos para ser transportadas. P. Ej: el tráfico de voz requiere un retardo mínimo, mientras que los datos no son tan exigentes en este aspecto. En ATM existen procedimientos de control que garantizan la calidad necesaria para los distintos tipos de información transferida. Las conexiones ATM entre origen y destino, se establecen ya configuradas para garantizar el nivel de calidad contratado, lo que permite una mayor eficiencia debido a que cada aplicación solicita a la red la calidad y servicio estrictamente necesarios, lo que se traduce en un mayor aprovechamiento de recursos. Teniendo en cuenta estas ventajas que nos ofrece el protocolo ATM la solución que se ha tomado para ofrecer servicios es el envío de células ATM sobre el enlace ADSL (entre el ATU‐R y el ATU‐C situado en el DSLAM). Este es un protocolo de red muy apropiado para ser soporte de las redes de transmisión de datos de gran ancho de banda y de propósito general.
Esquema tipo de una configuración ADSL
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 186
1.2 ADSL y estándares Como cualquier otra tecnología, ADSL necesita de los estándares. De esta manera los productos basados en esta tecnología serán consistentes en su funcionamiento, independientes de un fabricante en particular, y funcionaran con los otros dispositivos de su misma categoría. El ANSI (American National Standars Institute) en el subcomite T1.143 issue 1 (1.995) y T1.413 issue 2 (1.998) define el estándar para la capa física de ADSL. El ETSI (European Telecomunication Standars Institute) ha contribuido incluyendo un anexo con los requerimientos europeos y el TS 101 388 v.1.1.1 con la solución inicial de ADSL sobre RDSI de acuerdo a ANSI. De la misma manera el ITU (International Telecommunications Union) con sus recomendaciones G.992.1 (define ADSL sobre POTS y ADSL sobre RDSI), G.992.2 (G. Lite), G.994.1, G.995.1, G.996.1 y G.997.1. El ADSL Forum es una organización formada para promover la tecnología ADSL, desarrollando protocolos, interfaces y arquitecturas necesarias. El ADSL Forum está compuesto por más de 400 miembros (Nov. 2000) e incluye a los miembros más significativos de la comunidad mundial de las telecomunicaciones, entre los cuales se encuentra Telefónica. ADSL Forum trabaja en colaboración con el resto del grupo de estándares similares. EL ATM Forum y DAVIC (Digital Audio‐Visual Council) han reconocido a ADSL como protocolo de transmisión de la capa física para par trenzado no blindado.
2. FTTH
CABECERA FTTH
1:16
1:4
GPON
1:16
1:4 1:16
1:16
GPON
OLT
1:64
ROM
1:64
ESTRUCTURA DE LA FTTH. CONFIGURACIÓN DE LA RED
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 187
2.1 Redes ópticas Denominaremos red óptica a aquella red de telecomunicaciones que hace que alguna de sus funcionalidades, además del puro transporte de la información, se haga por medios ópticos. Hasta el momento, las fibras ópticas se han empleado sólo porque tienen atenuaciones muy bajas, pero cualquier otra operación de red (control de red, inserción o extracción de canales, multiplexación TDM, ingeniería de tráfico, etc.) se realiza de forma electrónica. El dramático incremento de capacidad que ha sufrido la red tanto de acceso como de transporte ha sido solucionado por las operadoras utilizando técnicas de multiplexación óptica por longitud de onda o WDM. Este ha sido el primer paso en el desarrollo de una red óptica: en cada longitud de onda (o ‘color’) que se propaga por la misma fibra óptica hay un canal de comunicaciones (que puede pertenecer a cualquier tecnología de transmisión) de forma que podemos aumentar el número de canales transmitidos por una fibra a través de la inserción de numerosas longitudes de onda: hasta 10 millones de llamadas telefónicas podrían ser enviadas por una única pareja de fibras ópticas. Aprovechando unos dispositivos pasivos denominados OADM (Multiplexadores de inserción‐extracción ópticos), podemos extraer e insertar de forma totalmente óptica una longitud de onda sin afectar para nada al resto. En el fondo, estamos realizando una función de encaminamiento de canales basada en un parámetro puramente óptico: la longitud de onda de la luz. Esquema de una red basada en multiplexación de longitud de onda con OADMs intermedios.
A partir de aquí podemos empezar a dar una nueva dimensión a nuestra red para que sea una auténtica red óptica. El siguiente paso sería conseguir un conmutador (switch) óptico, esto es, un dispositivo que sea capaz de direccionar los diferentes canales ópticos a diferentes lugares de forma dinámica sin tener que pasar los flujos de datos al dominio eléctrico. Este es un tema apasionante, que tiene dos vertientes: el de la mejora de la capacidad y funcionalidad de las redes de transporte síncronas y el avance de las redes ópticas basadas en conmutación de paquetes. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 188
En el caso de las redes de transporte síncronas, debemos imaginarnos ahora que con la instalación de los sistemas WDM (de hecho se denominan en entornos de transporte DWDM, donde la primera D hace referencia a Dense, esto es, con muy poco espaciamiento entre longitudes de onda) la red está manejando un montón de longitudes de onda diferentes que se están propagando por una serie de fibras ópticas. Estas longitudes de onda, finalmente, no representan otra cosa que enlaces punto a punto, es decir, entran en una fibra óptica por un puerto y se sabe con toda seguridad por dónde van a salir. Pero esto hace que la red sea muy estática, y hoy en día a las operadoras les interesa que la red sea dinámica para mejorar dos aspectos fundamentales: la eficiencia y flexibilidad de la red y el aprovisionamiento. Por un lado, una operadora tiene instaladas múltiples fibras ópticas y sistemas DWDM cuya instalación y mantenimiento es carísimo, por lo que si puede compartir recursos en la red de forma flexible, conseguirá amortizar sus inversiones más rápido. Por otro lado, el aprovisionamiento representa la capacidad que tiene una operadora de ofrecer (vender) ancho de banda cuando se lo demandan de forma rápida y sencilla (bandwidth on demand). Estos aspectos se resuelven hoy en día utilizando dos tecnologías diferentes: desde el punto de vista del equipamiento físico, se usan los ROADM (Reconfigurable OADM) y desde el punto de vista del control de la red, en lo que se ha venido en llamar el plano de control óptico, la tecnología GMPLS. Esquema de un conmutador óptico de fibras ópticas basado en espejos MEMs dinámicos.
Los ROADMs son elementos de red en los que cualquier longitud de onda puede extraerse, insertarse o encaminarse de forma flexible, esto es, no hay que escoger previamente las longitudes de onda que se desea extraer de un canal DWDM, sino que se podrá extraer o insertar cualesquiera de las que están preparadas en el enlace. Para conseguir esto, el elemento clave es el conmutador de caminos ópticos, realizado en tecnología MEMS (Micro Electrical Mechanical System).
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 189
Fotografía por microscopio electrónico de espejos MEMs realizados en tecnología de silicio (arriba, detalle de un espejo. Abajo, matriz de espejos). Cada uno de ellos se puede mover independientemente de los otros para conmutar caminos ópticos. Un ejemplo, podría ser, el mostrado en la figura. La luz sale físicamente de la fibra óptica y entra en una matriz de pequeños espejos móviles realizados en tecnología MEMS de silicio. Dependiendo de cómo esté la configuración de los espejos podemos conmutar caminos ópticos, lo que aporta una gran flexibilidad a la red, y si previamente usamos un demultiplexador, podemos pasar de longitudes de onda a caminos físicos, por lo que tendremos la funcionalidad de un ROADM.
Esquema de un ROADM formado por la unión de demultiplexores ópticos y un conmutador óptico. Este dispositivo puede extraer o insertar cualquier longitud de onda que soporte la red.
Hoy en día existen conmutadores de caminos ópticos basados en MEMS de 144×144 canales, lo que permite conmutar longitudes de onda en prácticamente todo el espectro de luz utilizado en comunicaciones ópticas DWDM de última generación. Los conmutadores ópticos permiten, adicionalmente y como se ha comentado antes, realizar conmutación de caminos ópticos de forma remota, lo que en ocasiones puede resultar interesante para la operadora de telecomunicaciones, bien sea para conectar físicamente enlaces que le permitan organizar su tráfico (¡incluso la topología de su red!) de forma eficiente, bien para derivar los canales hacia otro camino físico si tenemos cualquier tipo de problema en el camino principal, por ejemplo la congestión de alguno de sus routers. Todo esto se realiza utilizando sistemas todo‐ópticos, y por tanto se consigue minimizar el número de emisores y receptores y pasos óptico‐eléctrico‐ óptico de la señal, lo que redunda en una minimización de costes de instalación y mantenimiento. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 190
En cualquier caso, el control de una red en la que existan varios ROADMs unidos por pares de fibras y soportando un número elevado de longitudes de onda es un asunto muy complicado, ya que la conmutación de fibras o longitudes de onda en un ROADM puede afectar a la red a través de los diferentes ROADMs u otros elementos de red que haya conectados a partir de él. Para lograr esto se está diseñando lo que llamaremos el plano de control óptico, que está basado en una tecnología llamada GMPLS (Generalized Multi‐Protocol Label Switching). GMPLS proporciona un plano de control para todos aquellos dispositivos que conmutan en paquetes, tiempo, longitudes de onda o fibras, es decir, controla de forma automática la forma en que éstos realizan sus funciones. No entraremos en detalle en este tema, pero GMPLS es capaz de simplificar la operación y gestión de la red automatizando el aprovisionamiento de tráfico y gestionando sus recursos.
Esquema de las diferentes tecnologías que “soportan” las comunicaciones de voz y datos en una red de transporte.
La otra vertiente del tema de las redes ópticas, tenía que ver con la aparición de las redes de conmutación óptica de paquetes. Las redes hoy en día están basadas en buena medida en tecnologías IP. Dichas redes deben transportar voz, datos y video (la convergencia de estas tres en tecnología IP es lo que se ha venido en llamar triple play) y deben hacerlo de forma eficiente. Los paquetes IP tienen que descansar siempre sobre otra tecnología, bien sea Ethernet, los sistemas ADSL o cable‐módem. Posteriormente, las operadoras necesitan realizar ingeniería de tráfico, para lo que emplean tecnologías como ATM. Finalmente, para transportar los datos, la tecnología ATM se ‘monta’ sobre SDH (Jerarquía Digital Síncrona) y ésta a su vez sobre DWDM (ver figura). Vemos que la estructura de la red es muy compleja, precisando equipos diferentes para cada nivel de red, además de que tanto ATM como SDH son tecnologías carísimas si las comparamos, por ejemplo, con Ethernet. Para ayudar en la simplificación de la gestión de la red y también para disminuir costes ha aparecido una nueva forma de organizar el tráfico, que tiene interés sobre todo en canales Ethernet, llamadas MPLS (Multi‐Protocol Label Switching). MPLS es una tecnología que introduce etiquetas (labels) en los paquetes de datos IP que están en la red, de forma que es posible encaminarlos de acuerdo a esas etiquetas sin tener que obtener de forma física la dirección IP. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 191
Este encaminamiento se hace a través de routers que integran esta tecnología, de forma que éstos abren caminos conmutados por etiquetas (LSP’s) que permiten organizar el tráfico de forma eficiente y, sobre todo, con servicios de valor añadido. Esto origina que la conmutación se pueda hacer de forma más rápida, que se puedan poner etiquetas en los paquetes independientemente del protocolo del tráfico (Ethernet, ATM, Frame Relay) y que podamos asignar diferentes etiquetas de acuerdo al servicio que transportan, lo que nos permite realizar ingeniería de tráfico.
Por tanto, utilizando las tecnologías MPLS podemos olvidarnos de que la red descanse sobre sistemas ATM, sobre todo si pensamos en la diferencia de precio que tenemos con sistemas basados en Ethernet que nos aportan mucho ancho de banda y una penetración de mercado brutal. El siguiente paso para simplificar la red sería conseguir eliminar la tecnología de transporte síncrona, esto es, eliminar también SDH y poder enviar y recibir paquetes ópticos conmutados en conmutadores ópticos (PXC, Photonic Cross Connects) y gestionados mediante GMPLS (recordemos que GMPLS permite controlar, además de la conmutación TDM, longitudes de onda y caminos, la conmutación de paquetes). Esto hoy en día no es posible hacerlo pues los conmutadores ópticos no son muy rápidos: los conmutadores basados en MEMS tienen tiempos de conmutación en el rango de los ms, mientras que los mejores de estado sólido conmutan en unos 0.2 µs. Por eso se están desarrollando técnicas de conmutación de ráfagas ópticas (OBS) en las cuales los paquetes son unidos en ráfagas de un tamaño elevado, y posteriormente enviadas para poder ser conmutadas. El aumento de tamaño de paquete a ráfaga hace que las tolerancias frente al tiempo de conmutación de los conmutadores no sean tan restrictivas. Pero la investigación en conmutación todo‐óptica de paquetes está muy activa, y es en este campo en el que se está investigando, sobre todo en lo que respecta al etiquetado (labelling) y cambio de etiqueta (swapping) de paquetes de información con tecnología puramente óptica. Se están planteando nuevas técnicas de etiquetado óptico, sobre todo mezclando diferentes tipos de modulación, de forma que, por ejemplo, el paquete vaya modulado en intensidad mientras que la etiqueta vaya modulada en frecuencia, o fase (en la figura se observan una medida de los ‘bits’ modulados a la vez en intensidad y frecuencia, representado por el pequeño residuo en la parte superior). También utilizando señales fuera del ancho de banda del paquete para poder filtrarlas eléctrica u ópticamente y obtener información acerca de la dirección del mismo sin tener que pasar el paquete al dominio eléctrico. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 192
2.2 PON (Red óptica pasiva)
Una red óptica pasiva (Passive Optical Network, conocida como PON) permite eliminar todos los componentes activos existentes entre el servidor y el cliente introduciendo en su lugar componentes ópticos pasivos (divisores ópticos pasivos) para guiar el tráfico por la red, cuyo elemento principal es el dispositivo divisor óptico (conocido como splitter). La utilización de estos sistemas pasivos reduce considerablemente los costes y son utilizados en las redes FTTH. En la actualidad seguimos trabajando con tecnologías que explotan el bucle de abonado de cobre (como por ejemplo el Cable Modem y el ADSL); pero, aún así, es necesario cubrir la continua demanda de los usuarios de un ancho de banda más grande. Es en este punto donde se halla el inconveniente de las tecnologías basadas en cobre: sólo pueden ofrecer a lo sumo un ancho de banda en canal descendente de 100 Mbps y en ascendente hasta los 50 Mbps. Además, a esto es necesario sumarle el hecho que estos valores disminuyen rápidamente a medida que la distancia entre el usuario y la central aumenta. Las redes de fibra óptica surgen como la gran solución al problema debido a dos aspectos en concreto: Un ancho de banda mucho más grande. El descenso continúo de los precios de los láseres y los portadores.
2.3 Estructura y funcionamiento de una red PON Una red óptica pasiva está formada básicamente por: ‐ Un módulo OLT (Optical Line Terminal ‐ Unidad Óptica Terminal de Línea) que se encuentra en el nodo central. ‐ Un divisor óptico (splitter). ‐ Varias ONUs (Optical Network Unit ‐ Unidad Óptica de Usuario) que están ubicadas en el domicilio del usuario.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 193
La transmisión se realiza entonces entre la OLT y la ONU que se comunican a través del divisor, cuya función depende de si el canal es ascendente o descendente. En definitiva, PON trabaja en modo de radiodifusión utilizando splitters (divisores) ópticos o buses.
2.4 Canal descendente – TDM En canal descendente, una red PON es una red punto‐multipunto donde la OLT envía una serie de contenidos que recibe el divisor y que se encarga de repartir a todas las unidades ONTs. Cada ONT filtra los datos recibidos y sólo es capaz de acceder a aquellos datos que van dirigidos hacia ella. Es posible cifrar el tráfico que se cursa entre OLT‐ONT para que este sea inaccesible a una segunda ONT modificada para comportarse como un espía. En este procedimiento se utiliza la multiplexación en el tiempo (TDM) para enviar la información en diferentes instantes de tiempo.
2.5 Canal ascendente – TDMA En canal ascendente una PON es una red punto a punto donde las diferentes ONTs transmiten contenidos a la OLT. Por este motivo también es necesario el uso de TDMA (acceso múltiple por división en el tiempo) para que cada ONT envíe la información en diferentes instantes de tiempo, controlados por la unidad OLT. Al mismo tiempo, todos los usuarios se sincronizan a través de un proceso conocido como "Ranging" (ventanas de silencio).
2.6 Consideraciones a contemplar Para que no se produzcan interferencias entre los contenidos en canal descendente y ascendente se utilizan dos longitudes de onda diferentes superpuestas utilizando técnicas WDM (Wavelength Division Multiplexing). Al utilizar longitudes diferentes es necesario, por lo tanto, el uso de filtros ópticos para separarlas después. Finalmente, las redes ópticas pasivas contemplan el problema de la distancia entre usuario y central; de tal manera, que un usuario cercano a la central necesitará una potencia menor de la ráfaga de contenidos para no saturar su fotodiodo, mientras que un usuario lejano necesitará una potencia más grande. Esta condición está contemplada dentro de la nueva óptica.
2.7 Ventajas de las redes ópticas pasivas (PON) ‐ Aumento de la cobertura hasta los 20 Km. (desde la central). Con tecnologías DSL como máximo se cubre hasta los 5,5 Km. ‐ Ofrecen mayor ancho de banda para el usuario. ‐ Mejora en la calidad del servicio y simplificación de la red debido a la inmunidad que presentan a los ruidos electromagnéticos. ‐ Minimización del despliegue de fibra óptica gracias a su topología. ‐ Reducción del consumo gracias a la simplificación del equipamiento. ‐ Más baratas que las punto a punto.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 194
2.8 Estándares ITU‐T G.983 APON (ATM ((Asynchronous Transfer Mode) Passive Optical Network: Fue la primera red que definió la FSAN, un grupo formado por 7 operadores de telecomunicaciones con el objetivo de unificar las especificaciones para el acceso de banda ancha a las viviendas. APON basa su transmisión en canal descendente en ráfagas de celdas ATM (Modo de transferencia asíncrona) con una tasa máxima de 155 Mbps que se reparte entre el número de ONUs que estén conectadas. En canal descendente, a la trama de celdas ATM, se introducen dos celdas PLOAM para indicar el destinatario de cada celda y otra más para información de mantenimiento. Su inconveniente inicial era la limitación de los 155 Mbps que más adelante se aumentó hasta los 622 Mbps. BPON (Broadband PON ‐ Red Óptica Pasiva de Banda Ancha): Se basan en las redes APON pero con la diferencia que pueden dar soporte a otros estándares de banda ancha. Originalmente estaba definida con una tasa de 155 Mbps fijos tanto en canal ascendente como descendente; pero, más adelante, se modificó para admitir:
Tráfico asimétrico: canal descendente ‐> 622 Mbps // Canal ascendente ‐> 155 Mbps. Tráfico simétrico: canal descendente y ascendente ‐> 622 Mbps. No obstante presentaban un coste elevado y limitaciones técnicas.
ITU‐T G.984 GPON (Gigabit‐capable PON): Está basada en BPON en cuanto a arquitectura pero, además ofrece:
Soporte de todos los servicios: voz (TDM, tanto SONET como SDH), Ethernet (10/100 BaseT), ATM,… Alcance máximo de 20 km, aunque el estándar se ha preparado para que pueda llegar hasta los 60 km. Soporte de varios bitrate con el mismo protocolo, incluyendo velocidades simétricas de 622 Mb/s, 1.25 Gb/s, y asimétricas de 2.5 Gb/s en el enlace descendente y 1.25 Gb/s en el ascendente. OAM&P extremo a extremo. Seguridad del nivel de protocolo para el enlace descendente debido a la naturaleza multicast de PON. El número máximo de usuarios que pueden colgar de una misma fibra es 64 (el sistema está preparado para dar hasta 128).
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 195
IEEE 802.3ah EPON (Ethernet PON):
Especificación realizada por el grupo de trabajo EFM (Ethernet in the First Mile ‐ Ethernet en la última milla) constituido por la IEEE] para aprovechar las características de la tecnología de fibra óptica y aplicarlas a Ethernet. La arquitectura de una red EPON se basa en el transporte de tráfico Ethernet manteniendo las características de la especificación 802.3. Las ventajas que presenta respecto los anteriores estándares son:
Trabaja directamente a velocidades de gigabit (que se tiene que dividir entre el número de usuarios). La interconexión de islas EPON es más simple. La reducción de los costes debido a que no utilizan elementos ATM y SDH.
IEEE 802.3av 10G‐EPON: Desarrollado por el IEEE, fue aprobado en septiembre del 2009, especifica el acceso EPON con un ancho de banda simétrico de 10 Gbps o asimétrico de 10 Gbps de bajada y 1,25 Gbps de subida, compatible con 1G‐EPON.
2.9 GPON (Gigabit Passive Optical Network) La Red Óptica Pasiva con Capacidad de Gigabit (GPON o Gigabit‐capable Passive Optical Network) fue aprobada en 2003‐2004 por ITU‐T en las recomendaciones G.984.1, G.984.2, G.984.3, G.984.4 y G.984.5. Todos los fabricantes de equipos deben cumplirla para garantizar la interoperabilidad. Se trata de las estandarizaciones de las redes PON a velocidades superiores a 1 Gbps. Objetivos Este nuevo estándar surgió con el fin de establecer nuevas exigencias a la red: Soporte de todos los servicios: voz (TDM, tanto SONET como SDH), Ethernet (10/100 BaseT), ATM,… Alcance máximo de 20 km, aunque el estándar se ha preparado para que pueda llegar hasta los 60 km Soporte de varios bitrate con el mismo protocolo, incluyendo velocidades simétricas de 622 Mb/s, 1.25 Gb/s, y asimétricas de 2.5 Gb/s en el enlace descendente y 1.25 Gb/s en el ascendente. OAM&P extremo a extremo. Seguridad del nivel de protocolo para el enlace descendente debido a la naturaleza multicast de PON. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 196
El número máximo de usuarios que pueden colgar de una misma fibra es 64 (el sistema está preparado para dar hasta 128).
Características y Técnicas de la GPON Multiplexación de la Información Tanto el sentido descendente como el ascendente viajan en la misma fibra óptica. Para ello se utiliza una multiplexación WDM (Wavelength Division Multiplexing). Potencia y Alcance El alcance de un equipo viene dado por la atenuación máxima que es capaz de soportar sin perder el servicio. La atenuación máxima soportada por un sistema vendrá dada por la potencia máxima garantizada por la OLT (Optical Line Terminal) menos la potencia mínima que es capaz de percibir la ONT (Optical Network Units). El estándar GPON define diferentes tipos de láseres (medidos en dBm). EQUIPOS TERMINALES DE FIBRA ÓPTICA OLT
ONT
TIPO LÁSER
POTENCIA MEDIA MIN.
A B+ C A B+ C
‐4 dBm +1 dBm +5 dBm ‐25 dBm +27dBm +26 dBm
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 197
Loss fabricantess se han decaantado por los láseres B+ + por lo que la atenuació ón máxima q que se puede asegurar p para que funccione el servvicio es 28 dB B. La atenuación de un nivel d de splitting m más los cone ectores es dee unos 20 dB B. Quedarían n 8 dB para la atenuació ón de la fibraa. Cada km so on unos 0.4 dB, por lo qu ue el alcancee máximo se ería de unos 20 km. Sentiido Descendeente – TDM Se utiliza tecno ología TDM (TTime Division Multiplexin ng). Todos lo os datos se transmiten a todas las ONTs (el splittter es un elemento pasivvo que simplemente repllica los datoss). Cada ONTT filtra los daatos recibido os (sólo se q queda con aq quellos que van dirigidos hacia él). TTiene el prob blema de que el operaador/usuario o puede qu uerer confide encialidad de d los datoss. Debido a a esta confidencialidad se puede utiilizar cifrado de los datoss.
Senttido Ascendeente – TDMA A See utiliza teccnología TDM MA (Time Division D Multiple Accesss). La OLT controla el canal ascen ndente, asignando ventaanas a las ONT. O Se requ uiere un control de acceeso al medio o para evitar colisiones yy para distrib buir el ancho o de banda entre los usuaarios. All ser el splitteer un elemento pasivo, ees necesaria la perfecta ssincronizació ón de los paq quetes ascen ndentes que le lleguen, p para que sea capaz de formar la tram ma GPON. Es por ello nece esario que la OLT conozca la distanccia a la que están las ONTTs para tenerr en cuenta eel retardo. CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA". 198
Identtificación de Usuarios
To odos los eleementos situ uados entre OLT y ONT (fibra ópttica, splitterrs, repartido ores y conecctores) son elementos p pasivos (no rrequieren alimentación eeléctrica). Essto implica q que la OLT necesita n un mecanismo que le perm mita identificcar a cada uno u de los u usuarios que tiene conecctados a unaa misma fibraa. Paara ello se haa creado un elemento denominado número de serie de ONT, que debe e estar configgurado tanto o en la OLT ccomo en la O ONT. La OLT debe tener u un registro d de los númerros de serie de ONT de ttodos los usu uarios y a qué puerto perrtenecen (dee qué fibra cu uelgan). El número de sserie está co ompuesto po or 8 bytes (64 bits). Los p primeros 4 b bytes identifican al fabriccante y los 4 siguientes aa la ONT prop piamente diccha. Paara que sea m más manejable, se suelee convertir e el número a ASCII (8 caracteres ASCII) o a hexad decimal (16 caracteres hexadecimalees). Confiiguración Reemota de lass ONT’S Un no de los prrincipales pro oblemas quee se ha intentado resolvver en la teccnología GPO ON ha sido el conseguirr gestión rem mota del equ uipamiento de usuario, ya que cadaa visita a cassa del clientte supone un n elevado coste económiico. Paara ello, den ntro de la no orma GPON se ha desarrrollado un protocolo denominado OMCI (ONTT Managemeent and Conttrol Interfacee). Este proto ocolo permitte la configu uración remo ota de las ONTs. O Para caada ONT se establece un canal de gestión g entree OLT y ONTT. Incluye ge estión, rendiimiento, monitorización de alarmas, fallos y presstaciones. El protocolo O OMCI es uno de los aspecctos fundam mentales para garantizarr la interope erabilidad en ntre fabrican ntes. Hay divversos mecaanismos de transmisión d de la informaación OMCI. UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA". CURSO: “ INFRAESTRU 199
Proto ocolos de Tra ansporte
La norma GPO ON contempla dos posibilidades referentes a los protocolos d de transportte que se pu ueden utilizar: ATTM: es el utilizado por APON y BPON N, por lo que es una solucción continuiista. GEEM (GPON EEncapsulatio on Method): se trata de u un nuevo pro otocolo defin nido por la G G.984s paara utilizarsee en GPON. A pesar de exiistir las dos posibilidadees, los fabricaantes se han n decantado por implem mentar solam mente la solu ución GEM. La pila de protocolos p quedaría de la siguiente manera: Eth hernet sobree GEM, y éstee sobre TDM M/TDMA. Impllementación n Multicast Multicast es ell protocolo u utilizado paraa la difusión de televisión n. No confun ndir con el se ervicio mite al de video bajo demanda. Estee protocolo, integrado en la ONT, OLLT y decodificador, perm usuarrio seleccionar el canal d de televisión que recibe e en cada mom mento. GP PON es una ttecnología p punto a multipunto, en e el que todos los usuarios reciben la m misma inform mación, pero sólo se qu uedan con la l que está dirigida a ellos. Si dos usuarios pid den el mism mo canal, ¿paara qué voy aa enviarlo do os veces si loss usuarios reeciben toda la informació ón? El estándar GP PON se ha diseñado d parra que una parte p de la trama t GPON N esté dedicaada al usuarios. Esta es la mane era de tráficco multicast, de tal maneera que sea aaccesible por todos los u conseeguir enviar una sola co opia de cada canal inde ependientem mente de los usuarios que q la estén n solicitando. Elem mentos
Esquem ma Básico de u una Red GPON N con sus elementos.
CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA". 200
Problemática de las Redes PON y GPON
Compartición del medio por varios terminales Como hemos comentado anteriormente, el medio óptico en una red PON es común y se emplean técnicas de comunicación punto multipunto. Este hecho tiene importantes implicaciones a la hora de definir cómo se arbitra el tráfico en el canal ascendente. Por esta razón es preciso establecer un esquema de TDMA en el que la OLT es la encargada de arbitrar el momento en el que cada ONT puede emitir. En cada trama downstream se incluye un campo (BWMAPs) en el que se indica una referencia temporal para que cada ONT conozca cuando emitir datos. Esta referencia temporal es dinámica y variable, siendo la OLT la encargada de decidir las asignaciones de ancho de banda correspondientes a cada ONU siempre cumpliendo: Cada ONT el ancho de banda en ascendente mínimo configurado. Latencia mínima y Roundtrip mínimo Sin embargo, hay un grado de complejidad extra, la diferencia de referencia temporal que hay entre las diferentes ONTs: Cada ONT usa el momento de llegada del inicio de trama descendente como referencia temporal para sus asignaciones de ancho de banda. Cada ONT puede estar a una distancia distinta de la OLT, el tiempo de propagación OLT a ONT es diferente y de lo que deriva que la misma trama descendente llega en diferente instante temporal a cada ONT. A su vez, cada trama ascendente que emita cada ONT tendrá un tiempo de propagación diferente. Por las razones anteriores, se establece un proceso de “Ranging” que permite calibrar la distancia de cada una de las ONTs: Cada ONT recibe un tiempo de retardo que debe aplicar a la hora de comenzar a emitir en el canal ascendente para así evitar colisiones o errores en la línea. Ese proceso de ranking es complejo porque requiere crear “ventanas de silencio”, medir el retraso de una ONT concreta y finalizar asignado ese retraso a la ONT.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 201
La creación, uso y “respeto” de las ventanas de silencio son puntos importantes a verificar para el buen funcionamiento de la Red GPON: Sin ello es imposible iniciar ningún proceso de negociación. Por otra parte, un mal funcionamiento en el sistema de ventanas de silencio es muy difícil de diagnosticar desde los propios equipos ya que la semántica de un de un dato recibido depende del momento en que se recibe.
2.10 Central Cabecera FTTH Es el edificio físico donde se ubican los equipos de terminación de red óptica (OLT’s) que atienden a una determinada zona de domicilios de clientes. Este edificio, a su vez, consta de la sala o salas donde están ubicados físicamente los equipos, los repartidores ópticos, etc., así como la galería de cables por donde salen éstos hasta el exterior. Asociada a cada central cabecera siempre hay una cámara de registro principal que está situada en el exterior del edificio a continuación de la galería de cables, a partir de la cual parten los diferentes tendidos de cables hacia las diferentes zonas de servicio que atiende la cabecera. Esta cámara se denomina cámara 0 (CR0).
2.11
Red de Alimentación
Es el tramo de la red que va desde la CR0 hasta las cámaras de registro, desde las que se reparte la red de distribución. Para el servicio FTTH se instalan cables de 256 o de 512 F.O.
2.12
Red de Distribución
Es el tramo que prolonga la red de alimentación hasta las Cajas Terminales Ópticas (CTO). Está formada por cables de diferentes capacidades de fibras, dependiendo de la zona de servicio y adicionalmente constará de divisores, para el caso del FTTH y de fibras directas (sin pasar por divisores) para los servicios punto a punto, Metrolan/Macrolan, etc. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 202
2.13
R Red de Dis spersión
Ess el tramo qu ue va desde la CTO hastta el domicilio de clientee. Está formaado por los ccables de accometida y laa roseta óptica que se insstala en el do omicilio de ccliente.
2.14
R Red de clie ente
Es la red que se instala en el interiorr del domicillio de cliente a partir dee la roseta óptica ó hastaa el resto dee los elemen ntos, puede estar constituida por cables tanto de F.O. com mo de cobree. En n el caso dee servicios basados b en FTTH F se empleará un cordón c mono ofibra de F.O. de longittud variables entre la ro oseta y la ON NT y, a partirr de ésta hassta el resto de los eleme entos, estará formada por cables dee cobre, unipar/multipar, UTP‐5, etc. Paara otros serrvicios, como o el Metrolaan/Macrolan n y otros sim milares, tamb bién consistirá en uno o o dos cordo ones monofibra de longgitud variable e entre la roseta y el cconversor electro‐ óptico y, a parttir de este elemento puede ser cobre o F.O O dependieendo del tip po de infraeestructura dee cliente.
CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA". 203
2.15
División de Potencia y el “Budget” óptico
Por ejemplo, supongamos una PON en la que hay un splitter 1:16 y de cada ramal cuelga un splitter 1:4. El grado de splitting es 64. Eso quiere decir que a cada ONT le llegará 1/64 de la potencia óptica emitida por la OLT (y viceversa, a la OLT le llegará 1/64 de la potencia óptica emitida por la ONT). Añadiendo las atenuaciones debidas a conectorización, fusión y la distancia en la fibra, resulta que la atenuación en un circuito GPON puede ser muy elevada: Grado de Splitting 1 a 64: Atenuación aproximada: ‐ 18.5 dB 20 Km de fibra: Atenuación aproximada (1310 nm): ‐ 6.5 dB Atenuación Total: ‐25 dB. Si suponemos que la sensibilidad de los módulos ópticos está alrededor de los ‐27 dBm y que la potencia de emisión puede estar alrededor de los 2dBm, esto deja un total de entre ‐2 dB a ‐4 dB de atenuación permitida debida a conectorización o fusión. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 204
3. Redes de nueva generación. Panorámica de internet Las redes de datos pueden considerarse desde el punto de vista técnico como una evolución de las redes telegráficas. En un primer momento los protocolos telegráficos se adaptaron para la transmisión de bloques de información digital, desde los terminales hasta los grandes ordenadores de las primeras generaciones, para pasar a comunicar posteriormente ordenadores entre sí, tal y como ocurre actualmente. En el mundo de las comunicaciones se denomina protocolo al algoritmo que guía y ordena la comunicación entre dispositivos remotos. El nombre de protocolo se debe a que poseen una función similar a la de los protocolos sociales, ordenar las interacciones entre partes. En la sociedad ordenan la interacción entre personas y en las redes de datos ordenan la interacción entre ordenadores. Cuando se diseña una red de datos el primer paso consiste en definir los protocolos que deben seguir los ordenadores para comunicarse entre si, denominándose arquitectura de la red al conjunto de protocolos que utiliza. Durante los sesenta se propone una nueva técnica, denominada “Conmutación de Paquetes”. La conmutación de paquetes es significativamente más eficiente que la conmutación de circuitos para la mayoría de los servicios de telecomunicación actuales, por lo que su aparición inicia un proceso que ha cambiado profundamente el mundo de las telecomunicaciones. Antes de la conmutación de paquetes, la mayoría de las redes se basaban en la “Conmutación de Circuitos”. En estas redes el intercambio de información sólo se puede realizar cuando se ha establecido el circuito. El funcionamiento del teléfono ilustra muy bien como funciona la conmutación de circuitos. Primero hay que establecer el circuito con una llamada. Sólo se puede intercambiar información, es decir hablar con nuestro interlocutor, cuando el circuito está establecido y nuestro interlocutor está en el otro extremo.
En cambio, la conmutación de paquetes funciona de un modo similar al correo postal. En este tipo de comunicación la información puede enviarse en cualquier momento sin necesidad de esperar a que el destinatario esté preparado para recibirla, tal y como se hace con el CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 205
correo postal. Para enviar un bloque de información digital simplemente hay que introducirlo en un “Paquete” y enviarlo. Un “Paquete” es similar a una carta. Lleva una cabecera con información sobre el destinatario y el remitente. El paquete envuelve y delimita el bloque de información, como si fuese el sobre en un envío postal. Un paquete se denomina también “Datagrama”. El paquete, la carta electrónica, también hay que enviarlo a una estafeta de correos digital, que en el caso de Internet es el “Router” o “Encaminador de Paquetes”. El router tiene como función clasificar los paquetes recibidos y enviar cada uno a la siguiente estafeta digital del camino hacia su destino, exactamente igual que en el servicio postal. Por lo tanto para enviar un mensaje de un ordenador a otro simplemente se empaqueta en uno o varios paquetes, que se envían al router más próximo para que este lo reenvíe hacia su destino.
La función básica de un router es almacenar y reenviar paquetes. Los paquetes llegan por las conexiones entrantes, para ser almacenados en la lista de espera de la conexión de salida por la que debe continuar. El paquete continúa cuando le llega su turno de reenvío, después de que los paquetes anteriores de la lista de espera hayan sido enviados. Por eso, la “conmutación de paquetes” recibe también el nombre de “almacenamiento y envío”. El modelo de conmutación de paquetes descrito anteriormente es el utilizado por el protocolo IP de Internet y corresponde a un servicio de conmutación de paquetes de tipo datagrama (sin conexión). También existe otro servicio de conmutación de paquetes, denominado orientado a conexión, que permite crear circuitos virtuales, combinando elementos de la conmutación de circuitos y de paquetes. La arquitectura IP tiene tres protocolos como componentes fundamentales: IP, TCP y UDP. El protocolo IP da un servicio de datagramas y tiene como función principal encaminar paquetes desde su origen hasta su destino, a través de todas las redes que componen Internet. Para poder realizar esta función cada ordenador conectado a la red se identifica por una dirección única en la red, conocida como dirección IP. La dirección IP del destinatario va en todos los paquetes y sirve para que los routers puedan encaminar el paquete correctamente hasta su destino. Todo paquete incluye también la dirección del remitente que es utilizada para el envío de paquetes de respuesta.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 206
El protocolo IP se diseñó utilizando direcciones de 32 bits, que permiten identificar hasta unos 4.000.000.000 ordenadores diferentes. La asignación de direcciones únicas es una tarea administrativa de vital importancia para el funcionamiento de Internet. Esta tarea la realiza actualmente ICANN (Internet Corporation for Assigned Names and Numbers)[18] que delega la asignación de direcciones IP en organizaciones de tipo regional y local. Los diseñadores de Internet añadieron sobre el protocolo IP, el protocolo TCP (Transmission Control Protocol) encargado de garantizar la entrega íntegra de los mensajes en su destino. Además de TCP, también se añadió el protocolo UDP (User Datagram Protocol) para comunicaciones no fiables. Sobre estos dos protocolos se instalan las aplicaciones. Internet necesita para su funcionamiento y gestión otros protocolos tales como ICMP (Internet Control Message Protocol), ARP (Address Resolution Protocol),etc. Pero son TCP e IP los que realmente la caracterizan, por lo que la arquitectura de Internet se conoce también como arquitectura TCP/IP. Los protocolos TCP, UDP e IP forman la capa intermedia de la red tal y como se muestra en la Figura 3.1. Estos protocolos fueron diseñados para poder conectar, tanto con una gran variedad de tecnologías de red, como con una gran variedad de aplicaciones. Es decir, normalizan sólo lo estrictamente necesario para desacoplar las tecnologías de red, de las aplicaciones. IP hace de interfaz con las redes que se interconectan a Internet y se especializa en encaminar paquetes entre redes. TCP y UDP hacen de interfaz con las aplicaciones dando un interfaz de acceso normalizado.
Arquitectura “extremo a extremo” de las aplicaciones sobre TCP/IP
Los diseñadores de la arquitectura TCP‐UDP/IP tomaron la decisión de diseñar IP para un servicio de datagramas con la misión exclusiva de encaminar paquetes entre los extremos, dejando el control de la comunicación extremo a extremo a los protocolos TCP y UDP. Esta decisión de diseño libera al router de tener que controlar elementos de las aplicaciones. El router sólo debe conmutar paquetes en función de sus tablas de direccionamiento, cuyo tamaño no depende de las aplicaciones de usuario, sino de parámetros dependientes de la topología de la red y de la asignación de direcciones realizada. Las conexiones de usuario se controlan sólo en los extremos, liberando a la red de esta función. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 207
Por lo tanto la capacidad de conmutación de un router no depende del número de aplicaciones o comunicaciones de usuario que soporta, sino de su capacidad genérica de conmutación de paquetes. Otras redes, tales como la red telefónica o la red X.25, están o estaban basadas en protocolos orientados a conexión y necesitan controlar el estado de cada conexión en cada uno de los nodos por donde pasa la conexión. Un servicio orientado a conexión necesita establecer la conexión antes de intercambiar datos, pudiendo realizar una reserva previa de recursos que permite una gestión más eficaz, pero que consume recursos en los nodos o conmutadores, haciéndolos más complejos y costosos. Un protocolo orientado a conexión parece más eficaz para grandes capacidades de conmutación entre grupos de usuarios de tamaño limitado, donde los circuitos virtuales quedan establecidos durante largos periodos de tiempo. En cambio, un protocolo de datagramas parece escalar mejor a grandes poblaciones de usuarios y aplicaciones, debido a que los nodos (routers) no deben controlar el estado de cada una de las conexiones establecidas, siendo su única función enrutar la información de acuerdo a la tabla de encaminamiento. El protocolo IP y la arquitectura de Internet también fueron capaces de crear una estructura jerárquica cuando la red creció y hubo que dar cabida a todas las subredes que iban apareciendo. La nueva estructura jerárquica se basa en la partición de Internet en Sistemas Autónomos (AS – Autonomous Systems) a los que se asigna una nueva dirección de AS. El encaminamiento de paquetes entre sistemas autónomos se realiza con un protocolo de encaminamiento, BGP (Border Gateway Protocol), diferente del utilizado para encaminar paquetes dentro de un sistema autónomo.
Jerarquía de Sistemas Autónomos
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 208
La Figura describe la arquitectura actual de Internet compuesta por sistemas autónomos (AS) y puntos neutros (NAP – Network Access Point). En el primer nivel (Tier 1) están los proveedores de larga distancia, en el segundo nivel (Tier 2) los proveedores nacionales, etc. La asignación de direcciones inicial no tuvo en cuenta esta jerarquía porque todavía no existía. Los routers del núcleo de la red necesitan unas tablas de direccionamiento de gran tamaño para encaminar paquetes IP, debido a que las tablas deben contener todos los rangos de direcciones IP existentes dentro de cada sistema autónomo, que suelen ser muchos y estar dispersos. Si hubiese existido una asignación jerárquica, cada sistema autónomo tendría asignado un único prefijo y el tamaño de las tablas de encaminamiento se reduciría muy significativamente. A principios de los noventa se empieza a detectar el agotamiento de las clases A y B, llevando a IANA a introducir un nuevo procedimiento de asignación de direcciones jerárquico y mucho más restrictivo. IETF trabaja en paralelo en la búsqueda de soluciones. La propuesta que realmente ahorra direcciones IP y se impone mayoritariamente, está basada en un nuevo tipo de dispositivo, denominado NAT (Network Address Translators). NAT permite conectar redes enteras a Internet a través de una única dirección IP, utilizando direcciones privadas en el interior. Esta solución permite satisfacer la enorme demanda de conectividad, pero rompe la conectividad extremo a extremo de las aplicaciones. La asignación de bloques de direcciones A, B o C era muy ineficaz. Se introduce CIDR (Classless Inter Domain Routing), también conocido como supernetting. En CIDR se puede asignar un bloque de cualquier tamaño. La asignación de direcciones empieza a realizarse de forma jerárquica, asignándose direcciones solamente a los proveedores de servicios Internet (ISPs), que a su vez deben reasignarlas a los niveles inferiores. La creciente escasez de direcciones provoca fuertes restricciones en las asignaciones de los usuarios finales que no pueden disponer de direcciones IP. También se controla el uso real de las direcciones asignadas, retirando la asignación en caso de no ser usadas en un plazo de tiempo razonable. NAT sólo utiliza una dirección pública IP para conectar una red que puede tener miles de ordenadores y por eso consigue un enorme ahorro de direcciones IP. Un dispositivo NAT recibe las conexiones TCP o los paquetes IP que vienen de la red privada y los reencamina hacia la Internet pública como si fuesen suyos. Los paquetes de respuesta los recibe el dispositivo NAT, que los reencamina hacia el otro extremo de la comunicación dentro la red privada utilizando una tabla de encaminamiento donde figuran todas las comunicaciones en curso. La introducción de NAT obliga a renunciar al paradigma extremo a extremo de las aplicaciones de Internet, que pasan a tener un dispositivo intermediador entre los extremos. Desde dentro de una red privada, es decir desde detrás de un NAT, sólo se puede acceder como cliente a algunos servicios de la Internet pública, como Web o correo electrónico. Los servidores dan servicio a través de una dirección IP y de un puerto, que deben ser públicos. La instalación de servidores detrás de un NAT no es posible, salvo que el dispositivo NAT permita hacer traducciones permanentes de direcciones y puertos públicos a las que realmente posee el servidor en el dominio privado.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 209
Dispositivos NAT crean dominios de direccionamiento privado
Aunque en menor medida que NAT, también han permitido ahorrar direcciones. Los dos protocolos de asignación dinámica de direcciones más utilizados son: el protocolo DHCP (Dynamic Host Configuration Protocol) que asigna direcciones temporales a un ordenador en entornos de red de área local y el protocolo PPP (Point to Point Protocol) muy utilizado en el acceso a Internet a través de MODEM telefónico que también realiza asignación dinámica de direcciones. En paralelo con la introducción de las soluciones anteriores, que sólo paliaban el problema, se formaron grupos de trabajo en la IETF con el objetivo de buscar soluciones más duraderas, basadas en buscar alternativas al protocolo IP. Estos grupos convergieron en una única propuesta publicada en 1998, que se conoce como IPv6 (IP versión 6) [14], para diferenciarla de la versión de IP actual, conocida como IPv4 (IP versión 4). En este momento existen una serie de propuestas de cambios arquitecturales importantes, que ya han pasado por este proceso y que se encuentran a punto de comenzar su despliegue, existiendo incluso soporte en productos comerciales. Todo parece indicar que las siguientes propuestas van a ser los componentes fundamentales de la arquitectura de Internet de Nueva Generación:
La definición por el W3C de una nueva arquitectura de aplicaciones, basada en XML, RDF, Web Services, el Web Semántico, etc. La arquitectura de servicios multimedia definida por IETF y basada en los protocolos RTP/RTCP [2] para envío de flujos y en los protocolos SIP/SDP para señalización, mensajería instantánea o presencia. La puesta al día de la arquitectura TCP/IP, que incluye el protocolo IPv6 con su enorme espacio de direcciones IP y su extensibilidad, además de una serie de protocolos CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 210
adicionales tales como IPsec para seguridad, autoconfiguración, movilidad en IP, calidad o clases de servicios, multicast, anycast, etc. La creación de una arquitectura de seguridad basada en una identidad digital verificable que permita autenticación de interlocutores remotos y cifrado de flujos de información, basada en una infraestructura de claves públicas (PKI), IPsec, etc.
3.1 Los nuevos terminales y el acceso a Internet La irrupción de las tecnologías multimedia y la consiguiente convergencia entre sectores económicos antes claramente separados, como radio‐televisión, cine, telefonía, medios de comunicación,etc. , ha iniciado un proceso de convergencia en los terminales de acceso a las diferentes redes de telecomunicación, que presiona para unificar el terminal de acceso, de forma que un único terminal permita acceder a más de una red. Durante los últimos años ha habido múltiples intentos de integración, como por ejemplo la integración del acceso a Internet en teléfonos fijos, teléfonos móviles o en el televisor. Los terminales tradicionales han evolucionado mucho en los últimos años. Tienden a reducir su tamaño, a funcionar con baterías para permitir su uso en cualquier lugar y a incorporar acceso inalámbrico, como ocurre por ejemplo en las agendas personales digitales (PDAs), los ordenadores portátiles, el “tablet PC” o los teléfonos móviles con acceso a Internet. Incluso las consolas de videojuegos están empezando a tener acceso a Internet y quizá se conviertan en algún momento en terminales de acceso a Internet. Aunque el PC mejora sus prestaciones continuamente y todavía es el terminal más habitual de acceso a Internet, los nuevos terminales empiezan a disputarle esta posición de dominio. Por último, existe un nuevo tipo de dispositivos con conexión a Internet que no están pensados para conectar personas, sino dispositivos de almacenamiento de información o de control remoto, sensores de información, localizadores de posición, maquinas expendedoras, etc. El potencial de estos dispositivos conectados a la red es muy alto, especialmente si se usa acceso inalámbrico, que simplifica mucho su instalación. Los terminales deben conectarse a Internet a través de una conexión de acceso que conecta el terminal a la red. Existen dos tipos básicos de conexiones de acceso a Internet, acceso inalámbrico y acceso cableado. El acceso inalámbrico utiliza normalmente un enlace radioeléctrico, donde el ancho de banda es un recurso escaso, que además debe ser compartido por múltiples usuarios y servicios. El acceso cableado utiliza diversas variantes, tales como, cables de par trenzado, cable coaxial o fibra óptica. En todas las variantes de acceso cableado el ancho de banda es un recurso abundante y mucho más barato que en el caso inalámbrico, por lo que el acceso cableado siempre dará mayor ancho de banda que el móvil.
3.2 Aplicaciones y servicios El Web es el interfaz de acceso a la mayoría de las aplicaciones y servicios que tiene Internet. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 211
El W3C lleva varios años trabajando en la redefinición de la arquitectura del Web, habiendo definido bastantes de sus elementos. Los elementos más importantes son: 1. Formato abierto de definición de lenguajes y datos: creación de un marco genérico y extensible de definición de lenguajes de marcado de datos basado en XML. 2. Publicación de documentos: sustitución de HTML por una familia de nuevos lenguajes de publicación electrónica definidos en XML, que permitan publicar documentos electrónicos de calidad. 3. Universalización del acceso a Web: conjunto de actividades orientadas a universalizar el acceso a Web, tales como la Internacionalización de aplicaciones, aspectos de Seguridad y Privacidad, la Iniciativa de Accesibilidad Web, la creación de Interfaces Independientes de Dispositivo o el visor de voz para invidentes. 4. Web Services: creación de un marco arquitectónico con interfaces abiertos para la colaboración entre aplicaciones conectadas a través de Internet. 5. El Web Semántico: creación de un marco de gestión de la información en Internet que permita el proceso automático por aplicaciones como si toda la información y el conocimiento disponible en Internet fuese una gran base de datos relacional. Se prevé sustituir HTML, el lenguaje de representación de información actual, por el siguiente conjunto de lenguajes (todos definidos en XML):
XHTML es el lenguaje que redefine HTML en XML, eliminando algunas ambigüedades de la definición actual de HTML. XHTML puede ser procesado, tanto por los viejos visores Web basados en HTML como por los nuevos visores Web basados en XML. MathML para definición de fórmulas matemáticas. SVG para definir gráficos de tipo vectorial de calidad. SMIL para definir animaciones y elementos multimedia. XFORM para definir formularios generalizados para servicios de comercio electrónico y otras aplicaciones distribuidas. Hojas de estilo CCS (Cascading Style Sheets) para definición del formato de presentación de un documento independientemente de su contenido. CCS posee 3 versiones. Las 2 primeras versiones se vienen utilizando desde hace tiempo, incluso con HTML. XSL y XSLT son dos lenguajes de transformación de documentos XML que pueden ser utilizados para definir formatos de presentación, pero tienen una aplicabilidad mucho mayor como transformadores de definiciones XML.
3.3 Web Services y el Web Semántico El marco abierto de Web Services permitirá publicar aplicaciones en Internet y no sólo páginas de información como se hace hoy día. Por ejemplo, hoy una compañía de transporte publica sus horarios a través de páginas Web en HTML y esto dificulta el diseño de una aplicación que extraiga los horarios de varias compañías de transporte y los integre en una única hoja Web o permita reservar plazas y comprar billetes de forma unificada. Esto sí será CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 212
posible utilizando Web Services, que permitirán diseñar aplicaciones que integren otras aplicaciones de forma sencilla, segura y eficaz. El Web Semántico tiene como objetivo transformar el Web de documentos actual en un Web de datos estructurados que permita una nueva generación de herramientas de análisis y búsqueda de información, de gestión de conocimiento o de minería de datos, capaces de acceder a la información Web, tanto en Internet, como en las Intranets corporativas. Los buscadores actuales, a pesar de su potencia, sólo pueden devolver una lista poco estructurada de punteros a páginas de texto que pueden estar relacionadas con el objetivo de nuestra búsqueda, debido a la falta de estructura de la información accesible en el Web. La información existente necesita ser estructurada para poder ser procesada de forma eficaz y esto es lo que nos deberá dar el Web Semántico.
3.4 La señalización La señalización es el mecanismo utilizado en las redes de telefonía para establecer los circuitos de voz o video entre los terminales de usuario. Los protocolos de señalización negocian con la red y los terminales las características del circuito a establecer, para pasar a establecerlo una vez que todos están de acuerdo. La arquitectura multimedia de Internet se basa en el uso conjunto de los protocolos RTP/RTCP y SIP/SDP. RTP/RTCP es el protocolo de envío de flujos multimedia (audio, vídeo, etc.) a través de la red utilizando paquetes UDP. Mientras que la creación y liberación de sesiones RTP/RTCP se debe realizar con los protocolos de señalización SIP (Session Initiation Protocol) y SDP (Session Description Protocol). SIP es un protocolo extensible y ha sido enriquecido últimamente con otras facilidades, tales como mensajería instantánea, detección de presencia, etc. El potencial de SIP/SDP es muy grande, por lo que está consolidándose como el mecanismo de señalización de Internet. Ya se han desarrollado múltiples aplicaciones basadas en SIP, como por ejemplo el servicio MSN de Microsoft o los múltiples teléfonos y videófonos SIP.
3.5 La identidad digital La identidad digital utiliza un sistema de doble clave asimétrica, donde los documentos cifrados con una de las claves sólo pueden ser descifrados con la otra clave. Las claves pública y privada se deben utilizar de la siguiente forma: La clave privada identifica a su dueño y sólo debe ser conocida por él. La clave pública es pública (valga la redundancia) para que cualquiera pueda verificar la firma y la integridad de los documentos emitidos por el dueño de la identidad digital.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 213
Cada usuario con identidad digital tiene asociadas una clave privada y otra pública, cuya autenticidad debe estar garantizada. La clave privada debe ser secreta, en cambio la clave pública debe ser conocida universalmente. La función de un certificado es poner a disposición de terceros la clave pública de un usuario. La confianza en dicho certificado depende enteramente de la confianza en la autoridad certificadora (trusted third party), que en nuestro entorno suele ser algún organismo con autoridad legal para esta función, como ocurre en el caso del carnet de identidad. También existen empresas que emiten y garantizan certificados de identidad digital. La autoridad certificadora utiliza una infraestructura de claves públicas, conocida como PKI (Public Key Infrastructure), para publicar en la red las claves públicas que permiten verificar la identidad digital de los usuarios, además de informar sobre las incidencias y problemas que hayan podido ocurrir.
3.6 Los protocolos de seguridad Los dos protocolos más importantes son SSL/TLS e IPsec. SSL/TLS es el protocolo en que se basan las transacciones Web seguras. IPsec es el protocolo propuesto por IETF para realizar comunicaciones seguras a nivel de red.
3.7 La calidad del servicio TCP/IP La calidad de servicio de una comunicación a través de una red de transporte se mide por la velocidad máxima de envío de información, las pérdidas de bloques de información en la transmisión, así como por el retardo introducido por la transmisión. La enorme eficiencia de Internet se debe a que el protocolo IP se diseño para dar un servicio que no garantiza la calidad de servicio, ni la entrega de los paquetes a su destinatario, conocido en inglés como servicio “Best Effort”. La enorme ventaja de este servicio es su simplicidad, porque los routers pueden tirar paquetes en situaciones de congestión. Cuando no hay congestión la transmisión es de buena calidad, pero cuando los paquetes pasan por un router congestionado la calidad se degrada y se producen pérdidas y retrasos muy significativos. IETF ha desarrollado dos propuestas de control de la calidad del servicio de transporte de información para la transmisión de voz y vídeo con calidad a través de Internet, que han alcanzado un apoyo considerable y son conocidas como IntServ (Integral Services) y DiffServ (Differentiated Services). IntServ necesita reservar recursos en cada router de forma individualizada para cada flujo, por lo que presenta problemas de escalabilidad. DiffServ no es un protocolo de calidad de servicio extremo a extremo, sino que propone marcar los paquetes cuando entran en un dominio DiffServ con una marca de tipo de tráfico que es utilizada por los routers para hacer un reenvío diferenciado de los paquetes. Esto permite que los paquetes de voz y vídeo se marquen como prioritarios para que adelanten a CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 214
los paquetes no prioritarios de datos (Web, correo, etc) en los routers, minimizando de esta forma el retardo y las perdidas.
3.8 Movilidad personal y de terminal Internet ha utilizado tradicionalmente el DNS (Domain Name System) para identificar terminales, dando un nombre simbólico (de dominio) a un terminal y asociando a dicho nombre una dirección IP, que identifica dicho terminal en la red. El DNS permite determinar la dirección IP asociada a un nombre simbólico y viceversa. El protocolo MIP actúa a nivel IP, independizando las aplicaciones de la movilidad. Las aplicaciones siguen funcionando, aunque el usuario se haya desplazado de un lugar a otro de la red, incluso funcionan cuando está en movimiento aunque puede sufrir interrupciones temporales significativas de conectividad. La movilidad a nivel de IP se denomina macro‐ movilidad y permite el cambio de la dirección IP cuando el terminal pasa de una red a otra. El protocolo MIP soporta solamente movilidad de terminal. La gestión de movilidad proporcionada por SIP [23] da un paso más y permite movilidad personal, es decir que una persona pase a recibir llamadas de un terminal a otro, por ejemplo de su ordenador personal al móvil. Por eso las direcciones SIP identifican usuarios y no terminales. Una dirección SIP tiene forma de URL e identifica a un usuario, por ejemplo “sip:
[email protected]”. La estructura del URL es muy similar a la del correo electrónico. SIP ha sido diseñado para que los usuarios no estén asociados a una posición física en la red, sino a un servicio de localización. Cada usuario registra en dicho servicio, cuando se desplaza, su nueva localización o su nuevo terminal.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 215
V. SUPERESTRUCTURA
1. Ideas básicas de Networking y configuración de switches Cisco
1.1 Componentes de la Red
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 216
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 217
1.2 Modelo OSI
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 218
1.3 Proceso de comunicación
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 219
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 220
1.4
Direccionamiento en la Red
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 221
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 222
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".
223
1.5
Estructura de una dirección IPv4
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 224
1.6 Direccionamiento IPv4
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 225
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 226
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 227
1.7 Principios de división en subredes
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 228
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".
229
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".
230
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".
231
1.8 Realización de conexiones LAN
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".
232
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 233
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 234
1.9 Realización de conexiones WAN
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 235
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 236
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 237
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 238
1.10 Interfaces del dispositivo
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 239
1.11 Conexión de administración de dispositivo
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".
240
2. Conceptos básicos de Switch 2.1 Modelo de red jerárquico
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".
241
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".
242
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".
243
2.2. Diámetro de Red
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".
244
2.3 Agregado de ancho de banda
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 245
2.4 Redundancia
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 246
2.5 ¿Qué es una red convergente?
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 247
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 248
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 249
2.6 Consideración para los switches
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 250
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 251
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 252
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".
253
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".
254
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 255
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".
256
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 257
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 258
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 259
2.7 Tasa de reenvio y agregado de enlace
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 260
2.8 PoE y Switches multicapas
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 261
2.9 Características de las distintas capas
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 262
2.10 CSMA/DC
CSMA/CD: Ethernet utiliza la tecnología de acceso múltiple por detección de portadora y detección de colisiones, sólo en comunicación half‐duplex. Esto obliga a que todos los dispositivos que tienen que transmitir deben escuchar antes de transmitir. Si el medio está ocupado, espera un tiempo determinado antes de transmitir.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 263
2.11 Hall dúplex/ Full dúplex
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".
264
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".
265
2.12 Dominios de colisión
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 266
2.13 Latencia
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 267
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 268
2.14 Métodos de reenvio
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 269
2.15 Conmutación simétrica y asimétrica
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".
270
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 271
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".
272
2.16 Administración gráfica de un switch
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 273
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 274
Configuración inicial del Switch CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 275
3. Configuración inicial del Switch
3.1 Conexión del PC al Switch
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 276
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 277
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 278
3.2 Secuencia de arranque
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 279
3.3 Interfaz de línea de comandos
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 280
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 281
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 282
3.4 Asignación de una IP
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 283
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 284
3.5 Procedimientos, Configuraciones y Comandos
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 285
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 286
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 287
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 288
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 289
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 290
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 291
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 292
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 293
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 294
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 295
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 296
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 297
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 298
3.6 Seguridad
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 299
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 300
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 301
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 302
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 303
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 304
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 305
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 306
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 307
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 308
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 309
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 310
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 311
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 312
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 313
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 314
4. LAN virtuales (VLAN)
4.1.
Introducción
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 315
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 316
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 317
4.2.
Tipos de VLAN
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 318
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 319
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 320
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 321
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 322
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 323
4.3.
Tipos de tráfico y protocolos de enlace
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 324
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 325
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 326
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 327
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 328
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 329
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 330
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 331
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 332
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 333
4.4 Configuración de una VLAN. Comandos
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 334
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 335
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 336
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 337
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 338
4.5 Configuración de un enlace troncal
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 339
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 340
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 341
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 342
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 343
4.6 Resumen de comandos
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 344
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 345
5. Topología de red: malla, estrella, árbol, bus y anillo
El término topología se refiere a la forma en que está diseñada la red, bien físicamente (rigiéndose de algunas características en su hardware) o bien lógicamente (basándose en las características internas de su software). La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados nodos). Para el día de hoy, existen al menos cinco posibles topologías de redes básicas: Malla, Estrella, Árbol, Bus y Anillo.
5.1.
Topología en Malla
En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicaniente entre los dos dispositivos que conecta.
Por tanto, una red en malla completamente conectada necesita n(n‐1)/2 canales físicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S). Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 346
son compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema. Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve el receptor adecuado. Las fronteras fisicas evitan que otros usuarios puedan tener acceso a los mensajes.
5.2.
Topología en Estrella
En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí. A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final.
Una topología en estrella es más barata que una topología en malla. En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos. Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario instalar menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la que existe entre el dispositivo y el concentrador.
5.3.
Topología en Árbol
La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 347
El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos. Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente una conexión fisica entre los dispositivos conectados.
5.4.
Topología en Bus
Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red.
Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico. Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo mediante líneas de conexión de longitud variable. De esta forma se puede conseguir que un bus use menos cable que una malla, una estrella o una topología en árbol.
5.5.
Topología en Anillo
En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 348
Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones. Las únicas restricciones están relacionadas con aspectos del medio fisico y el tráfico (máxima longitud del anillo y número de dispositivos). Además, los fallos se pueden aislar de forma sencilla. Generalmente, en un anillo hay una señal en circulación continuamente.
6. Diferencias entre Switch de nivel 3 y router Uno de los primeros conceptos que se enseñan al aprender los aspectos básicos de las redes es que los switches funcionan en capa 2 y los routers lo hacen en capa 3. No obstante, muchos habrán escuchado en más de una oportunidad hablar de los switches de capa 3. ¿Switches de capa 3? Sí, así es. De hecho, son cada día más frecuentes sobre todo en un entorno de LAN donde es probable que encontremos más switches de capa 3 que routers. La intención de este post es comparar los switches de capa 3 con los routers para entender mejor sus diferencias, aunque hoy en día son cada vez más parecidos. Switch L3
Router
Mayor densidad de puertos LAN.
Existen módulos para agregar numerosos puertos de LAN, aunque la densidad es menor que en un switch L3.
Construido sobre hardware de switching. Por ello, la velocidad de switching es mayor.
En tareas de conmutación de tramas es más lento.
Es un dispositivo de LAN. Esto significa que en reglas generales, un switch de capa 3 es capaz de conectar redes con la misma tecnología de capa 2 y no funciona en redes WAN. Existen excepciones que permiten agregar módulos para WAN.
Es un dispositivo de WAN. Es ideal para conectar redes con diferentes tecnologías de capa 2. En general es el elegido para el borde de la red.
Se programa mediante Vlan de Nivel 3 mapeadas al puerto
Se configura mediante subinterfaces con el protocolo 802.1q .
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 349
Ahora bien, una vez realizada la comparación la pregunta sería: ¿Qué me conviene comprar entonces? La respuesta depende básicamente de qué tarea se necesite cubrir.
7. Routers Las demandas del usuario y las aplicaciones de red han obligado a los profesionales de las redes a utilizar patrones de tráfico en la red como criterio para construir un internetworking. Las redes no pueden ser divididas en subredes basándose únicamente en el número de usuarios. La aparición de servidores capaces de ejecutar aplicaciones globales tiene también una incidencia directa en la carga de la red. Un tráfico elevado en la red global supone tener que emplear técnicas de enrutamiento y conmutación más eficaces.
8. El modelo de referencia OSI Como ya hemos visto anteriormente, el modelo de referencia OSI consta de siete capas. Las cuatro capas de nivel inferior definen rutas para que los puestos finales puedan conectarse unos con otros y poder intercambiar datos. Las tres capas superiores definen cómo han de comunicarse las aplicaciones de los puestos de trabajo finales entre ellas y con los usuarios.
8.1 Capas superiores Las tres capas del modelo de referencia OSI se denominan habitualmente capas de aplicación. Estas capas están relacionadas con la interfaz de usuario, formatos y acceso a las aplicaciones. La figura 1.5 ilustra las capas superiores y proporciona información acerca de su funcionalidad con algunos ejemplos.
Capa de aplicación. Es la capa de nivel superior del modelo. Aquí, el usuario o la aplicación dialoga con los protocolos para acceder a la red. Por ejemplo, se accede a un procesador de textos por el servicio de transferencia de archivos de esta capa.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 350
Capa de presentación. La capa de presentación proporciona diversas funciones de conversión y codificación que se aplican a los datos de la capa de aplicación. Estas funciones aseguran que los datos enviados desde la capa de aplicación de un sistema podrán ser leídos por la capa de aplicación de otro sistema. Un ejemplo de funciones de codificación sería el cifrado de datos una vez que éstos salen de una aplicación. Otro ejemplo podrían ser los formatos de imágenes jpeg y gif que se muestran en paginas web. Este formato asegura que todos los navegadores web podrán mostrar las imágenes, con independencia del sistema operativo utilizado. Capa de sesión. La capa de sesión es la responsable de establecer, administrar y concluir las sesiones de comunicaciones entre entidades de la capa de presentación. La comunicación en esta capa consiste en peticiones de servicios y respuestas entre aplicaciones ubicadas en diferentes dispositivos. Un ejemplo de este tipo de coordinación podría ser el que tiene lugar entre un servidor y un cliente de base de datos.
8.2 Capas inferiores Las cuatro capas inferiores del modelo de referencia OSI son las responsables de definir cómo han de transferirse los datos a través de un cable físico, por medio de dispositivos de internetworking, hasta el puesto de trabajo de destino y, finalmente, hasta la aplicación que está al otro lado. Cada capa del modelo permite que los datos circulen a través de la red. Estas capas intercambian información para proporcionar la debida comunicación entre los dispositivos de red. Las capas se comunican entre sí a usando unidades de datos del protocolo(PDU). Estas PDU controlan información que se agrega a los datos del usuario. La información de control reside en campos denominados cabecera e información final.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 351
Funciones de la capa de red La capa de red define cómo tener lugar el transporte de tráfico entre dispositivos que no están conectados localmente en el mismo dominio de difusión. Para conseguir esto se necesitan dos elementos de información:
Una dirección lógica asociada a cada puesto de origen y de destino. Una ruta a través de la red para alcanzar el destino deseado.
La figura siguiente muestra la ubicación de la capa de red en relación con la capa de enlace de datos. La capa de red es independiente de la de enlace de datos y, por tanto, puede ser utilizada para conectividad se usa la estructura lógica de direccionamiento.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 352
Los esquemas de direccionamiento lógico se utilizan para identificar redes en un internetworking de redes y la ubicación de los dispositivos dentro del contexto de dichas redes. Estos esquemas varían en función del protocolo de capa de red que se utilice. Direcciones de la capa de red Las direcciones de la capa de red (denominadas direcciones lógicas o virtuales) se sitúan en la Capa 3 del modelo de referencia OSI. A diferencia de las direcciones de la capa de vínculo de datos, que suelen residir en un espacio de direcciones plano, las direcciones de la capa de red poseen habitualmente una estructura jerárquica en la cual se definen primero las redes y después los dispositivos o nodos de cada red. En otras palabras, las direcciones de la capa de red son como direcciones postales, que describen el lugar de residencia de un individuo por medio de un código postal y una dirección (calle). El código postal define la ciudad, provincia o estado, mientras que la dirección representa una ubicación específica dentro de esa ciudad. Esto contrasta con las direcciones de la capa MAC, de naturaleza plana. ¿Cómo opera el router en la capa de red? Los routers operan en la capa de red registrando y grabando las diferentes redes y eligiendo la mejor ruta para las mismas. Los routers colocan esta información en una tabla de enrutamiento, que incluye los siguientes elementos: Dirección de red. Representa redes conocidas por el router. La dirección de red es específica del protocolo. Si un router soporta varios protocolos, tendrá una tabla por cada uno de ellos. Interfaz. Se refiere a la interfaz usada por el router para llegar a una red dada. Ésta es la interfaz que será usada para enviar los paquetes destinados a la red que figura el la lista. Métrica. Se refiere al coste o distancia para llegar a la red de destino. Se trata de un valor que facilita el router la elección de la mejor ruta para alcanzar una red dada. Esta métrica cambia en función de la forma en que el router elige las rutas. Entre las métricas más habituales figuran el número de redes que han de ser cruzadas para llegar al destino(conocido también como saltos), el tiempo que se tarda en atravesar todas las interfaces hasta una red dada(conocido también como retraso), o un valor asociado con la velocidad de un enlace(conocido también como ancho de banda). Debido a que los routers funcionan en la capa de red del modelo OSI, se utilizan para separar segmentos en dominios de colisión y de difusión únicos. Cada segmento se conoce como una red y debe estar identificado por una dirección de red para que pueda ser alcanzado por un puesto final. Además de identificar cada segmento como una red, cada puesto de la red debe ser identificado también de forma unívoca mediante direcciones lógicas. Esta estructura de direccionamiento permite una configuración jerárquica de la red, ya que está definida por la red en la que se encuentra, así como por un identificador de host. Para que los routers puedan operar en una red, es necesario que cada tarjeta esté configurada en la red única que ésta representa. El router debe tener también una dirección de host en esa red. El router utiliza la información de configuración de la tarjeta para CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 353
determinar la parte de la dirección correspondiente a la red, a fin de construir una tabla de enrutamiento. Además de identificar redes y proporcionar conectividad, los router deben proporcionar estas otras funciones: Los routers no envían difusiones de Capa 2 ni tramas de multidifusión. Los routers intentan determinar la ruta más óptima a través de una red enrutada basándose en algoritmos de enrutamiento. Los routers separan las tramas de Capa 2 y envían paquetes basados en direcciones de destino Capa 3. Los routers asignan una dirección lógica de Capa 3 individual a cada dispositivo de red; por tanto, los routers pueden limitar o asegurar el tráfico de la red basándose en atributos identificables con cada paquete. Estas opciones, controladas por medio de listas de acceso, pueden ser aplicadas para incluir o sacar paquetes. Los routers pueden ser configurados para realizar funciones tanto de puenteado como de enrutamiento. Los routers proporcionan conectividad entre diferentes LAN virtuales (VLAN) en entornos conmutados. Los routers pueden ser usados para desplegar parámetros de calidad de servicio para tipos específicos de tráfico de red.
8.3 Operaciones al inicio del router Cuando un router Cisco se ponen en marcha, hay tres operaciones fundamentales que han de llevarse a cabo en el dispositivo de red: Paso 1 El dispositivo localiza el hardware y lleva a cabo una serie de rutinas de detección del mismo. Un término que se suele utilizar para describir este conjunto inicial de rutinas es power‐on self test (POST), o pruebas de inicio. Paso 2 Una vez que le hardware se muestra en una disposición correcta de funcionamiento, el dispositivo lleva a cabo rutinas de inicio del sistema. Estas rutinas inician el switch o el router localizando y cargando el software del sistema operativo. Paso 3 Tras cargar el sistema operativo, el dispositivo trata de localizar y aplicar las opciones de configuración que definen los detalles necesarios para operar en la red. Generalmente, hay una secuencia de rutinas de retirada que proporcionan alternativas al inicio del software cuando es necesario. Ubicaciones de configuracion del router El router puede ser configurado desde distintas ubicaciones: CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 354
En la instalación inicial, el administrador de la red configura generalmente los dispositivos de la red desde un terminal de consola, conectado por medio del puerto de consola. Si el administrador debe dar soporte a dispositivos remotos, una conexión local por módem con el puerto auxiliar del dispositivo permite a aquél configurar los dispositivos de red. Para determinados routers, puede que exista un CD‐ROM que proporcione una aplicación de configuración rápida, como Cisco Fast Step, con el fin de facilitar al máximo esa tarea. Una vez inicial, hay otras fuentes externas para el software que permiten conectarse a interfaces de dispositivo: Dispositivos con direcciones IP establecidas pueden permitir conexiones Telnet para la tarea de configuración. Descargar un archivo de configuración de un servidor Trivial File Transfer Protocol (TFTP). Configurar el dispositivo por medio de un navegador Hypertext Transfer Protocol (http).
¿Qué ocurre cuando se inicia un router? Las rutinas de inicio del software Cisco IOS tiene por objetivo inicializar las operaciones del router. Para ello, las rutinas de puesta en marcha deben hacer lo siguiente:
Asegurarse que el router cuenta con hardware verificado (POST). Localizar y cargar el software Cisco IOS que usa el router para su sistema operativo. Localizar y aplicar las instrucciones de configuración relativas a los atributos específicos del router, funciones del protocolo y direcciones de interfaz.
El router se asegura de que el hardware haya sido verificado. Cuando un router Cisco se enciende, realiza unas pruebas al inicio (POST). Durante este autotest, el router ejecuta una serie de diagnósticos para verificar la operatividad básica de la CPU, la memoria y la circuiteria de la interfaz. Tras verificar que el hardware ha sido probado, el router procede con la inicialización del software. El modo Setup es el modo en el que entra un router no configurado al arrancar. Algunas rutinas de inicio actúan como operaciones de retroceso, capaces de hacer arrancar el router cuando otras rutinas fracasan. Un ejemplo de este comportamiento es el modo Boot ROM. Este es el modo en el que el router entra cuando no existe una copia viable del software IOS en la memoria del dispositivo. Esta flexibilidad permite que el software IOS se inicie bajo diversas situaciones iniciales. Configuración de un router desde la linea de comandos El primer método de configuración del router presentado fue la propia utilidad Setup. Esta utilidad permite crear una configuración inicial básica. Para opciones de configuración más especÍficas y complejas, se debe usar la interfaz de línea de comandos para entrar en el modo de configuración del terminal. Desde el modo de configuración global se tiene acceso a varios Modos específicos de configuración, entre los que figuran los siguientes: CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 355
Interfaz. Soporta comandos que permiten operaciones de configuración basadas en el uso de una interfaz. El símbolo correspondiente a este modo es el siguiente: Router(config‐if)# Subinterfaz. Soporta comandos que permiten configurar múltiples interfaces virtuales (lógicas) en una misma interfaz física. El símbolo de este modo de configuración es el siguiente: Router(config‐subif)# Controlador. Soporta comandos que permiten configurar controladores (por ejemplo, controladores E1 y T1). El símbolo de este modo de configuración es el siguiente: Router(config‐controller)# Línea. Soporta comandos que permiten configurar la operatividad de una línea terminal. El símbolo de este modo de configuración es el siguiente: Router(config‐ line)# Router. Soporta comandos que permiten configurar un protocolo de enrutamiento IP. El símbolo de este tipo de configuración es el siguiente: Router(config‐router)# IPX‐router. Soporta comandos para configurar el protocolo de capa de red Novell. El símbolo correspondiente a este modo de configuración es el siguiente: Router(config‐ipx‐router)# Interfaces de Router Una interfaz de router suministra la conexión física entre el router y un tipo de medio físico de la red. Las interfaces de Cisco a menudo se denominan puertos, y cada puerto tiene designado físicamente de acuerdo con la topología de red a la que sirve. Por ejemplo una interfaz LAN, como un puerto Ethernet en el router, se compone de un conector hembra RJ‐ 45(que esta conectado a un hub Ethernet por medio de un cable de par trenzado con conectores machos RJ‐45 en cada extremo). Los puertos incorporados se designan por su tipo de conexión seguido de un número. Por ejemplo, si el primer puerto Ethernet en un router se designa como E0, el segundo se designaría como E1, y así sucesivamente (en determinados casos, el puerto Ethernet se configura como hub, como ocurre con el router 2505). Los puertos serie se designan siguiendo este mismo procedimiento, donde S0 corresponde al primer puerto serie. La configuración de una determinada interfaz depende del tipo de protocolo de red que utilice la red a la que está conectado el puerto de la interfaz. Interfaces lógicas Una interfaz lógica es una interfaz únicamente de software que se crea mediante el IOS de un router. Las interfaces lógicas no existen como tales, es decir, no son interfaces de hardware de un router. Para entender el concepto de interfaz lógica, se puede considerar como una interfaz virtual creada por medio de una serie de comandos del software del router. Los dispositivos reconocen estas interfaces virtuales como interfaces reales, lo mismo que una interfaz de hardware, como un puerto serie. Se pueden configurar distintos tipos de CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 356
interfaces lógicas en un router, como interfaces de retrobucle, interfaces nulas e interfaces de túnel. Una interfaz de retrobucle es una interfaz que emula una interfaz física real en el router. Los retrobucles suelen configurarse en un router de gama alta utilizado como router de núcleo entre dos interconexiones corporativas de redes o entre una red corporativa e Internet. Puesto que el router sirve como enlace fundamental entre interconexiones de redes, los paquetes de datos no deberían volcarse si una determinada interfaz física del router deja de funcionar. Otro tipo de interfaz lógica es la interfaz nula. Esta interfaz se configura en un router utilizando determinados comandos de router y sirve como un muro de contención para impedir el paso de un determinado trafico de la red. Por ejemplo, si no desea que el trafico de una determinada red pase por un determinado router (y que lo haga por otros routers incluidos en la interconexión) se puede configurar la interfaz nula de forma que reciba y vuelque todos los paquetes que la red envié a dicho router. Una interfaz de túnel es otra interfaz lógica que puede utilizarse para conducir un determinado tipo de paquetes a través de una conexión que normalmente no soporta dicho tipo de paquetes.
8.4 Familiarizarse con el router Los routers proporcionan el hardware y software necesarios para encaminar paquetes entre redes. Se trata de dispositivos importantes de interconexión que permiten conectar subredes LAN y establecer conexiones de área amplia entre las subredes.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 357
8.5 Modos del Router. Comandos
Interface Router(config‐if)# Subinterface Router(config‐subif)# Controller Router(config‐controller)# Map‐list Router(config‐map‐list)# Map‐class Router(config‐map‐class)# Line Router(config‐line)# Route Router(config‐route)# CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 358
Ipx‐route Router(config‐ipx‐route)# Route‐map Router(config‐route‐map)#
Modo de configuracion de interface Router(config)#interfaz tipo puerto Router(config)#interfaz tipo slot/puerto Tipo: incluye serial, Ethernet, token ring, fddi, hssi, loopback, dialer, nule, async, bri, tunnel. Router(config‐if)#shoutdown Utiliza este comando para deshabilitar el interfaz sin alterar sus entradas de configuración.
Router(config‐if)#no shoutdown Habilita una interfaz que ha sido deshabilitada con shoutdown Router(config‐if)#exit Abandona el modo de configuración de interfaz Router(config‐if)#interfaz tipo numero de subinterfaz
Después de establecer el interfaz primario, utiliza este comando para establecer interfaces virtuales en un único interfaz físico. Router(config‐if)#bandwidth[ancho de banda][64] Router(config‐if)#clockrate{xxxxx][64000] Utiliza el comando clockrate para proporcionar reloj [DCE] desde un interfaz serie.
Router(config)#interface ethernet[número] Router(config‐if)#media‐type 10baset Antes de establecer subinterfaces, se debe configurar 1º el interfaz primario. Router(config)#interface serial0 Router(config‐if)#interface serial 0.1 point Router(config‐if)#interface serial 0.2 multi
Modo usuario Acceso limitado al router. Acceso remoto. Router> Modo privilegiado
Análisis detallado del router. Herramientas de detección de problemas. Control de ficheros Router#
Modo Setup
Dialogo asistido, utilizado para establecer una configuración inicial. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 359
Modo de configuración global Comandos de configuración simples. Router(config)# Otros modos de configuración
Configuraciones multilínea y complejas. Router(config‐mode)# Modo RXBOOT Recuperación de catástrofe en el caso de perdida de password o borrado accidental del sistema operativo de la memoria flash. Configuracion de password Router(config)#line console 0 Router(config‐line)#login Router(config‐line)#password[contraseña] Passsword de terminal virtual Router(config)#line vty 0‐4 Router(config‐line)#login Router(config‐line)#password[contraseña] Password de enable Router(config)#enable password[contraseña] Encriptación de password Router(config)#service password‐encryption Router(config)#service password‐encryption Nombre del router Router(config)#hostname[nombre] Imagen de conexión Router(config)#banner motd#MENSAJE# CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 360
Descripción de Interfaces Router(config)#interface ethernet 0 Router(config‐if)#descripción Red local La temporización la suministra el proveedor de servicios)(CSU/DSU Unidad de servicio de canal, unidad de servicio de datos) Habilitar una Interfaz No shutdown comando que habilita una interfaz. Show version obtenemos el registro actual de configuración, en la última línea nos indica el contenido del registro de configuración. Si el valor de este registro es 0x2102, esto indica que el sistema obtiene la imagen de la memoria flash. Configuración básica utilizando el modo setup. Setup comando que inicia el programa de configuración mediante dialogo. Router#setup Cuando hemos creado la configuración, el router nos pregunta si queremos utilizarla. Entrar en modo configuración de línea Router(config)# Router(config)#line console 0 Router(config‐line)#no exec‐timeout Router(config‐line)#login (pide la password para entrar a la línea de consola). Router(config‐line)#password[clave](introduce password para acceder a la línea de consola). Router(config‐line)# Router(config)#enable password[clave](introduce enable password). Router(config)#enable secret[clave2](introduce password enable secret). Router(config)#line vty 04(se sitúa sobre las líneas terminales de 0 a 4). Router(config‐line)#login (pide password para acceder a la línea de terminal virtual). Router(config‐line)#password[clave](introduce password para acceder a la línea de consola). Router(config‐line)#Ctrl‐ZRouter# Los comandos boot system Los comandos BOOT SYSTEM especifican el nombre y la ubicación de la imagen IOS que se debe cargar.
Router(config)#boot system flash[nombre_archivo] Indica al router que debe arrancar utilizando la IOS que esta ubicada en la memoria flash. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 361
Router(config)#boot system rom Router(config)#boot system tftp[nombre_archivo][dirección_servidor] Indica al router que al arrancar ha de cargar la imagen IOS de un servidor TFTP. Si no existen comandos BOOT SYSTEM en la configuración, el router carga por omisión el primer archivo encontrado en la memoria flash y la ejecuta.
Modo monitor Rom Rommon> Router(config)#config‐register[especificación predeterminado] [Ctrl‐Z] Router#reload
del
registro
de
configuración
8.6 Secuencia de arranque del router Primero se localiza el archivo de la imagen IOS especificado y se carga normalmente en la RAM para ser ejecutada, algunos routers como los de la serie 2500, no dispone de una arquitectura que pueda dar cabida a la imagen IOS, tablas de sistema y bucles de sistema en la RAM, por lo que el soft IOS se ejecuta directamente desde la memoria flash. Si la imagen es cargada desde la flash a la RAM, deberá ser descomprimida previamente. Los archivos se guardan comprimidos en la memoria flash al objeto de ahorrar espacio. El archivo IOS se inicia una vez descomprimido en la RAM. El comando show flash muestra el contenido de la flash, que incluye los nombres y tamaños de la imagen IOS. Una ver cargado e iniciado el IO, el router debe ser configurado para poder ser utilizado. Si hay una configuración previa guardada en la NVRAM será ejecutada. Si no hay ninguna configuración en la NVRAM, el router dará comienzo al proceso de instalación automática. La instalación automática, tratas de descargar una configuración de un servidor tftp ó entrará en la utilidad SETUP, o de configuración inicial.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 362
8.7 Enrutamiento entre VLAN En un entorno de VLAN conmutada, los paquetes se conmutan sólo entre puertos designados para residir en el mismo “dominio de difusión”. Las VLAN llevan a cabo particiones en la red y separación de tráfico en la capa 2. Por tanto, la comunicación entre VLAN no puede tener lugar sin un dispositivo de capa 3, como un router, responsable de establecer comunicaciones entre distintos dominios de difusión. Para llevar a cabo funciones de enrutamiento entre VLAN, han de darse las siguientes circunstancias: •
•
El router debe conocer como llegar a todas las VLAN interconectadas para determinar cuales son los dispositivos finales, incluidas las redes que están conectadas a la VLAN, cada dispositivo final debe estar direccionado con una dirección de capa de red, como la dirección IP. Cada router debe conocer además la ruta hasta cada red LAN de destino.
El router tiene ya información acerca de las redes que están conectadas directamente. Por tanto, deberá aprender las rutas a las redes que no están conectadas directamente. •
Debe existir una conexión física en el router para cada VLAN, o bien se debe habilitar la troncalidad en una conexión física individual.
Para soportar la troncalidad ISL, la interfaz física Fast Ethernet del router debe estar subdividid múltiples interfaces a en lógicas direccionables, una por cada VLAN. Las interfaces lógicas resultantes se llaman subinterfaces. Para configurar un “router enclabado” para el enrutamiento VLAN, ha de realizar las siguientes tares: 1. Habilitar ISL en el puerto del switch conectado al router. 2. Habilitar el encapsulado ISL en la subinterface Fast Ethernet del router. 3. Asignar una dirección de capa de red de casa subinterface.
8.8 Tipos de difusión
Inundación Difusiones dirigidas Difusión a todas las subredes
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 363
Difusiones inundadas: 255.255.255.255 no se propagan, sino que son consideradas difusiones locales. Difusiones dirigidas: a una red especifica, están permitidas y son retransmitidas por el router. Estas difusiones dirigidas contienen todos los bits a 1 en la parte de la dirección correspondiente al host. Difusiones a todas las subredes: Para difundir un mensaje a todos los host de todas las subredes de una red individual, las partes de host y de la subred de la dirección deben tener todos los bits a 1.
8.9 Configuración de puertos Son numerosos los comandos que permiten programar a los puertos de estas máquinas. Dependiendo del tipo de puerto que tengamos que emplear, entraremos en una subrutina de programación diferente. Así, no es lo mismo que preparemos un puerto pata Ethernet, que par un ToKen Ring, ADSL, ATM, RDSI etc.. En este temario, debido a la extensión de estos comandos, no los vamos a describir. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 364
8.10 Generalidades de la capa de transporte Los servicios de transporte permiten que los usuarios puedan segmentar y volver a ensamblar varias aplicaciones de la capa superior en el mismo flujo de datos de la capa de transporte. Este flujo de datos de la capa de transporte proporciona servicios de transporte de extremo a extremo. El flujo de datos de la capa de transporte constituye la conexión lógica entre los puntos finales de la red el host origen o emisor y el host de destino o receptor. La capa de transporte realiza dos funciones: Control de flujo por ventanas deslizantes y fiabilidad obtenida a través de números de secuencia y acuse de recibo. El control de flujo es un mecanismo que permiten a los host en comunicación negociar la cantidad de datos que se transmiten cada vez. La fiabilidad proporciona un mecanismo para garantizar la distribución de cada paquete. En la capa de transporte hay dos protocolos: TCP ‐ Se trata de un protocolo fiable, orientado a conexión. En un entorno orientado a la conexión, se ha de establecer una conexión entre ambos extremos antes de que pueda tener lugar la transferencia de información. ‐ TCP es el responsable de la división de los mensajes en segmentos y el reensamblado posterior de los mismos cuando llegan a sudestino, volviendo a enviar cualquiera que no haya sido recibido. ‐ TCP proporciona un circuito virtual entre las aplicaciones de usuarios finales. UDP (PROTOCOLO DE DATAGRAMA DE USUARIO) ‐ Es un protocolo sin conexión ni acuse de recibo. Aunque UDP es el responsable de transmisión de mensajes, no existe verificación dela distribución de segmentos en esta capa. ‐ UDP depende de los protocolos de capa superior para conseguir la debida fiabilidad.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 365
‐ Puerto origen: Número de puerto que llama (16 bits). ‐ Puerto destino: Número del puerto al que se llama (16 bits). ‐ Número de secuencia: Número usado para garantizar la corrección en la secuencia de la llegada de datos(32 bits). ‐ Número de acuse de recibo: Siguiente octeto TCP esperado(4 bits). ‐ Reservado: Fijado en 0(6 bits). ‐ Bits de código: Funciones de control, como el establecimiento y la finalización de una sesión(6 bits). ‐ Ventana: Número de octetos que el dispositivo espera aceptar (16) bits). ‐ Suma de comprobación: Suma de comprobación de cabecera y campos de datos (16 bits). ‐ Urgente: Indica el final de los datos urgentes(16 bits). ‐ Opciones: Algo ya definido, tamaño máximo del segmento TCP(0 a 32 bits, si hay)
‐ UDP es utilizado por TFTP, SNMP, NFS, DNS.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 366
Tanto TCP como UDP utilizan los números de puerto para pasar información a las capas superiores. Los números de puerto se usan para registra las diferentes conversaciones que están teniendo lugar al mismo tiempo en la red. FTP‐‐‐‐‐‐‐‐‐‐‐‐‐21 Puerto para dialogo para la transferencia de archivos. TELNET‐‐‐‐‐‐‐‐‐‐23 Puerto de conexión remota mediante Telnet. SMTP‐‐‐‐‐‐‐‐‐‐‐‐25 Protocolo simple de transferencia de correo. DNS‐‐‐‐‐‐‐‐‐‐‐‐‐53 Servidor de nombres de dominios. TFTP‐‐‐‐‐‐‐‐‐‐‐‐69 SNMP‐‐‐‐‐‐‐‐‐‐‐‐161 Usado para recibir peticiones de gestión de red. RIP‐‐‐‐‐‐‐‐‐‐‐‐‐520 POP3‐‐‐‐‐‐‐‐‐‐‐‐110 Servidor de recuperación de correo del PC. NNTP‐‐‐‐‐‐‐‐‐‐‐‐119 Acceso a las noticias de red. FTPDATA‐‐‐‐‐‐‐‐‐20 Puerto de transferencia de datos para la transferencia de archivos. DISCARD‐‐‐‐‐‐‐‐‐9 Descartar el datagrama de usuario/Descarta todos los datos entrantes. CHANGEN‐‐‐‐‐‐‐‐‐19 Intercambiar flujos de caracteres. ECHO‐‐‐‐‐‐‐‐‐‐‐‐7 UDP/ Eco del datagrama de usuario de vuelta al emisor. FECHA Y HORA‐‐‐‐13(Daytime) BooTPS‐‐‐‐‐‐‐‐‐‐67 BooTPC‐‐‐‐‐‐‐‐‐‐68 SunRCP‐‐‐‐‐‐‐‐‐‐111 NTP‐‐‐‐‐‐‐‐‐‐‐‐‐123 SNMP‐trap‐‐‐‐‐‐‐162 A las conversaciones donde no están implicadas aplicaciones con números de puertos bien definidos/conocidos se les asigna números de puerto aleatoriamente elegidos dentro de un rango específico. Estos números de puerto se utilizan como direcciones de origen y destino en el segmento TCP. Los números por debajo de 1024 se consideran puertos bien conocidos. Los números por encima de 1024 se consideran puertos asignados dinámicamente. DNS usa los dos protocolos de transporte, utiliza UDP para la resolución del nombre y TCP para transferencias en la zona del servidor. RFC 1700 define todos los números de puerto bien conocidos para TCP/IP en www.iana.org Los sistemas finales usan los números de puerto para seleccionar la aplicación apropiada. Los números de puerto de origen son asignados dinámicamente por el host del origen, números por encima de 1023.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 367
8.11 Establecimiento de una conexión TCP TCP esta orientado a la conexión, por lo que requiere que establezca la conexión antes de que puedan iniciarse la transferencia de datos. Los host deben sincronizar sus números de secuencia inicial(ISN). La sincronización se lleva a cabo mediante un intercambio de segmentos de establecimiento de conexión que transportan un bit de control llamado SYN(de sincronización), y los números de secuencia inicial. La solución requiere un mecanismo apropiado para recoger un número de secuencia inicial y que reciba una confirmación de que la transmisión se ha realizado con éxito, mediante un acuse de recibo(ACK) por parte del otro lado.
8.12 Intercambio de señales a 3 vias
Paso‐1 El Host A envía al Host B SYN. Mi número de secuencia es 100, el número ACK es 0, el bit ACS no esta establecido. El bit SYN está establecido. Paso‐2 El Host B envía al Host A ACK. Espero ver 101 a continuación, mi número de secuencia es 300, ACK ha sido establecido. El bit SYN del Host B al Host A ha sido establecido. Paso‐3 El Host A envía al Host B ACK. Espero ver 301 a continuación, mi número de secuencia es 101, el bit ACK ha sido establecido. El bit SYN ha sido establecido. Es necesario un intercambio de señales de 3 vías, debido a que los números de secuencia no están ligados a ningún reloj global de la red y los TCP podrían tener diferentes mecanismos para recoger los números de secuencia inicial. El tamaño de ventana determina la cantidad de datos que acepta el puerto receptor de una vez, antes de que vuelva un acuse de recibo. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 368
TCP proporciona una secuencia de segmentos con un acuse de recibo de referencia. Cada datagrama es numerado antes de la transmisión. En el puesto receptor, TCP se encarga de volver a ensamblar los segmentos en un mensaje completo. Los segmentos que no son reconocidos dentro de un periodo de tiempo determinado, da lugar a una nueva retransmisión. Si falta un número de secuencia en la serie, se retransmite el segmento correspondiente.
8.13 Control de flujo para TCP/UDP Para gobernar el flujo de datos entre dispositivos, TCP usa un mecanismo de control de flujo. El TCP receptor devuelve una “ventana” al TCP emisor. Esta ventana especifica el número de octetos comenzando por el número de referencia, que el TCP receptor está preparado para recibir en este momento. Los tamaños de la ventana TCP varia durante la vida de una conexión. Cada acuse de recibo contiene un aviso de ventana que indica la cantidad de bytes que el receptor puede aceptar. TCP mantiene también una ventana de control de congestión que suele tener el mismo tamaño que la ventana de receptor, pero que se divide en dos cuando se pierde un segmento. UDP está diseñado para que las aplicaciones proporcionen sus propios procesos de recuperación de errores. Aquí se cambia por velocidad.
8.14 Configuración de direccionamiento de interfaces Algunos dispositivos como los routers, tienen una dirección IP única en cada uno de los segmentos de LAN vinculados a ellos. Por consiguiente, el router sabe qué redes están conectadas a cada interfaz y donde deben enviarse los paquetes para dichas redes. Algunos dispositivos como los switch y los bridges tienen una sola dirección IP para todo el sistema. Esta dirección IP se utiliza exclusivamente para la administración remota y la administración de red. Los protocolos WAN no admiten una asignación dinámica de la dirección de enlace de datos a la dirección IP y requieren la configuración de las direcciones IP para comunicarse con otras estaciones a través de una interfaz WAN. La asignación de direcciones IP tanto a las interfaces LAN como de WAN se realiza con el subcomando de configuración IOS ip address. Es aconsejable reservar algunas direcciones IP del principio o del final de cada espacio de direcciones de red de la LAN para los routers y cualesquiera otros dispositivos de la CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 369
infraestructura de la red. Tener un grupo coherente de direcciones para varios dispositivos de red en todos los segmentos de la LAN facilita la solución de problemas, ya que permite reconocer rápidamente direcciones IP especificas. Debe asignarse una dirección IP de red a cada una de las conexiones WAN punto a punto (o subinterfaces punto a punto). Una interfaz WAN multipunto, es aquella en la que se pueden acceder a varios dispositivos a través de una sola conexión a un medio WAN. Los elementos que se envían a los interfaces de WAN multipunto no saben cual es la estación de destino, por lo que hay que asignar direcciones a las interfaces de WAN multipunto para las comunicaciones IP. Además las tecnologías WAN multipunto, tienen metodología de direcciones de enlaces de datos para distinguir las distintas estaciones de la WAN, por lo que debe haber una asignación de la dirección IP a la dirección de enlace de datos. La excepción es que Frame Relay sí tiene un método de asignación dinámico llamado ARP inverso (Inverse ARP).
8.15 Capa de internet IP, ICMP, ARP, RARP.
‐Versión: Número de versión 4 bits ‐Longitud de cabecera: Longitud de cabecera en palabras de 43 bits. ‐Prioridad y tipo de servicio: Como debe ser gestionado el datagrama. Los 3 primeros bits son de prioridad. ‐Longitud total: Longitud total de la cabecera más los datos. ‐Identificación: Valor único del datagrama IP. ‐Flags: Especifica si debe tener lugar la fragmentación. ‐Compensación de fragmentos: Proporciona fragmentación de datagramas que permiten MTU diferidas en Internet. ‐TTL: Tiempo de existencia. ‐Protocolo: protocolo de capa superior (capa 4) que envía el datagrama.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 370
‐Suma de comprobación: Comprobación de la integridad de la cabecera. ‐Dirección IP origen: Dirección IP de origen de 32 bits. ‐Opciones IP: Comprobación de la red, depuración, seguridad y otros. ‐Datos: Datos del protocolo de la capa superior. ‐Números de protocolo en RFC 1700. ‐Números de protocolo ‐ICMP‐‐‐‐‐‐1 ‐IGRP‐‐‐‐‐‐9 ‐Ipv6‐‐‐‐‐‐41 ‐GRE(Encapsulado genérico de enrutamiento)‐‐‐‐‐‐‐7 ‐Intercambio de paquetes entre redes en el Protocolo Internet(IPX en IP)‐‐‐‐‐‐‐111 ‐Protocolo de Tunneling de capa 2 (L”TP)‐‐‐‐‐‐‐‐‐115 ‐RARP Protocolo de resolución de direcciones inversas. Se usa por los puestos individuales que no conocen sus propias direcciones IP. ‐RARP permite que un puesto envíe una petición relativa a su propia dirección IP enviando su propia dirección MAC de capa 2 a un servidor RARP. ‐DCHP es una implementación más moderna de RARP.
8.16 Determinación de rutas IP.Comandos Las rutas se pueden determinar por medio de rutas estáticas o mediante protocolos de enrutamiento dinámico. El enrutamiento es el proceso por el cual un elemento pasa de una ubicación a otra. Para poder enrutar paquetes de información un router (o cualquier otro elemento que se encargue de realizar el enrutamiento, como puestos UNIX encargados de ejecutar el motor de enrutamiento, o switches de la capa 3) debe conocer lo siguiente: • Dirección de destino: ¿Cuál es el destino del elemento que necesita ser enrutado? • Fuentes de información: (otros routers) que proporcionarán información para que pueda aprender las rutas hasta los destinos especificados. • Rutas posibles: ¿Cuáles son las rutas iniciales posibles hasta los destinos perseguidos? • Rutas óptimas: ¿cuál es la mejor ruta hasta el destino especificado?
8.17 Mantenimiento y verificación de la información de enrutamiento La información de enrutamiento que el router aprende desde sus fuentes de enrutamiento, se colocan en su propia tabla de enrutamiento. El router se vale de esta tabla para determinar los puertos de salida que debe utilizar para retransmitir un paquete hasta su destino. La tabla de enrutamiento es la fuente principal de información del router acerca de las redes. Si la red de destino está conectada directamente, el router ya sabrá el puerto que debe usar para reenviar paquetes. Si las redes de destino no están conectados directamente, el router debe aprender y calcular la ruta más óptima a usar para reenviar paquetes a dichas redes. La tabla de enrutamiento se constituye usando uno de estos dos métodos:
Manualmente, por el administrador de la red. A través de procesos dinámicos que se ejecutan en la red.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 371
8.18 Rutas estáticas Aprendidas por el router a través del administrador, que establece dicha ruta manualmente, quien también debe actualizar cuando tenga lugar un cambio en la topología.
8.19 Rutas dinámicas Rutas aprendidas automáticamente por el router, una vez que el administrador ha configurado un protocolo de enrutamiento que permite el aprendizaje de rutas. Las rutas estáticas se definen administrativamente y establecen rutas específicas que han de seguir los paquetes para pasar de un puerto de origen hasta un puerto de destino. La Gateway (puerta de enlace) de último recurso, es la dirección a la que el router debe enviar un paquete destinado a una red que no aparece en su tabla de enrutamiento. Las rutas estáticas se utilizan habitualmente en enrutamientos desde una red hasta una red de conexión única, ya que no existe más que una ruta de entrada y salida en una red de conexión única, evitando de este modo la sobrecarga de tráfico que genera un protocolo de enrutamiento. Se configuran para conseguir conectividad con un enlace de datos que no esté directamente conectado al router. Para conectividad de extremo a extremo, es necesario configurar la ruta en ambas direcciones. Las rutas estáticas permiten la construcción manual de la tabla de enrutamiento. La ruta predeterminada es un tipo especial de ruta estática que se utiliza cuando no se conoce una ruta hasta un destino determinado, o cuando no es posible almacenar en la tabla de enrutamiento la información relativa a todas las rutas posibles. El enrutamiento dinámico se apoyo en un protocolo que se encarga de difundir y recopilar conocimientos. Un protocolo de enrutamiento define el conjunto de reglas que ha de usar el router para comunicarse con los routers vecinos (el protocolo de enrutamiento determina las rutas y mantiene las tablas de enrutamiento). Un protocolo de enrutamiento es un protocolo de capa de red que intercepta los paquetes en tránsito para aprender y mantener la tabla de enrutamiento. En cambio los protocolos enrutados, como TCP/IP e IPX, definen el formato y uso de los campos de un paquete con el fin de proporcionar un mecanismo de transporte para él tráfico entre usuarios. En cuanto el protocolo de enrutamiento determina una ruta valida entre routers, el router puede poner en marcha un protocolo enrutado. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 372
Los protocolos de enrutamiento describen la siguiente información: ∙ Como han de comunicarse las actualizaciones. ∙ Que conocimiento ha de comunicarse. ∙ Cuando se ha de comunicar el conocimiento. ∙ Como localizar los destinatarios de las actualizaciones. Hay dos clases de protocolos de enrutamiento: ‐Protocolos de gateway interior (IGP): Se usan para intercambiar información de enrutamiento dentro de un sistema autónomo. (RIP, IGRP). ‐Protocolos de gateway exterior (EGP): Se usan para intercambiar información de enrutamiento entre sistemas autónomos. (BGP). La asignación de una dirección IP única a cada uno de los dispositivos de red, es necesaria pero no suficiente, para permitirles comunicarse entre ellos. Los dispositivos de una red IP también deben conocer la ruta a otros dispositivos de la misma red autónoma o de Internet para enviar paquetes de datos entre ellos. En lugar de que cada dispositivo de la red tenga una lista completa de los restantes dispositivos y donde se encuentran en la red, el router actúa como una especie de guardia urbano, realizando dos funciones en la red IP. 1º El router recibe paquetes de una estación, determina la ruta óptima al destino y a continuación, coloca el paquete en el siguiente segmento de LAN o de WAN que lleva a ese destino. Este proceso se puede repetir varias veces a medida que un paquete de datos se mueve de un router al siguiente en una intranet compleja o en la propia Internet. Este proceso se describe como enrutamiento o switching de paquetes. 2º Los routers deben saber donde está la otra red IP y las restantes subredes, ambas dentro de la misma red autónoma y fuera de dicha red (como dentro de Internet). Para determinar donde están las restantes redes, los routers emplean una tabla de enrutamiento, que crean los algoritmos y protocolos de enrutamiento. Los protocolos de enrutamiento pueden ser de naturaleza estática o dinámica. En los protocolos estáticos, el administrador configura manualmente las tablas de enrutamiento. Los protocolos estáticos no son robustos, ya que no son capaces de reaccionar a los cambios de la red y hay que volver a configurarlos manualmente para cada cambio. Los protocolos dinámicos confían en los routers para revelar información sobre las diferentes redes y subredes con las que están conectados. Situaciones en las que se aconsejan las rutas estáticas: ∙ Un circuito de datos es especialmente poco fiable y deja de funcionar constantemente. En estas circunstancias, un protocolo de enrutamiento dinámico podrá producir demasiada inestabilidad, mientras que las rutas estáticas no cambian. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 373
∙ Existe una sola conexión con un solo ISP. En lugar de conocer todas las rutas globales de Internet, se utiliza una sola ruta estática. ∙ Se puede acceder a una red a través de una conexión de acceso telefónico. Dicha red no puede proporcionar las actualizaciones constantes que requieren un protocolo de enrutamiento dinámico. ∙ Un cliente o cualquier otra red vinculada no desean intercambiar información de enrutamiento dinámico. Se puede utilizar una ruta estática para proporcionar información a cerca de la disponibilidad de dicha red. Los protocolos de enrutamiento dinámico se configuran en un router para poder describir y administrar dinámicamente las rutas disponibles en la red. Para habilitar un protocolo de enrutamiento dinámico, se han de realizar las siguientes tares: ∙ Seleccionar un protocolo de enrutamiento. ∙ Seleccionar las redes IP a enrutar. También se han de asignar direcciones de red/subred y las máscaras de subred apropiadas a las distintas interfaces. El enrutamiento dinámico utiliza difusiones y multidifusiones para comunicares con otros routers. Se apoyo en un protocolo que se encarga de difundir y recopilar conocimientos. Un protocolo de enrutamiento define el conjunto de reglas que ha de usar el router para comunicarse con los routers vecinos (el protocolo de enrutamiento determina las rutas y mantiene las tablas de enrutamiento). Es un protocolo de capa de red que intercepta los paquetes en tránsito para aprender y mantener la tabla de enrutamiento. En cambio los protocolos enrutados, como TCP/IP e IPX, definen el formato y uso de los campos de un paquete con el fin de proporcionar un mecanismo de transporte para él tráfico entre usuarios. En cuanto el protocolo de enrutamiento determina una ruta válida entre routers, el router puede poner en marcha un protocolo enrutado. Los protocolos de enrutamiento describen las siguientes informaciones: ∙ Como han de comunicarse las actualizaciones. ∙ Que conocimiento ha de comunicarse. ∙ Cuando se ha de comunicar el conocimiento. ∙ Como localizar los destinatarios de las actualizaciones. La asignación de una dirección IP única a cada uno de los dispositivos de red, es necesaria pero no suficiente, para permitirles comunicarse entre ellos. Los dispositivos de una red IP también deben conocer la ruta a otros dispositivos de la misma red autónoma o de Internet para enviar paquetes de datos entre ellos. En lugar de que cada dispositivo de la red tenga una lista completa de los restantes dispositivos y donde se encuentran en la red, el router actúa como una especie de guardia urbano, realizando dos funciones en la red IP. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 374
1º El router recibe paquetes de una estación, determina la ruta óptima al destino y a continuación, coloca el paquete en el siguiente segmento de LAN o de WAN que lleva a ese destino. Este proceso se puede repetir varias veces a medida que un paquete de datos se mueve de un router al siguiente en una intranet compleja o en la propia Internet. Este proceso se describe como enrutamiento o switching de paquetes. 2º Los routers deben saber donde esta la otra red IP y las restantes subredes, ambas dentro de la misma red autónoma y fuera de dicha red(como dentro de Internet). Para determinar donde están las restantes redes, los routers emplean una tabla de enrutamiento, que crean los algoritmos y protocolos de enrutamiento. El gateway de último recurso es la dirección de red del router al que se deberán enviar los paquetes destinados al exterior de la red cuando no haya ninguna información de enrutamiento específica relativa a cómo llegar al destino. Los protocolos de enrutamiento dinámico se configuran en un router para poder describir y administrar dinámicamente las rutas disponibles en la red. Para habilitar un protocolo de enrutamiento dinámico, se han de realizar las siguientes tares: ∙ Seleccionar un protocolo de enrutamiento. ∙ Seleccionar las redes IP a enrutar. También se han de asignar direcciones de red/subred y las máscaras de subred apropiadas a las distintas interfaces. El enrutamiento dinámico utiliza difusiones y multidifusiones para comunicares con otros routers. El comando router es el encargado de iniciar el proceso de enrutamiento: router(config)#[protocolo][palabra_clave] Protocolo es RIP, IGRP, OSPF o IGRP. Palabra clave se refiere al sistema autónomo que se usará con los protocolos que requieran este tipo de sistemas, como IGRP. Es necesario también el comando network, ya que permite que el proceso de enrutamiento determine las interfaces que participaran en el envío y recepción de actualizaciones de enrutamiento. El comando network indica el protocolo de enrutamiento en todas las interfaces, de un router que tenga direcciones IP dentro del ámbito de redes especificado. El comando network permite, además que el router anuncie esa red a otros routers. router(config‐router)#network[número de red] Donde el parámetro número de red especifica una red conectada directamente. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 375
El parámetro número de red para RIP e IGRP debe estar basado en la clase principal de números de red y no en números de subred o direcciones individuales. El número de res debe identificar también una red a la que el router este conectado físicamente. Una vez el protocolo y elegidas las redes ha anunciar, el router comienza a aprender dinámicamente las redes y rutas disponibles en la interconexión de redes. Mediante el uso de las rutas resumen y las rutas de red predeterminadas, los routers pueden obtener información sobre la disponibilidad. Tanto las rutas resumen como las predeterminadas proporcionan información adicional de la ruta cuando ninguna de las rutas coincide específicamente con un dirección IP. Las rutas resumen proporcionan información de accesibilidad dentro de un espacio de direcciones determinado. La ruta resumen, que normalmente sigue a los límites de la red con clase, se suelen utilizar para proporcionar información predeterminada de accesibilidad acerca de las subredes que no se encuentran específicamente en la tabla de enrutamiento, pero que existen en la Intranet. Si hubiera una ruta resumen en la tabla de enrutamiento, el paquete se reenviará desde la interfaz hacia el destino de próximo salto para la ruta resumen. La ruta resumen suele apuntar a otra ruta de subred de la Intranet, pero también puede apuntar a una dirección IP específica del próximo salto. En cualquier caso, el objetivo del router resumen es dirigir los paquetes hacia otros routers de la Intranet que tengan un información de enrutamiento más completa. El concepto básico de la ruta predeterminada es que si un router no tiene información de enrutamiento específica para un destino, utilizará la ruta predeterminada a la red específica donde haya routers con información más completa. Aunque la ruta predeterminada es parecida a la ruta resumen, se utiliza para distinguir paquetes a destinos IP que están fuera de la Intranet autónoma y de los límites de las direcciones con clase de una entidad determinada. Cuando configure una ruta de red predeterminada, siga estas directrices importantes: ∙ Si la información de enrutamiento dinámico no se intercambia con la entidad externa, como un IPS, el uso de una ruta estática a 0.0.0.0/0 suele ser la forma mas fácil de generar una ruta predeterminada. ∙ Si la información de enrutamiento dinámico no se intercambia con uno o varios IPS, el uso del comando ip default‐network es la forma mas apropiada de designar una o varias rutas de red predeterminadas posibles. ∙ Es aceptable configurar varios routers en la Intranet con el comando ip default‐network para indicar que una ruta coincida dinámicamente es la predeterminada. No es apropiado configurar más de un router de la Intranet con una ruta predeterminada a 0.0.0.0/0 a menos que dicho router tenga una conexión a Internet a través de un ISP. Si lo hace puede provocar que los routers sin conectividad con destinos desconocidos se envíen paquetes a ellos mismos, con lo que se produce una imposibilidad de acceso. La excepción es aquellos routers que no intercambian la información de enrutamiento dinámico o que tienen solamente conexiones ocasionales con la Intranet a través de medios tales como RDSI o SVC de Frame Relay. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 376
∙ Los routers que no intercambian información de enrutamiento dinámico o que se encuentran en conexiones de acceso telefónico, como RDSI o SVC de Frame Relay, deben configurarse como una ruta predeterminada o a 0.0.0.0/0 como ya se ha indicado. ∙ Si una Intranet no está conectada a ninguna red externa, como Internet, la configuración de red predeterminada debe colocarse en uno o varios routers que se encuentren en el núcleo de la red y que tengan toda la topología de enrutamiento de red de la Intranet específica. Si una red predeterminada se configura utilizando una ruta estática a 0.0.0.0/0 y el router funciona en modo IP sin clase a través del comando ip classless, es muy fácil crear un bucle de enrutamiento entre un ISP y la red si no están asignadas todas las direcciones de red. Si dicho bucle se produce en muchos paquetes, el resultado puede ser un consumo innecesario del ancho de banda de conexión a Internet y muchas congestiones a causa de que un gran número de usuarios intentan acceder a Internet. Para evitar dicho bucle, hay que proporcionar una ruta resumen del espacio de direcciones de la red que descarte los paquetes dirigidos a direcciones IP no asignadas del espacio de direcciones de la red. Para lograrlo defina la interfaz no existente Null0 como destino de una ruta. Una ruta resumen para la red que descartaría los paquetes a los destinos no asignados sería la ruta [dirección IP][máscara]Null0. Esta ruta se instalaría en el router de conexión a Internet, que es el último router en recibir los paquetes antes de que se reenvíen al ISP. Un router asume por omisión que todas las subredes de una red conectada directamente deben hallarse en la tabla de enrutamiento IP. Si se recibe un paquete con una dirección de destino correspondiente a una subred desconocida de alguna red conectada directamente, el router supondrá que dicha subred no existe y descartará el paquete. Este comportamiento se mantiene aunque la tabla de enrutamiento IP contenga una ruta predeterminada. Con IP classless configurada, si se recibe un paquete con una dirección de destino correspondiente a una subred de una red conectada directamente, el router la asignará a la ruta predeterminada y la reenviara al siguiente punto de salto especificado en la ruta predeterminada. Con no IP classless los paquetes con dirección de destino que apunten a subredes desconocidas de una red conectada directamente son descartados. El principal comando para verificar la configuración del enrutamiento IP es el comando ejecutable de IOS show IP route. Es la herramienta que se utiliza para ver el estado de la tabla de enrutamiento IP. Este comando le muestra si las rutas configuradas o que se deben conocer están presentes en el router en el momento actual. La salida del comando, le proporciona la información siguiente: ∙ Una lista de todas las rutas y máscaras de red que hay actualmente en la tabla de enrutamiento. ∙ La dirección IP del siguiente nodo y la interfaz de salida para dichas rutas(en el caso de rutas directamente conectadas, sólo se ofrece la interfaz de salida). ∙ Si la ruta se conoce dinámicamente, también se refleja el tiempo(en segundos) que la ruta ha estado en la tabla o el tiempo transcurrido desde la última actualización, dependiendo del protocolo de enrutamiento. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 377
8.20 Distancia administrativa Es posible utilizar varios protocolos de enrutamiento y rutas estáticas al mismo tiempo. Si existen varias fuentes de enrutamiento que proporcionan información común, se utiliza un valor de distancia administrativa para valorar la fiabilidad de cada fuente de enrutamiento y averiguar cual es más digna de confianza. La especificación de valores administrativos permite al software IOS discriminar entre distintas fuentes de información de enrutamiento. Para cada red aprendida, IOS selecciona la ruta a partir de la fuente de enrutamiento que tenga menor distancia administrativa. Una distancia administrativa es un valor entre 0 y 255. La distancia administrativa menor, tiene una probabilidad mayor de ser usada. La métrica del protocolo de enrutamiento es un número que se utiliza para clasificar las rutas por preferencia cuando existe más de una ruta al mismo destino.
La métrica suele ser un número compuesto que refleja las diferencias características de la ruta, como la longitud y el coste de la ruta. Cada uno de los diferentes protocolos de enrutamiento dinámico posee un algoritmo diferente para calcular la métrica. Una gran mayoría de los protocolos de enrutamiento dinámico envía actualizaciones automáticamente de la información de enrutamiento que contienen los routers. Para cada red aprendida, IOS selecciona la ruta a partir de la fuente de enrutamiento que tenga menor distancia administrativa. Otros parámetros para escoger una ruta son: Vector de distancia: El enrutamiento basado en vector de distancia determina la dirección (vector) y la distancia a cualquier enlace de la interconexión; (RIP, IGRP) Estado de enlace: El sistema de estado de enlace, recrea la topología exacta de todo el interconexionado de redes para el cálculo de rutas;(OSPF, NLSP) Híbrido equilibrado: El esquema híbrido equilibrado combina aspectos de los algoritmos de estado de enlace y de vector de distancia; (EIGRP)
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 378
Los algoritmos de enrutamiento basados en vectores, pasan copias periódicas de una tabla de enrutamiento de un router a otro y acumulan vectores de distancia. (Distancia es una medida de longitud, mientras que vector significa una dirección). Las actualizaciones regulares entre routers comunican los cambios en la topología. Cada protocolo de enrutamiento basado en vectores de distancia utilizan un algoritmo distinto para determinar la ruta óptima. El algoritmo genera un número, denominado métrica de ruta, para cada ruta existente a través de la red. Normalmente cuanto menor es este valor, mejor es la ruta. Las métricas pueden calcularse basándose en una sola o en múltiples características de la ruta. Las métricas usadas por los routers son: Número de saltos: Número de routers por los que pasará un paquete. Pulsos: Retraso en un enlace de datos usando pulsos de reloj de PC IBM(msg) Coste: Valor arbitrario, basado generalmente en el ancho de banda, el coste económico u otra medida, que puede ser asignado por un administrador de red. Ancho de banda: Capacidad de datos de un enlace. Por ejemplo, un enlace Ethernet de 10Mb será preferible normalmente a una línea dedicada de 64Kb. Retraso: Cantidad de actividad existente en un recurso de red, como un router o un enlace. Carga: Cantidad de actividad existente en un recurso de red, como un router o un enlace. Fiabilidad: Normalmente, se refiere al valor de errores de bits de cada enlace de red. MTU: Unidad máxima de transmisión. Longitud máxima de trama en octetos que puede ser aceptada por todos los enlaces de la ruta. Otros parámetros a tener en cuanta en la configuración de los enrutamiento son: Bucle de enrutamiento: Resolución de bucles de enrutamiento. Métrica máxima: El protocolo de enrutamiento permite la repetición del bucle de enrutamiento hasta que la métrica exceda del valor máximo permitido. Horizonte dividido: Nunca resulta útil volver a enviar información acerca de una ruta a la dirección de donde ha venido la actualización original. Envenenamiento de rutas: El router crea una entrada en la tabla donde guarda el estado coherente de la red en tanto que otros routers convergen gradualmente y de forma correcta después de un cambio en la topología. La actualización inversa es una circunstancia específica esencial del horizonte dividido. El objetivo es asegurarse de que todos los routers del segmento hayan recibido información acerca de la ruta envenenada. Temporizadores: Los temporizadores hacen que los routers no apliquen ningún cambio que pudiera afectar a las rutas durante un periodo de tiempo determinado. Dicho periodo se calcula generalmente de forma que sea mayor el espacio de tiempo requerido para actualizar toda la red tras un cambio de enrutamiento. Actualizaciones desencadenadas: Es una nueva tabla de encaminamiento que se envía de forma inmediata, en respuestas a un cambio. Temporizaciones y actualizaciones desencadenadas: El temporizador establece que cuando una ruta no es valida no será aceptada una nueva ruta con una métrica igual o peor para el mismo destino en un periodo de tiempo determinado, la actualización desencadenada tiene tiempo suficiente para propagarse a toda la red. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 379
8.21 Protocolos de enrutamiento de estado de enlace Los protocolos de estado de enlace constituyen tablas de enrutamiento basándose en una base de datos de la topología. Esta base de datos se elabora a partir de paquetes de estado de enlace que se pasan entre todos los routers para describir el estado de una red. El algoritmo de la ruta más corta primero usa la base de datos para construir la tabla de enrutamiento. El enrutamiento por estado de enlace, utiliza paquetes de estado de enlace (LSP), una base de datos topología, el algoritmo SPF, el árbol SPF resultantes y por ultimo, una tabla de enrutamiento con las rutas y puertos de cada red. ∙ Los protocolos de estado de enlace solo envían actualizaciones cuando hay cambios en la topología. ∙ Las actualizaciones periódicas son menos frecuentes que en los protocolos por vector de distancia. ∙ Las redes que ejecutan protocolos de enrutamiento por estado de enlace pueden ser segmentadas en distintas áreas jerárquicamente organizadas, limitando así el alcance de los cambios de rutas. ∙ Las redes que ejecutan protocolos de enrutamiento por estado de enlace soportan direccionamiento sin clase. ∙ Las redes con protocolos de enrutamiento por estado de enlace soportan resúmenes.
8.22 Protocolos de enrutamiento IP Los protocolos de enrutamiento se dividen en dos categorías principales: protocolos de gateway interior (Interior Gateway Protocols, IGP) y protocolos de gateway exterior(Exterior Gateway Protocols, EGP). Los protocolos IGP están diseñados para intercambiar información sobre la red y las subredes entre los routers de un sistema autónomo; es decir, entre routers que ejecutan un protocolo de enrutamiento común en el marco de un dominio administrativo. Los protocolos EGP están diseñados para intercambiar exclusivamente información sobre la red entre routers que pertenezcan a diferentes sistemas independientes. El protocolo EGP con mayor utilización en la actualidad es el protocolo de gateway fronterizo versión 4(Boarder Gateway Protocol 4, BGP‐4). Es el protocolo de enrutamiento predominante utilizado para intercambiar información entre empresas, proveedores de servicios de red en Internet. Entre los protocolos IGP; los dos atributos principales que diferencian uno de otro son la metodología de propagación y el hecho de que sean con o sin clase. Los dos métodos más comunes de propagación son el vector de distancia y el estado de enlace. En el método de vector de distancia, todos los routers envían las tablas de enrutamiento, completa o parcialmente, a los routers vecinos en mensajes de actualización de intervalos de tiempo regulares. A medida que la información de enrutamiento se va repartiendo por la red, los routers pueden calcular la distancia a todas las redes y subredes de la Intranet. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 380
Con el método de estado de enlace, cada router envía información de conexión local completa a todos los demás routers de la Intranet. Como cada router recibe toda la información de conexión local , puede crear una imagen completa de la Intranet al ejecutar un complejo algoritmo llamado Primero la ruta más corta(Shortest Path First, SPF) en contraste con la información de conexión. Los protocolos IGP también se diferencian por ser con o sin clase. Los protocolos de enrutamiento con clase no poseen la capacidad de intercambiar información de máscara de red entre los diferentes routers. Por esa razón, estos protocolos deben asumir que se ha aplicado una máscara de red o subred uniforme al espacio de direcciones común de la red. Esta limitación prohíbe el uso de máscaras de subred de longitud variable (VLSM), por lo que la utilización del espacio de direcciones de la red no alcanza un nivel óptimo. Asimismo no se puede pasar entre los routers la información de máscara de red, de manera que la información de las direcciones de red se deben resumir en los límites de las direcciones de red con clase. Los protocolos de enrutamiento con clase son entre otros, el protocolo de información de enrutamiento (Routing Information Protocol, RIP) versión 1 y el protocolo de enrutamiento de gateway interior (Interior Gateway Protocol, IGRP) de Cisco Systems. Los protocolos de enrutamiento sin clase se distinguen de los protocolos con clase por su capacidad para llevar información de máscara de red junto a la información de ruta de red. Por esa razón, los protocolos sin clase pueden soportar varias máscaras de subred dentro del espacio de direcciones de una red y por ello, pueden implementar VLSM. Al transportar la información de máscara de red, los protocolos sin clase también pueden implementar direccionamiento de superred o bloques CIDR. Además, los protocolos sin clase no requieren el resumen de las subredes en los principales límites de red, que sí necesitan los protocolos con clase (aunque el comportamiento predeterminado sea crear los resúmenes). Se puede propagar información detallada de la subred desde el espacio principal de direcciones de red a otro, porque las máscaras de red proporcionan información específica sobre las subredes disponibles. La capacidad del enrutamiento sin clase para propagar la información de la subred desde un espacio principal de direcciones de la red a otro facilita la utilización de redes no contiguas. La red no contigua ocurre cuando el espacio principal de direcciones de la red se rompe en dos o más partes debido a un segundo espacio de direcciones de la red. Los protocolos de enrutamiento que se consideran sin clase son RIP versión 2, IGRP mejorado (Enchanced IGRP, EIGRP) de Cisco Systems, IETF Open Shortest Path First (OSPF) y el estándar ISO Intermediate System‐to‐ Intermediate System Interdomain Routing Exchange Protocol (IS‐IS). Muchas variables influyen en el proceso de seleccionar un protocolo de enrutamiento dinámico para su uso en una red. ∙ Topología de red. Algunos protocolos de enrutamiento usan una jerarquía lógica para ampliar y distribuir la información de ruta de la red de manera apropiada. Los protocolos del tipo OSPF e IS‐IS requieren el establecimiento de un backbone y áreas lógicas. Estos protocolos pueden exigirle que rediseñe la topología de la red física o que cree un diseño inicial de red para que operen con un rendimiento óptimo. ∙ Resumen de ruta y dirección. En una Intranet grande, el beneficio de reducir el número de entradas en la tabla de enrutamiento supone la reducción de la relativa complejidad de la red, así como la reducción de la carga de los routers. La creación de resúmenes requiere que el CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 381
protocolo de enrutamiento admita VLSM y que posea la capacidad de propagar información de la máscara de red con las rutas de red. Los protocolos sin clase, como OSPF y EIGRP, son muy adecuados para la creación de resúmenes. ∙ Velocidad de convergencia. Uno de los criterios más importantes es la velocidad con la que un protocolo de enrutamiento identifica la ruta que no esta disponible, selecciona una nueva y propaga la información sobre ésta. Si la red admite aplicaciones de importancia crucial, el administrador se inclinará hacia el protocolo de enrutamiento que posea una velocidad de convergencia mayor. ∙ Los protocolos de vector de distancia suelen necesitar más tiempo para converger que los de estado de enlace, porque la información sobre la nueva ruta debe pasar de nodo en nodo a cada uno de los routers sucesivos de la Intranet. Los protocolos RIP versión 1 e IGRP suelen ser más lentos al converger que EIGRP y OSPF. ∙ Criterio de selección de ruta A la hora de determinar el protocolo de enrutamiento dinámico adecuado que se debe implementar, es de vital importancia el papel que desempeñan los atributos de la ruta individual que utiliza el protocolo de enrutamiento para crear la métrica de ruta. Cuando las diferentes rutas de la Intranet se compongan de varios tipos de medios LAN y WAN, puede ser desaconsejable un protocolo que dependa estrictamente del número de saltos de router para determinar la selección de la ruta, como es el caso de RIP. RIP considera que el salto de router en un segmento de Fast Ethernet tiene el mismo coste relativo que un salto de router por un enlace WAN de 56 Kbps. Entre otros, los atributos de ruta de red que utilizan los diferentes protocolos para calcular su métrica son la longitud de ruta, la fiabilidad, el retraso, el ancho de banda y la carga. ∙ Capacidad de ampliación. La relativa capacidad de ampliación del protocolo de enrutamiento es muy importante, dependiendo de los tipos de routers que haya en la Intranet y del tamaño de la misma. Los protocolos de vector de distancia consumen menos ciclos de CPU que los protocolos de estado de enlace con sus complejos algoritmos SPF. Los protocolos de estado de enlace consumen menos ancho de banda LAN y WAN que los protocolos de vector de distancia porque sólo se propaga la información sobre cambios, no la tabla de enrutamiento completa. ∙ Sencillez de implementación. Si la red no es excesivamente compleja, resulta más sencillo implementar protocolos que no requieren una reestructuración de la red o topologías muy bien organizadas y diseñadas. Por ejemplo RIP, IGRP y EIGRP no requieren mucha planificación ni organización en la topología para que se puedan ejecutar de manera eficaz. OSPF y IS‐IS requieren que se hayan pensado muy cuidadosamente la topología de red y los modelos de direccionamiento antes de su implementación. ∙ Seguridad. Si la red intercambia información IGP con un filial o entre las divisiones de la misma empresa, se debería poder autentificar el origen de la información de enrutamiento. Algunos protocolos como OSPF y EIGRP admiten poderosos métodos de autenticación, como la autenticación de claves MD5.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 382
8.23 Protocolo de enrutamiento RIP RIP es uno de los protocolos de enrutamiento más antiguos utilizado por dispositivos basados en IP. Su implementación original fue para el protocolo Xerox PUP a principios de los 80. Gano popularidad cuando se distribuyo con UNÍS como protocolo de enrutamiento para esa implementación TCP/IP. RIP es un protocolo de vector de distancia que utiliza la cuenta de saltos del router como métrica. La cuenta de saltos máxima de RIP es 15. Cualquier ruta que exceda de los 15 saltos se etiqueta como inalcanzable al establecerse la cuenta de saltos en 16. En RIP la información de enrutamiento se propaga de un router a los otros vecinos por medio de una difusión de IP usando el protocolo UDP y el puerto 520. El protocolo RIP versión 1 es un protocolo de enrutamiento con clase que no admite la publicación de la información de la máscara de red. El protocolo RIP versión 2 es un protocolo sin clase que admite CIDR, VLSM, resumen de rutas y seguridad mediante texto simple y autenticación MD5. En resumen: ∙ Es un protocolo de enrutamiento basado en vectores distancia. ∙ Se utiliza el número de saltos como métrica para la selección de rutas. ∙ El número máximo de saltos permitido es 15. ∙ Se difunden actualizaciones de enrutamiento por medio de la tabla de enrutamiento completa cada 30 segundos, por omisión. ∙ RIP puede realizar equilibrado de carga en un máximo de seis rutas de igual coste (la especificación por omisión es de cuatro rutas). ∙ RIP‐1 requiere que se use una sola máscara de red para cada número de red de clase principal que es anunciado. La máscara es una máscara de subred de longitud fija. El estándar RIP‐1 no contempla actualizaciones desencadenadas. ∙ RIP‐2 permiten máscaras de subred de longitud variable(VLSM) en la interconexión. (El estándar RIP‐2 permite actualizaciones desencadenadas, a diferencia de RIP‐1 La definición del número máximo de rutas paralelas permitidas en la tabla de enrutamiento.
8.24 Protocolo de enrutamiento IGRP IGRP es un protocolo de enrutamiento basado en vectores dedistancia desarrollado por CISCO, sus características son: Escalabilidad mejorada: Enrutamiento en redes más grandes, posee un número máximo predeterminado de 100 saltos, aunque puede ser configurado con hasta 255 saltos. Métrica sofisticada: Métrica compuesta que proporciona una mayor flexibilidad en la selección de rutas. Se usa el retraso de interconexión y el ancho de banda y se pueden incluir otros parámetros como la fiabilidad, la carga y la MTU. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 383
Soporte de múltiples rutas: IGRP puede mantener hasta un máximo de seis rutas de coste diferente entre redes de origen y destino. Se pueden usar varias rutas para aumentar el ancho de banda disponible o para conseguir redundancia de rutas. IGRP permite actualizaciones desencadenadas: IGRP utiliza una métrica de enrutamiento compuesta. La ruta que posea la métrica más baja será considerada la ruta óptima. Las métricas de IGRP están ponderadas mediante constantes desde K hasta K5. Convierten los vectores de métrica IGRP en cantidades escalables. Además tiene: Ancho de banda: Valor mínimo de ancho de banda en la ruta. Retraso: Retraso de interfaz acumulado a lo largo de la ruta. Fiabilidad: Fiabilidad entre el origen y el destino, determinado por el intercambio de mensajes de actividad. Carga: Carga de un enlace entre el origen y el destino, medido en bits por segundo. MTU: Valor de la unidad máxima de transmisión de la ruta. La fiabilidad y la carga no tienen unidades propias y pueden tomar valores entre 0 y 255. El ancho de banda puede tomar valores que reflejan velocidades desde 1200 bps hasta 106 bps. El retraso puede ser cualquier valor entre 1 hasta 2 x 1023. IGRP soporta múltiples rutas entre un origen y un destino, es posible que dos líneas de igual ancho de banda puedan transportar una misma trama de tráfico de forma cooperativa, con conmutación automática a la segunda línea si la primera falla. El equilibrado de la carga de coste desigual permite distribuir el tráfico entre un máximo de seis rutas de distinto coste, para conseguir un mayor rendimiento y fiabilidad. A la hora de implementar el equilibrado de carga de coste desigual en IGRP se aplican las siguientes reglas generales: ∙ IGRP puede aceptar hasta seis rutas para una red de destino dada (cuatro es la especificación predeterminada). ∙ El router del próximo salto en cualquiera de las rutas debe estar más próximo al destino que lo está el router local por su mejor ruta. Esto garantiza la ausencia de bucles de enrutamiento. ∙ La métrica de la ruta alternativa debe encontrarse en un rango específico en relación con la métrica local óptima. IGRP soporta tanto el equilibrado de carga como la comparación de carga. Hay que utilizar el comando variance para configurar el equilibrado de la carga de coste desigual definiendo la diferencia entre la métrica óptima y la peor métrica aceptable. router(config‐router)#variance[multiplicador] Multiplicador especifica el rango de valores de métrica que serán aceptadas para el equilibrado de la carga. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 384
Puede usar el comando traffic‐share[balanced|min] para controlar la forma en que debe distribuirse el trafico entre rutas de comparición de carga IGRP. router(config‐router)#traffic‐share[balanced|min] Balanced = El trafico se distribuye proporcionalmente a las relaciones entre las distintas métricas. Min = Especifica que deben usarse las rutas de coste mínimo.
IGRP ofrece tres importantes mejoras sobre el protocolo RIP. En primer lugar, la métrica de IGRP puede admitir una red con un número máximo de 255 saltos de router. En segundo lugar, la métrica de IGRP puede distinguir entre los diferentes tipos de medios de conexión y los costes asociados a cada uno de ellos. En tercer lugar, IGRP ofrece una convergencia de funcionalidad envían la información sobre cambios en la red a medida que está disponible, en vez de esperar a las horas programadas con regularidad para la actualización.
8.25 Protocolo: primero la ruta más corta El grupo de trabajo OSPF del IETF diseño el protocolo Primero la ruta libre más corta(Open Shortest Path First,OSPF) a finales de los 80. Se diseño para cubrir las necesidades de las redes IP, incluyendo VLSM, autenticación de origen de ruta, convergencia rápida, etiquetado de rutas conocidas mediante protocolos de enrutamiento externo y publicaciones de ruta de multidifusión. El protocolo OSPF versión 2, la implementación más actualizada, aparece especificado en la RFC 1583. OSPF funciona dividiendo una Intranet o un sistema autónomo en unidades jerárquicas de menor tamaño. Cada una de estas áreas se enlaza a un área backbone mediante un router fronterizo. Todos los paquetes direccionados desde una dirección de una estación de trabajo de un área a otra de un área diferente atraviesan el área backbone, independientemente de la existencia de una conexión directa entre las dos áreas. Aunque es posible el funcionamiento de una red OSPF únicamente con el área backbone, OSPF escala bien cuando la red se subdivide en un número de áreas más pequeñas. OSPF es un protocolo de enrutamiento por estado de enlace. A diferencia de RIP e IGRP que publican sus rutas sólo a routers vecinos, los routers OSPF envían Publicaciones del estado de enlace (Link‐State Advertisment, LSA) a todos los routers pertenecientes al mismo área jerárquica mediante una multidifusión de IP. La LSA contiene información sobre las interfaces conectadas, la métrica utilizada y otros datos adicionales necesarios para calcular las bases de datos de la ruta y la topología de red. Los routers OSPF acumulan información sobre el estado de enlace y ejecutan el algoritmo SPF (que también se conoce con el nombre de su creador, Dijkstra) para calcular la ruta más corta a cada nodo. Para determinar que interfaces reciben las publicaciones de estado de enlace, los routers ejecutan el protocolo OSPF Hello. Los routers vecinos intercambian mensajes hello para determinar qu é otros routers existen en una determinada interfaz y sirven como mensajes de actividad que indican la accesibilidad de dichos routers. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 385
Cuando se detecta un router vecino, se intercambia información de topología OSPF. Cuando los routers están sincronizados, se dice que han formado una adyacencia.
Las LSA se envían y reciben sólo en adyacencias. La información de la LSA se transporta en paquetes mediante la capa de transporte OSPF. La capa de transporte OSPF define un proceso fiable de publicación, acuse de recibo y petición para garantizar que la información de la LSA se distribuye adecuadamente a todos los routers de un área. Existen cuatro tipos de LSA. Los tipos más comunes son los que publican información sobre los enlaces de red conectados de un router y los que publican las redes disponibles fuera de las áreas OSPF. La métrica de enrutamiento de OSPF se calcula como la suma de los OSPF a lo largo de la ruta hasta alcanzar una red. El coste OSPF de un enlace se calcula en base al ancho de banda de la interfaz y es configurable por parte del usuario. La configuración del proceso de enrutamiento OSPF consiste en dos pasos: posibilitar que el router ejecute el protocolo OSPF e identificar las direcciones e interfaces de la red que deben incluirse en las actualizaciones de enrutamiento y las áreas a las que pertenecen las interfaces. Para posibilitar que el router ejecute OSPF, se utiliza el comando principal de configuración de IOS router ospf. Este comando requiere como parámetro un número entero, o process‐id, en caso de que se ejecuten varios procesos OSPF en un mismo router. Como en otros protocolos de enrutamiento, es necesario configurar las interfaces y direcciones de red que se incluirán en las publicaciones de enrutamiento OSPF. Además, deben identificarse las áreas OSPF en las que residen las interfaces. OSFF funciona con el principio de que las LSA pueden ser difundidas a todos los routers de un mismo sistema autónomo. No obstante, muchos medios WAN (como las líneas serie punto a punto, Frame Relay punto a punto y Frame Relay multipunto) no son medios de difusión y no admiten la multidifusión. Sin la capacidad de multidifundir la información de enrutamiento LSA, el administrador de la red tendrá que configurar manualmente las relaciones de adyacencia entre los routers en las interfaces punto a punto y multipunto de la red. No obstante, se pueden eliminar la necesidad de la configuración manual de los routers vecinos. Se suelen dar instrucciones a OSPF para que considere la interfaz punto a punto como un medio de difusión y una interfaz multipunto como una red parcial de difusión. El subcomando de configuración de IOS ip ospf network controla el tipo de red a la que OSPF piensa que está conectada la interfaz. Este comando adopta como parámetro una de las siguientes opciones: ∙ Broadcast. Considera el medio como uno de difusión, asumiendo que se pueden transmitir y recibir las multidifusiones. ∙ Non‐broadcast. Considera el medio como un medio de no difusión. Esta opción requiere que el administrador configure manualmente las relaciones de adyacencia mediante el subcomando de configuración de enrutamiento de IOS neighbor. ∙ Point‐to‐multipoint. Considera el medio como un medio de difusión parcial. El router del hub(concentrador) de una topología punto a multipunto posee circuitos virtuales a los diversos routers que carecen de conexión directa.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 386
8.26 Protocolo de enrutamiento de Gateway interior mejorado IP de Cisco El protocolo de enrutamiento de gateway interior mejorado (Enchaced Interior Gateway Routing Protocol, EIGRP) es una versión mejorada del protocolo IGRP original desarrollado por Cisco Systems. EIGRP mantiene el mismo algoritmo de vector de distancia y la información de métrica original de IGRP; no obstante, se han mejorado apreciablemente el tiempo de convergencia y los aspectos relativos a la capacidad de ampliación. EIGRP ofrece características que no se encontraban en su antecesor, IGRP como el soporte para VLSM y los resúmenes de ruta arbitrarios. Además, EIGRP ofrece características que se encuentran en protocolos como OSPF, como las actualizaciones increméntales parciales y un tiempo de convergencia reducido. EIGRP combina las ventajas de los protocolos de estado de enlace con las de los protocolos de vector de distancia. Como en el caso del protocolo IGRP, EIGRP publica la información de la tabla de enrutamiento sólo a los routers vecinos. No obstante, a diferencia de IGRP, estos routers vecinos se descubren por medio de un protocolo Hello sencillo intercambiado por los routers que pertenecen a la misma red física. Una vez descubiertos los routers vecinos, EIGRP utiliza un protocolo de transporte fiable para garantizar la entrega correcta y ordenada de la informaci ón y las actualizaciones de la tabla de enrutamiento. Un router hace el seguimiento de sus propias rutas conectadas y, además, de todas las rutas publicas de los routers vecinos. Basándose en esta información, EIGRP puede seleccionar eficaz y rápidamente la ruta de menor coste hasta un destino y garantizar que la ruta no forma parte de un bucle de enrutamiento. Al almacenar la información de enrutamiento de los routers vecinos, el algoritmo puede determinar con mayor rapidez una ruta de sustitución o un sucesor factible en caso de que haya un fallo de enlace o cualquier otro evento de modificación de la topología. El saludo y la información de enrutamiento EIGRP son transportados mediante el protocolo de transporte EIGRP. El transporte EIGRP define un protocolo fiable de publicación, acuse de recibo y petición para garantizar que el saludo y la información de enrutamiento de distribuyen adecuadamente a todos los routers vecinos. La configuración del proceso de enrutamiento EIGRP consta de dos pasos: posibilitar que el router ejecute el protocolo EIGRP e identificar las direcciones e interfaces de la red que deben incluirse en las actualizaciones de enrutamiento. Para posibilitar que el router ejecute EIGRP, se utiliza el comando principal de configuración de IOS router eigrp.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 387
8.27 Protocolo de Gateway fronterizo El protocolo de Gateway fronterizo (Boarder Gateway Protocolo, BGP) es un protocolo de Gateway exterior (Exterior Gateway Protocolo, EGP). A diferencia de los IGP, que intercambian información acerca de las redes y las subredes que hay dentro del mismo dominio de enrutamiento o sistema autónomo, los EGP están diseñados para intercambiar la información de enrutamiento entre los dominios de enrutamiento o los sistemas autónomos. BGP es el principal método de intercambio de información de red entre empresas, ISP y NSP en Internet. BGP ofrece ciertas ventajas con respecto a su predecesor, el Protocolo de Gateway exterior (Exterior Gateway Protocolo, EGP). La ventaja más notable es que garantizar el intercambio sin bucles de la información de enrutamiento entre sistemas autónomos. La versión 4 de BGP es la más reciente revisión del mismo. Ofrece algunas ventajas sobre las versiones anteriores, como la gestión de bloques CIDR. BGP, que ha sido adoptado por el IETF, se especifica en las RFC 1163, 1267 y 1771. Estas RFC definen las versiones 2, 3 y 4 de BGP, respectivamente. Los routers BGP se configuran con la información del vecino a fin de que se puedan formar una conexión TCP fiable sobre la que transportar información de la ruta de acceso del sistema autónomo y la ruta de la red. A diferencia de algunos de los IGP, BGP utiliza TCP como protocolo de transporte en lugar de definir el suyo propio. Tras establecer una sesión BGP entre vecinos, esta sigue abierta a menos que se cierre específicamente o que haya un fallo en el enlace. Si dos routers vecinos intercambian información de ruta y sesiones BGP, se dicen que son iguales BGP. La información de ruta intercambiada entre iguales incluye el par número de red/sistema autónomo de la ruta y otros atributos de las rutas. La ruta de acceso de sistema aut ónomo es una cadena de números del sistema autónomo a través de la que se puede llegar a la ruta publicada. En principio los iguales BGP intercambian todo el contenido de las tablas de enrutamiento BGP. Posteriormente, sólo se envían actualizaciones increméntales entre los iguales para avisarles de las rutas nuevas o eliminadas. A diferencia de las tablas de rutas IGP, no es necesario para que las tablas de rutas BGP se actualicen periódicamente. En su lugar, todas las rutas BGP guardan el último número de versión de la tabla que se ha publicado a sus iguales, así como su propia versión interna de la tabla. Cuando se recibe un cambio en un igual. La versión interna de la tabla se incrementa y se compara con las versiones publicadas en la tabla de estos iguales. Este proceso asegura que todos los iguales del router se mantienen sincronizados con todos los cambios que se procesan. BGP también guarda una tabla de rutas BGP independiente que contiene todas las rutas de acceso posibles a las redes publicadas. En la tabla de selección de la ruta principal se almacena solamente la ruta de acceso óptima y ésta es la única que se publica a los restantes iguales BGP. Los iguales BGP se dividen en dos categorías: iguales BGP externos (EBGP) e iguales BGP internos (IBGP). Se dice que los iguales BGP que se encuentran en dominios administrativos o sistemas autónomos distintos y que intercambian información de enrutamiento son iguales EBGP. Los iguales EBGP suelen ser otras organizaciones, ISP o NSP con los que los sistemas autónomos deseen compartir información relativa a las rutas del sistema autónomo o que se han conocido de otras fuentes externas. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 388
Los iguales BGP que se encuentran en el mismo dominio administrativo o sistema autónomo y que intercambian información de enrutamiento se dice que son iguales IBGP. Los iguales IBGP son routers del mismo sistema autónomo que necesitan compartir las rutas BGP conocidas externamente para tener una imagen completa de todas las rutas posibles a los destinos externos y para volverlas a publicar a los restantes iguales EBGP. Los iguales IBGP son habituales cuando un sistema autónomo tiene más de una relación con iguales BGP externos, como dos conexiones a Internet. Los iguales IBGP son un método más simple y sencillo de compartir rutas derivadas de iguales EBGP. La alternativa a este método es redistribuir las rutas EBGP conocidas de un IGP (como EIGRP o OSPF) para transportarlas a través del sistema autónomo y a continuación, redistribuirlas a las rutas desde el IGP de vuelta al BGP para publicarlas a través de EBGP a otros iguales BGP externos. La redistribución de rutas puede provocar la pérdida de la información de la métrica del enrutamiento y potenciales bucles de enrutamiento. Además de la protección de los peligros de la redistribución de rutas, los iguales IBGP ofrecen todos los controles administrativos, las ponderaciones y las capacidades de filtrado asociadas con el protocolo BGP, y mantienen una imagen coherente de la información de enrutamiento publicada el mundo exterior a través de BGP. Sin la aplicación de controles y ponderaciones administrativas, la selección de la ruta BGP óptima se basa en la longitud de la ruta de acceso del sistema autónomo para una ruta de red. La longitud se define como el número de sistemas autónomos distintos necesarios para acceder a la red. Cuanto menor sea la distancia, más deseable será la ruta de acceso. A través del uso de los controles administrativos, BGP es uno de los protocolos de enrutamiento más flexibles y totalmente configurables disponibles. Ofrece a los administradores de red la capacidad de implementar una gran variedad de normativas de enrutamiento a través de los atributos de ruta, tales como la métrica Multi‐Exit Discriminator (MED) y las características de filtrado y del atributo Local Preference como, por ejemplo, las listas de distribución. Si una red tiene conexiones con varios ISP, se suele ejecutar BGP para que pueda seleccionarse la mejor ruta de acceso a las redes externas. Habitualmente no es necesario ejecutar BGP cuando hay una conexión con un solo ISP, ya que se llega a todas las rutas de acceso a las redes externas a través de un solo proveedor. Sin embargo, algunos proveedores prefieren cambiar de BGP para conocer la ruta de acceso a las redes de sus clientes y para proporcionar las rutas de red para el enrutamiento predeterminado. La configuración del proceso de enrutamiento BGP consta de dos fases: La activación del router para que ejecute BGP y la identificación de las direcciones de red que hay que publicar a los routers iguales. Para activar el router con el fin de que utilice BGP se utiliza el comando de configuración global de IOS router bgp.
8.28 Administración de la información del protocolo de enrutamiento dinámico Normalmente los administradores de redes desean aplicar una norma administrativa para controlar el flujo de la información de enrutamiento de la red dentro y fuera de la misma. Estas normas incluyen determinar que routers participarán en el proceso de enrutamiento, si CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 389
la información de la subred se propaga entre diferentes espacios de direcciones de la red principal y las rutas que deben compartirse entre los distintos routers. Al implementarse estas normas se pueden controlar los patrones de acceso de tráfico a la red y su seguridad. Uno de los atributos más importantes a la hora de administrar los protocolos de enrutamiento dinámico es la posibilidad de permitir o denegar la propagación de las rutas de la red desde un router a la red. Esta capacidad para filtrar la información de enrutamiento permite restringir el acceso a una sección de la red desde otra. En el caso del protocolo BGP, al restringir la propagación y la publicación de rutas a routers iguales se evita que un sistema autónomo permita el transito de paquetes entre dos o más proveedores de servicios de Internet sin darse cuenta. La herramienta principal para el filtrado de la información de enrutamiento es el subcomando de configuración de enrutamiento de IOS distribute‐list. Las funciones de filtrado del comando distribute‐list se activan con el uso de listas de acceso son herramientas de tipo genérico que definen los criterios de filtrado. Cuando se aplican junto con subcomandos de protocolo de enrutamiento, las listas de acceso pueden definir las rutas permitidas o denegadas. El comando distribute‐list aplica una lista de acceso a una situación determinada de control de propagación de rutas. El comando distribute‐list admite varios parámetros: el nombre o número de una lista de acceso IP, la palabra clave in u out, que controla la dirección en la que ocurre el filtrado, y un identificador de interfaz, que es optativo, entre otros. Este indicador indica que el filtrado solo debe efectuarse en las actualizaciones de enrutamiento para esa interfaz específicamente. Si se omite el identificador, la lista de distribución se aplica a todas las actualizaciones de enrutamiento que coinciden con la lista de acceso.
8.29 Configuración de los filtros Ip a través de listas de acceso Desde la primera vez que se conectaron varios sistemas para formar una red, ha existido una necesidad de restringir el acceso a determinados sistemas o partes de la red por motivos de seguridad, privacidad y otros. Mediante la utilización de las funciones de filtrado de paquetes del software IOS, un administrador de red puede restringir el acceso a determinados sistemas, segmentos de red, rangos de direcciones y servicios, basándose en una serie de criterios. La capacidad de restringir el acceso cobra mayor importancia cuando la red de una empresa se conecta con otras redes externas, como otras empresas asociadas o Internet. Los router se sirven de las listas de control de acceso (ACL) para identificar el tráfico. Esta identificación puede usarse después para filtrar el tráfico y conseguir una mejor administración del tráfico global de la red. Las listas de acceso constituyen una eficaz herramienta para el control de la red. Las listas de acceso añaden la flexibilidad necesaria para filtrar el flujo de paquetes que entra y sale de las diferentes interfaces del router. El filtrado de paquetes permite controlar el movimiento de paquetes dentro de la red. Este control puede ayudar a limitar él tráfico originado por el propio router. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 390
Una lista de acceso IP es un listado secuencial de condiciones de permiso o prohibición que se aplican a direcciones IP o a protocolos IP de capa superior. Las listas de acceso identifican tráfico que ha de ser filtrado en su tránsito por el router, pero no pueden filtrar el tráfico originado por el propio router. Las listas de acceso pueden aplicarse también pueden aplicarse a los puertos de líneas de terminal virtual para permitir y denegar trafico Telnet entrante o saliente, no es posible bloquear el acceso Telnet desde dicho router. Se pueden usar listas de acceso IP para establecer un control más fino o la hora de separar el tráfico en diferentes colas de prioridades y personalizadas. Una lista de acceso también pueden utilizarse para identificar el tráfico “interesante” que sirve para activar las llamadas del enrutamiento por llamada telefónica bajo demanda (DDR). Las listas de acceso son mecanismos opcionales del software Cisco IOS que pueden ser configurados para filtrar o verificar paquetes con el fin de determinar si deben ser retransmitidos hacia su destino, o bien descartados. Cuando un paquete llega a una interfaz, el router comprueba si el paquete puede ser retransmitido verificando su tabla de enrutamiento. Si no existe ninguna ruta hasta la dirección de destino, el paquete es descartado. A continuación, el router comprueba si la interfaz de destino esta agrupada en alguna lista de acceso. De no ser así, el paquete puede ser enviado al búfer de salida. Si el paquete de salida está destinado a un puerto, que no ha sido agrupado a ninguna lista de acceso de salida, dicho paquete será enviado directamente al puerto destinado. Si el paquete de salida está destinado a un puerto que ha sido agrupado en una lista de acceso outbound, antes de que el paquete pueda ser enviado al puerto destinado será verificado por una serie de instrucciones de la lista de acceso asociada con dicha interfaz. Dependiendo del resultado de estas pruebas, el paquete será admitido o denegado. Una lista de acceso puede ser aplicada a múltiples interfaces. Sin embargo, sólo puede haber una lista de acceso por protocolo, por dirección y por interfaz. Utilice sólo números de listas de acceso dentro del rengo definido por CISCO para el protocolo y el tipo de listas que va ha crear. ‐ Sólo se permite una lista por protocolo, dirección e interfaz. Es posible tener varias listas para una interfaz, pero cada una debe pertenecer a un protocolo diferente.
Procesamiento de principio a fin: ‐ Organice las listas de acceso de modo que las referencias más específicas a una red o subred aparezcan delante de las más generales. Coloque las condiciones de cumplimiento más frecuente antes de las menos habituales. ‐ Las adiciones a las listas se agregan siempre al final de éstas, pero siempre delante de la condición de denegación implícita. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 391
‐ No es posible agregar a eliminar selectivamente instrucciones de una lista cuando se usan listas de acceso numeradas, pero sí cuando se usan listas de acceso IP con nombre(característica de Cisco IOS v.11.2)
Denegación implícita de todo: ‐ A menos que termine una lista de acceso con una condición de permiso implícito de todo, se denegará todo el tráfico que no cumpla ninguna de las condiciones establecidas en la lista. ‐ Toda lista de acceso deben incluir al menos una instrucción permit. En caso contrario, todo el tráfico será denegado. Cree una lista de acceso antes de aplicarla a la interfaz. Una interfaz con una lista de
acceso inexistente o indefinida aplicada al mismo dará paso (permitirá) a todo el tráfico. Las listas de acceso permiten filtrar sólo el tráfico que pasa por el router. No pueden
hacer de filtro para el tráfico originado por el propio router.
8.30 Conexión de los servicios básicos de acceso telefónico al router El software IOS permite el acceso remoto en los routers y servidores de acceso. La capacidad de acceso remoto se encuentra disponible tanto en el acceso telefónico asíncrono mediante módulos de módems integrados y externos, como a través de RBSI(ISDN). El acceso remoto ofrece a los usuarios y a los routers remotos la capacidad de conectarse con servicios de red IP cuando no están conectados directamente a una red a través de una interfaz de LAN o de WAN. Hay numerosos productos basados en IOS compatibles con los servicios de acceso remoto. Estos productos ofrecen muchas opciones de configuración, tanto en su hardware como en las características del software IOS. Para asegurarse de la fiabilidad de la conexión a través de un servicio de acceso telefónico, como, por ejemplo un módem o RDSI, IP se transporta en un protocolo de capa de enlace a través del servicio de acceso telefónico. Hay varios protocolos de la capa de enlace de datos compatibles con los servicios de acceso telefónico, entre los que se incluyen PPP, DIC, SLIP (Serial Line IP) y Frame Relay. La configuración de los servicios de acceso remoto puede dividirse en tres campos principales: La configuración de la línea o la interfaz. La configuración de la seguridad. La configuración del protocolo IP.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 392
8.31 Comando Ping Si se establece que existe una ruta hacia el destino deseado, se debería probar para determinar si el router puede llegar el destino. Los usuarios de UNÍS están familiarizados con el comando ping, que es un acrónimo de Paket Internet Groper. El comando ping, que se ejecuta en el router, hace uso del Protocolo de control de mensajes IP(IP Control Message Protocol, ICMP) para enviar peticiones de eco a una dirección IP de destino. La estación que recibe la petición de eco ICMP envía una respuesta de eco ICMP. De esta manera, una estación origen puede determinar si se puede contactar con la estación de destino y cuanto tiempo tarda aproximadamente la petición de eco y la respuesta en llegar y volver de la estación de destino. El router envía un número de peticiones de eco ICMP e informa mediante el signo exclamación (!) que se reciben todas las respuestas. También informa del número de intentos de peticiones de eco y del número de respuestas de eco recibidas, además de calcular el porcentaje de pings que han tenido éxito. También se calculan los tiempos mínimos y máximos y medios de respuesta.
8.32 Configuración de los servicios de denominación de dominio En las redes TCP/IP actuales, la mayoría de la gente hace referencia a los servidores, las impresoras, las estaciones de trabajo y otros dispositivos IP por sus nombres más que por sus direcciones IP. Recordar las direcciones IP puede resultar fácil para el administrador de la red que esta muy familiarizado con ella, pero para el usuario medio, resulta más sencillo recordar el nombre de un sistema. Para este fin, los servidores que convierten los nombres en direcciones IP, denominados servidores del Servicio de denominación de dominio (Domain Name Service, DNS), suelen residir en algún lugar de la Intranet de una entidad. Los routers pueden hacer uso del sistema DNS para convertir los nombres en direcciones IP y para ayudar a reducir el número de direcciones IP que debe recordar el administrador. DNS suele venir activado en el software Cisco IOS. Sin embargo, si se ha desactivado, puede restablecerse mediante el comando de configuración global de IOS ip domain‐lookup. Una vez activado DNS, debería configurarse un dispositivo IOS con el nombre de dominio en el que resida y con la dirección IP de los servidores de nombres DNS que pueda utilizar para la resolución de nombres. El nombre de dominio puede configurarse mediante el comando de configuración global de IOS ip domain‐name. El servidor(es) de nombres DNS puede configurarse mediante el comando de configuración global de IOS ip name‐server. El comando ip name‐server toma una o varias direcciones IP de servidores de nombres como parámetros. Si el dispositivo IOS reside dentro de varios dominios DNS, puede usarse el comando de configuración global de IOS ip domain‐list para especificar una lista de nombres de dominio que deberían ser postergados a nombres inhábiles. Para comprobar la configuración del DNS en el router, podemos utilizar el comando ejecutables de IOS show host. Además, el comando show host muestra una lista de hosts a los que se les ha convertido el nombre a dirección IP y también la antigüedad de cada entrada. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 393
8.33 Reenvío de difusión IP Una de las ventajas que ofrecen los routers en una red es la restricción de los paquetes de difusión IP y MAC al segmento de LAN local. La mayoría de las difusiones se utilizan para solicitar información como una dirección MAC desconocida para una dirección IP (ARP) en un segmento local, por lo que aislar las difusiones al segmento de LAN local no presenta problemas inherentes y es altamente beneficioso para el rendimiento de la red. En algunas situaciones las estaciones IP utilizan las difusiones UDP para localizar servicios que pueden no estar en el segmento de LAN local. Por ejemplo, las aplicaciones que utilizan NetBIOS sobre IP usan difusiones UDP para localizar el tipo de servicio particular que necesita el usuario. Si el servicio reside en un segmento de LAN que no sea al que está conectado la estación del usuario, el router bloquea la difusión, con lo que el servicio deja de estar disponible. Otros servicios, como DCHP y Bootstrap Protocol (BOOTP), envían difusiones UDP para ayudar a las estaciones IP a determinar sus direcciones IP durante el proceso de inicio; las difusiones las reciben servidores que asignan direcciones. Si dichos servidores residen fuera del segmento de LAN local, una estación IP no puede recibir una dirección IP asignada por el usuario. Para compensar las características de aislamiento de la difusión del router, el software IOS tiene la capacidad de reenviar difusiones UDP a un host o subred específica. Esta característica, que se denomina reenvío de difusión de IP, se activa utilizando el subcomando de configuración de interfaz de IOS ip helper‐address y el comando de configuración global de IOS ip forward‐protocol.
8.34 Conectarse a terminales virtuales utilizando Telnet y SSH Los métodos más habituales para acceder a cualquier dispositivo en el que se ejecuta IOS son a través del puerto de la consola o a través de líneas de terminales virtuales (virtual terminal lines, vty). Estas líneas son un tipo de software que permiten conectarse a un router a través de una red de datos. Los dispositivos IOS admiten cinco sesiones simultáneas a través de líneas de terminales virtuales. Los dos métodos más frecuentes para conectarse a una línea de terminal virtual son el uso de un cliente Telnet o el uso de un cliente Secure Shell (SSH). Los clientes Telnet utilizan un protocolo estándar definido en RFC 854 para proporcionar una conexión no segura al software de servidor que se ejecuta en una línea de terminal virtual. Por defecto, todos los dispositivos con IOS tienen un servidor Telnet habilitado en todas las líneas de terminales virtuales. SSH es un protocolo que proporciona una conexión cifrada segura entre un cliente y un servidor SSH que funcionen en una línea de terminal virtual con funciones que sean similares a una conexión Telnet. En contraste al servidor Telnet, los servidores SSH no están habilitados por defecto en las líneas terminales virtuales. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 394
Ciertos dispositivos IOS pueden ser clientes Telnet o clientes SSH, para lo que se utilizan los comandos Telnet o SSH.
8.35 Prevención básica contra ataques Las características de intercepción de TCP (TCP intercept) y de envío de ruta inversa de unidifusión (unicast reverse path fowarding) de IOS permiten configurar una cierta seguridad contra dos tipos de ataques de denegación de servicio: desbordamiento de SYN de TCP y falsificación de la dirección IP de origen. Un ataque de denegación de servicio es aquel en el que un pirata informático (hacker) sobrecarga un recurso de red con tráfico cuya intención no es dañar datos, sino utilizar suficientes recursos de la red para que no pueda realiza su función. Por ejemplo un ataque de desbordamiento de SYN (sincronización) de TCP se produce cuando un pirata informático desborda un servidor con un gran número de solicitudes de SYN de TCP (que se utiliza para iniciar una conexión TCP) desde una dirección IP de origen inválida. Todas estas solicitudes tienen una dirección IP de origen a la que no se puede acceder, lo que significa que no se pueden establecer las conexiones. El gran número de conexiones abiertas que no se establece desborda al servidor y puede provocar que deniegue el servicio a las peticiones válidas, impidiendo que los usuarios se conecten al servidor y, por consiguiente, realizando las tareas deseadas. En el modo de intercepción, el router intercepta activamente todas las SYN de TCP y responde por el servidor destino real con un ACK y una SYN de TCP. Éste es el primer paso de un proceso de establecimiento de conexiones TCP estándar llamado saludo a tres bandas (three‐way handshake). Seguidamente, el router espera un ACK de TCP de la segunda SYN de TCP del origen. Cuando se recibe dicho ACK, el router ha establecido una conexión TCP válida con el origen y se ha completado el saludo a tres bandas. A continuación el router envía la SYN de TCP original al servidor destino real y realiza un segundo saludo a tres bandas. Después, el router une las dos conexiones TCP de forma transparente y reenvía paquetes entre ellas mientras la conexión esté activa. En el modo de intercepción, la característica de intercepción de TCP facilita la prevención del ataque de DoS a la SYN de TCP, ya que los paquetes de aquellos host a los que no se pueda acceder nunca llegarán al servidor destino. El router puede configurarse para que intercepte solicitudes en función de una lista de acceso IP ampliada, lo que permite especificar las peticiones que debe interceptar. La característica de envío de ruta inversa (Reverse Path Forwarding, RPF) de unidifusión puede ayudar a impedir el ataque de DoS mediante falsificación de la dirección IP de origen (a veces llamado simulación IP o IP spoofing). El ataque mediante falsificación de la dirección IP de origen, utiliza direcciones IP de origen mal formadas o una IP de origen en constante cambio para atacar a una red. Si su red recibe el ataque de una dirección IP de origen mal formada o de un conjunto de direcciones IP de origen en constante cambio, es fácil que sea imposible configurar una lista de acceso IP para detener el ataque. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 395
8.36 Administración básica de redes La administración de redes es el proceso de gestión de fallos, control de configuraciones, supervisión de rendimiento, aseguramiento de la seguridad y contabilidad de actividades en una red de datos. Es necesario que todas estas tareas tengan un control absoluto sobre algún entorno de la red de datos, que es uno de los componentes esenciales de cualquier organización. El ISO Network Management Forum ha definido la administración de redes como la suma de todas las actividades necesarias para realizar la administración de los fallos, la configuración, el rendimiento, la seguridad y la contabilidad de una red de datos. Las plataformas de administración de redes son sistemas de software diseñados para realizar las actividades de administración de red. Algunos ejemplos de plataformas de administración de redes son: Hewlett‐Packard OpenView, Cabletron Spectrum, Sun Solstice Enterprise Manager, IBM NetView/ AIX y CiscoWorks2000. Estas plataformas proporcionan la arquitectura de software para las aplicaciones de administración de redes que realizan una gran variedad de tareas. Las aplicaciones de administración de redes se comunican con el software de los dispositivos de la red llamados agentes. La comunicación entre el administrador y el agente permite el primero recopilar un conjunto estándar de información, que se define en una base de información de administración (Management Information Base, MIB). Cada dato que hay en una MIB recibe el nombre de objeto. Una MIB contiene objetos útiles para que los administradores realicen las tareas de administración de red. Los dos tipos de MIB son estándar y están patentados. Las MIB estándar, como MIB‐II (RFC 1213), proporcionan objetos básicos aplicables a casi todos los dispositivos de una red de datos. Por ejemplo, MIB‐II contiene la información del sistema acerca de un dispositivo, como su tiempo de actividad y nombre, los contadores de errores y del tráfico específico de la interfaz, y la información del protocolo de IP. Las MIB específicas de la tecnología, que son estándar son para protocolos como Frame Relay (RFC 1285) o Token Ring (RFC 1315). Contienen objetos que se relacionan con una tecnología específica de un dispositivo de red. Las MIB específicas de los fabricantes, que están patentadas, definen objetos específicos de los dispositivos de red de un solo fabricante. Las aplicaciones de administración de redes recogen la información de la MIB de los dispositivos y cambian el comportamiento de dichos dispositivos de red mediante el uso de un protocolo de administración de redes. El Protocolo simple de gestión de redes (Simple Network Management Protocol, SNMP), definido en la RFC 1157, es el protocolo estándar de administración de redes más profusamente utilizado. SNMP usa UDP en la capa de transporte e IP en la capa de red. También existen protocolos patentados de administración de redes y algunos fabricantes los han implementado en sus dispositivos de red.
8.37 Network time protocol Network Time Protocol (NTP), documentado en la RFC 1305, es un protocolo que sincroniza las horas de los dispositivos que funcionan en una red IP de datos. Cisco IOS contiene un proceso NTP que permite a los dispositivos enviar y recibir paquetes NTP. Muchos fabricantes tienen procesos NTP similares en sus dispositivos y host, lo que hace que NTP sea el mecanismo preferido para sincronizar la hora en toda la red. NTP distribuye por toda la red un valor horario que obtiene de una fuente horaria con autoridad. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 396
Como ya se ha indicado, es posible definir de forma manual que cualquier dispositivo con IOS sea esta fuente horaria, aunque es preferible que la fuente sea un reloj atómico conectado a un servido de tiempo. Para utilizar NTP no es necesario tener un reloj atómico propio. La hora puede sincronizarse con otra fuente que reciba información de un reloj atómico. Al igual que muchos relojes de red a través de la línea telefónica, NTP mide la distancia entre el dispositivo en el que se ejecuta y una fuente horaria con autoridad en incrementos que recibe el nombre de estrato. Un reloj que sea una fuente horaria de estrato 1 está conectado directamente a un reloj atómico, una fuente de estrato 2 esta sincronizada con una fuente de estrato 1, y así sucesivamente. Los dispositivos con IOS no pueden conectarse directamente a una fuente horaria de estrato 1. El proceso NTP de Cisco IOS se sincroniza automáticamente con la fuente horaria que tiene el estrato más bajo.
8.38 Resumen de comandos
8.38.1. Comandos para la resolucion de problemas Ping [dirección de nodo]; comando utilizado para comprobar la conexión entre dos routers distintos (ping seguido de dirección IP) en la interfaz del router remoto. También puede utilizarse para comprobar la conexión entre los nodos de red. Show controler; permite ver el estado de los controladores de interfaz en el router. Show interface [tipo de interfaz][nº de interfaz]; un magnifico comando para consultar todos los parámetros relacionados con una determinada interfaz del router. Show stacks; muestra los mensajes de error relacionados con la detección anormal de un router cuando este vuelve ha iniciarse. Trace [direcciónIP]; muestra la ruta entre un router y otro router o nodo de la interconexión. Este comando también puede utilizarse con direcciones apple talk. Reload; comando de modo privilegiado que arranca de nuevo el router Quit; comando usuario/privilegiado que te permite salir del router. Ctrl‐Z; comando para cerrar una sesión de configuración. Banner motd [carácter final de portada]; comando de configuración global que permite crear una portada para la pantalla de conexión al router. El carácter final de portada puede ser cualquier carácter alfanumérico que indique al modo de configuración que ahí termina el texto de la portada. Disable; permite salir del modo privilegiado y volver al modo usuario. Enable; permite acceder al modo privilegiado. Debe introducirse contraseña de activación, para lanzar el modo privilegiado. Set clock; Comando privilegiado que permite determinar la fecha y hora en el router.
8.38.2. Comandos de análisis del router Show cdp neighbor; muestra los routers que están directamente conectados al router mediante una conexión LAN o en serie. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 397
Show clock; muestra los parámetros de hora y fecha para el router. Show flash; muestra el o los archivos IOS que incluye el router en la flash RAM y el total de memoria flash ram disponible y utilizada. Show hub; muestra información sobre el estado de los puertos hub en un router 2505. Show tech‐support; comando que reporta toda la información del router. Show dialer; visualizas el canal que esta activo. Show interface Ethernet [nº de interfaz]; muestra la configuración actual de la interfaz Ethernet especificada. Show interface serial [nº de interfaz]; muestra la configuración actual de la interfaz serie especificada. Show interface; relaciona todas las interfaces del router y las estadísticas relacionadas con la interfaz, como su actual configuración y encapsulación.
8.38.3. Comandos de memoria del router Copy flash tftp; copia un archivo IOS de la memoria flash a un servidor TFTP. Copy running‐config startup‐config; copia la configuración que se esta ejecutando en la memoria NVRAM del router. Copy startup‐config tftp; copia la configuración de arranque de la NVRAM al servidor TFTP. Copy tftp flash; comando privilegiado para copiar un archivo IOS del servidor TFTP a la memoria flash ram del router. Copy tftp startup‐config; comando privilegiado para copiar un archivo de configuración de arranque del servidor tftp a la memoria NVRAM del router. Erase startup‐config; borra la configuración de arranque de la memoria NVRAM del router. Show running‐config; muestra la configuración del router que se esta ejecutando en la RAM. Show startup‐config; comando que muestra la configuración del router almacenada en la memoria NVRAN del router. La carga el router cuando arranca de nuevo.
8.38.4. Comandos de configuracion de contraseñas y nombres del router Enable secret password [contraseña]; comando de configuración global que permite cambiar la contraseña secreta del modo privilegiado en el router. Hostname [nombre]; permite cambiar el nombre del router. Line console 0; permite lanzar el modo configuración de línea para determinar la contraseña del router. Line vty 04; permite lanzar el modo de configuración de terminal para establecer la contraseña de la terminal virtual para el router. Password [contraseña]; se utiliza en el modo configuración de línea de consola 0 para determinar la contraseña de conexión al router; también se utiliza en el modo de configuración de línea vty 04 para especificar la contraseña virtual para el router.
8.38.5. Comandos de configuración de interfaz Config; permite lanzar el modo configuración global. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 398
Ctrl + Z; se utiliza para cerrar una sesión de configuración. Enable cdp; activa una determinada interfaz(desde el indicador configif del modo configuración) para mostrar los routers vecinos conectados(puede entonces utilizar el comando show cdp neighbor en el router9. Encapsulation [tipo de encapsulación]; comando de configuración especificado de interfaz que permite determinar el tipo de encapsulación para una interfaz LAN o en serie incluida en el router. Interface Ethernet [numero de interfaz]; comando de configuración global que permite configurar parámetros relacionados con una determinada interfaz ethernet. Interface serial [numero de interfaz]; comando de configuración global que permite configurar parámetros relacionados con una determinada interfaz en serie.
8.38.6. Comandos relacionados con IP Access‐list [#listado] permit or deny [dirección IP][mascara comodín]; comando de configuración global para crear un listado de acceso. Debe incluirse la dirección de la red o nodo que se aceptará o rechazará, así como la mascara comodín. Repita este comando para cada línea que aparezca en el listado de acceso. El #rango de lista para IP es 1‐99. Debug IP IGRP transaction; permite ver las estadísticas referidas a los mensajes de actualización IGRP en el router. Debug ip rip; permite ver los mensajes de actualización enviados y recibidos por el router. Ip acces‐group [nº de listado] out or in; comando de configuración de interfaz donde se asocia un determinado listado de acceso Ip a un interfaz. El parámetro out o in se utiliza para filtrar el tráfico que entre o salga de dicha interfaz. Ip address [dirección ip][máscara de subred]; utilizado en el modo config‐if para asignar una dirección IP a una interfaz del router. Al comando ip address le sigue la dirección IP y la subred que se asigne al interfaz. Ip ruting; comando de configuración global que permite el encaminamiento IP en el router. Ip unnumbered [interfaz o interfaz lógica] introducido en el indicador config‐if; este comando permite indicar que una interfaz en serie no dispone de una dirección IP propia. El parámetro interfaz o interfaz lógica, debe referirse a un interfaz router (como un puerto ethernet) en el router que si tiene asignada una dirección IP. Network [número principal de red]; utilizado con los comandos router RIP y router IGRP para especificar las redes principales IP a las que esta directamente conectado el router. No debug all; desactiva la depuración comando del modo privilegiado). No IP ruting; comando de configuración global que desactiva el encaminamiento IP en el router. Router IGRP [número de sistema autónomo]; comando de configuración global que activa el encaminamiento IGRP. El numero de sistema autónomo correspondiente al número AS para el dominio de encaminamiento al que pertenece el router (si existe un AS). Route RIP; comando de configuración global que activa el encaminamiento rip. Show access‐list [número de listado]; permite ver un determinado listado de acceso. El número de listado corresponde al número que se asigno al listado cuando se creó. Show IP interfaces [tipo y numero de interfaz]; permite ver los parámetros de configuración IP asociados para una determinada interfaz. Show protocol; proporciona información referente a las actualizaciones del protocolo de encaminamiento enviadas y recibidas por el router (como difusiones rip). CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 399
Show IP rute; muestra la tabla de encaminamiento rip o igrp para el router. Telnet [dirección ip]; comando del modo usuario y privilegiado que permite conectar remotamente con otro router.
8.38.7. Comandos relacionados con WAN Bandwidth [ancho de banda]; comando config‐if para determinar el ancho de banda de una interfaz serie. Clock rate [velocidad de reloj]; comando config‐if para determinar la velocidad de reloj en una interfaz en serie cuando el router se utiliza como un dispositivo DCE. Encapsulation [protocolo WAN]; comando config‐if para determinar el tipo de encapsulación para una interfaz en serie (como ppp y hdlc). Frame –relay interface‐dlci [#de dlci]; comando config‐if que permite determinar el número DLCI para una interfaz activada para relé de trama. Frame‐relay lmi‐type [tipo LMI]; comando config‐if para determinar el tipo de LMI para una interfaz configurada para relé de trama. Isdn spid [nombre del canal spid][# de spid]; comando de configuración global que permite introducir el numero único SPID para cada canal ISDN. Isdn switch type basic‐[identificador de conmutador]; comando de configuración global que permite determinar el tipo de conmutador ISDN al que esta conectado el router. Show frame‐relay lmi; muestra los mensajes no válidos enviados o recibidos a través de la conexión de relé de trama del router. Show frame‐relay map; muestra la asignación DLCI a las interfaces del router. X25address [dirección de enlace de datos]; comando config‐if que permite especificar la dirección de enlace de datos para x25, cuando x25 se especifica como tipo de encapsulación. X25ips [bits]; comando config‐if que permite determinar el tamaño del paquete de entrada para una interfaz x25. X25ops [bits]; comando config‐if que permite determinar el tamaño del paquete de salida para una interfaz x25. X25win [número de paquetes]; comando config‐if que permite determinar el tamaño de la ventana de entrada para una interfaz x25. X25wout [número de paquetes]; comando config‐if que permite determinar el tamaño de la ventana de salida para una interfaz x25. Ctrl‐Z; estemos en el nivel que estemos volvemos al modo privilegiado. Service Password‐encryption; nos da un servicio visual de las password que utiliza el fichero de configuración. Logging synchronous; evita que los mensajes inesperados que aparecen en pantalla, nos desplacen los comandos que estamos escribiendo en el momento. Este comando se introduce en el modo de configuración de línea. Show running‐config; muestra la configuración que corre en la memoria RAM. Show startup‐config; visualiza la configuración de la memoria RAM. Copy running‐config startup‐config; almacena el contenido de la memoria Ram en la memoria NVRAM. Show controller [numero de interfaz]; desde el modo privilegiado, se puede verificar si un interfaz esta cableado como DTE o como DCE. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 400
VI. CENTRALITAS
9. Centralitas Telefónicas
9.1.
Descripción de Centralitas
Centralitas no IP Una Centralita Telefónica o PBX son las siglas de Private Branch Exchange. Una PBX se encarga de establecer conexiones entre terminales de una misma red, o de hacer que se cursen llamadas al exterior. Hace que las extensiones tengan acceso desde el exterior, desde el interior, y ellas a su vez tengan acceso también a otras extensiones y a una línea externa. De alguna manera actúa como una ramificación de la red pública de teléfono. El sistema encargado de establecer las conexiones, llamado CPU (Central Process Unity) controla, mediante un programa, las direcciones que debe tomar una llamada, la mejor ruta para la conexión, la facturación, etc. Normalmente todas las centralitas no Ip constan de un armario principal que se ubicará en el cuarto de telecomunicaciones, donde confluyen las líneas de conexión exteriores con la operadora, y la red interna del cliente. Este armario tiene un nº determinado de slots donde se conectan los diversos interfases de la centralita, que posibilitan las diversas funciones de la centralita, dependiendo de sus características. Dependiendo del volumen de extensiones internas que pueden atender y los servicios externos que sean capaces de gestionar se encuadrarán en centralitas de pequeña, mediana o gran capacidad. Aunque en el argot de una centralita, todas las conexiones que se realicen a ella las definiremos como puertos, estos se dividen como extensiones internas de la centralita a aquellos terminales privados conectados a ella, dentro de su red y enlaces externos, provenientes de las operadoras, ya sean líneas RTB, RDSI, GSM, IP, etc.. Como consideración general, la ubicación de la centralita debe hacerse en el cuarto destinado a telecomunicaciones donde confluyan, por un lado la red interior del cliente y por el otro l red exterior de las operadoras. Deben evitarse lugares expuestos directamente al sol, próximos a fuentes de calor y emisores radioeléctricos, así como, lugares sucios y mal ventilados sometidos a vibraciones y atmósferas químicas o corrosivas. La variabilidad de sus funciones va a depender de la variabilidad de la capacidad de la centralita y del tipo de terminales a usar. Pero básicamente, en todas ellas, podremos identificar los siguientes módulos: Módulos básicos: Unidad central de proceso que es la encargada del núcleo central de la inteligencia de conmutación. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 401
Módulo de alimentación: Encargado de suministrar energía. Distribuidor principal: Realiza la interconexión entre placas.
A partir de aquí se podrán instalar diversos tipos de placas encargadas de gestionar los diversos servicios que recoja la centralita. Así podemos encontrar placas que controlen enlaces de líneas externas RTB, líneas externas RDSI, líneas IP o líneas inhalámbricas GSM. Por la parte interna de la red de cliente tendremos placas que adecuen las señales a los distintos terminales específicos, ya sean analógicos, digitales y ya sean simples, de operadora, jefe, secretaria, jefe‐secretaria, etc.. Así mismo, como veremos más adelante, existen funcionalidades como la del circuito conferencial, equipo externo de megafonía, fuente externa de música, servicio nocturno, mensajería bocal, tarificación, fax, portero automático, etc.. La instalación física pasa siempre primero por la instalación y programación de la unidad central, según nos requiera los servicios solicitados por el cliente. Posteriormente se conectará la red interior del cliente con sus terminales, ya sea a dos o cuatro hilos y en último lugar la conexión a las líneas exteriores de operadora. Los enrutamientos de las líneas exteriores se suelen hacer condicionando la ruta a elegir dependiendo del primer dígito marcado. Así, cuando sea una línea física exterior, se obligará a marcar como primera cifra el 0. Si es una línea móvil, el primer dígito será un 6 o un 8, y si es una petición de conexión a una extensión interna, serán las cifras elegidas dependiendo de la numeración interna que hayamos desarrollado al cliente. Una vez realizado todo este proceso, se pasará a ejecutar el protocolo de pruebas final en el que al menos se deben de explorar el buen funcionamiento de enrutamientos y conectividad externos, internos y servicios principales como los de operadoras, emergencias, fax, etc.. Un listado tipo de posibles servicios recogidos por una centralita sería: Llamadas Externas Salientes 101 Toma directa de línea 102 Toma de línea por marcación 103 Toma de línea en colgado 104 Toma automática de línea 105 Solicitud de línea libre (Reserva de línea) 106 Selección manual de línea específica 107 Preselección 108 Registro de números de Marcación Abreviada 109 Registro de nombres para Marcación Abreviada 110 Marcación Abreviada 111 Plan de Marcación Abreviada flexible 112 Cambio automático de Marcación Abreviada 113 Repetición del último número marcado 115 Marcación Directa 116 Marcación encadenada CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 402
117 Marcación Directa encadenada 121 Clases de Servicio 122 Cambio de Clase de Servicio 123 Restricción asociada a la línea 124 Inserción automática de Pausas 125 Inserción automática de prefijo en CPAs (Marc. Abreviada) 126 Marcación Decádica /Multifrecuencia 127 Duración de la llamada (Visualización) Llamadas Externas Entrantes 201 Atención directa de llamada entrante 202 Preselección de la línea 203 Selección automática de llamadas entrantes 204 Atención automática de una llamada entrante al descolgar 205 Atención de llamadas entre Grupos Multiusuario 206 Liberación automática 207 Timbres diferenciados en líneas 208 Múltiple tonalidades de timbre 209 Asignación de puntos de contestación 210 Cambio a modo Noche 211 Aviso por no respuesta 212 Timbre secuencial 213 Ajuste automático de timbre 214 Llamada directa (D.I.L.) 215 Servicio D.I.S.A 219 Mensaje de espera para llamadas externas entrantes 220 No molestar (Llamadas RDSI entrantes) 221 Atención automática (CONTESTADOR/INFORMADOR) 222 Timbre diferenciado en extensiones convencionales 223 Servicio de captura en DISA 225 Discriminador Fax‐teléfono 226 Tecla de Grupo de líneas ‐ Pooling 228 Modo Ausencia para líneas 230 Indicador visual de llamada entrante Llamadas en Conversación 301 Recuperación de llamadas en retención pulsando RETENCIÓN (HOLD) 302 Música en Espera 303 Fuente externa de música 304 Retención exclusiva 305 Recuperación de llamadas retenidas 306 Retención automática de línea 307 Transferencia con consulta 308 Transferencia con consulta al colgar 309 Transferencia inmediata (sin consulta) 310 Retorno de una transferencia no completada (Rellamada) CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".
403
311 Aviso de línea retenida 312 Retención en teléfonos convencionales (gancho) 313 Recuperación de llamadas en retención 314 Recuperación de una llamada en retención exclusiva 315 Transferencia en teléfonos convencionales al colgar (gancho) 316 Retorno por transferencia incompleta 317 Grupo de líneas ‐ Llamadas en retención (Pooling) 319 Selección de música en espera Otros servicios relacionados con líneas 401 Desvío externo automático 402 Desvío externo manual (transferencia externa) 404 Apertura temporizada (Flash) 405 Cambio automático Decádico/MF 406 Aviso periódico de duración de llamada 407 Grupos Multiusuario. Líneas Entrantes 408 Grupos Multiusuario. Líneas Bidireccionales 409 Grupos Multiusuario. Grupo Cerrado 410 Día/Noche – Grupos Multiusuario 411 Monitorizar una línea 412 Intervención de una línea 413 Conferencia mixta 414 Conferencia entre líneas 415 Tipo de línea en servicio Día /Noche 416 Indicación de estado bicolor 420 Detección de cómputo Llamadas Internas 501 Llamada interna entre extensiones 502 Selección automática de intercomunicación 503 Llamada por voz S S(MF) 504 Línea directa "hot line" 505 Numeración flexible 506 Llamada simplificada 507 Intrusión S S(MF) 508 Retrollamada sobre extensión ocupada 509 Grupo Multiusuario (Extensiones) 510 Aviso general/por zonas (por voz) 521 Atención de llamada interna 522 Atender una llamada interna en descolgado 523 Grupos de extensiones (Hunting Group) 524 Grupos de captura 525 Respuesta a un Aviso 526 No molestar en llamadas internas 527 Desvío – Sígueme CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".
404
528 Desvío fijo 529 Mensaje por ausencia 531 Desvío por Sígueme/Ocupado/No responde 533 Atención de llamada interna en ocupado 534 Función Manos Libres 551 Retención de llamadas internas 552 Recuperar llamadas internas retenidas 553 Trasferencia de llamadas internas 554 Conferencia interna 571 Rellamada interna 573 Identificación del que llama 574 Asignación de nombres a extensiones 575 Asignación de teclas programables a extensiones (DSS/BLF) 576 Mensajes de vocales 577 Extensión fuera de servicio Servicios Generales 601 Marcación en colgado 602 Marcación directa en colgado 603 Escucha amplificada (escucha en altavoz) 604 Visualización del Número marcado 605 Control de volumen en conversación 606 Manos libres (teléfonos específicos) 607 Teclas programables 608 Puertos flexibles 609 Tono de confirmación 610 Conmutador Día/Noche 611 Indicación de Fecha y Hora 614 Intercomunicador 616 Interfaz de Equipo de Megafonía 617 Timbre sobre altavoz externo 619 Música ambiental 620 Sensores 621 Control de dispositivos externos 622 Mantenimiento remoto 625 Confirmación de identificación 626 Mensajes vocales (Bienvenida/Informador) 633 Indicación de estado en tiempo real (Indicación Jefe‐Secretaria) 634 Consola multifunción 635 Consola de marcación 637 Control de línea de fax 640 Visualización del nombre de la extensión 641 Teléfonos convencionales 642 Programación de Configuración 646 Montaje mural de los teléfonos específicos 649 Control electrónico de Volumen 650 Conexión de teléfonos 652 Llamada de Emergencia CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA".
405
655 Macrofunción 656 Visualización en dos idiomas 658 Control del nivel de conversación Servicios RDSI 731 Interfaz RDSI (punto T) 731.1 Generación y finalización de llamadas 731.2 Presentación de la Identidad de la parte llamante (CLIP) 731.3 Presentación de identidad alfanumérica de la parte llamante 731.4 Conexión de terminal RDSI 731.5 A. Marcación directa de extensiones (DDI) B. Conversión de números de marcación abreviada C. Conversión de números de marcación directa 731.6 Múltiples números de abonado (MSN) 731.7 Subdireccionamiento (SUB) 731.8 Tarificación (AOC) 731.9 Restricción de la Identidad del que llama (CLIR) 731.10 Conexión de fax y módem analógicos 731.14 Función bucle de retorno (LOOPBACK) Etc.
Centralita IP Una centralita IP o una IP‐PBX es una centralita telefónica que trabaja internamente con el protocolo IP. De esta manera, utiliza la infraestructura de comunicaciones de datos (LAN y WAN) para realizar sus funciones. Las centralitas IP pueden por tanto conectarse a servicios públicos VoIP, pero también tienen la capacidad de trabajar con líneas convencionales de telefonía analógica o digital (RDSI). Estas características les aportan ventajas a nivel funcional y también a nivel de costes, tanto de inversión como de mantenimiento.
9.2 Diferencia entre centralitas y centralitas IP
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 406
A diferencia de una centralita física de corte tradicional, las centralitas virtuales tienen numerosas ventajas. ‐Te ahorras comprar una centralita física: las centralitas tradicionales son aparatos costosos, varios cientos de euros. Además tendrías que comprar un aparato nuevo cuando se quede obsoleta. Con una centralita IP bastaría con actualizarla. ‐Menos mantenimiento: un aparato físico exige un mantenimiento continuo y un montaje de cables más largo y complejo. Cuando el sistema tradicional falla, te quedas sin poder hacer conexiones hasta que no se repare. Las centralitas virtuales son más sencillas, productivas y eficientes. ‐Libre ubicación: con las centralitas virtuales no dependes de un sistema de cableado, de forma que puedes situar las extensiones en tantos lugares como quieras, incluso en distintos países si tienes empleados en el extranjero. ‐Extensiones IP y móviles: no estás obligado a convertir los teléfonos tradicionales fijos en extensiones. Puedes crear una extensión en un móvil, la dirección IP de un ordenador, etc. A todo esto hay que unirle las ventajas de hablar por voz sobre IP, que implica un ahorro importante en la factura del teléfono sobre todo para grandes corporaciones.
9.3 Configuración Básica de una Centralita IP Cisco Call Manager Definiciones Partition Las particiones facilitan el encaminamiento de las llamadas realizando grupos lógicos que se basan en la organización, la ubicación y el tipo de llamada. P_IOEXCCTRB_MOV P_IOEXCCTRB_MOV_NAC P_Teléfonos
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 407
Route Pattern
Se definen en cada partición una serie de patrones de llamadas. Ej: 0.[89]xxxxxxxx => Todas las llamadas que empiecen por 0, en el segundo dígito aparezca un 8 o un 9 y venga seguida de 8 dígitos cualesquiera. Para cada uno de estos patrones se definirá: Calling party transformation Called party transformation Gateway / Route List Calling party transformation Transformación que sufrirá el número llamante. Ej: Paso de número corto a largo.Podemos también ocultar la llamada
Called party tranformation Transformación que sufrirá el número llamado.
Route List Siguiente salto para el patrón, suele ser un GW. Lo encamina a un Route Group.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 408
Route Group Grupo de dispositivos de salida, generalmente puertos de un GWs.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 409
Calling Search Space Cuando definimos un Calling Search Space lo que hacemos es agrupar una serie de particiones, con esto establecemos la categoría de salida de una extensión. CSS_ NEMONICO_NACIONAL_MOVILES P_NEMONICO_MOV P_NEMONICO_MOV_NAC P_NEMONICO_902 … Los terminales por norma general deberán tener CSS_NEMONICO_RESTRINGIDO
Por lo tanto, las llamadas que podrá realizar un dispositivo asociado a un determinado CSS serán las que tengan como destino uno de los dispositivos, route pattern o translation pattern definidos en los Partitions incluidos es este Call Search Space. Translation Pattern Añade funciones adicionales de transformación a las ya existentes en el Route Pattern. Ej: 399.xxxxx todas las llamadas que empiecen por 399 + 5 dígitos. Para este patrón se definen las transformaciones correspondientes y está asociado también a un CSS. La llamada se encamina según este CSS que tendrá unas particiones donde estarán los destinos posibles de este patrón. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 410
Device Pool
Los teléfonos IP y los ATA tiene asociado un Device Pool que definirá una serie de parámetros comunes a estos dispositivos. Estos parámetros comunes son:
GW de SRST: Gateway al que apuntará el teléfono en caso de SRST
Región: Región a la que pertenece este DP. Según las regiones de origen y destino de las llamadas se utilizarán unos códecs u otros. Normalmente las llamadas con origen y destino la misma región utilizarán el G.711 y las llamadas con destino distinta región utilizarán G.729.
Funcionamiento del CCM La operación del CCM es compleja y requiere la consulta de manuales específicos. Sin embargo vamos a explicar algunos conceptos básicos.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 411
Menú Devices ‐ >Phone
Aparece una lista con todos los dispositivos registrados en el CCM. En las distintas columnas aparece información del dispositivo: Código del dispositivo: empiezan por ATA los adaptadores analógicas y por SEP los Teléfonos IP. Descripción: normalmente el número de teléfono. Protocolo: SCCP o MGCP (Para teléfonos o Gateways). Estado: si está registrado aparecerá contra quien está registrado. Dirección IP: es la dirección IP del teléfono que debió adquirir via DHCP. Menú Call Routing.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 412
Class of Control: Aquí definiremos los route partition y los CSS
Route / Hunt:
Route Group: encaminará las llamadas a los Gateways. Route List: contendrá una lista ordenada de Route Groups. Route Pattern: definirá los patrones de llamada de las particiones.
Linea Group: agrupará las extensiones pertenecientes a un grupo de salto. Hunt List: Contendrá una lista ordenada de Lines Groups. Hunt Pilot: definirá el número público del grupo de salto.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 413
Phone Button Template: Combinación de teclas aplicadas al dispositivo.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 414
Acceso a la gestión del CCM Para acceder al Call Manager deberemos crear un túnel SSH, para ello usaremos el SecureCRT.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 415
Entraremos en la conexión que hemos creado CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 416
Luego iremos a un navegador y pondremos https://localhost/ccmadmin
Alta de una extensión Previamente deberemos comprobar que tanto el teléfono como la extensión no existen. A parte deberemos tener todos los datos del usuario y puesto. Nº extensión puesto Categoría Tipo de Terminal Descripción del puesto El teléfono debe estar apagado, sino cuando vayamos a crear el teléfono puede que la MAC ya exista, y el teléfono se puede autoregistrar.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 417
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 418
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 419
Salvamos. Creamos la línea.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 420
Recuerda que deberás dar de alta al usuario (Apartado Dar de alta usuarios) y que este puede tener asociada una extensión personal (Apartado Extensiones personales).
9.4 Cambiar el modelo de teléfono asociado a una extensión Para ello es preciso borrar antes el teléfono antiguo. Buscamos el teléfono con la MAC o el número de línea, lo seleccionamos y lo borramos.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 421
Luego deberemos crear un Terminal nuevo tal y como se muestra en el apartado “ Alta de una extensión”.
A continuación asociaremos la extensión al Terminal.
9.5 Cambiar categorías de salida de una extensión La categoría de salida se establecerá en el Calling Search Space, tan solo deberemos asignar la categoría adecuada a la extensión. En el siguiente ejemplo podemos observar como asignamos el CSS perteneciente a llamadas nacionales y móviles.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 422
9.6 Desvíos incondicionales Dos casos: ‐ Desvíos configurados desde el CCM. ‐ Desvíos configurados en el Terminal (requiere intervención del usuario).
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 423
9.7 Desvíos condicionales Son aquellos desvíos que se realizarán cuando cumplan con las condiciones establecidas: ‐ Cuando la línea esté ocupada ‐ Cuando la línea no responda a X segundos ‐ Cuando el Terminal no este registrado …….
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 424
9.8 Activar / Desactivar Servicios 1ª. Accedemos a la Plataforma WEB de CCM: https://10.17.0.192:8443/ccmadmin/showHome.do
2ª. Marcamos la Opción en Navagación: Cisco Unified Serviceability y pinchamos Ir. 3ª. Cisco Unified Serviceability en la opción Tools pinchamos sobre Service Activatión.
4ª. En Select Server seleccionamos el servidor al cual queremos desactivar o activarle el servicio. Por ejemplo en este caso lo hacemos en el servidor con dirección 10.81.32.95 y pinchamos Go.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 425
5ª. Nos mostraran los servicios que podemos activar o desactivar entre ellos el Cisco CallManager. Marcamos el servicio o lo desmarcamos y pinchamos Save.
9.9 Dependency Records Esta opción sirve para ver todas las dependencias asociadas a una extensión.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 426
Para activarlo
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 427
9.10 Hacer llamadas de pruebas a una extensión Con esto podremos observar por donde va pasando la llamada y las posibles transformaciones que puede sufrir la extensión llamante.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 428
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 429
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 430
9.11 Dar de alta usuarios
Para el usuario
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 431
Para el cargo
Salvar
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 432
Salvar
9.12 Extensiones personales Dos formas dependiente del modelo de teléfono: Gama Alta: se creará otra línea y la asociaremos al Terminal. Gama Baja: como no se puede configurar más de una línea, usaremos un Translation Pattern para traducir la extensión privada a la pública.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 433
9.13 Grupos de Salto Para crear un grupo de salto deberemos seguir los siguientes pasos: ‐ Se crea el Line Group. ‐ Se crea el Hunt List. ‐ Se crea el Hunt Pilot. Creación de Line Group → Call Routing → Route / Hunt → Line Group → Add New
→ Line Group Information → → Line Group Name → completar nombre siguiendo la misma nomenclatura de los ya existentes, ej, LG_SSCC_CGP1. → RNA Reversion Timeout → tiempo en segundos hasta que la llamada salta al siguiente componente del grupo de salto.
→ Distribution Algorithm →
→ Top Down. De arriba abajo dependiendo del orden en que están las extensiones en Selected DN/Route Partition (más abajo en Current Line Group Member). → Circular. De forma circular según el orden en que están las extensiones en Selected DN/Route Partition (más abajo en Current Line Group Member). → Longest Idle Time. La llamada salta primero a la extensión que hace más tiempo que no recibe llamadas. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 434
→ Hunt Options → se dejan los valores por defecto.
→ Find Directory Numbers to ADD to Line Group → aquí buscaremos los DNs para incluirlos en el grupo de salto. → Directory Number Contains → teclear la extensión a incluir en el grupo de salto y pulsar FIND. Si la extensión existe aparecerá en el cuadro siguiente: → Available DN/Route Partition → seleccionar una vez buscada la extensión a incluir en el grupo de salta y pulsar Add to Line Group. → Selected DN/Route Partition → aparecen las extensiones que se incluyen en el grupo de salto tras pulsar Add to Line Group justo en la ventana anterior.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 435
Creación de Hunt List → Call Routing → Route / Hunt → Hunt List → Add New
→ Hunt List Information → → Name → completar nombre siguiendo la misma nomenclatura de los ya existentes, ej, HL_SSCC_CGP1. → Cisco Unified Communications Manager Group → seleccionar el grupo de CCM donde se registran las extensiones que se van a incluir en el grupo de salto. Este grupo se mira de la siguiente forma: Device → Phone → buscar el teléfono cuyo DN sea ej. 22629. Pinchar sobre el Device Pool correspondiente y aquí veremos el Cisco Call Manager Group donde se registra:
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 436
Creación de Hunt Pilot → Call Routing → Route / Hunt → Hunt Pilot → Add New → Hunt Pilot → nº extensión del grupo de salto. Como norma, se tomará como nº hunt pilot asociado a un nº largo (ej. centralitas de centros de salud, es decir un nº visible desde el exterior asociado q un grupo de salto), un nº libre de extensión empezando desde el final, dentro del plan de numeración del centro en cuestión. → Route Partition → seleccionar la partición donde estén los teléfonos del grupo de salto. → Description → nombre significativo. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 437
→ Hunt List → seleccionar el Hunt List creado con anterioridad para este grupo de salto. → Call Pickup Group → seleccionar el grupo de captura activo para este grupo de salto. → Resto de parámetros → configuración por defecto.
9.14 Cambiar teléfono asociado a una extensión Para ello será necesario cambiar la MAC
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 438
9.15 Creación de grupos de Captura
La partición deberá ser la interna de la propia sede. Ej: P_INTERNA_MONTIJO Después deberemos incluir a las extensiones al Grupo de Salto creado. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 439
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 440
Si la extensión pertenece a algún grupo de captura deberemos incluirlo también en el Hunt Pilot.
9.16 Capturar llamadas de otros grupos Deberemos incluir el número de grupo de captura del que queremos capturar.
Para realizar las capturas desde el terminal tendremos dos opciones: Pulsar la tecla CaptOtr sin descolgar el teléfono (el softkey debe tener la tecla incluida). Pulsar CapGr descolgando el terminal e introduciendo el número del grupo de captura.
9.17 Activación Retrollamada La retrollamada servirá para saber cuando una línea está libre. Cuando hagamos una llamada podemos pulsar la tecla RetrLla y luego OK, posteriormente cuando el teléfono al que hemos llamado esté libre nos llegará un mensaje al Terminal. Para activarlo: CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 441
9.18 Configuraciones del Terminal
Para los teléfonos CISCO 7911, accedes a la configuración de cada teléfono pulsando la tecla de la bola del mundo. Una vez aquí, aparece el menú numerado (Ej: 1. Mensajes, 2. Directorios....). A este menú se puede acceder a través de los cursores, o bien pulsando el nº de la opción (lo cual es más rápido).
VLAN 21 ‐> ID vlan operacional 21 ‐> ID vlan Admin.
**# (para quitar candado) **# (para quitar candado)
IP y servidores de TFTP 321 (pulsar 3, pulsar 2, pulsar 1) **# (para quitar candado) Dir IP: 2 Mask: 3 Servidor TFTP1: 4 Servidor TFTP2: 5 CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 442
Reseteo de fábrica Arrancar el terminal con la tecla # pulsada, cuando haga el juego de luces teclear 123456789*0# 9.19 Calling Search Space con horarios Primero se deberán configurar los horarios.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 443
Después asignaremos el scheduler a la partición
Posteriormente añadiremos la partición al CSS correspondiente.
Finalmente asignaremos el CSS a la extensión correspondiente.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 444
9.20 Generación de Informes
Procesos corriendo en el CCM Esto nos puede servir cuando estemos esperando que termine de realizarse un informe.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 445
9.21 Problemas comunes El teléfono no se registra y en la pantalla pone Id Incorrect; Puede deberse a que en el CCM no está dado de alta correctamente el teléfono o puede que el modelo no sea el correcto. El teléfono no puede hacer llamadas hacia fuera pero si hacia dentro (a extensiones); ‐ Puede deberse a un problema de direccionamiento, deberemos comprobar que el teléfono tiene configurada la VLAN de voz y que la IP que pilla del DHCP es la correcta. ‐ Problemas en el primario/RDSI: nos meteremos en el Gateway y comprobaremos si tiene interfaces BRI/PRI está levantados. ‐ Calling Search Space no apropiado (ver apartado Categorías de Salida). El grupo de salto suena poco tiempo; Se deberá revisar el Line Group.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 446
No funcionan los grupos de captura en ninguna de las dos provincias; deberemos confirmar que la configuración del grupo de salta y las extensiones es la correcta (Ver Configuración Grupos de Captura), en caso de persistir el problema se deberá contactar con LANDATA para reiniciar el CCM. Problema en grupo de captura, en el Terminal aparece un mensaje que pone “Error temporal" al darle a la tecla Captur; deberemos asegurar que el grupo de captura esté en la partición interna del propio centro.
‐ También deberemos asegurar que el CSS que tiene la extensión contiene la partición interna del centro.
El centro recibe llamadas por su primario pero no las puede realizar; Hay que borrar el puerto del GW en el CCM y volver a crearlo.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 447
Cuando le des a delete te volverá a la pantalla anterior, vuelves a meterte en el puerto lo configuras tal y como estaba. Un ejemplo.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 448
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 449
9.22 Dar de alta un FAX en el VG El VG es un dispositivo CISCO cuya tarea es la de dar línea de FAX a los terminales analógicos. Tiene 2 interfaces principales: 1 RJ 45 que conecta con la LAN del CALL Manager y otra interfaz serial con una manguera de 20 pares que da línea a los FAXes. Para dar de alta el FAX en el sistema, previamente tenemos que tener los siguientes datos: Número largo de entada, Número largo de salida, extensión asociada al FAX, Categoría de la extensión, Nombre de Departamento. Accedemos al CALL Manager de la forma normal, y desplegamos los VG dados de alta en el sistema, vemos las siguientes capturas:
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 450
En la hoja desplegada nos saldrá tanto los GW como los VG (son los que empiezan en su Device Name por SKIGW). Editamos uno de ellos (sede ioexccnagg, Hospital Campo Arañuelo).
Observamos el apartado de Configured Slot, cada uno de los iconos representa de una forma lógica la asignación de FAX, de un vistazo vemos las los pares ocupados y los que están libres, es decir, en la pantalla vemos la cantidad de FAXes que aún puedo asignar a este VG.
Icono línea ocupada (Fax instalado)
Icono línea libre (Podemos instalar un Fax)
Vamos a dar de alta el FAX:
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 451
Pinchamos en un icono lib bre, por ejem mplo el 2/0/10 (par 11 de la mangueraa de pares).
Saalvamos. Heccho esto ya tendremos dado de alta el FAX, ah hora pincham mos sobre laa línea cread da y la configguramos (es igual que si d diéramos de alta una exttensión).
CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA". 452
Saalvamos. Ya ttendremos d definido perffectamente e el FAX en el C CALL Manageer. Lo o único que n nos queda es asignar el número larggo de entrada, es decir, eel número público que ttendrá asignaado el FAX. P Para ello basta con definir un TRASLA ATION PATTEERN.
Saalvamos. De este modo yya tendremo os asociados todos los parámetros neecesarios parra que un FA AX analógico, este funcio onando en el sistema VG y CALL Manaager.
CURSO: “ INFRAESTRU UCTURAS DE REDES DE D DATOS Y SISTTEMAS DE TELEFONÍA". 453
9.23 Establecer Llamadas Salientes como “Llamada Oculta” Esto es una característica que al cliente en ciertos entornos lo hará falta. Para establecerlo, basta con editar una partición y activar o desactivar ciertas propiedades. Vamos a crear una partición (copiada a partir de otra) para dar servicio de llamada oculta al CAR de TRUJILLO (como ejemplo). Lo primero es crear una partición y seguir la misma sintaxis. Creamos P_IOEXCCTRRB_OCULTOS.
Salvamos. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 454
Seguidamente buscamos las particiones que tienen activadas las “llamadas ocultas”.
Editamos una de ellas y la copiamos.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 455
‐Así debe aparecer la sección de Calling Party para Número Oculto‐
Aprovechamos el Routern Pattern ya creado, y lo que hacemos es cambiar lo que nos interesa: El Router Partition, la Description y el Gateway/Router List. Así debe quedar:
Ahora debe aparecer una partición más con “llamada oculta”.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 456
Bien, hecha la partición que nos interese establecer como llamada oculta, solo falta crear un CSS nuevo y asociarle la partición P_IOEXCCTRRB_OCULTA.
Editamos el CSS de NAC_MOV y copiamos la hoja, ahora cambiamos lo que nos interesa: Name, Description, añadimos a Selected Partitions P_IOEXCCTRRB_OCULTO y sacamos de Selected Partitions a P_IOEXCCTRRB_MOV (ya que el patrón que hemos establecido como oculto es el de moviles), si también hubiéramos hecho el de Nacionales, sacaríamos P_IOEXCCTRRB_NAC. Así debe quedar: CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 457
Creado el CSS, solo nos queda aplicarlo a la línea de aquellos teléfonos que nos interesen. De este modo, la llamada saldrá como llamante oculto.
9.24 Backup CCM
En el desplegable de Navegación de la página de inicio CCM seleccionaremos la opción Sistema de recuperación en caso de error.
Tendremos dos opciones de realizar el Backup CCM: Automática y Manual. Automática Seleccionaremos en la barra de herramientas la opción Backup abriéndose un desplegable donde eligiéremos la opción Scheduler.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 458
En la pantalla que nos aparece a continuación podremos crear, borrar, habilitar o deshabilitar las diferentes programaciones para crear los Backup. En nuestro caso tenemos una creada llamada Backup CGP, la cual seleccionaremos para mirar su configuración.
Dentro de la configuración podremos seleccionar varios campos que nos darán la oportunidad de elegir nombre del backup, equipo en el que queremos que se realice la backup, fecha, hora etc..
Manual Seleccionaremos en la barra de herramientas la opción Backup abriéndose un desplegable donde eligiéremos la opción Manual Backup. CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 459
En la pantalla que nos aparece a continuación seleccionaremos en Select Backup Device, Device Name la opción PCPruebasCGP y marcaremos Select Features CCM. Y para que se empiece a realizar el Backup pulsaremos Start Backup.
9.25 Acceso a CDR Analysis and Reporting Permite consultar las llamadas realizadas según extensión e intervalo horario. Acceso a través de Cisco Unified Serviceability.
Una vez aquí, pinchar sobre Tools → CDR Análisis and Reporting. Se solicita usuario y password (caradmin/caradmin).
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 460
9.26 MeetMe (como Simulcom)
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 461
Modo de uso: 1. El creador de la conferencia le dará a la tecla MeetMe y luego tecleará el número de la multi (22302). 2. El resto de participantes tan solo tienen que llamar al número de la multi (22302).
9.27 DSP´s (digital signal processor) Calculadora → http://www.cisco.com/web/applicat/dsprecal/dsp_calc.html. Resumen 1 Primario 1 Básico 2 conferencias de 8 participantes con G729
32 DSP´s 8 DSP´s 16 DSP´s
Configuración DSP en el Gateway voice‐card no dspfarm dsp services dspfarm
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 462
sccp local
sccp ccm identifier 3 version
sccp ccm identifier 2 version
sccp ccm identifier 1 version sccp
! sccp ccm group associate ccm 1 priority 1
associate ccm 2 priority 2 associate ccm 3 priority 3 signaling dscp ef
sccp ccm group associate profile 1 register !
dspfarm profile 1 conference description CONFERENCIAS maximum sessions associate application SCCP no sh !
Configuración en CCM
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 463
Como ver los DSP que tiene un Gateway ioexbaviga#show inventory NAME: "2851 chassis", DESCR: "2851 chassis" PID: CISCO2851, VID: V05 , SN: FHK1312F23Y NAME: "VWIC2‐1MFT‐T1/E1 ‐ 1‐Port RJ‐48 Multiflex Trunk ‐ T1/E1 on Slot 0 SubSlot 0", DESCR: "VWIC2‐1MFT‐T1/E1 ‐ 1‐Port RJ‐48 Multiflex Trunk ‐ T1/E1" PID: VWIC2‐1MFT‐T1/E1, VID: V01 , SN: FOC13103ZSP NAME: "PVDMII DSP SIMM with four DSPs on Slot 0 SubSlot 4", DESCR: "PVDMII DSP SIMM with four DSPs" PID: PVDM2‐64, VID: V01 , SN: FOC13102E1H Monitorizar los DSP en un Gateway
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 464
Monitorizar DSP ioexbaviga#sho voice dsp group all DSP groups on slot 0: dsp 1: State: UP, firmware: 23.8.0 Max signal/voice channel: 16/16 Max credits: 240 num_of_sig_chnls_allocated: 16 Transcoding channels allocated: 0 Group: FLEX_GROUP_VOICE, complexity: FLEX → Este se usa para llamadas Shared credits: 240, reserved credits: 0 Signaling channels allocated: 16 Voice channels allocated: 0 Credits used: 0 dsp 2: State: UP, firmware: 23.8.0 Max signal/voice channel: 16/16 Max credits: 240 num_of_sig_chnls_allocated: 14 Transcoding channels allocated: 0 Group: FLEX_GROUP_VOICE, complexity: FLEX → Este se usa para llamadas Shared credits: 240, reserved credits: 0 Signaling channels allocated: 14 Voice channels allocated: 0 Credits used: 0
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 465
dsp 3: State: UP, firmware: 23.8.0 Max signal/voice channel: 16/16 Max credits: 240 num_of_sig_chnls_allocated: 0 Transcoding channels allocated: 0 Group: FLEX_GROUP_CONF, complexity: CONFERENCE → Este se usa para conferencias Shared credits: 0, reserved credits: 240 Codec: CONF_G729, maximum participants: 8 Sessions per dsp: 2
→ 2 con G729 sesiones de 8 participantes
dsp 4: State: UP, firmware: 23.8.0 Max signal/voice channel: 16/16 Max credits: 240 num_of_sig_chnls_allocated: 0 Transcoding channels allocated: 0 Group: FLEX_GROUP_CONF, complexity: CONFERENCE → Este se usa para conferencias Shared credits: 0, reserved credits: 240 Codec: CONF_G729, maximum participants: 8 Sessions per dsp: 2
→ 2 con G729 sesiones de 8 participantes
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 466
Ver los DSP´s libres y ocupados ioexbamega# sh dspfarm all Dspfarm Profile Configuration Profile ID = 1, Service = CONFERENCING, Resource ID = 1 Profile Description : Profile Admin State : UP Profile Operation State : ACTIVE Application : SCCP Status : ASSOCIATED Resource Provider : FLEX_DSPRM Status : UP Number of Resource Configured : 8 Number of Resource Available : 8 Codec Configuration Codec : g711ulaw, Maximum Packetization Period : 30 , Transcoder: Not Required Codec : g711alaw, Maximum Packetization Period : 30 , Transcoder: Not Required Codec : g729ar8, Maximum Packetization Period : 60 , Transcoder: Not Required Codec : g729abr8, Maximum Packetization Period : 60 , Transcoder: Not Required Codec : g729r8, Maximum Packetization Period : 60 , Transcoder: Not Required Codec : g729br8, Maximum Packetization Period : 60 , Transcoder: Not Required SLOT DSP VERSION STATUS CHNL USE TYPE RSC_ID BRIDGE_ID PKTS_TXED PKTS_RXED 0 9 1.1.1 UP N/A FREE conf 1 ‐ ‐ ‐ 0 9 1.1.1 UP N/A FREE conf 1 ‐ ‐ ‐ 0 10 1.1.1 UP N/A FREE conf 1 ‐ ‐ ‐ 0 10 1.1.1 UP N/A FREE conf 1 ‐ ‐ ‐ 0 11 1.1.1 UP N/A FREE conf 1 ‐ ‐ ‐ 0 11 1.1.1 UP N/A FREE conf 1 ‐ ‐ ‐ 0 12 1.1.1 UP 1 USED conf 1 7550200 83 79 0 12 1.1.1 UP 1 USED conf 1 7550201 83 78 Conferencia de 3 participantes, podrían haber 8 0 12 1.1.1 UP 1 USED conf 1 7550202 83 70 0
12 1.1.1
UP
N/A FREE conf 1
-
-
-
→
queda un hueco libre
Total number of DSPFARM DSP channel(s) 8
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 467
9.28 Authorization Code 1. 2.
Primero nos crearemos una CSS que contenga P_Moviles_ Authorization_Code. Nos creamos un nuevo Route Pattern como aparece en la imagen.
3.
Creamos el código que posteriormente tendremos que facilitarle al usuario.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 468
9.29 Extension Mobility Parámetros de servicio.
1.
Creamos el perfil y lo suscribimos al servicio de EM (Extension Mobility).
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 469
Le asignaremos la línea que corresponda.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 470
2. Suscribimos el terminal al servicio de EM (Extension Mobility) y le activaremos el servicio.
Activación del servicio.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 471
3. Creamos el usuario
Le asignamos el perfil al usuario.
4. Pruebas
El usuario debería logarse en el terminal (bola del mundo) con el user ID y PIN.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 472
9.30 Configuración intercomunicador Primero nos creamos un usuario y ponemos la extensión del intercomunicador en los campos más importantes. En contraseña y pin ponemos 12345. Configuramos el terminal: Añadimos nuevo como SIP (Basic)
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 473
Asociamos el user creado
Asociamos el user creado
Y después creamos la línea.
CURSO: “ INFRAESTRUCTURAS DE REDES DE DATOS Y SISTEMAS DE TELEFONÍA". 474