BACHILLER EN INGENIERÍA ELÉCTRICA
-
Upload
independent -
Category
Documents
-
view
0 -
download
0
Transcript of BACHILLER EN INGENIERÍA ELÉCTRICA
Universidad de Costa Rica Facultad de Ingeniería
Escuela de Ingeniería Eléctrica
IE – 0502 Proyecto Eléctrico
Dispositivo demarcador de Ethernet 7305 de la marca Tellabs. Configuración e Instalación.
Por:
Alfredo Guillén Jaén
Ciudad Universitaria Rodrigo Facio
Enero del 2012
ii
Dispositivo demarcador de Ethernet 7305 de la marca Tellabs. Configuración e Instalación.
Por:
Alfredo Guillén Jaén
Sometido a la Escuela de Ingeniería Eléctrica
de la Facultad de Ingeniería
de la Universidad de Costa Rica
como requisito parcial para optar por el grado de:
BACHILLER EN INGENIERÍA ELÉCTRICA
Aprobado por el Tribunal:
_________________________________ Ing. M.Sc. Gonzalo Mora Jiménez
Profesor Guía
_________________________________ _________________________________ Ing. Luis Diego Goldoni García Ing. Juan Carlos Lobo Profesor lector Profesor lector
iii
DEDICATORIA
Primero que nada, le agradezco a Dios por haberme permitido concluir con esta etapa de
mis estudios.
Le dedico este proyecto a mi familia, especialmente a mi madre, que siempre me ha
brindado sus apoyo incondicional.
iv
RECONOCIMIENTOS
Quiero agradecer a los ingenieros Luis Diego Goldoni y Juan Carlos Lobo por su apoyo al
ser los profesores lectores.
Le agradezco al ingeniero Rafael Valderrama por su ayuda brindada.
v
ÍNDICE GENERAL
1. CAPÍTULO 1: INTRODUCCIÓN ..................................................... 1
1.1. Objetivos .............................................................................................. 1
1.1.1. Objetivo general .................................................................................................. 1
1.1.2. Objetivos específicos .......................................................................................... 1
1.2. Metodología ......................................................................................... 2
2. CAPÍTULO 2: FUNDAMENTOS DE LAS REDES WAN .............. 3
2.1. El modelo OSI y el modelo TCP/IP .................................................... 3
2.1.1. Capa de Aplicación ............................................................................................. 8
2.1.2. Capa de presentación .......................................................................................... 9
2.1.3. Capa de sesión .................................................................................................. 10
2.1.4. Capa de transporte ............................................................................................ 10
2.1.4.1. Rastreo de conversaciones individuales ........................................................... 11
2.1.4.2. Segmentación de datos .................................................................................... 11
2.1.4.3. Reensamble de segmentos ............................................................................... 12
2.1.4.4. Identificación de aplicaciones ......................................................................... 13
2.1.5. Capa de red ....................................................................................................... 15
2.1.5.1. Direccionamiento............................................................................................ 16
vi
2.1.5.2. Encapsulación ................................................................................................. 16
2.1.5.3. Enrutamiento .................................................................................................. 17
2.1.5.4. Desencapsulación ........................................................................................... 18
2.1.6. Capa de enlace de datos .................................................................................... 19
2.1.6.1. Ethernet .......................................................................................................... 22
2.1.7. Capa física ......................................................................................................... 23
2.2. Protocolo IP ....................................................................................... 24
2.2.1. Dirección IP ...................................................................................................... 26
2.2.2. Prefijos de red y mascara de subred .................................................................. 29
2.2.3. Tipos de direcciones IP ..................................................................................... 31
2.2.3.1. Dirección de red ............................................................................................. 31
2.2.3.2. Dirección de broadcast .................................................................................... 32
2.2.3.3. Direcciones host ............................................................................................. 33
2.3. Redes LAN ......................................................................................... 33
2.4. LAN virtuales .................................................................................... 35
2.4.1. El switch en las VLAN ..................................................................................... 38
2.4.2. Tipos de VLAN ................................................................................................ 40
2.4.3. Enlace troncal ................................................................................................... 42
2.4.4. Etiquetado de tramas mediante los estándares IEEE 802.1Q e IEEE 802.1ad . 43
2.4.4.1. Estándar IEEE 802.1Q .................................................................................... 43
2.4.4.2. Estándar IEEE 802.1ad ................................................................................... 44
vii
2.5. Redes WAN ........................................................................................ 46
2.5.1. Redes Metro Ethernet ....................................................................................... 53
2.6. Última milla ....................................................................................... 55
2.6.1. Media converter ................................................................................................ 59
3. EQUIPO DEMARCADOR DE ETHERNET 7305 ......................... 61
3.1. Descripción del equipo ...................................................................... 61
3.2. Estructura de los puertos .................................................................. 63
3.2.1. Puerto de mantenimiento .................................................................................. 64
3.2.2. Puertos UTP y SFP ........................................................................................... 65
3.3. Instalación eléctrica del equipo ........................................................ 66
3.3.1. Descripción de los materiales ........................................................................... 66
3.3.2. Procedimiento de instalación ............................................................................ 73
3.4. Comisionamiento del equipo ............................................................. 78
3.4.1. Pantalla de Control y Configuración IP ............................................................ 82
3.4.2. Interfaz de Línea de Comandos ........................................................................ 84
3.5. Configuración del equipo .................................................................. 88
3.5.1. Conexión Virtual Ethernet (EVC) .................................................................... 88
3.5.2. Interfaces ........................................................................................................... 93
3.5.3. Ethertype ......................................................................................................... 102
viii
3.5.4. Acceso al equipo vía Telnet ............................................................................ 103
3.5.5. Ejemplo de configuración ............................................................................... 107
4. CAPÍTULO 4: CONCLUSIONES Y RECOMENDACIONES .... 113
BIBLIOGRAFÍA ....................................................................................... 115
APÉNDICES ............................................................................................. 117
A. Conversión entre base 2 y base 10 ...................................................... 117
Conversión de base 10 a base 2 .......................................................................................... 117
Conversión de base 2 a base 10 .......................................................................................... 120
B. Ejemplos de direccionamiento IP ........................................................ 124
ix
ÍNDICE DE FIGURAS Figura 2.1.1 Arquitectura en capas del modelo OSI. .............................................................. 5
Figura 2.1.2 Equivalencia entre las estructuras del modelo OSI y el modelo TCP/IP. .......... 7
Figura 2.1.3 Proceso de encapsulación. .................................................................................. 7
Figura 2.1.2.2.1 Proceso de segmentación ............................................................................ 12
Figura 2.1.2.2.2 Segmento/datagrama de la Capa de transporte ........................................... 15
Figura 2.1.3.3.1 Símbolo de un router .................................................................................. 18
Figura 2.1.3.3.2 Paquete IP ................................................................................................... 19
Figura 2.1.4.1 Símbolo de un switch .................................................................................... 21
Figura 2.1.4.1.1 Estructura de una trama Ethernet ............................................................... 23
Figura 2.2.1.1 Dirección IP dividida en octetos ................................................................... 27
Figura 2.2.2.1 Ejemplo de prefijo de red y máscara de subred ............................................. 30
Figura 2.2.2.1 Ejemplo de los tipos de dirección IP ............................................................. 31
Figura 2.3.1 Ejemplo de una LAN ........................................................................................ 34
Figura 2.4.1 Esquema de una red LAN tradicional .............................................................. 36
Figura 2.4.2 Esquema de una VLAN .................................................................................... 37
Figura 2.4.1.1 Distribución de los puertos de un switch en 3 VLANs ................................. 40
Figura 2.4.4.1.1 Trama Ethernet con etiquetado 802.1Q ...................................................... 44
Figura 2.4.4.1.2 Trama Ethernet con etiquetado 802.1ad (Q-in-Q) ...................................... 45
Figura 2.5.1 Red WAN ......................................................................................................... 47
Figura 2.5.2 Capas 2 y 1 OSI en una red WAN .................................................................... 50
x
Figura 2.5.3 Diagrama de la terminología de la Capa física WAN ...................................... 53
Figura 2.5.1.1 Ejemplo de una red Metro Ethernet .............................................................. 55
Figura 2.6.1 Punto de demarcación en Estados Unidos e Internacional ............................... 59
Figura 3.1.1 Modos de funcionamiento del EDD 7305 ........................................................ 62
Figura 3.2.1 Distribución de puertos del EDD Tellabs 7305 ................................................ 63
Figura 3.2.1.1 Adaptador mini DIN-6 a DB-9 ...................................................................... 64
Figura 3.2.1.2 Puerto serial DB-9 de una computadora........................................................ 64
Figura 3.2.1.3 Adaptador DB-9 a USB ................................................................................. 65
Figura 3.3.1.1 Tellabs 7305 .................................................................................................. 66
Figura 3.3.1.2 Convertidor DC/DC ...................................................................................... 67
Figura 3.3.1.3 Cable de alimentación eléctrica ..................................................................... 67
Figura 3.3.1.4 Terminales eléctricas ..................................................................................... 68
Figura 3.3.1.5 Cable eléctrico 2x14 ...................................................................................... 68
Figura 3.3.1.4 Cable eléctrico #14 ........................................................................................ 69
Figura 3.3.1.5 Velcro ............................................................................................................ 69
Figura 3.3.1.6 Cinchos de plástico ........................................................................................ 70
Figura 3.3.1.7 Bandeja .......................................................................................................... 70
Figura 3.3.1.8 Ejemplo de una etiqueta ................................................................................ 71
Figura 3.3.1.9 Tornillo para bandeja con tuerca ................................................................... 71
Figura 3.3.1.10 Transceiver SFP .......................................................................................... 72
xi
Figura 3.3.1.11 Patch cord UTP ........................................................................................... 72
Figura 3.3.1.12 Patch cord de fibra óptica ............................................................................ 73
Figura 3.3.2.1 Conexión a tierra de la BTS .......................................................................... 74
Figura 3.3.2.2 Conexión a tierra del convertidor DC/DC y el EDD 7305 ............................ 74
Figura 3.3.2.3 Conexión eléctrica al PDU de la BTS ........................................................... 75
Figura 3.3.2.4 Convertidor DC/DC ...................................................................................... 76
Figura 3.3.2.5 Conexiones eléctricas de los equipos ............................................................ 76
Figura 3.3.2.6 Colocación de los patch cords ....................................................................... 77
Figura 3.3.2.7 Resultado final de la instalación .................................................................... 77
Figura 3.4.1 Ventana de inicio de la Hiper Terminal } ........................................................ 78
Figura 3.4.2 Configuración del puerto virtual en la Hiper Terminal .................................... 79
Figura 3.4.3 Configuración de la conexión en la Hiper Terminal ........................................ 80
Figura 3.4.4 Ingreso de la contraseña ................................................................................... 80
Figura 3.4.5 Menú principal ................................................................................................. 81
Figura 3.4.1.1 Pantalla de Control y Configuración IP ........................................................ 82
Figura 3.4.2.1 Pantalla de chasis y módulo .......................................................................... 85
Figura 3.4.2.2 Pantalla de módulo ........................................................................................ 85
Figura 3.4.2.3 Interfaz de línea de comandos (CLI) ............................................................. 86
Figura 3.4.2.4 Uso del comando ‘?’ en la CLI ..................................................................... 87
Figura 3.4.2.5 Uso del sufijo ‘-h’ .......................................................................................... 87
xii
Figura 3.5.1.1 Estructura interna de los puertos de EDD 7305 ............................................ 89
Figura 3.5.1.2 Ejemplo del manejo de las EVC en los equipos EDD 7305 ......................... 91
Figura 3.5.1.3 ........................................................................................................................ 91
Figura 3.5.1.4 ........................................................................................................................ 91
Figura 3.5.1.5 ........................................................................................................................ 92
Figura 3.5.1.6. ....................................................................................................................... 92
Figura 3.5.1.7 ........................................................................................................................ 92
Figura 3.5.1.8 ........................................................................................................................ 93
Figura 3.5.2.1 Manejo de las C-VLAN y S-VLAN en los equipos EDD 7305 .................... 95
Figura 3.5.2.3 ........................................................................................................................ 98
Figura 3.5.2.4 ........................................................................................................................ 99
Figura 3.5.2.5 ........................................................................................................................ 99
Figura 3.5.2.6 ...................................................................................................................... 100
Figura 3.5.2.7 ...................................................................................................................... 101
Figura 3.5.2.8 ...................................................................................................................... 101
Figura 3.5.2.9 ...................................................................................................................... 101
Figura 3.5.2.10 .................................................................................................................... 102
Figura 3.5.3.1 ...................................................................................................................... 103
Figura 3.5.3.1 ...................................................................................................................... 103
Figura 3.5.4.1 Ejemplo de acceso por Telnet ..................................................................... 104
xiii
Figura 3.5.4.2 ...................................................................................................................... 106
Figura 3.5.4.3 ...................................................................................................................... 106
Figura 3.5.4.4. ..................................................................................................................... 107
Figura 3.5.5.1 Topología para el ejemplo de configuración ............................................... 108
Figura 3.5.5.2 Configuración del equipo A ........................................................................ 109
Figura 3.5.5.3 Configuración del equipo C ........................................................................ 110
Figura 3.5.5.4 Configuración IP del equipo A .................................................................... 111
Figura 3.5.5.6 Configuración IP del equipo C .................................................................... 112
xiv
ÍNDICE DE TABLAS Tabla 3.2.2.1 SFPs aprobados por Tellabs para el uso en equipos 7305 .............................. 65
Tabla 3.5.2.1 Modos para especificar las CE-VLAN admitidas por un puerto .................. 100
Tabla A.1 ............................................................................................................................ 120
Tabla A.2 ............................................................................................................................ 121
Tabla A.3 ............................................................................................................................ 122
Tabla B.1 ............................................................................................................................. 124
Tabla B.2 ............................................................................................................................. 125
Tabla B.3 ............................................................................................................................. 125
Tabla B.4 ............................................................................................................................. 126
Tabla B.5 ............................................................................................................................. 126
Tabla B.6 ............................................................................................................................. 126
Tabla B.7 ............................................................................................................................. 127
Tabla B.8 ............................................................................................................................. 127
Tabla B.9 ............................................................................................................................. 128
xv
NOMENCLATURA
Host Nombre que se le da a un equipo final conectado a una red a nivel de la Capa de red de datos del modelo OSI
Nodo Nombre que se le da a un equipo final conectado a una red a nivel de la Capa de enlace de datos del modelo OSI
Stack de protocolos Conjunto de protocolos interdependientes Stream Flujo de datos IPv4 Siglas en ingles de Internet Protocol Version 4 IPv6 Siglas en ingles de Internet Protocol Version 6 PDU Siglas en ingles de Unidad de Datos de Protocolo Router Dispositivo encargado de realizar el direccionamiento a nivel de la Capa de
red del modelo OSI Interfaz Ranura utilizada para conectar dos equipos a través de un medio físico Backbone Conexión principal de una red Socket Conjunto compuesto por una dirección IP y un número de puerto a nivel de
la Capa de transporte del modelo OSI Switch Dispositivo encargado de realizar el direccionamiento a nivel de Capa de
enlace de datos del modelo OSI Transceiver Dispositivo que recibe y trasmite señales de luz, las cuales las convierte en
señales eléctricas para ser utilizadas por el host. LAN Red de área local WAN Red de área amplia VLAN Red de área local Virtual
xvi
RESUMEN
El presente proyecto consiste en la elaboración de una manual de instalación
electromecánica, comicionamiento y configuración básica para el equipo de demarcación
de Ethernet (EDD, Ethernet Demarcation Device) 7305 de la marca Tellabs. Dicho manual
está dirigido a personas con poco conocimiento o que no estén familiarizadas con los temas
de redes de computadores y telecomunicaciones.
Se presenta un marco teórico elaborado a partir recopilaciones bibliográficas, donde se le
proporcionan al usuario todos los conceptos que requiere para comprender los
procedimientos que se le aplican al equipo.
Se realiza una descripción física del equipo EDD 7305, su funcionalidad y los modos en
que éste puede operar.
Se explican al usuario aspectos básicos de la configuración del equipo, como el ingreso
local y remoto al equipo y configuración mediante el menú principal y la línea de
comandos.
Se presenta una guía ilustrada y detallada de instalación electromecánica del equipo para un
escenario específico.
Finalmente se presenta un ejercicio guiado de configuración al equipo, donde se ponen en
práctica los conceptos expuestos en este documento.
1
1. CAPÍTULO 1: Introducción
1.1. Objetivos
1.1.1. Objetivo general
Elaborar un manual de configuración y de instalación del equipo Tellabs 7305, que además
explique el concepto de última milla, “media converter”, conceptos básicos del protocolo
IP; el cual permita que personas que no cuenten con la capacitación necesaria puedan
realizar una instalación sin mayores complicaciones.
1.1.2. Objetivos específicos
• Explicar los conceptos de protocolo IP que se aplique en la configuración del
equipo.
• Explicar el concepto de última milla y red de acceso así como mencionar los
tipos y especificar cuál es el método que utilizan los equipos 7305, la red de
transporte y la red “core”.
• Explicar que es un “media converter”.
• Describir el equipo 7305.
• Explicar los usos que se le pueden dar al equipo 7305.
• Elaborar una guía de la instalación mecánica y eléctrica del equipo 7305.
• Elaborar un manual de comisionamiento y configuración del equipo 7305.
2
• Realizar una guía de prueba para el equipo.
• Realizar las pruebas especificadas en la guía y explicar las mismas.
1.2. Metodología
Para la elaboración del presente manual sobre el equipo EDD 7305 se utilizará la siguiente
metodología:
• Elaboración del marco teórico a partir de la recopilación de información
bibliográfica.
• Describir el equipo, y explicar todo lo relativo a la configuración del mismo, a partir
de manual oficial del equipo EDD 7305.
• Realizar una guía de instalación electromecánica a partir de la experiencia de
instalaciones realizadas del equipo.
• Elaborar un ejercicio de configuración básica, para poner en práctica los conceptos
expuestos.
3
2. CAPÍTULO 2: Fundamentos de las redes WAN
2.1. El modelo OSI y el modelo TCP/IP
El modelo de interconexión de sistemas abiertos OSI (OSI, Open SystemIinterconnection)
es el modelo de red descriptivo creado por la Organización Internacional para la
Estandarización (ISO, International Organization for Standardization) en el año 1984, es
decir, es un marco de referencia para la definición de arquitecturas de interconexión de
sistemas de comunicaciones.
El modelo de interconexión de sistemas abiertos es una representación abstracta en capas,
creada como guía para el diseño del protocolo de red. El modelo OSI divide el proceso de
“networking” en diferentes capas lógicas, cada una de las cuales tiene una funcionalidad
única y a la cual se le asignan protocolos y servicios específicos. Cada capa del modelo
representa una función realizada cuando los datos son transferidos entre aplicaciones
cooperativas a través de una red intermedia.
Esta representación en forma de pila, en la que cada capa reposa sobre la anterior suele
llamarse “stack” de protocolos o simplemente “stack”.
En una capa no se define un único protocolo sino una función de comunicación de datos
que puede ser realizada por varios protocolos. Así, por ejemplo, un protocolo de
transferencia de datos y otro de correo electrónico facilitan, ambos, servicios de usuario y
son ambos parte de la Capa de aplicación (Capa 7).
4
Cada protocolo se comunica con su igual en la capa equivalente de un sistema remoto.
Cada protocolo solo ha de ocuparse de la comunicación con su gemelo, sin preocuparse de
las capas superior o inferior. Sin embargo, también debe haber un acuerdo en la forma en
que se pasan los datos de capa en capa dentro de un mismo sistema, pues cada capa está
implicada en el envío de datos.
Las capas superiores delegan en las inferiores para la transmisión de los datos a través de la
red subyacente. Los datos descienden por el stack, de capa en capa, hasta que son
transmitidos a través de la red por los protocolos de la Capa física (Capa 1). En el sistema
remoto, irán ascendiendo por el stack hasta la aplicación correspondiente.
La ventaja de esta arquitectura es que, al aislar las funciones de comunicación de la red en
capas, se minimiza el impacto de cambios tecnológicos en el juego de protocolos, es decir,
se puede añadir nuevas aplicaciones sin cambios en la red física y también se puede añadir
nuevo hardware a la red sin tener que reescribir el software de aplicación. En la figura 2.1.1
se puede observar el proceso de “networking” a través de las capas del modelo OSI.
Por otro lado, el modelo TCP/IP(TCP/IP, Transfer Control Protocol/Internet Protocol) es
un modelo descriptivo de protocolos de red creado en la década de 1970 por DARPA
(DARPA, Defense Advanced Research Projects Agency ), una agencia del Departamento de
Defensa de los Estados Unidos. Evolucionó de ARPANET(ARPANET, Defense Advanced
Research Projects Agency Network), el cual fue la primera red de área amplia (WAN, Wide
Area Network) y predecesora de Internet. El modelo TCP/IP, describe un conjunto de guías
5
generales de diseño e implementación de protocolos de red específicos para permitir que un
equipo pueda comunicarse con una red.
El esquema de arquitectura del modelo TCP/IP es más simple que el modelo OSI, como
resultado de la agrupación de diversas capas en una sola, o bien por no usar alguna de las
capas propuestas en dicho modelo de referencia.
Figura 2.1.1 Arquitectura en capas del modelo OSI.
Así, por ejemplo, la Capa de presentación desaparece pues las funciones a definir en ellas
se incluyen en las propias aplicaciones. Lo mismo sucede con la Capa de sesión, cuyas
6
funciones son incorporadas a la Capa de transporte en los protocolos TCP/IP. Finalmente la
Capa de enlace de datos no suele usarse en dicho stack de protocolos. En la figura 2.1.2 se
pueden observar las equivalencias entre las estructuras del modelo OSI y el modelo
TCP/IP.
Al igual que en el modelo OSI, los datos descienden por la pila de protocolos en el sistema
emisor y la escalan en el extremo receptor. Cada capa de la pila añade a los datos a enviar a
la capa inferior, información de control para que el envío sea correcto. Esta información de
control se denomina cabecera, pues se coloca precediendo a los datos. A la adición de esta
información en cada capa se le denomina encapsulación. A una sección de datos junto con
su respectiva cabecera en cada capa se le llama unidad de datos de protocolo o PDU (PDU,
Protocol Data Unit) por sus siglas en inglés. Cuando los datos se reciben tiene lugar el
proceso inverso (desencapsulación), es decir, según los datos ascienden por la pila, se van
eliminando las cabeceras correspondientes.
7
Figura 2.1.2 Equivalencia entre las estructuras del modelo OSI y el modelo TCP/IP.
Figura 2.1.3 Proceso de encapsulación.
8
2.1.1. Capa de Aplicación
La Capa de aplicación, la séptima capa, es la capa superior de los modelos OSI y TCP/IP.
Es la capa que proporciona la interfaz entre las aplicaciones que se utilizan para
comunicarse y la red subyacente en la cual se transmiten los mensajes. Los protocolos de
Capa de aplicación se utilizan para intercambiar los datos entre los programas que se
ejecutan en los hosts de origen y destino. Existen muchos protocolos de Capa de aplicación
y siempre se desarrollan protocolos nuevos.
Aunque el grupo de protocolos TCP/IP se desarrolló antes de la definición del modelo OSI,
la funcionalidad de los protocolos de la Capa de aplicación de TCP/IP se adaptan
aproximadamente a la estructura de las tres capas superiores del modelo OSI. Capas de
aplicación, presentación y sesión.
La mayoría de los protocolos de la Capa de aplicación de TCP/IP se desarrollaron antes de
la aparición de computadoras personales, interfaces del usuario gráficas y objetos
multimedia. Como resultado, estos protocolos implementan muy poco de la funcionalidad
que es específica en las capas de presentación y sesión del modelo OSI.
9
2.1.2. Capa de presentación
La Capa de presentación tiene tres funciones principales:
• Codificación y conversión de datos de la Capa de aplicación para garantizar que los
datos del dispositivo de origen se puedan interpretar por la aplicación adecuada en
el dispositivo de destino.
• Compresión de los datos de forma que los pueda descomprimir el dispositivo de
destino.
• Encriptación de los datos para la transmisión y la encriptación de los mismos
cuando lleguen a su destino.
Generalmente, las implementaciones de la Capa de presentación no están relacionadas con
un stack de protocolos en particular. Los estándares para videos y gráficos son algunos
ejemplos. Dentro de los estándares más conocidos para video se encuentran QuickTime y el
Grupo de expertos en películas (MPEG, Moving Picture Experts Group). QuickTime es
una especificación de Apple Computer para audio y video, y MPEG es un estándar para la
codificación y compresión de videos.
Dentro de los formatos de imagen gráfica más conocidos se encuentran el Formato de
intercambio gráfico (GIF, Graphics Interchange Format), Grupo de expertos en fotografía
(JPEG, Joint Photographic Experts Group) y Formato de archivo de imagen etiquetada
(TIFF, Tagged Image File Format). GIF y JPEG son estándares de compresión y
10
codificación para imágenes gráficas, y TIFF es un formato de codificación estándar para
imágenes gráficas.
2.1.3. Capa de sesión
Como lo indica el nombre de la Capa de sesión, las funciones en esta capa crean y
mantienen diálogos entre las aplicaciones de origen y destino. La Capa de sesión maneja el
intercambio de información para iniciar los diálogos y mantenerlos activos, y para reiniciar
sesiones que se interrumpieron o desactivaron durante un periodo de tiempo prolongado.
La mayoría de las aplicaciones, como los exploradores Web o los clientes de correo
electrónico, incorporan la funcionalidad de las capas 5, 6 y 7 del modelo OSI.
2.1.4. Capa de transporte
La Capa de transporte permite la segmentación de datos y brinda el control necesario para
reensamblar las partes dentro de los distintos “streams” de comunicación. Las
responsabilidades principales que debe cumplir son:
• Rastreo de comunicación individual entre aplicaciones en los hosts de origen y
destino.
• Segmentación de datos y manejo de cada parte.
• Reensamble de segmentos en streams de datos de aplicación.
11
• Identificación de diferentes aplicaciones.
Existen dos protocolos en la Capa de transporte que se encargan de realizar las funciones de
capa 4 mencionadas: el protocolo TCP (TCP, Transfer Control Protocol) y el protocolo
UDP (UDP, User Datagram Protocol), aunque para efectos de este documento dichos
protocolos no serán estudiados a fondo.
2.1.4.1. Rastreo de conversaciones individuales
Cualquier host puede tener múltiples aplicaciones que se comunican a través de la red.
Cada una de estas aplicaciones se comunicará con una o más aplicaciones en hosts remotos.
Es responsabilidad de la Capa de transporte mantener los streams de comunicación múltiple
entre estas aplicaciones.
2.1.4.2. Segmentación de datos
Así como cada aplicación crea un stream de datos para enviarse a una aplicación remota,
estos datos se deben preparar para enviarse a través de los medios en partes manejables.
Los protocolos de la Capa de transporte describen los servicios que segmentan estos datos
de la Capa de aplicación. Esto incluye la encapsulación necesaria en cada sección de datos.
Cada sección de datos de aplicación requiere que se agreguen encabezados en la Capa de
transporte para indicar la comunicación a la cual está asociada. El PDU de la Capa de
12
transporte se llama segmento en el caso de usar el protocolo TCP, y datagrama en caso de
utilizar en protocolo UDP. En la figura 2.1.2.2.1 se pueden observar los procesos de de
segmentación y encapsulación.
Figura 2.1.2.2.1 Proceso de segmentación
2.1.4.3. Reensamble de segmentos
En el host de recepción, cada sección de datos se puede direccionar a la aplicación
adecuada. Además, estas secciones de datos individuales también deben reconstruirse para
generar un stream completo de datos que sea útil para la Capa de aplicación. Los protocolos
en la Capa de transporte describen cómo se utiliza la información del encabezado de la capa
para reensamblar las partes de los datos en streams para pasarlos a la Capa de aplicación.
13
2.1.4.4. Identificación de aplicaciones
Para pasar streams de datos a las aplicaciones adecuadas, la Capa de transporte debe
identificar la aplicación meta. Para lograr esto, la Capa de transporte asigna un identificador
a la aplicación. Los protocolos TCP/IP denominan a este identificador número de puerto. A
todos los procesos de software que requieran acceder a la red se les asigna un número de
puerto exclusivo en ese host. Este número de puerto se utiliza en el encabezado de la Capa
de transporte para indicar qué aplicación se asocia a qué parte.
En el encabezado de cada segmento o datagrama, hay un puerto origen y uno de destino. El
número de puerto de origen es el número para esta comunicación asociado con la aplicación
que origina la comunicación en el host local. El número de puerto de destino es el número
para esta comunicación asociado con la aplicación de destino que origina la comunicación
en el host local.
Los números de puerto se asignan de distintas maneras, en virtud de si el mensaje es una
solicitud o una respuesta. Por ejemplo, cuando una aplicación de explorador Web realiza
una solicitud a un servidor Web, el explorador utiliza TCP y el número de puerto 80 a
menos que se especifique otro valor. Esto sucede porque el puerto TCP 80 es el puerto
predeterminado asignado a aplicaciones de servidores Web. Muchas aplicaciones comunes
tienen asignados puertos predeterminados.
El puerto de origen en el encabezado de un segmento o de un datagrama de la solicitud de
un cliente se crea de forma aleatoria desde los números de puerto mayores de 1023.
14
Mientras no haya un conflicto con otros puertos en uso en el sistema, el cliente puede elegir
cualquier número de puerto del rango de números predeterminados que utiliza el sistema
operativo. El número de puerto actúa como dirección de retorno para la aplicación que
realiza la solicitud. La Capa de transporte mantiene un seguimiento de este puerto y de la
aplicación que generó la solicitud, de manera que cuando se devuelva una respuesta, se
pueda enviar a la aplicación correcta. El número de puerto de la aplicación que realiza la
solicitud se utiliza como número de puerto de destino en la respuesta que vuelve del
servidor.
La combinación del número de puerto de la Capa de transporte y de la dirección IP de la
Capa de red (Capa 3) asignada al host identifica de manera exclusiva un proceso en
particular que se ejecuta en un dispositivo host específico. Esta combinación se denomina
“socket”. Eventualmente, los términos número de puerto y socket se utilizan en forma
indistinta. Un par de sockets, que consiste en las direcciones IP de origen y destino y los
números de puertos, también es exclusivo e identifica la conversación entre los dos hosts.
Por ejemplo, una solicitud de página Web HTTP (HTTP, Hyper Text Transfer Protocol)
que se envía a un servidor Web (puerto 80) que se ejecuta en un host con una dirección
IPv4 de capa 3 de 192.168.1.20 se destinaría al socket 192.168.1.20:80.
Si el explorador Web que solicita una página Web se ejecuta en el host 192.168.100.48 y el
número de puerto dinámico que se asignó al explorador es 49152, el socket para la página
Web sería 192.168.100.48:49152.
15
Las aplicaciones no necesitan saber los detalles operativos de la red en uso. Las
aplicaciones generan datos que se envían desde una aplicación a otra sin tener en cuenta el
tipo de host destino, el tipo de medios sobre los que los datos deben viajar, el paso tomado
por los datos, la congestión en un enlace o el tamaño de la red.
Además, las capas inferiores no tienen conocimiento de que existen varias aplicaciones que
envían datos en la red. Su responsabilidad es entregar los datos al dispositivo adecuado. La
Capa de transporte clasifica entonces estas piezas antes de enviarlas a la aplicación
adecuada.
Figura 2.1.2.2.2 Segmento/datagrama de la Capa de transporte
2.1.5. Capa de red
La Capa de red, o capa 3 de OSI, provee servicios para intercambiar secciones de datos
individuales a través de la red entre dispositivos finales identificados. Para realizar este
transporte de extremo a extremo la capa 3 utiliza cuatro procesos básicos:
• Direccionamiento
• Encapsulación
• Enrutamiento
16
• Desencapsulación
2.1.5.1. Direccionamiento
Primero, la Capa de red debe proporcionar un mecanismo para direccionar estos
dispositivos finales. Si las secciones individuales de datos deben dirigirse a un dispositivo
final, este dispositivo debe tener una dirección única, que se conoce como dirección IP (IP,
internet protocol).En la actualidad, existen dos tipos de direcciones IP, la versión 4 que
consta de 32 bits y la versión 6 de 128 bits, siendo la versión 4 la de uso en vigencia.
En una red IPv4 (IPv4, internet protocol version 4), cuando se agrega esta dirección a un
dispositivo, al dispositivo se lo denomina “host” (En el apartado 2.2 se explican los
conceptos de redes IP y direcciones IP).
2.1.5.2. Encapsulación
La Capa de red debe proporcionar encapsulación. Los dispositivos no deben ser
identificados sólo con una dirección; las secciones individuales, las PDU de la Capa de red,
deben, además, contener estas direcciones. Durante el proceso de encapsulación, la capa 3
recibe la PDU de la capa 4(segmento/datagrama) y agrega un encabezado o etiqueta de
capa 3 para crear la PDU de la capa 3. Cuando se hace referencia a la Capa de red, se
denomina paquete a esta PDU. Cuando se crea un paquete, el encabezado debe contener,
17
entre otra información, la dirección IP del host hacia el cual se lo está enviando. A esta
dirección se la conoce como dirección IP de destino. El encabezado de la capa 3 también
contiene la dirección del IP host de origen. A esta dirección se la denomina dirección IP de
origen.
Después de que la Capa de red completa el proceso de encapsulación, el paquete se envía a
la Capa de enlace de datos a fin de prepararse para el transporte a través de los medios.
2.1.5.3. Enrutamiento
Luego, la Capa de red debe proporcionar los servicios para dirigir estos paquetes a su host
de destino. Los host de origen y destino no siempre están conectados a la misma red. En
realidad, el paquete podría recorrer muchas redes diferentes. A lo largo de la ruta, cada
paquete debe ser guiado a través de la red para que llegue a su destino final. Los
dispositivos intermediarios que conectan las redes son los “routers”. La función del router
es seleccionar las rutas y dirigir paquetes hacia su destino. Este proceso se conoce como
enrutamiento. El símbolo que representa a un router se observa en la figura 2.1.3.3.1.
Durante el enrutamiento a través de una “internetwork”, o sea a través de varias redes, el
paquete puede recorrer muchos dispositivos intermediarios. A cada ruta que toma un
paquete para llegar al próximo dispositivo se la llama salto. A medida que se reenvía el
paquete, su contenido (la unidad de datos del protocolo PDU de la Capa de transporte)
permanece intacto hasta que llega al host de destino.
18
Figura 2.1.3.3.1 Símbolo de un router
2.1.5.4. Desencapsulación
Finalmente, el paquete llega al host de destino y es procesado en la capa 3. El host examina
la dirección de destino para verificar que el paquete fue direccionado a este dispositivo. Si
la dirección es correcta, el paquete es desencapsulado por la Capa de red y la PDU de la
capa 4 contenida en el paquete pasa hasta el servicio adecuado en la Capa de transporte.
A diferencia de la Capa de transporte (Capa 4 de OSI), que administra el transporte de
datos entre los procesos que se ejecutan en cada host final, los protocolos de la Capa de red
especifican la estructura y el procesamiento del paquete utilizados para llevar los datos
desde un host hasta otro host. Operar ignorando los datos de aplicación que se llevan en
cada paquete permite a la Capa de red llevar paquetes para múltiples tipos de
comunicaciones entre diversos hosts.
19
Figura 2.1.3.3.2 Paquete IP
2.1.6. Capa de enlace de datos
La Capa de enlace de datos proporciona un medio para intercambiar datos a través de
medios locales comunes.
La Capa de enlace de datos realiza dos servicios básicos:
• Permite a las capas superiores acceder a los medios usando técnicas como tramas.
• Controla cómo se ubican los datos en los medios y cómo se reciben desde los
medios usando técnicas como el control de acceso a los medios y la detección de
errores.
Al igual que con cada una de las capas OSI, existen términos específicos para esta capa:
• Trama: es la PDU de la capa de enlace de datos.
• Nodo: es la notación de la capa 2 para dispositivos de red conectados a un medio
común.
• Medios/medio (físico): los medios físicos para la transferencia de información entre
dos nodos (cables de cobre).
• Red (física): dos o más nodos conectados a un medio común.
20
La Capa de enlace de datos es responsable del intercambio de tramas entre nodos (equipos
conectados a la red) a través de los medios de una red física.
La Capa de enlace de datos prepara los paquetes para su transporte a través de los medios
locales encapsulándolos con un encabezado y un tráiler para crear una trama.
A diferencia de otras PDU que han sido analizadas en este documento, la trama de la Capa
de enlace de datos incluye:
• Datos: el paquete desde la Capa de red.
• Encabezado: contiene información de control, como direccionamiento de capa 2, y
está ubicado al comienzo de la PDU.
• Tráiler: contiene información para el control de errores, agregada al final de la
PDU.
La Capa de enlace de datos proporciona direccionamiento que se utiliza para transportar la
trama a través de los medios locales compartidos. Las direcciones de dispositivo en esta
capa se llaman direcciones físicas o direcciones MAC (MAC, Media Access Control) y se
dice que son físicas porque dichas direcciones en encuentran en el hardware de las tarjetas
de red NIC (NIC, Network Iinterface Card) de los equipos. El direccionamiento de la Capa
de enlace de datos está contenido en el encabezado de la trama y especifica el nodo de
destino de la trama en la red local. El encabezado de la trama también puede contener la
dirección de origen de la trama.
A diferencia de las direcciones lógicas de la capa 3 que son jerárquicas (Las direcciones de
capa 3 se explicaran a detalle en el apartado 2.2), las direcciones MAC no indican en qué
21
red está ubicado el dispositivo. Si el dispositivo se traslada a otra red o subred, sigue
funcionando con la misma dirección física de la capa 2.
Los dispositivos que se encargan del direccionamiento de capa 2 en los medios locales se
denominan “switch”. Los switchs son dispositivos intermediarios que leen la información
del encabezado de la trama para obtener las direcciones MAC de origen y destino, y de esta
manera reenvían la trama por la interfaz (puerto) adecuada. El símbolo de un switch se
presenta en la figura 2.1.4.1.
Figura 2.1.4.1 Símbolo de un switch
Debido a que la trama sólo se utiliza para transportar datos entre nodos a través del medio
local, la dirección de la capa de enlace de datos sólo se utiliza para entregas locales. Las
direcciones en esta capa no tienen significado más allá de la red local.
Si el paquete en la trama debe pasar a otra red, el dispositivo intermediario (un router)
desencapsula la trama original, crea una nueva trama para el paquete y la envía al nuevo la
nueva red. La nueva trama usa el direccionamiento de origen y de destino según sea
necesario para transportar el paquete a través del nuevo medio.
22
2.1.6.1. Ethernet
Todos los protocolos de Capa de enlace de datos encapsulan la PDU de la capa 3 dentro del
campo de datos de la trama. Sin embargo, la estructura de la trama y los campos contenidos
en el encabezado varían de acuerdo con el protocolo.
El protocolo de Capa de enlace de datos describe las características requeridas para el
transporte de paquetes a través de diferentes medios físicos. Estas características del
protocolo están integradas en la encapsulación de la trama. Cuando la trama llega a su
destino y el protocolo de Capa de enlace de datos saca la trama del medio, la información
del encabezado es leída y descartada.
No hay una estructura de trama que cumpla con las necesidades de todos los transportes de
datos a través de todos los tipos de medios.
En una red IP, todos los protocolos de la capa 2 del modelo OSI trabajan con el protocolo
de Internet en la capa 3 del modelo de OSI. Sin embargo, el protocolo de la capa 2 real en
uso depende de la topología lógica de la red y de la implementación de la Capa física.
Debido al amplio rango de medios físicos utilizados a través de un rango de topologías en
interconexión de redes, hay una gran cantidad correspondiente de protocolos de la capa 2
en uso.
Los protocolos de capa 2 más utilizados en la actualidad son:
• Ethernet
• Protocolo punto a punto (PPP)
23
• Control de enlace de datos de alto nivel (HDLC)
• Frame Relay
• Modo de transferencia asíncrona (ATM)
Ethernet es una familia de tecnologías de “networking” IEEE 802.2 e IEEE 802.3. Los
estándares de Ethernet definen los protocolos de la capa 2 y las tecnologías de la capa 1.
Ethernet es el protocolo de Capa de enlace de datos (Capa 2) más ampliamente utilizado en
las redes de área local o LAN por sus siglas en ingles (LAN, local area network) y soporta
anchos de banda de datos de 10, 100, 1000, o 10 000 Mbps. Las redes LAN se explicarán
más adelante en el apartado 2.3.
Figura 2.1.4.1.1 Estructura de una trama Ethernet
2.1.7. Capa física
La Capa física de OSI proporciona los medios de transporte para los bits que conforman la
trama de la Capa de enlace de datos a través de los medios de red. Esta capa acepta una
trama completa desde la Capa de enlace de datos y la codifica como una secuencia de
señales que se transmiten en los medios locales. Un dispositivo final o un dispositivo
intermediario recibe los bits codificados que componen una trama.
24
El envío de tramas a través de medios locales requiere los siguientes elementos de la Capa
física:
• Medios físicos y conectores asociados
• Una representación de los bits en los medios
• Codificación de los datos y de la información de control
• Sistema de circuitos del receptor y transmisor en los dispositivos de red
En este momento del proceso de comunicación, la Capa de transporte ha segmentado los
datos del usuario, la Capa de red los ha colocado en paquetes y luego la Capa de enlace de
datos los ha encapsulado como tramas. El objetivo de la Capa física es crear la señal óptica,
eléctrica o de microondas que representa a los bits en cada trama. Luego, estas señales se
envían por el medio de transmisión una a la vez.
Otra función de la Capa física es la de recuperar estas señales individuales desde los
medios, restaurarlas para sus representaciones de bit y enviar los bits hacia la Capa de
enlace de datos como una trama completa.
2.2. Protocolo IP
Los protocolos implementados en la Capa de red del modelo OSI que llevan datos del
usuario son:
• Protocolo de Internet versión 4 (IPv4)
• Protocolo de Internet versión 6 (IPv6)
• Intercambio Novell de Paquetes de Internetwork (IPX)
25
• AppleTalk
• Servicio de red sin conexión (CLNS/DECNet)
El Protocolo de Internet IPv4 es el protocolo de transporte de datos de la capa 3 más
ampliamente utilizado y será el tema de este apartado.
IPv4 encapsula o empaqueta el PDU de la Capa de transporte para que la red pueda
entregarlo a su host de destino. La encapsulación IPv4 permanece en su lugar desde el
momento en que el paquete abandona la Capa de red del host de origen hasta que llega a la
Capa de red del host de destino.
El proceso de encapsulación de datos por capas permite que los servicios en las diferentes
capas se desarrollen y escalen sin afectar otras capas. Esto significa que los segmentos de la
Capa de transporte pueden ser empaquetados fácilmente por los protocolos de la Capa de
red existentes, como IPv4 e IPv6, o por cualquier protocolo nuevo que pueda desarrollarse
en el futuro.
Los routers pueden implementar estos diferentes protocolos de la Capa de red para operar
concurrentemente en una red hacia y desde el mismo host u otro. El enrutamiento realizado
por estos dispositivos intermediarios sólo considera el contenido del encabezado del
paquete que encapsula el segmento.
En todos los casos, la porción de datos del paquete, es decir, la PDU de la Capa de
transporte encapsulada, se mantiene inalterable durante los procesos de la Capa de red.
26
2.2.1. Dirección IP
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a
una interfaz (puerto) de un dispositivo (una computadora, un servidor, etc.) dentro de una
red que utilice el protocolo IP (Red IP).
Cada dispositivo de una red debe definirse en forma exclusiva. En la Capa de red, es
necesario identificar los paquetes de la transmisión con las direcciones de origen y de
destino de los dos sistemas finales. Con IPv4, esto significa que cada paquete posee una
dirección de origen de 32 bits y una dirección de destino de 32 bits en el encabezado de
capa 3.
Usar direccionamiento jerárquico significa que se conservan los niveles más altos de la
dirección; con un nivel de red y luego el nivel de host.
En cada dirección IPv4, una porción de los bits de orden superior (los bits más a la
izquierda) representan la dirección de red mientras que la otra porción de los bits
representan la dirección de un host en específico. En la capa 3, se define una red como un
grupo de hosts con patrones de bits idénticos en la porción de dirección de red de sus
direcciones.
A pesar de que los 32 bits definen la dirección IPv4, existe una cantidad variable de bits
que conforman la porción de host de la dirección. La cantidad de bits usada en esta porción
de host determina la cantidad de host que podemos tener dentro de la red.
27
La dirección IPv4 lógica de 32 bits tiene una composición jerárquica y consta de dos partes.
La primera parte identifica la red y la segunda parte identifica al host en esa red. Se
requiere de las dos partes para completar una dirección IP.
Por comodidad, las direcciones IPv4 se dividen en cuatro grupos de ocho bits (octetos).
Cada octeto se convierte a su valor decimal y la dirección completa se escribe como los
cuatro valores decimales separados por punto (período).
Por ejemplo, tomando la dirección 192.168.0.10:
En este ejemplo, como se muestra en la figura 2.2.1.1, los tres primeros octetos,
(192.168.0) identificarán la porción de la red de la dirección, y el último octeto (10)
identifica al host.
Figura 2.2.1.1 Dirección IP dividida en octetos
28
Esto se denomina direccionamiento jerárquico, debido a que la porción de red indica la red
en la que cada dirección host única está ubicada. Los routers sólo necesitan conocer cómo
llegar a cada red en lugar de conocer la ubicación de cada host individual.
Con el direccionamiento jerárquico de IPv4, la porción de la red de la dirección para todos
los hosts en una red es la misma. Para dividir una red, la porción de la red de la dirección es
extendida para usar bits desde la porción del host de la dirección. Estos bits de host pedidos
prestados se usan como bits de red para representar las diferentes subredes dentro de un
rango de red original. Dado que una dirección IPv4 es de 32 bits, cuando los bits del host se
usan para dividir una red, cuantas más subredes se crean, menos hosts pueden utilizarse
para cada subred. Independientemente de la cantidad de subredes creada, se requiere que
cada uno de los 32 bits identifique un host individual. Al procedimiento utilizado para
dividir redes IP se le conoce como “subnetting”, y aunque es importante que el usuario
comprenda dicho procedimiento no es primordial, por tanto el desarrollo de dicho tema no
se realiza en el presente documento. Además, en el presente documento se hará uso de los
términos red y subred indistintamente.
A la cantidad de bits de una dirección que se utiliza como porción de red se la denomina
duración de prefijo. Por ejemplo, si una red usa 24 bits para expresar la porción de red de
una dirección, se dice que el prefijo es /24. En los dispositivos de una red IPv4, un número
separado de 32 bits llamado máscara de subred indica el prefijo.
En el apéndice B, se encuentran varios ejemplos de direcciones IP con diferentes máscaras
de subred que guiaran al usuario a una completa comprensión del tema.
29
2.2.2. Prefijos de red y mascara de subred
Al expresar una dirección de red IPv4, se agrega una longitud de prefijo a la dirección de
red. La longitud de prefijo es la cantidad de bits en la dirección que conforma la porción de
red. Por ejemplo: en 172.16.4.0 /24, /24 es la longitud de prefijo e indica que los primeros
24 bits son la dirección de red. Esto deja a los 8 bits restantes, el último octeto, como la
porción de host. Entonces, continuando con el ejemplo anterior, supóngase un host
identificado con la dirección 172.16.4.14/24. Como la longitud de prefijo es /24, los
primeros 24 bits de la dirección IPv4 (los primeros tres octetos) identifican a la red,
mientras los últimos 8 bits (último octeto) identifican al host. En la sección 2.2.3 se
aprenderá como a partir de una dirección IPv4 identificar la red y el host perteneciente a
dicha red.
No siempre se asigna un prefijo /24 a las redes. El prefijo asignado puede variar de acuerdo
con la cantidad de hosts de la red. Tener un número de prefijo diferente cambia el rango de
host y la dirección de “broadcast” (el concepto de “broadcast” se analiza en el apartado
2.2.3.2) para cada red.
Otra entidad que se utiliza para especificar la porción de red de una dirección IPv4 en los
dispositivos de red se llama máscara de subred. La máscara de subred consta de 32 bits, al
igual que la dirección, y utiliza unos y ceros para indicar qué bits de la dirección son bits de
red y qué bits son bits de host.
Para definir las porciones de red y de host de una dirección, los dispositivos usan un patrón
30
separado de 32 bits llamado máscara de subred, como se muestra en la figura 2.2.2.1. La
máscara de subred se expresa con el mismo formato decimal punteado que la dirección
IPv4. La máscara de subred se crea al colocar un 1 binario en cada posición de bit que
representa la porción de red y un 0 binario en cada posición de bit que representa la porción
de host.
Como se muestra en la figura 2.2.2.1, un prefijo /24 se expresa como una máscara de
subred como 255.255.255.0 (11111111.11111111.11111111.00000000). Los bits restantes
(orden inferior) de la máscara de subred son ceros, que indican la porción de host dentro de
la red.
La máscara de subred se configura en un host junto con la dirección IPv4 para definir la
porción de red y la porción de host de esa dirección.
El prefijo y la máscara de subred son diferentes formas de representar lo mismo, la porción
de red de una dirección.
Figura 2.2.2.1 Ejemplo de prefijo de red y máscara de subred
31
2.2.3. Tipos de direcciones IP
Figura 2.2.2.1 Ejemplo de los tipos de dirección IP
2.2.3.1. Dirección de red
Como se recordará, la dirección IPv4 se divide en dos secciones, la porción de red y la
porción de host. La dirección de red es una manera estándar de hacer referencia a una red.
Por ejemplo: se podría hacer referencia a la red de la figura 2.2.2.1 como la red 10.0.0.0/24.
Todos los hosts de la red 10.0.0.0/24 tendrán los mismos bits de red, debido a que el prefijo
es /24, los tres primeros octetos de cualquier host que pertenezca a la red 10.0.0.0/24 serán
10.0.0 y el valor del último octeto identificará el host en dicha red. Debido a que se utilizan
32
8 bits (un octeto) para identificar un host en la red 10.0.0.0/24, dicha red puede contener un
máximo de 256 host, que se encuentran en el rango de 10.0.0.0 a 10.0.0.255.
Dentro del rango de dirección IPv4 de una red, la dirección más baja (primera dirección) se
reserva para la dirección de red. Esta dirección tiene un 0 para cada bit de host en la
porción de host de la dirección. Retomando el ejemplo anterior, si un host estuviera
identificado con la dirección IPv4 10.0.0.55/24, se tiene que la dirección de red es 10.0.0.0
mientras que el 55 (último octeto) identifica al host.
2.2.3.2. Dirección de broadcast
La dirección de “broadcast” IPv4 es una dirección especial para cada red que permite la
comunicación a todos los host en esa red. Para enviar datos a todos los hosts de una red, un
host puede enviar un solo paquete dirigido a la dirección de “broadcast” de la red.
La dirección de “broadcast” utiliza la dirección más alta (última dirección) en el rango de
la red. Ésta es la dirección en la cual los bits de la porción de host son todos 1. Para la red
10.0.0.0/24 con 24 bits de red, la dirección de “broadcast” sería 10.0.0.255. A esta
dirección se la conoce como “broadcast” dirigido.
33
2.2.3.3. Direcciones host
Como se describió anteriormente, cada dispositivo final requiere una dirección única para
enviar un paquete a dicho host. En las direcciones IPv4, se asignan los valores entre la
dirección de red y la dirección de “broadcast” a los dispositivos en dicha red. En el ejemplo
de la figura 2.2.2.1 las direcciones de host se encuentran en el rango de 10.0.0.1 a
10.0.0.254, como por ejemplo la dirección 10.0.0.17 (Obsérvese que a un host no se le
puede asignar la dirección de “broadcast” ni dirección de red).
2.3. Redes LAN
Las infraestructuras de red pueden variar en gran medida en términos de:
• El tamaño del área cubierta
• El número de usuarios conectados
• El número y los tipos de servicios disponibles
Una red individual generalmente cubre una única área geográfica y proporciona servicios y
aplicaciones a personas dentro de una estructura organizacional común, como una empresa,
un campus o una región. Este tipo de red se denomina Red de Área Local (LAN).
Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y
predeterminada (como una habitación, un edificio, o un conjunto de edificios).
Las estaciones de trabajo y los ordenadores personales en oficinas normalmente están
conectados en una red LAN, lo que permite que los usuarios envíen o reciban archivos y
34
compartan el acceso a los archivos y a los datos. Cada ordenador conectado a una LAN se
llama un nodo.
Cada nodo (ordenador individual) en un LAN tiene su propia CPU(CPU, Central
Processing Unit) con la cual ejecuta programas, pero también puede tener acceso a los
datos y a los dispositivos en cualquier parte en la LAN. Esto significa que muchos usuarios
pueden compartir dispositivos costosos, como impresoras laser, así como datos. Los
usuarios pueden también utilizar la LAN para comunicarse entre ellos, por ejemplo
enviando E-mail o chateando.
Una LAN por lo general está administrada por una organización única. El control
administrativo que rige las políticas de seguridad y control de acceso está implementado en
el nivel de red.
Figura 2.3.1 Ejemplo de una LAN
35
2.4. LAN virtuales
Una LAN virtual, también conocida como VLAN (VLAN, Virtual Local Area Network), es
una red de área local que agrupa un conjunto de equipos de manera lógica y no física.
Efectivamente, la comunicación entre los diferentes equipos en una red de área local está
regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es posible liberarse
de las limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de
dirección, etc.), ya que se define una segmentación lógica basada en el agrupamiento de
equipos.
Uno de los problemas que se presentan en el esquema de una LAN tradicional es el de no
poder tener una confidencialidad entre usuarios de la LAN como pueden ser los directivos
de la misma, también estando todas las estaciones de trabajo en una misma red el ancho de
banda de la misma no es aprovechado correctamente. La solución a este problema era la
división de la LAN en segmentos físicos los cuales fueran independientes entre sí, dando
como desventaja la imposibilidad de comunicación entre las LANs para algunos de los
usuarios de la misma. En el ejemplo de la figura 2.4.1 se muestra un esquema de LAN
tradicional, donde cada edificio tiene su propia LAN. El problema que se evidencia es que
cada edificio está limitado geográficamente a su propia LAN, y así por ejemplo, los
usuarios directivos solo pueden tener acceso a su red en el edificio 1, y los empleados solo
tienen acceso a la red de empleados en el edificio 2.La necesidad de confidencialidad como
36
así el mejor aprovechamiento del ancho de banda disponible dentro de la corporación ha
llevado a la creación y crecimiento de las VLAN.
Una VLAN se encuentra conformada por un conjunto de dispositivos de red
interconectados (“hubs”, “ bridges”, switchs o estaciones de trabajo) y se dice que es una
red definida por software, o sea que es una red virtual.
Figura 2.4.1 Esquema de una red LAN tradicional
37
Como se observa en la figura 2.4.2, al implementar el concepto de VLAN, las subredes
LAN ya no se encuentran limitadas a su espacio geográfico, de esta manera se puede tener
acceso a cualquier LAN en cualquier edificio. En el ejemplo de la figura 2.4.2, se
agruparon los puertos 1 de cada switch para que conformen la VLAN de directivos, los
puertos 2 conforman la VLAN de empleado y los puertos 3 la VLAN de invitados. Así por
ejemplo, si en cualquier edificio se conecta un equipo al puerto 1 de su correspondiente
switch, dicho equipo estará accesando a la red de directivos, y si se conecta al puerto 2
accesará la red de empleados.
Figura 2.4.2 Esquema de una VLAN
38
Una VLAN permite que un administrador de red cree grupos de dispositivos conectados a
la red de manera lógica que actúan como si estuvieran en su propia red independiente,
incluso si comparten una infraestructura común con otras VLAN. El concepto de
agrupación de puertos se explica en el siguiente apartado.
2.4.1. El switch en las VLAN
Los puertos de switch son interfaces de capa 2 únicamente asociados con un puerto físico.
Los puertos de switch se utilizan para manejar la interfaz física y los protocolos asociados
de capa 2, por lo tanto no manejan enrutamiento. Los puertos de switch pueden pertenecer a
una o más VLAN.
Cuando se configura una VLAN se debe asignarle un número de ID y se le puede dar un
nombre si se desea. El propósito de las implementaciones de la VLAN es asociar con un
criterio los puertos del switch con la o las VLAN pertinentes. Se configura el puerto para
enviar una trama a una VLAN específica. El usuario puede configurar un puerto para que
pertenezca a una VLAN mediante la asignación de un modo de membrecía que especifique
el tipo de tráfico que envía el puerto y las VLAN a las que puede pertenecer. Se puede
configurar un puerto para que admita estos tipos de VLAN:
• VLAN estática: Las VLAN estáticas también se denominan VLAN basadas en el
puerto. Las asignaciones en una VLAN estática se crean mediante la asignación de
los puertos de un switch a una VLAN. Cuando un dispositivo entra en la red,
39
automáticamente asume su pertenencia a la VLAN a la que ha sido asignado el
puerto. Si el usuario cambia de puerto de entrada y necesita acceder a la misma
VLAN, el administrador de la red debe cambiar manualmente la asignación a la
VLAN del nuevo puerto de conexión en el switch (Se recomienda revisar de nuevo
el ejemplo de la figura 2.4.2).
• VLAN dinámica: este modo no se utiliza ampliamente en las redes de producción y
por lo tanto no se desarrolla en el presente documento.
Si por ejemplo, en un edificio se cuenta con tres redes, una de invitados, otra de usuarios y
otra de directivos, y se quiere que en el piso 1 de dicho edificio cuente con acceso a todas
las redes LAN, y además se cuenta con un switch de 24 puertos; una posible solución sería
distribuir los puertos de switch como se sigue: se asignan 10 puertos para la VLAN de
invitados, 10 puertos para la VLAN de usuarios y 4 puertos para la VLAN de directivos. La
solución se observa en la figura 2.4.1.1.
40
Figura 2.4.1.1 Distribución de los puertos de un switch en 3 VLANs
2.4.2. Tipos de VLAN
Actualmente existe fundamentalmente una manera de implementar las VLAN: VLAN
basadas en puerto. Una VLAN basada en puerto se asocia con uno o varios puertos
denominados “puertos de acceso”.
Sin embargo, en las redes existe una cantidad de términos para las VLAN. Algunos
términos definen el tipo de tráfico de red que envían y otros definen una función específica
que desempeña una VLAN. A continuación se describe la terminología común de VLAN:
• VLAN de datos: Una VLAN de datos es una VLAN configurada para enviar sólo
tráfico de datos generado por los usuarios. Una VLAN podría enviar tráfico basado
en voz o tráfico utilizado para administrar el switch, pero este tráfico no sería parte
de una VLAN de datos. Es una práctica común separar el tráfico de voz y de
41
administración del tráfico de datos. La importancia de separar los datos del usuario
del tráfico de voz y del control de administración del switch se destaca mediante el
uso de un término específico para identificar las VLAN que sólo pueden enviar
datos del usuario: una "VLAN de datos". A veces a una VLAN de datos se le
denomina VLAN de usuario.
• VLAN predeterminada: Todos los puertos de switch se convierten en un miembro
de la VLAN predeterminada luego del arranque inicial del switch. Hacer participar
a todos los puertos del switch en la VLAN predeterminada los hace a todos parte del
la misma red. Esto admite cualquier dispositivo conectado a cualquier puerto de
switch para comunicarse con otros dispositivos en otros puertos de switch.
Generalmente en los equipos la VLAN predeterminada para los switchs es la VLAN
1. Es una optimización de seguridad para cambiar la VLAN predeterminada a una
VLAN que no sea la VLAN 1; esto implica configurar todos los puertos en el
switch para que se asocien con una VLAN predeterminada que no sea la VLAN 1.
• VLAN nativa: Se asigna una VLAN nativa a un puerto troncal(los puertos o enlaces
troncales se explican en el siguiente apartado). Un puerto de enlace troncal admite
el tráfico que llega de muchas VLAN (tráfico etiquetado) como también el tráfico
que no llega de una VLAN (tráfico no etiquetado).
• VLAN de administración: Una VLAN de administración es cualquier VLAN que se
configura para acceder a las capacidades administrativas de un switch.
42
2.4.3. Enlace troncal
El enlace troncal proporciona un método eficaz para distribuir la información del
identificador de VLAN a otros switchs.
Los dos tipos de mecanismos de enlace troncal estándar que existen son el etiquetado de
tramas y el filtrado de tramas. En este documento solo se explica cómo se puede usar el
etiquetado de tramas para ofrecer una solución más escalable para la implementación de las
VLAN. El estándar IEEE 802.1Q establece el etiquetado de tramas como el método para
implementar las VLAN.
El etiquetado de trama coloca un identificador único (ID) en el encabezado de cada trama a
medida que se envía por todo el “backbone” de la red. El identificador es comprendido y
examinado por cada switch antes de enviar cualquier trama a otros switchs, routers o
estaciones finales. Cuando la trama sale del backbone de la red, el switch elimina el
identificador antes de que la trama se transmita a la estación final objetiva, debido a que las
estaciones finales no tienen la capacidad de interpretar dichos identificadores. El etiquetado
de trama funciona a nivel de capa 2 y requiere pocos recursos de red o gastos
administrativos.
Es importante entender que un enlace troncal no pertenece a una VLAN específica. Un
enlace troncal es un conducto para las VLAN entre los switchs y los routers.
43
2.4.4. Etiquetado de tramas mediante los estándares IEEE 802.1Q e IEEE
802.1ad
2.4.4.1. Estándar IEEE 802.1Q
Recuerde que los switchs son dispositivos de capa 2. Sólo utilizan la información del
encabezado de trama de Ethernet para enviar paquetes. El encabezado de trama no contiene
la información que indique a qué VLAN pertenece la trama. Posteriormente, cuando las
tramas de Ethernet se ubican en un enlace troncal, necesitan información adicional sobre las
VLAN a las que pertenecen. Esto se logra por medio del uso del encabezado de
encapsulación 802.1Q. El estándar IEEE 802.1Q es un tipo especial de trama Ethernet. Este
encabezado agrega una etiqueta a la trama de Ethernet original y especifica la VLAN a la
que pertenece la trama.
Antes de explorar los detalles de una trama 802.1Q, es útil comprender lo que hace un
switch al enviar una trama a un enlace troncal. Cuando el switch recibe una trama en un
puerto configurado en modo de acceso (puerto conectado a un equipo final, como una PC)
con una VLAN estática, el switch lee la trama e inserta una etiqueta de VLAN y envía la
trama etiquetada a un puerto de enlace troncal.
El campo de etiqueta de la VLAN consiste en un campo EtherType, un campo de
información de control de etiqueta y el campo FCS (FCS, Frame Check Sequence).
El campo EtherType para 802.1Q es establecido al valor hexadecimal de 0x8100. Este
valor se denomina valor de ID de protocolo de etiqueta (TPID, Tag Protocol ID). Con el
44
campo EtherType configurado al valor 0x8100, el switch que recibe la trama sabe que se
trata de una trama 802.1Q y puede buscar la información en el campo de información de
control de etiqueta.
Figura 2.4.4.1.1 Trama Ethernet con etiquetado 802.1Q
2.4.4.2. Estándar IEEE 802.1ad
El IEEE define una extensión de VLAN mediante el estándar IEEE 802.1ad como una
enmienda al estándar 802.1Q. Este estándar, también es conocido como Q-in-Q.
IEEE 802.1ad basa su funcionamiento en apilar de forma consecutiva dos etiquetas
VLAN, uno para el proveedor (S-VLAN) y otro para el cliente (C-VLAN). El mecanismo
es similar al empleado en 802.1q; añade una nueva etiqueta que permite que el proveedor
administre sus propias etiquetas e identifique individualmente las redes de sus clientes,
45
mientras que la primera (original) etiqueta se utiliza para identificar las VLANs en la red
del cliente. Las tramas de cliente que llegan al proveedor con una etiqueta VLAN (lo que
pasará a ser C-VLAN) son encapsuladas mediante una S-VLAN que vendrá determinada
por el servicio al que el cliente haya accedido.
Esta nueva definición permite que el proveedor de servicios maneje mediante una sola
VLAN a clientes que tienen múltiples VLANs en su LAN.
Con Q-in-Q, el VLAN ID del operador es el indicador del conexión virtual Ethernet (EVC,
Ethernet Virtual Connection), mientras que el VLAN ID del cliente (C-VLAN) tiene
significado en la red interna del cliente y es oculto a la red del operador. Las conexiones
virtuales Ethernet se explicarán en el apartado 3.5.1.
Figura 2.4.4.1.2 Trama Ethernet con etiquetado 802.1ad (Q-in-Q)
46
2.5. Redes WAN
Una red de transporte, también denominada red troncal, núcleo de red o “backbone” tiene
como objetivo concentrar y transportar el tráfico de datos que proviene de las redes de
acceso(se explican en el apartado 2.6) para llevarlo a mayores distancias.
Una WAN es una Red de Área Extensa(WAN, Wide Area Network) que se extiende sobre
un área geográfica amplia, a veces sobrepasando las fronteras de las ciudades, pueblos o
naciones, se conoce además como un sistema de comunicación que interconecta redes de
área local (LAN) que están en distintas ubicaciones geográficas. Las redes WAN
conforman la red de transporte, y los enlaces atraviesan áreas públicas locales.
Las WAN se diferencian de las LAN en varios aspectos. Mientras que una LAN conecta
computadoras, dispositivos periféricos y otros dispositivos de un solo edificio u de otra área
geográfica pequeña, una WAN permite la transmisión de datos a través de distancias
geográficas mayores. Además, la empresa debe suscribirse a un proveedor de servicios
WAN para poder utilizar los servicios de red de portadora de WAN. Las LAN normalmente
son propiedad de la empresa o de la organización que las utiliza.
47
Figura 2.5.1 Red WAN
Las WAN utilizan instalaciones suministradas por un proveedor de servicios, o portadora,
como una empresa proveedora de servicios de telefonía o una empresa proveedora de
servicios de cable, para conectar los sitios de una organización entre sí con sitios de otras
organizaciones, con servicios externos y con usuarios remotos. En general, las WAN
transportan varios tipos de tráfico, tales como voz, datos y video.
Las tres características principales de las WAN son las siguientes:
• Las WAN generalmente conectan dispositivos que están separados por un área
geográfica más extensa que la que puede cubrir una LAN.
• Las WAN utilizan los servicios de operadoras, como empresas proveedoras de
servicios de telefonía, empresas proveedoras de servicios de cable, sistemas
satelitales y proveedores de servicios de red.
48
• Las WAN usan conexiones seriales de diversos tipos para brindar acceso al ancho
de banda a través de áreas geográficas extensas.
Las tecnologías LAN proporcionan velocidad y rentabilidad para la transmisión de datos
dentro de organizaciones, a través de áreas geográficas relativamente pequeñas. Sin
embargo, hay otras necesidades empresariales que requieren la comunicación entre sitios
remotos, incluidas las siguientes:
• Los empleados de las oficinas regionales o las sucursales de una organización
necesitan comunicarse y compartir datos con la sede central.
• Con frecuencia, las organizaciones desean compartir información con otras
organizaciones que se encuentran a grandes distancias. Por ejemplo, los fabricantes
de software comunican periódicamente información sobre productos y promociones
a los distribuidores que venden sus productos a los usuarios finales.
• Con frecuencia, los empleados que viajan por temas relacionados con la empresa
necesitan acceder a la información que se encuentra en las redes corporativas.
Además, los usuarios de computadoras domésticas necesitan enviar y recibir datos que
recorren distancias cada vez mayores. Aquí se ofrecen algunos ejemplos:
• Ahora es común en muchos hogares que los consumidores se comuniquen con
bancos, tiendas y una variedad de proveedores de bienes y servicios a través de las
computadoras.
49
• Los estudiantes buscan información para las clases mediante índices de bibliotecas
y publicaciones ubicadas en otras partes del país y del mundo.
Las operaciones de una red WAN se centran principalmente en las capas 1 y 2 del modelo
OSI. Los estándares de acceso WAN normalmente describen tanto los métodos de entrega
de la Capa física como los requisitos de la Capa de enlace de datos, incluyendo la dirección
física, el control del flujo y la encapsulación. La definición y la administración de los
estándares de acceso WAN están a cargo de varias autoridades reconocidas, entre ellas la
Organización Internacional de Normalización (ISO, International Organization for
Standardization), la Asociación de la Industria de las Telecomunicaciones
(TIA,Telecommunications Industry Association) y la Asociación de Industrias Electrónicas
(EIA, Electronic Industries Alliance).
Los protocolos de Capa física (Capa 1 del modelo OSI) describen cómo proporcionar las
conexiones eléctricas, mecánicas, ópticas, operativas y funcionales a los servicios
brindados por un proveedor de servicios de comunicaciones.
Los protocolos de la Capa de enlace de datos (Capa 2 del modelo OSI) definen cómo se
encapsulan los datos para su transmisión a lugares remotos y los mecanismos de
transferencia de las tramas resultantes. Se utiliza una variedad de tecnologías diferentes,
como Frame Relay, ATM (ATM, Asynchronous Transfer Mode) ó SDH (SDH,
Synchronous Digital Hierarchy). Algunos de estos protocolos utilizan los mismos
mecanismos básicos de entramado, control de enlace de datos de alto nivel (HDLC, High-
Level Data Link Control), una norma ISO o uno de sus subgrupos o variantes.
Una de las diferencias primordiales entre una
organización debe suscribirse a un proveedor de servicio WAN externo para utilizar los
servicios de red de una portadora WAN.
por los servicios de una operadora para
organización entre sí, con sitios de otras organizaciones, con servicios externos y con
usuarios remotos.
Figura 2.5.2 Capas 2 y 1 OSI en una red WAN
La capa física de acceso a la WAN describe la conexión física entre la red de la empresa y
la red del proveedor de servicios. La
comúnmente para describir las conexione
Una de las diferencias primordiales entre una red WAN y una LAN es que una empresa u
organización debe suscribirse a un proveedor de servicio WAN externo para utilizar los
servicios de red de una portadora WAN. Una WAN utiliza enlaces de datos suministrados
por los servicios de una operadora para acceder a Internet y conectar los sitios de una
organización entre sí, con sitios de otras organizaciones, con servicios externos y con
Figura 2.5.2 Capas 2 y 1 OSI en una red WAN
La capa física de acceso a la WAN describe la conexión física entre la red de la empresa y
la red del proveedor de servicios. La figura 2.5.3 muestra la terminología utilizada
comúnmente para describir las conexiones físicas de la WAN, de esta forma se tie
50
WAN y una LAN es que una empresa u
organización debe suscribirse a un proveedor de servicio WAN externo para utilizar los
Una WAN utiliza enlaces de datos suministrados
acceder a Internet y conectar los sitios de una
organización entre sí, con sitios de otras organizaciones, con servicios externos y con
Figura 2.5.2 Capas 2 y 1 OSI en una red WAN
La capa física de acceso a la WAN describe la conexión física entre la red de la empresa y
muestra la terminología utilizada
s físicas de la WAN, de esta forma se tiene que:
51
• Equipo local del cliente (CPE, Customer Premises Equipment): dispositivos y
cableado interno localizados en las instalaciones del suscriptor y conectados con un
canal de telecomunicaciones de una portadora. El suscriptor es dueño de un CPE o
le alquila un CPE al proveedor de servicios. En este contexto, un suscriptor es una
empresa que contrata los servicios WAN de un proveedor de servicios u operadora.
• Equipo de comunicación de datos (DCE, Data Communications Equipment):
también llamado equipo de terminación de circuito de datos, el DCE está compuesto
por dispositivos que ponen datos en el bucle local. La tarea principal del DCE es
suministrar una interfaz para conectar suscriptores a un enlace de comunicación en
la nube WAN.
• Equipo terminal de datos (DTE, Data Terminal Equipment): dispositivos del cliente
que pasan los datos de la red o la computadora host de un cliente para transmisión a
través de la WAN. El DTE se conecta al bucle local a través del DCE.
• Punto de demarcación: punto establecido en un edificio o un complejo para separar
los equipos del cliente de los equipos del proveedor de servicios. Físicamente, el
punto de demarcación es la caja de empalme del cableado que se encuentra en las
instalaciones del cliente y que conecta los cables del CPE con el bucle local.
Normalmente se coloca en un lugar de fácil acceso para los técnicos. El punto de
demarcación es el lugar donde la responsabilidad de la conexión pasa del usuario al
proveedor de servicios. Esto es muy importante porque cuando surgen problemas,
52
es necesario determinar si la resolución o la reparación son responsabilidad del
usuario o del proveedor de servicios.
• Bucle local: Cable telefónico de cobre o fibra óptica que conecta el CPE del sitio
del suscriptor a la CO del proveedor de servicios. El bucle local a veces se
denomina "última milla".
• Oficina central (CO, Central Office): instalaciones o edificio del proveedor de
servicios local en donde los cables telefónicos se enlazan con las líneas de
comunicación de fibra óptica de largo alcance y completamente digitales a través de
un sistema de switchs y otros equipos.
• CSU/DSU: las líneas digitales, por ejemplo las líneas portadoras T1 o T3, necesitan
una unidad de servicio de canal (CSU, Channel Service Unit) y una unidad de
servicio de datos (DSU, Data Service Unit). Con frecuencia, las dos se encuentran
combinadas en una sola pieza del equipo, llamada CSU/DSU. La CSU proporciona
la terminación para la señal digital y garantiza la integridad de la conexión mediante
la corrección de errores y la supervisión de la línea. La DSU convierte las tramas de
la línea Portadora T en tramas que la LAN puede interpretar y viceversa.
53
Figura 2.5.3 Diagrama de la terminología de la Capa física WAN
2.5.1. Redes Metro Ethernet
Metro Ethernet es una tecnología de red que está avanzando con rapidez y que lleva
Ethernet a las redes públicas mantenidas por empresas de telecomunicaciones. Utiliza
switchs Ethernet que leen la información IP y permiten a los proveedores de servicios
ofrecer a las empresas servicios convergentes de voz, datos y video, por ejemplo, telefonía
IP, “streaming video”, generación de imágenes y almacenamiento de datos. Al extender
Ethernet al área metropolitana, las empresas pueden proporcionar a sus oficinas remotas un
acceso confiable a las aplicaciones y los datos de la LAN de la sede principal corporativa.
Los beneficios de Metro Ethernet incluyen los siguientes:
54
• Reducción de gastos y administración: Metro Ethernet proporciona una red
conmutada de capa 2 de ancho de banda elevado que puede administrar datos, voz y
video en la misma infraestructura. Esta característica aumenta el ancho de banda y
elimina conversiones costosas a ATM y Frame Relay. La tecnología permite a las
empresas conectar una gran cantidad de sitios de un área metropolitana entre sí y a
Internet de manera económica.
• Integración sencilla con redes existentes: Metro Ethernet se conecta fácilmente con
las LAN de Ethernet existentes, lo que reduce los costos y el tiempo de instalación.
• Mayor productividad empresarial: Metro Ethernet permite a las empresas
aprovechar aplicaciones IP que mejoran la productividad y que son difíciles de
implementar en redes ATM o Frame Relay, como comunicaciones IP por host,
VoIP (VoIP, Voice over Internet Protocol), “streaming video” y “ broadcast video”.
55
Figura 2.5.1.1 Ejemplo de una red Metro Ethernet
2.6. Última milla
El trayecto final de las redes de telecomunicación, el tramo que une el domicilio de cada
subscriptor con el resto de la red, se denomina red de acceso (o en ocasiones, debido a los
términos creados para la red telefónica conmutada se le llama bucle local, o simplemente
bucle).
A la hora de estudiar las diferentes redes de acceso, se pueden clasificar en tres grupos:
• Las redes de acceso vía cobre: Durante años se ha especulado sobre las limitaciones
de las redes telefónicas y, en particular, si se podría superar la tasa de transmisión
56
de 14,4 kbps primero, y la de 28,8 kbps después, utilizando pares de cobre. La
tecnología RDSI (RDSI, Red Digital de Servicios Integrados) dio un importante
paso adelante al proporcionar 192 kbps en su acceso básico. En los siguientes años
se vio cómo los nuevos módems DSL (DSL, Digital Subscriber Line,) se
aproximaron a velocidades de 10 Mbps. Y es que potenciales alternativas al bucle
de abonado como las redes de cable o los sistemas inalámbricos de tercera
generación, pasan por la instalación de nuevos medios de transmisión de fibra en el
primer caso y de notables infraestructuras de antenas y estaciones base en el
segundo, ambas alternativas muy costosas y nunca exentas de dificultades. Dos
acontecimientos importantes han impulsado a las tradicionales compañías
operadoras telefónicas a investigar una tecnología que permitiera el acceso al
servicio de banda ancha sobre sus tradicionales pares trenzados de cobre: las nuevas
aplicaciones multimedia y el acceso rápido a contenidos de Internet.
• Las redes de acceso vía ondas de radio: Los sistemas vía ondas de radio presentan
una alternativa clara a las redes de cable. La ventaja clara de este tipo de sistemas es
la reducción de los costes de infraestructura, además del pequeño margen de tiempo
necesario para su funcionamiento, puesto que en el momento en que se dispone de
la antena, se llega inmediatamente a miles de usuarios. Los sistemas que se
presentan y desarrollan en la actualidad para el acceso a los servicios de banda
ancha son, fundamentalmente el WLL(WLL, Wireless Local Loop), MMDS
57
(MMDS, Multichannel Multipoint Distribution System) y el LMDS (LMDS, Local
Multipoint Distribution System).
• Las redes de acceso vía fibra óptica: La introducción de la fibra óptica en el nodo de
acceso va a permitir el disponer de un medio de transmisión de gran ancho de banda
para el soporte de servicios de banda ancha, tanto actuales como futuros.
No es fácil establecer de manera unívoca el punto que determina exactamente dónde
comienza la red de acceso. Depende de la, o las tecnologías involucradas y del diseño
exacto de la red. En general, la red de acceso acabaría en el lugar en que el tráfico de los
subscriptores individuales se trata, se agrega o se discrimina para ser encaminado mediante
la red de transporte a su destino.
La última milla es definida en las telecomunicaciones como el tramo final de una línea de
comunicación, ya sea telefónica o un cable óptico, que llega al usuario final y está
comprendida dentro de la red de acceso.
Antes de la desregulación en América del Norte y en otros países, las empresas telefónicas
eran dueñas del bucle local, incluidos el cableado y el equipo en las instalaciones de los
clientes. La desregulación forzó a las empresas telefónicas a individualizar su
infraestructura de bucle local para permitir que otros proveedores proporcionen el equipo y
los servicios. Esto creó la necesidad de delinear qué parte de la red pertenecía a la empresa
telefónica y qué parte pertenecía al cliente. Este punto de la delineación es el punto de
demarcación o “demarc”. El punto de demarcación marca el punto en donde su red se
interconecta con la red que pertenece a otra organización. En la terminología telefónica,
58
ésta es la interfaz entre el equipo terminal del abonado (CPE) y el equipo del proveedor de
servicios de red. El punto de demarcación es el lugar de la red donde finaliza la
responsabilidad del proveedor de servicios.
El ejemplo de la figura 2.6.1 se representa una situación de una red digital de servicios
integrados. En los Estados Unidos, un proveedor de servicios provee bucles locales a las
instalaciones del cliente y el cliente provee el equipo activo, como la unidad de servicio del
canal o la unidad de servicio de datos (CSU/DSU) donde termina el bucle local. Esta
terminación a menudo se produce en un armario de telecomunicaciones y el cliente es
responsable de mantener, reemplazar y reparar el equipo. En otros países, el proveedor de
servicios provee y administra la unidad de terminación de la red (NTU, Network
Terminating Unit). Esto permite que el proveedor de servicios administre el bucle local y
resuelva de forma activa sus problemas cuando el punto de demarcación ocurre después de
la NTU. El cliente conecta un dispositivo CPE, como por ejemplo un router o un
dispositivo de acceso de Frame relay, a la NTU.
59
Figura 2.6.1 Punto de demarcación en Estados Unidos e Internacional
2.6.1. Media converter
Un “media converter” es un dispositivo que extiende los servicios de redes WAN
convirtiendo interfaces eléctricas como Ethernet a un formato óptico y viceversa para una
entrega de datos de manera económica y de alta calidad a través de largas distancias. Son
usualmente utilizados para redes Ethernet donde cada tipo de Ethernet tiene diferentes
60
especificaciones para el medio (Capa física), pueden ser utilizados para extender redes
Ethernet por medio del “backbone” de fibra óptica.
61
3. Equipo demarcador de Ethernet 7305
3.1. Descripción del equipo
El equipo demarcador de Ethernet (EDD, Ethernet Demarcation Device) 7305 es un equipo
de interfaz de red (NID, Network Interface Device) de costo efectivo y flexible que puede
operar como NID de transporte o NID de servicios para proveer demarcación de servicios.
Es un equipo diseñado para trabajar en redes Metro Ethernet, por tanto es compatible con
los estándares de etiquetado de tramas IEEE 802.1Q y 802.1ad, por lo que posibilita el uso
de VLANs de servicio (S-VLAN, Service VLAN) y VLANs de cliente (CE-VLA N,
Customer Edge VLAN).
Cuando en 7305 funciona como NID de transporte, este actúa como un “media converter”
administrado remotamente, y es un dispositivo transparente a los servicios, esto quiere
decir que reenvía el tráfico sin apicarle ningún tipo de administración.
Al funcionar como NID de servicios, el 7305 proporciona mapeo de servicios de los
subscritores, es decir, etiquetado de CE-VLAN y además proporciona etiquetado para el
proveedor de servicios, que serian las S-VLAN.
Para aclarar el concepto de NID, se ilustra en la figura 3.1.1 un ejemplo del EDD 7305
actuando como NID de transporte y como NID de servicios.
El EDD 7305 cuenta con dos interfaces ópticas, los cuales soportan enlaces de fibra Gigabit
o Fast Ethernet utilizando “transceivers” SFP (SFP, Small Form Plugable) con el ancho de
62
banda deseado. También cuenta con una interfaz de cobre que soporta tasas de
transferencia de 10, 100 o 1000 Mbps.
Figura 3.1.1 Modos de funcionamiento del EDD 7305
La administración del equipo se puede realizar localmente utilizando un puerto serial
incluido en el EDD 7005 llamado puerto de mantenimiento, a través de una interfaz por
consola. También se puede realizar la administración del EDD 7305 remotamente, basada
63
en IP, accesándolo mediante un software de administración de red SNMP (SNMP, Simple
Network Management Protocol) o mediante Telnet, aunque este documento solo se centra y
explica la administración del equipo vía Telnet (la sección 3.5.4 se explica el acceso al
equipo vía el protocolo Telnet).
3.2. Estructura de los puertos
La parte frontal de Tellabs 7305 provee acceso los puertos de mantenimiento (puerto
serial), UTP (cobre) y SFP (fibra óptica).
Figura 3.2.1 Distribución de puertos del EDD Tellabs 7305
64
3.2.1. Puerto de mantenimiento
El equipo Tellabs 7305 cuenta con un puerto serial de consola tipo RS-232 el cual puede
ser conectado a una computadora para realizarle la configuración inicial. Se debe conectar
el puerto serial DB-9 de la computadora, al Tellabs 7305 utilizando el adaptador mini DIN-
6 a DB-9 incluido con el equipo, pero debido a que la mayoría de las computadoras
actuales ya no cuentan con un puerto serial DB-9 (debido a su antigüedad) es necesario el
uso de un adaptador DB-9 a USB (como el mostrado en la figura 3.2.1.3) para poder
accesar al equipo.
Figura 3.2.1.1 Adaptador mini DIN-6 a DB-9
Figura 3.2.1.2 Puerto serial DB-9 de una computadora
65
Figura 3.2.1.3 Adaptador DB-9 a USB
3.2.2. Puertos UTP y SFP
Los puertos Ethernet soportan protocolos 10BASE-T, 100BASE-TX y 1000BASE-T,
mientras que las interfaces SFP soportan transcievers de fibra óptica SPF SERDES
100BASE-FX o 1000BASE-X y transcievers de cobre Tellabs SGMII 10/100/1000BASE-
T.
En la tabla 3.2.2.1 se muestra una lista de los transcievers SFP aprobados por Tellabs para
el uso en el equipo.
Número de parte Descripción
81.S1GBER450010 GBE, Eléctrico, RJ-45 81.S1GBESX1851M GBE/FC/FICON, SR/SX, 850 MM 81.S1GBELX1131S GBE/FC/FICON, LX, 1310 SM 81.S1GBEZX1151S GBE/FC/FICON, ZX, 1550 SM 81.S125M000132M 100BASE-FX (125Mbps) - 2km, 1310 MM 81.S125M000132S 100BASE-FX (125Mbps) - 10km, 1310 SM 81.S125MBX1133S 100BASE-BX, 1310Tx/1550Rx, SM 81.S125MBX1153S 100BASE-BX, 1550Tx/1310Rx, SM 81.S1GBEBX1133S 1000BASE-BX, 1310Tx/1490Rx, SM 81.S1GBEBX1153S 1000BASE-BX, 1490Tx/1310Rx, SM
Tabla 3.2.2.1 SFPs aprobados por Tellabs para el uso en equipos 7305
66
3.3. Instalación eléctrica del equipo
Los EDD 7305 generalmente son instalados en puntos de demarcación como equipos NID
de servicios. En la telefonía móvil los puntos de demarcación son conocidos como
estaciones base de telefonía móvil (BTS, Base Transceiver Station). A continuación se
presenta una guía general para realizar la instalación de un EDD Tellabs 7305 en una BTS.
3.3.1. Descripción de los materiales
• EDD 7305 Tellabs: Se configura según datos las especificaciones del proveedor de
servicios.
Figura 3.3.1.1 Tellabs 7305
• Convertidor DC/DC: El Tellabs 7305 opera con una tensión eléctrica de 12VDC.
Debido a las unidades de distribución de potencia (PDU, Power Distribution Unit)
de las BTS generalmente proporcionan una interfaz con -48VDC, es necesario
utilizar un convertidor DC/DC de -48VDC a 12VDC, para proveer de la tensión
eléctrica adecuada al equipo.
67
Figura 3.3.1.2 Convertidor DC/DC
• Cable de alimentación eléctrica: Es el cable de alimentación provisto con el equipo.
El cable cuenta con dos hilos, se identifica al hilo con polaridad positiva por su
textura ranurada, mientras que el hilo con polaridad negativa se identifica por su
textura liza. Un extremo del cable se conecta al equipo 7305 mientras que el otro
extremo se conecta la interfaz del dispositivo convertidor DC/DC marcada como
“OUTPUT” (ver figura 3.3.1.2) mediante terminales eléctricas, respetando la
polaridad anteriormente descrita.
Figura 3.3.1.3 Cable de alimentación eléctrica
68
• Terminales para cable eléctrico #14: Se colocarán en los extremos de los cables
eléctricos.
Figura 3.3.1.4 Terminales eléctricas
• Cable eléctrico 2x14 color blanco-negro: Se conecta un extremo a la interfaz de -48
VDC de la BTS y el otro se conecta a la interfaz del convertidor DC/DC marcada
como “INPUT”.
Figura 3.3.1.5 Cable eléctrico 2x14
• Cable eléctrico #14 color verde: Se utiliza para aterrizar eléctricamente los
dispositivos (Tellabs 7305 y convertidor DC/DC).
69
Figura 3.3.1.4 Cable eléctrico #14
• Velcro: Se utiliza para atar o sostener las fibras ópticas, ya sea restante, en su
recorrido hacia el panel de distribución óptica (ODF, Optical Distribution Frame), o
dentro de la BTS, ya que el velcro no genera tensión mecánica sobre la fibra y por
tanto no atenúa su señal. Además el uso de velcro le da un acabado estético y
ordenado a la instalación.
Figura 3.3.1.5 Velcro
• Cinchos de plástico de 4 y 8 pulgadas: Cumpliendo una función similar a la del
velcro, estas se utilizan para atar y sostener el cableado eléctrico dentro de la BTS.
70
Figura 3.3.1.6 Cinchos de plástico
• Bandeja de 45cm de largo x 25cm de ancho x por 5cm de alto: Se coloca dentro de
la BTS, y sobre esta se colocan los equipos (Tellabs 7305, convertidor DC/DC).
Figura 3.3.1.7 Bandeja
• Etiquetas: Se coloca en lugar visible para identificar cada cable o fibra colocado en
la instalación. En el frente de la misma se coloca el nombre del equipo origen y el
puerto o interfaz origen. En el reverso de la etiqueta se coloca el nombre del equipo
destino junto con el puerto o interfaz destino.
71
Figura 3.3.1.8 Ejemplo de una etiqueta
• Tornillos para bandeja con tuerca: Se utilizan para fijar la bandeja en la unidad
provista en el interior de la BTS.
Figura 3.3.1.9 Tornillo para bandeja con tuerca
• Transceiver SFP: Se colocan en los puertos SFP de Tellabs 7305. Sirven como
interfaz física para conectar la fibra óptica y su función es la transformar señales
ópticas en eléctricas y viceversa para ser utilizadas por el EDD 7305.
72
Figura 3.3.1.10 Transceiver SFP
• Patch cord de cobre de par trenzado no blindado (UTP, Unshielded Twisted Pair):
Es el medio físico entre el Tellabs 7305 y el equipo de cliente.
Figura 3.3.1.11 Patch cord UTP
• Patch cord de fibra óptica: Es el medio entre el bucle local (que en este caso es el
ODF) y el EDD Tellabs 7305.
73
Figura 3.3.1.12 Patch cord de fibra óptica
3.3.2. Procedimiento de instalación
• Colocar la bandeja en la unidad de rack definida por el proveedor de servicios en el
interior de la BTS.
• Cortar un segmento de aproximadamente 70cm de cable 2x14, en cada una de sus
extremos colocar terminales abiertas.
• Cortar dos segmentos de aproximadamente 70cm de cable 14 verde, en cada una de
sus puntas colocar terminales abiertas.
• Colocar gazas plásticas para trenzar y sostener el cable 2x14 con el cable #14 verde.
• Colocar uno de los extremos de cada segmento de cable #14 verde en el apartado de
tierra de la BTS, como se muestra en la figura 3.3.2.1.
74
Figura 3.3.2.1 Conexión a tierra de la BTS
• Conectar los otros dos extremos restantes de los segmentos de cable verde #14. El
extremo de un cable va la terminal de tierra en el Tellabs 7305 y el extremo del otro
cable se conecta a la terminal de tierra del convertidor DC/DC. Obsérvese en la
figura 3.3.2.2 como quedan los cables verdes #14 conectados a las terminales de
tierra de los equipos.
Figura 3.3.2.2 Conexión a tierra del convertidor DC/DC y el EDD 7305
75
• Conectar las puntas de uno de los extremos del cable 2x14 en la interfaz eléctrica de
la PDU (“breaker” o “fuse”) que se encuentra en la BTS. Obsérvese la figura
3.3.2.3.
Figura 3.3.2.3 Conexión eléctrica al PDU de la BTS
• Conectar el otro extremo del cable 2x14 en la interfaz marcada como “INPUT” del
convertidor DC/DC. Observar la figura 3.3.2.4.
• Conectar el extremo con terminales del cable de alimentación eléctrica de Tellabs
7305 en la interfaz marcada como “OUTPUT” del convertidor DC/DC. El otro
extremo se conectará a la interfaz de alimentación eléctrica del 7305. Observar la
figura 3.3.2.5.
• Colocar el equipo sobre la bandeja.
76
Figura 3.3.2.4 Convertidor DC/DC
Figura 3.3.2.5 Conexiones eléctricas de los equipos
• Insertar los transceivers SFP en las ranuras de los puertos SFP del equipo 7305.
• Conectar los patch cords de fibra óptica, los extremos tipo SC van al ODF y los
extremos tipo LC van hacia los transceiver SFP en el equipo 7305.
• Enrrollar el exceso de fibra óptica, de tal manera que el rollo no quede muy cerrado
o pronunciado para evitar atenuaciones en la señal óptica a través la fibra. El rollo
de fibra se ata con velcro, sin aplicar mucha presión sobre la misma. Observar la
figura 3.3.2.6.
77
• Colocar el patch cord UTP, uno de los extremos va al puerto UTP del 7305, y el
otro hacia el equipo del cliente. Al igual que con la fibra óptica, el exceso de cable
UTP se enrrolla y se ata con velcro o cinchos metálicos. Ver la figura 3.3.2.7.
Figura 3.3.2.6 Colocación de los patch cords
Figura 3.3.2.7 Resultado final de la instalación
• Etiquetar cada cable y fibra óptica.
78
3.4. Comisionamiento del equipo
Para configurar el Tellabs 7305, conecte la interfaz mini DIN-6 del EDD a la interfaz serial
DB-9 de la computadora, utilizando los adaptadores necesarios como se mencionó en el en
la sección 3.2.1. Es necesario que la computadora que se vaya a utilizar para configurar el
equipo tenga instalado un software de emulación de terminal como HyperTerminal (el cual
puede ser descargado de http://hyper-terminal-private-edition.archivospc.com/). El
procedimiento de configuración expuesto en el presente documento está basado en el uso
del software HiperTerminal Private Edition.
Inicie el software HipertTerminal, se le presentará una ventana como la mostrada en la
figura 3.4.1, ingrese cualquier nombre para la conexión serial (en este caso se utilizó el
nombre Configuracion01) y presione el botón ‘OK’
Figura 3.4.1 Ventana de inicio de la Hiper Terminal }
79
En la siguiente ventana se debe escoger el puerto virtual ‘COM’ al cual está conectado el
equipo, generalmente debe selecciona el puerto ‘COM’ con el valor más alto (en este caso
se escogió el puerto virtual ‘COM13’) y se presiona el botón ‘OK’. Si la conexión falla, se
debe repetir el paso anterior eligiendo otro valor de puerto ’COM’ hasta que se conecte
exitosamente.
Figura 3.4.2 Configuración del puerto virtual en la Hiper Terminal
Luego, en la siguiente ventana se ingresan los parámetros para la conexión, se deben
introducir los valores mostrados en la figura 3.4.3. Se presiona el botón ‘Aceptar’ y se hace
el ingreso al equipo.
80
Figura 3.4.3 Configuración de la conexión en la Hiper Terminal
La ventana de ingreso al equipo se muestra en la figura 3.4.4, en esta ventana se digita la
contraseña de ingreso y se presiona la tecla ‘ENTER’. La contraseña que el equipo trae por
defecto es ‘CRE4DK’. Una vez ingresada la contraseña, se tiene acceso al menú principal
del equipo, el cual se muestra en la figura 3.4.5.
Figura 3.4.4 Ingreso de la contraseña
81
Figura 3.4.5 Menú principal
El menú principal provee la capacidad de realizar cambios al equipo. Para seleccionar
alguna opción en el menú, digite el número correspondiente a dicha opción seguido de la
tecla ‘ENTER’. Cuando algún cambio es realizado en el equipo, aparecerá el símbolo ‘+’ al
lado del número, indicando que la opción correspondiente a sido modificada, y para que los
cambios realizados se apliquen y sean permanentes es necesario seleccionar la opción ‘Save
Settings’.
Cuando se ha ingresado a algún menú y se quiere regresar al menú anterior, se debe
presionar la tecla ‘Esc’ o la tecla ‘X’, además se puede presionar la tecla ‘H’ para mostrar
la información de ayuda.
Si se desea restaurar el equipo a sus valores de fábrica, seleccione la opción 6 (‘Restore to
Factory Defaults’) del menú principal, luego presione la tecla ‘Y’ para confirmar o la tecla
‘N’ para cancelar, seguido de la tecla ‘ENTER’.
82
3.4.1. Pantalla de Control y Configuración IP
Para configurarle una dirección IP y los parámetros de control al Tellabs 7305, desde el
menú principal seleccione la opción ‘IP and Control Preferences’ presionando la tecla
‘3’ seguido de la tecla ‘ENTER’. Se mostrará la pantalla de Control y Configuración IP
(IP and Control Preferences screen) como la que se que expone en la figura 3.4.1.1.
Figura 3.4.1.1 Pantalla de Control y Configuración IP
A continuación se explican opciones presentadas en la pantalla de control y configuración
IP:
83
• Mediante las opciones 1, 2 y 3 se le puede asignar al equipo una dirección IP
(opción 1), la máscara de subred (opción 2) y la dirección de “gateway” (opción 3);
simplemente se selecciona la opción deseada, se borra el valor actual con la tecla
‘backspace’, se ingresa el valor deseado y se presiona ‘ENTER’.
• La opción 4 sirve para asignar un EVC (EVC, Ethernet Virtual Conection) de
administración a la IP del equipo. El EVC por defecto en el equipo se llama ‘Mgt’.
El concepto de EVC se explicará en el apartado 3.5.1.
• Actualmente, el equipo Tellabs 7305 soporta la asignación de una única dirección
IP, por lo que las opciones 5, 6, 7 y 8 no deben ser modificadas de sus valores por
defecto.
• Con la opción 9 se le puede asignar un número de “chassis” (“Chassis Number”) al
equipo, que es simplemente un número que identifica al equipo 7305, dicho número
puede estar en el rango de 1 a 19.
• Con la opción 10 se le asigna un nombre de “chassis” (“Chassis Name” ) al equipo,
que al igual que el número de “chassis” identifica al equipo, pero éste puede
contener hasta 32 caracteres hexadecimales (letras o números).
• Las opciones 11 y 12 sirven para activar o desactivar la administración del equipo
mediante Telnet (opción 11) o un servidor FTP (FTP, File Trasnfer Protocol)
(opción 12). Luego en la sección 3.5.4 se explicará cómo realizar la administración
del equipo vía Telnet.
84
• Mediante las opciones 14, 15 y 16 se pueden establecer contraseñas para el ingreso
al equipo vía Telnet (opción 14), mediante un servidor FTP (opción 15) y mediante
el puerto de mantenimiento serial (opción 16).
3.4.2. Interfaz de Línea de Comandos
Como se mencionó anteriormente, el menú principal del equipo provee al usuario la
capacidad de realizarle el comisionamiento al mismo. Pero cuando se trata de realizar
configuraciones específicas (más complejas), es necesario efectuarlas a través de la Interfaz
de Línea de Comandos (CLI, Command Line Interface). Como su nombre lo indica, la CLI
es una interfaz basada en consola, donde se ingresan comandos para configurar el equipo, y
mediante ésta se tiene acceso a la total funcionalidad del equipo.
Para accesar a la CLI, primero se escoge la opción 1 (‘Chassis and Module Management’)
desde el menú principal, lo cual lo ingresará a la pantalla mostrada en la figura 3.4.2.1. Una
vez situado en dicha pantalla, se presiona la tecla ‘1’ seguido de la tecla ‘ENTER’, para
accesar a pantalla mostrada en la figura 3.4.2.2. En esta pantalla se presiona la tecla ‘L’
seguido de la tecla ‘ENTER’ y finalmente se ingresa a la CLI, como se muestra en la
figura 3.4.2.3.
La leyenda ‘TL>’ mostrada al lado izquierdo de cala línea indica que ya se encuentra en la
CLI, y que se pueden comenzar a introducir los comandos para configurar el equipo.
86
Figura 3.4.2.3 Interfaz de línea de comandos (CLI)
Para ver un listado de todos los comandos disponibles, y una breve descripción de estos, se
ingresa el comando ‘?’ en la CLI, tal y como se observa en la figura 3.4.2.4. Además, para
obtener la información más detallada de un comando en específico, se puede digitar ‘-h’
precediendo al comando deseado, como se muestra en el ejemplo de la figura 3.4.2.5. Si se
desea guardar la configuración actual, se debe utilizar el comando ‘save’. Las
configuraciones que se ingresan a través de la CLI toman efecto inmediatamente, pero no
se hacen permanentes a menos que se aplique el comando ‘save’.
88
3.5. Configuración del equipo
A continuación se desarrollan y ejemplifican los conceptos que el usuario deberá
comprender para poder realizar una configuración básica al equipo Tellabs 7305.
3.5.1. Conexión Virtual Ethernet (EVC)
En los equipos Tellabs 7305, para que una interfaz (puerto) pueda transmitir y recibir
tráfico desde y hacia otra interfaz, es necesario que ambas interfaces estén ligadas mediante
lo que se conoce como una Conexión Virtual Ethernet (EVC, Ethernet Virtual Conection).
Un EVC es una instancia o servicio, que conecta internamente las interfaces físicas del
equipo. Esto quiere decir que si no se crea alguna EVC en el equipo, éste no permitirá que
el tráfico ingrese o salga.
En la figura 3.5.1.1 se puede apreciar la configuración interna de los puertos del EDD 7305,
donde las líneas punteadas representan posibles EVC, así por ejemplo si se crea una EVC
que conecte el puerto 1 (P1) con el puerto 3 (P3), dichos puertos estarán habilitados para
intercambiar tráfico entre ellos. Una EVC puede incluir a todos los puertos del EDD 7305.
Siempre en la figura 3.5.1.1, se puede observar un puerto que no se había mencionado hasta
el momento, se trata del puerto Mgt y no se debe confundir con el puerto serial de
mantenimiento. El puerto Mgt es una interfaz virtual que se utiliza para poder administrar y
gestionar el equipo 7305 desde algún otro puerto físico (P1, P2 o P3).
89
Figura 3.5.1.1 Estructura interna de los puertos de EDD 7305
El requisito es que el, o los puertos físicos que se deseen utilizar para administrar el equipo,
estén conectados al puerto Mgt a través de una EVC. Así por ejemplo, si se crea una EVC
que ligue el puerto 3 con el puerto virtual Mgt, se podrá administrar el equipo a través del
puerto 3.
La creación de una EVC, conlleva a la creación de un VLAN de servicio (S-VLAN), esto
quiere decir que cada vez que se crea un EVC, a dicha EVC hay que asignarle un S-VLAN,
por tanto todo el tráfico que circule por la EVC llevara la etiqueta de S-VLAN (S-Tag) de
la S-VLAN que se asignó al EVC. Para aclarar lo anterior, hágase referencia al ejemplo de
la figura 3.5.1.2. En este ejemplo se han conecta los puertos 1 y 3 a través de una EVC que
se ha creado y nombrado EVC01. Como se puede observar, el tráfico puede trasegar por los
puertos 1 y 3 gracias a la creación de la EVC. A la EVC se le ha asignado la S-VLAN 100,
por tanto todo el tráfico que circule por EVC01 viajará etiquetado con la S-Tag 100.
90
La creación de las EVC se realiza a través de la CLI, utilizando el comando ‘evc’. En la
figura 3.5.1.3 se muestra un ejemplo de la creación de una EVC que corresponde al
diagrama del ejemplo de la figura 3.5.1.2. A continuación se explica la simbología utilizada
junto con el comando ‘evc’.
-a: Sirve para agregar algún servicio o capacidad, en este caso el servicio sería el EVC.
-e: Sirve para referenciar o nombrar una EVC, en el ejemplo se nombra la nueva EVC
como EVC01.
-p: Sirve para agregar puertos, en el ejemplo se agregan los puertos 1 y 3.
-v: Se utiliza para asignar una S-VLAN a una EVC, en el ejemplo se le asignó la S-VLAN
100 a la EVC01.
-s: Sirve para mostrar algún servicio o capacidad.
-d: Sirve para eliminar algún servicio o capacidad.
91
Figura 3.5.1.2 Ejemplo del manejo de las EVC en los equipos EDD 7305
Figura 3.5.1.3
Para obtener un listado de las EVCs que se han creado en el equipo, se debe utilizar el
sufijo ‘-s’, tal y como se muestra en la figura 3.5.1.4.
Figura 3.5.1.4
92
Para habilitar el uso de todos las EVC, se utiliza el comando mostrado en la figura 3.5.1.5.
Figura 3.5.1.5
Para deshabilitar el uso de todos las EVC, se utiliza el comando mostrado en la figura
3.5.1.6.
Figura 3.5.1.6.
Para deshabilitar el uso de una EVC en específico, se utiliza el comando mostrado en la
figura 3.5.1.7.
Figura 3.5.1.7
Para habilitar el uso de una EVC en específico, se utiliza el comando mostrado en la figura
3.5.1.8.
93
Figura 3.5.1.8
Como se recordará del apartado 3.4.1, en la pantalla de ‘Control y Configuración IP’ se
escoge un EVC para operar como EVC de administración. El requisito para que una EVC
actúe como una EVC de administración es que dicha EVC conecte algún puerto físico (el
puerto desde donde se quiere realizar la administración) con el puerto virtual Mgt.
Por defecto el Tellabs 7305 tiene dos EVC configuradas, la EVC ‘mgt’ y la ‘default’. La
EVC ‘mgt’ conecta a todos los puertos (incluido el puerto virtual Mgt), está ligada a la S-
VLAN 4094 y se utiliza como EVC de administración por defecto. La EVC ‘default’
conecta los puertos 1, 2 y 3, y está ligada con la S-VLAN 1.
3.5.2. Interfaces
El comando ‘interface’ provee la capacidad de especificar el tipo de interfaz que pertenece
a una EVC. La interfaces se pueden configurar como una interfaz de usuario de red (UNI,
User to Network Interface), o una interfaz de red a red (NNI, Network to Network
Interface).
94
Una interfaz UNI, es aquella interfaz que va conectada al equipo final del cliente (como un
router o switch), en otras palabras, la interfaz UNI sería el punto de demarcación, donde
termina la responsabilidad del proveedor de servicios y comienza la responsabilidad del
cliente. En los equipos Tellabs 7305, cuando se declara una interfaz como tipo UNI, a dicha
interfaz se le debe asignar un rango o grupo de VLAN de cliente (CE-VLAN) que va
admitir, y estas CE-VLAN serán encapsuladas en la S-VLAN a la cual pertenece la
interfaz. Para ilustrar el concepto UNI, obsérvese el ejemplo de la figura 3.5.2.1 En este
ejemplo, en el equipo EDD 7305 se ha configurado el puerto 1 como interfaz UNI, y se le
ha especificado que solo admita las CE-VLAN 10, 11 y 12 en dicho puerto. Además, el
puerto 1 pertenece a una EVC llamada ‘EVC01’, la cual conecta el puerto 1 con el puerto 3
y se le ha asignado la S-VLAN 100.
El puerto 1 del EDD 7305 de la figura 3.5.2.1 solo admitirá las VLAN de cliente con las
etiquetas (C-Tag) 10, 11, ó 12, cualquier trama que intente ingresar con una C-Tag
diferente a las mencionadas, será descartada por el puerto. Las tramas del cliente serán
encapsuladas en la S-VLAN 100 (o sea, etiquetadas con la S-Tag 100), y pasarán por el
‘EVC01’ para finalmente ser enviadas a la nube (red Metro Ethernet en este caso) a través
del puerto 3.
95
Figura 3.5.2.1 Manejo de las C-VLAN y S-VLAN en los equipos EDD 7305
El otro tipo de interfaz que se puede configurar en los equipos Tellabs 7305 es la interfaz
NNI. Un interfaz NNI es una interfaz que provee funciones de señalización y
mantenimiento entre dos redes. Este tipo de interfaz se coloca entre los equipos de la red
del proveedor de servicios, y se puede hacer una analogía entre los enlaces NNI (conexión
entre dos interfaces NNI) y los enlaces troncales en un esquema de VLAN. Una interfaz
96
NNI permite el tráfico de los datos de los distintas EVC a los que pertenece, por tanto en un
enlace NNI trasiegan tramas con diferentes S-Tag , de ahí la analogía con un enlace troncal
donde trasiegan datos de distintas VLAN. Para ilustrar el concepto de NNI, obsérvese el
ejemplo de la figura 3.5.2.2. En este ejemplo se tienen dos clientes: el cliente A y el cliente
B. El cliente A está conectado al puerto 1 del EDD 7305 mientras que el cliente B se
encuentra conectado al puerto 2. Ambos puertos se encuentran configurados como UNI, el
puerto 1 se encuentra conectado al puerto 3 mediante la EVC llamada ‘EVC01’ a la cual se
le ha asignado la S-VLAN 100, mientras que el puerto 2 se conecta al puerto 3 por medio
de la EVC llamada ‘EVC02’ que se ha asignado la S-VLAN 200.El puerto 1 solo admite la
CE-VLAN 10 mientras que el puerto 2 solo admite la CE-VLAN 20. La CE-VLAN del
cliente A tiene la etiqueta 10 (o sea, es la CE-VLAN 10), y debido a que el cliente A se
encuentra conectado al puerto 1 del 7305, las tramas de esta CE-VLAN son encapsuladas
en la S-VLAN 100. Las tramas del cliente B están etiquetadas por medio de la CE-VLAN
20, y como el cliente B se encuentra conectado al puerto 2 del 7305 estas son encapsuladas
en la S-VLAN 200. La CE-VLAN de los dos clientes, encapsuladas en sus
correspondientes S-VLAN atraviesan sus correspondientes EVCs, y son enviadas a la red
Metro Ethernet del proveedor de servicios a través del puerto 3, debido a que dicho puerto
está configurado como interfaz NNI.
97
Figura 3.5.2.2 Manejo de las C-VLAN y S-VLAN en los equipos EDD 7305
Ahora que ya se han desarrollado los conceptos de NNI y UNI, se procederá a explicar
cómo realizar las configuraciones para las interfaces en un equipo 7305. La configuración
de las interfaces, al igual que las EVC se realiza a través de la CLI.
Una vez accesada la CLI, se puede digitar el comando ‘interface’ seguido del sufijo ‘-h’
para mostrar la lista de opciones disponibles, tal y como se muestra en la figura 3.5.2.3.
98
Figura 3.5.2.3
De la sección 3.5.1, se sabe que cuando se crea una EVC, se debe especificar cuales puertos
pertenecen a dicha EVC. Tómese como referencia de nuevo al ejemplo de la figura 3.5.1.3,
en el cual se crea la EVC ‘EVC01’, la cual conecta los puertos 1 y 3, y además se le ha
asociado con la S-VLAN 100. Lo siguiente será establecer la forma en la cual va a operar
cada uno de puertos de la ‘EVCO1’. Supóngase que se desea que el puerto 3 opere como
NNI, esto se puede efectuar mediante el uso del comando ‘interface’ como se ilustra en la
figura 3.5.2.4.
99
Figura 3.5.2.4
Observe que este ejemplo se utiliza un nuevo sufijo, ‘-t’, el cual sirve para escoger el tipo
de interfaz en el que trabajará un puerto.
Ahora supóngase que se pretende configurar el puerto 1 como interfaz UNI, y que admita
las CE-VLAN 10, 11 y 12. La figura 3.5.2.5 muestra el comando que se debe utilizar.
Figura 3.5.2.5
Preste atención al segmento al final del comando ‘interface’ (‘-e EVC01:10..12’). En dicho
segmento es donde se especifican las CE-VLAN que serán aceptadas en el puerto, junto
con la EVC que se utilizará para encapsular dichas CE-VLAN en una S-VLAN (recuerde
que el puerto debe pertenecer a la EVC). En este caso se encapsularán las CE-VLAN 10, 11
y 12 en la S-VLAN 100, ya que la S-VLAN está ligada a la EVC ‘EVC01’. Existen varias
maneras de especificar las CE-VLAN que serán admitidas por un puerto, las cuales se
muestran junto a una breve descripción en la tabla 3.5.2.1.
100
Modo Descripción
:10..40 [Rango]El puerto admite un rango de CE-VLAN, en este caso admite desde la 10 a la 40.
:all [Todas]El puerto admite todas las CE-VLAN (desde la 1 a la 4095)
:rest [El resto]El puerto admite las CE-VLAN que no han sido admitidas por los otros puertos.
:* [No etiquetado] El puerto admite tráfico no etiquetado.
Tabla 3.5.2.1 Modos para especificar las CE-VLAN admitidas por un puerto
Como se observa en la figura 3.5.2.1, un puerto también puede admitir tráfico no
etiquetado. El tráfico no etiquetado es aquel que no pertenece a ninguna CE-VLAN, o sea
son tramas Ethernet que no llevan etiqueta. El Tellabs 7305 toma el tráfico no etiquetado y
le coloca la etiqueta 0 para identificarlo como “no etiquetado”. El símbolo ‘*’ puede ser
combinado con los demás modos para aceptar tráfico no etiquetado y etiquetado (:10..40*,
:all*, :rest*).A continuación se presentan algunos ejemplos:
En el ejemplo de la figura 3.5.2.6, el puerto 3 se configura para aceptar tráfico no
etiquetado (CE-VLAN 0).
Figura 3.5.2.6
101
En el ejemplo de la figura 3.5.2.7, el puerto 3 se configura para aceptar tráfico de la CE-
VLAN 30.
Figura 3.5.2.7
En el ejemplo de la figura 3.5.2.8, el puerto 3 se configura para aceptar tráfico tanto de la
CE-VLAN 30 como tráfico no etiquetado.
Figura 3.5.2.8
Para mostrar la configuración de las interfaces, utilice el comando ‘interface’ junto con el
sufijo ‘-s’, como se muestra en la figura 3.5.2.9.
Figura 3.5.2.9
102
Si se desea eliminar un puerto especifico de una de EVC, utilice el comando mostrado en la
figura 3.5.2.10. En este ejemplo se borra el puerto 3 de la EVC ‘EVC01’.
Figura 3.5.2.10
3.5.3. Ethertype
El comando ‘ethertype’ provee la capacidad de de configurar el protocolo que se utilizará
para encapsular una trama etiquetada. Como se recordará de la sección 2.4.4.1, Ethertype es
un campo en el encabezado de la trama Ethernet que identifica que tipo de trama se está
utilizando. Por lo general, las interfaces tipo UNI utilizan el estándar IEEE 802.1q (el cual
se especifica con un valor 8100 hexadecimal), ya que dichas interfaces se conectan al
equipo del cliente y por tanto reciben las CE-VLAN. Las interfaces NNI utilizan el estándar
IEEE 802.1ad (definido por un valor 88a8 hexadecimal), debido a que conectan los equipos
del proveedor de servicios los cuales utilizan las S-VLAN. Para configurar el tipo de trama
que con que va a operar cada tipo de interfaz, se utilizan los comandos mostrados en las
figuras 3.5.3.1 y 3.5.3.2.
103
Figura 3.5.3.1
Mediante el comando mostrado en la figura 3.5.3.1 se especifica que las interfaces tipo NNI
utilicen el estándar 802.1ad (Q-in-Q).
Figura 3.5.3.1
La figura 3.5.3.1 muestra el comando que se debe utilizar para definir que la interfaces tipo
UNI utilicen el estándar 802.1q.
3.5.4. Acceso al equipo vía Telnet
Telnet (TELecommunication NETwork) es un protocolo de red (Capa 3 del modelo OSI)
que permite acceder remotamente mediante una red IP, a equipos que pertenezcan a dicha
red, para poder administrarlos y manejarlos como si se estuviese sentado frente al equipo.
Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que
se acceda debe tener un “software” especial que reciba y gestione las conexiones, dicho
“software” se conoce como cliente Telnet. El puerto de capa 4 que se utiliza generalmente
para la comunicación Telnet es el puerto 23.
104
Como se observa en la figura 3.5.4.1, por medio de la computadora se puede accesar
remotamente a cualquier equipo 7305 por medio del protocolo Telnet. Telnet le permitirá al
usuario administrar los equipos 7305 por un puerto distinto al puerto de mantenimiento (por
ejemplo el puerto UTP).
Tellabs 7305
IP:192.168.0.11
Red: 192.168.0.0/24
Tellabs 7305
IP:192.168.0.12
Tellabs 7305
IP:192.168.0.13
Tellabs 7305
IP:192.168.0.14
Tellabs 7305
IP:192.168.0.15
Computadora
IP:192.168.0.10
Figura 3.5.4.1 Ejemplo de acceso por Telnet
Un requisito para poder implementar la administración vía Telnet es que todos equipos se
encuentren en la misma red IP (incluida la computadora) y que todos los equipos tengan
activado el cliente Telnet. En los equipos Tellabs 7305, el cliente Telnet viene activado por
defecto, para desactivarlo diríjase a la pantalla de ‘control y configuración IP’ desde el
menú principal (opción 3), y selecciones la opción 11 ‘Enable/Disable TELNET’, presione
la tecla ‘Y’ para confirmar o la tecla ‘N’ para cancelar, y finalmente presione ‘ENTER’ (no
olvide guardar los cambios). La administración vía Telnet no funcionará si antes no se ha
105
establecido una contraseña de acceso. Para crear la contraseña, siempre en la pantalla de
‘control y configuración IP’ seleccione la opción 14 ‘TELNET Password’, e ingrese la
nueva contraseña (debe ser ingresada dos veces), luego presione ‘ENTER’.
Como se recordará de la sección 3.4.1, en la pantalla de ‘control y configuración IP’ se
puede asignar un EVC a la IP para administración remota del equipo. Para que se pueda
realizar la administración remota, es necesario que la EVC de administración conecte el
puerto virtual de administración Mgt con los puertos físicos a través de los cuales se quiere
realizar la administración remota. El EVC de administración se puede cambiar
seleccionando la opción 4 en la pantalla de ‘control y configuración IP’; dicho EVC debe
ser creado previamente mediante la CLI, de otro modo el equipo no se permitirá realizar el
cambio.
Para accesar un equipo vía Telnet, primero cambie la dirección IP de la computadora que se
utilizará para realizar la administración, para que dicha computadora pertenezca a la misma
red IP que los equipos 7305. Luego, accese la línea de comandos de la computadora
digitando el comando ‘cmd’ en el menú inicio, tal y como se muestra en la figura 3.5.4.2
106
Figura 3.5.4.2
Una vez en la línea de comandos de la computadora, digite el comando ‘telnet’ seguido de
la dirección IP del equipo que se quiere accesar, como se muestra la figura 3.5.4.3.
Figura 3.5.4.3
107
Se presiona ‘ENTER’ y entonces se tiene acceso al equipo, como se muestra en la figura
3.5.4.4.
Figura 3.5.4.4.
3.5.5. Ejemplo de configuración
Ahora que ya se han desarrollado y comprendido los conceptos necesarios para realizar una
configuración básica al equipo Tellabs 7305, mediante un ejemplo simple de configuración
se reafirmarán los conocimientos adquiridos por el usuario a manera de repaso.
Se pretende configurar una topología como la mostrada en la figura 3.5.5.1.
108
Figura 3.5.5.1 Topología para el ejemplo de configuración
A continuación se presentan y explican las configuraciones que se deben aplicar en cada
equipo:
109
• Configuración del Tellabs 7305 A
Figura 3.5.5.2 Configuración del equipo A
ethertype --nni 88a8
ethertype --uni 8100
evc -d -e mgt
evc -d -e default
evc -a -e EVC01 -p 1,2,3,mgt -v 1000
interface -a -p 1 -t nni
interface -a -p 2 -t uni -e EVC01:all*
interface -a -p 3 -t uni -e EVC01:all*
evc --ena
save
Se establece que las interfaces NNI utilizan el
estándar 802.1ad.
Se establece que las interfaces UNI utilizan el
estándar 802.1Q.
Se elimina la EVC mgt.
Se elimina la EVC default.
Se crea la EVC EVC01 que conecta a todos los
puertos y se le asigna la S-VLAN 1000.
Se define el puerto 1 como tipo NNI.
Se define el puerto 2 como tipo UNI, y que
admita cualquier tráfico.
Se define el puerto 3 como tipo UNI, y que
admita cualquier tráfico.
Se habilita el uso de EVCs.
Se guarda la configuración.
• Configuración del Tellabs 7305 C
110
Figura 3.5.5.3 Configuración del equipo C
ethertype --nni 88a8
ethertype --uni 8100
evc -d -e mgt
evc -d -e default
evc -a -e EVC01 -p 1,2,3,mgt -v 1000
interface -a -p 1 -t nni
interface -a -p 2 -t nni
interface -a -p 3 -t nni
evc --ena
save
Se establece que las interfaces NNI utilizan el
estándar 802.1ad.
Se establece que las interfaces UNI utilizan el
estándar 802.1Q.
Se elimina la EVC mgt.
Se elimina la EVC default.
Se crea la EVC EVC01 que conecta a todos los
puertos y se le asigna la S-VLAN 1000.
Se define el puerto 1 como tipo NNI.
Se define el puerto 2 como tipo NNI.
Se define el puerto 3 como tipo NNI.
Se habilita el uso de EVCs.
Se guarda la configuración.
• Configuración del equipo Tellabs 7305 B
Como el usuario habrá deducido, la configuración del equipo B es idéntica a la del equipo
A.
Una vez realizadas las configuraciones, desde la pantalla de ‘control y configuración IP’ se
procederá establecer la EVC ‘EVC01’ como la EVC de administración, además se le
configurarán las direcciones IP para que los equipos pertenezcan a la red 10.0.0.0/24, y
además se establecerá una contraseña de acceso para Telnet. En la figuras 3.5.5.4, 3.5.5.5 y
3.5.5.6 se muestra como debería quedar la configuración IP de los equipos.
113
4. Capítulo 4: Conclusiones y Recomendaciones
Como conclusión del presente documento, se mencionarán los aspectos positivos y
negativos que se pudieron extraer de la experiencia que se obtuvo con los equipos EDD
7305 y realizar este manual de comicionamiento, configuración e instalación.
Empezando por las características positivas, se puede mencionar que las dimensiones
físicas del equipo permiten que éste sea fácil de instalar y ubicar, ya que éste es un equipo
bastante pequeño en comparación con equipos similares, lo cual es muy útil en si se va
instalar en una BTS, donde el espacio es muy reducido.
Otra característica positiva del equipo 7305 consta en su robustez en lo que respecta a
protocolos de capa 2 del modelo OSI, ya que tiene implementados protocolos como Rapid
Spanning Tree (RSTP), Calidad de Servicio (QoS) y el protocolo de administración,
operación y mantenimiento para Ethernet IEEE 802.3ah (OAM).
Una particularidad que vale la pena mencionar, es el hecho de que existe una división entre
el comicionamiento y la configuración del equipo, ya que la primera se realiza a través del
menú principal simplemente modificando opciones y siguiendo los submenúes, mientras
que la segunda se realiza a través de la línea de comandos, lo cual es bueno de debido a que
generalmente los equipos que son configurables a través de línea de comandos soportan
configuraciones más complejas y personalizables.
114
Por último, es importante indicar que el EDD 7305 admite administración remota a través
de los protocolos Telnet y el Protocolo Simple de Administración de Red (SNMP), además
de que se pueden guardar y cargar configuraciones del equipo a través de servidores FTP.
Entre los aspectos negativos se puede mencionar que la interfaz de línea de comandos es
algo tosca y tediosa debido a que no admite facilidades de uso como autocompletar el
comando, además de que el historial de comandos es muy pequeño (un máximo de 8
comandos) y si se desea corregir el comando que se está ingresando no se puede utilizar la
tecla de fecha izquierda del teclado para dirigirse al error y corregirlo, sino que se debe
borrar el comando hasta llegar al error y luego corregirlo.
115
BIBLIOGRAFÍA
Libros:
1. Lewis,W. “Network Fundamentals” , 1 edición, Pearson Educación S.A, 2009.
2. Lewis,W. “LAN Switchin and Wireless” , 1 edición, Pearson Educación S.A,
2009.
3. Lewis,W. “Accessing de WAN”, 1 edición, Pearson Educación S.A, 2009.
4. Autores varios. “Tellabs 7305 Ethernet Demarcation Device User Manual
76.7305FP21/1”, Revision A, 2/11, 2011.
Páginas web:
1. Autores varios. “Modelo OSI” ,
http://es.wikipedia.org/wiki/Modelo_OSI
2. Autores varios. “Modelo TCP/IP” ,
http://es.wikipedia.org/wiki/Modelo_TCP/IP}
3. Autores varios. “El modelo de referencia OSI”,
http://www.textoscientificos.com/redes/tcp-ip/comparacion-modelo-osi
4. Autores varios. “Definición de LAN” ,
http://www.masadelante.com/faqs/lan
5. Autores varios. “Redes Virtuales VLANs” ,
http://www.textoscientificos.com/redes/redes-virtuales
6. Autores varios. “VLANs y enlace troncal” ,
http://programoweb.com/71650/vlans-y-enlace-troncal/
116
7. Autores varios. “Q-IN-Q (802.1ad) y METRO ETHERNET” ,
http://jedicerocool.blogspot.com/2009/08/q-in-q-8021ad-y-metro-ethernet.html
8. Autores varios. “Última Milla” ,
http://www.iwinds.com.ar/index.php?option=com_content&view=section&id=10&l
ayout=blog&Itemid=11
9. Autores varios. “Redes de transporte”,
http://wikitel.info/wiki/Redes_de_transporte
10. Autores varios. “Redes de acceso”,
http://wikitel.info/wiki/Redes_de_acceso
11. Autores varios. “Tecnologías en las redes de acceso”,
http://www.monografias.com/trabajos13/tecnacc/tecnacc.shtml
12. Autores varios. “Telnet” ,
http://es.wikipedia.org/wiki/Telnet
117
APÉNDICES
A. Conversión entre base 2 y base 10
Conversión de base 10 a base 2
Para pasar un número de base 10 (decimal), se divide dicho número entre dos,
repetidamente hasta que el cociente sea igual o menor a la unidad. Luego, a partir del
cociente y los residuos de las divisiones parciales se obtiene el equivalente del número en
base 2 (binario). El cociente pasaría a ser el bit más significativo (bit de más peso) y con los
residuos ordenados desde a última división a la primera división se conforma el resto del
número binario. Lo anterior se ilustra a partir de los siguientes ejemplos:
• Convertir 256 a base 2:
256 ∟2
0 128 ∟2
0 64 ∟2
0 32 ∟2
0 16 ∟2
0 8 ∟2
0 4 ∟2
0 2 ∟2
0 1
118
Se ordena el número comenzando por el cociente y continuando con los residuos de
derecha a izquierda. Se obtiene que 256 en base 10, es equivalente a 100000000 en
base 2.
• Convertir 1554 a base 2:
1554 ∟2
0 777 ∟2
1 388 ∟2
0 194 ∟2
0 97 ∟2
1 48 ∟2
0 24 ∟2
0 12 ∟2
0 6 ∟2
0 3 ∟2
1 1
De nuevo, se ordena el número comenzando por el cociente y continuando con los
residuos de derecha a izquierda. Se obtiene que 1554 en base 10, es equivalente a
11000010010 en base 2.
119
• Convertir 51 a base 2:
51∟2
1 25∟2
1 12∟2
0 6∟2
0 3∟2
1 1
Se obtiene que 51 en base 10, es equivalente a 110011 en base 2.
Por regla, si un número decimal puede ser expresado de la forma 2 (donde n es un número
natural: 1, 2, 3,4,…n), al obtener su equivalente en base 2 el resultado estará conformado
por un “1”, que será el bit más significativo (MSB, Most Significant Bit) seguido por uno o
más “0”s. Lo anterior se ilustra en la tabla A.1.
Base 10 Base 2
�
= 10
= 100
�
= � 1000
= �� 10000
�
= � 100000
120
�
= � 1000000
�
= �� 10000000
�
= �� 100000000
�
= �� 1000000000
��
= �� 10000000000
Tabla A.1
Conversión de base 2 a base 10
La representación de los números en notación binaria, sigue las mismas reglas que la
representación de los números en notación decimal; y también es la misma que la
representación de los números en cualquier sistema numérico de otra base. Los números se
representan de manera posicional, con el dígito más significativo a la izquierda y el menos
significativo a la derecha. Así por ejemplo, en el número decimal 7632 se tiene el dígito
más significativo en el 7, y el menos significativo en el 2. Al igual que en caso decimal, el
número binario 10011 tiene el bit más significativo en el extremo izquierdo y el menos
significativo al extremo derecho.
Cada posición representa las veces que la base debe ser considerada para expresar
correctamente el número.
121
En el ejemplo anterior, el número decimal 7632 se representa como se muestra en la tabla
A.2.
Posición Peso Dígito
3 �10�(millares) 7
2 �10�(decenas) 6
1 �10�(centenas) 3
0 �10�(unidades) 2
Tabla A.2
Los dígitos 7, 6, 3, 2, han sido ordenados de arriba hacia abajo en orden decreciente de
acuerdo a su posición en el número 7632. Por lo tanto se obtiene que:
7�10�
+ 6�10�
+ 3�10�
+ 2�10�
= 7000 + 600 + 30 + 2 = 7632
De manera similar, el número binario del ejemplo anterior, el número 10011 es
representado por los dígitos de la tabla A.3:
122
Posición Peso Bit
4 �2�(dieciseises) 1
3 �2�(ochos) 0
2 �2�(cuatros) 0
1 �2�(doses) 1
0 �2�(unidades) 1
Tabla A.3
Por tanto, para obtener el equivalente en binario de un número decimal, se utiliza el mismo
procedimiento anterior, pero aplicado a la base 2, como sigue:
1�2�
+ 0�2�
+ 0�2�
+ 1�2�
+ 1�2�
= 16 + 0 + 0 + 2 + 1 = 19
A continuacion se presentan algunos ejemplos:
• Convertir a base 10 el número binario 1101101:
1�2�
+ 1�2�
+ 0�2�
+ 1�2�
+ 1�2�
+ 0�2�
+ 1�2�
=
64 + 32 + 0 + 8 + 4 + 0 + 1 = 109
123
• Convertir a base 10 el número binario 11111111:
1�2"
+ 1�2�
+ 1�2�
+ 1�2�
+ 1�2�
+ 1�2�
+ 1�2�
+ 1�2�
=
128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255
• Convertir a base 10 el número binario 10101010:
1�2"
+ 0�2�
+ 1�2�
+ 0�2�
+ 1�2�
+ 0�2�
+ 1�2�
+ 0�2�
=
128 + 0 + 32 + 0 + 8 + 0 + 2 + 0 = 170
124
B. Ejemplos de direccionamiento IP
Como se recordará, una dirección IP consiste de 32 bits agrupados en 4 octetos (4 bytes),
cuya función es identificar simultáneamente tanto la red a la que pertenece el host así como
también al host mismo.
A continuación se examinan varios ejemplos donde se presentan direcciones IPv4 con sus
respectivos prefijos; a partir de estas se obtiene la dirección de red, la dirección de
“broadcast” y la máscara de subred.
• Ejemplo 1:
A un host se le asigna dirección IPv4 172.16.80.14/24.
El prefijo /24 indica que los primeros 24 bits de la dirección se utilizan para identificar la
red. Se convierte 172.16.80.14 a binario y se obtiene la dirección de red poniendo todos los
bits de host en 0 (ver tabla B.1). La dirección de “broadcast” se obtiene poniendo todos los
bits de host en 1 (ver tabla B.2). La máscara de subred se obtiene poniendo los bits de red
en 1 y los bits de host en 0 (ver tabla B.3).
Dirección de host 172 16 80 14
Dirección de host
binario 1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 1 1 1 0
Dirección de red
binario 1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0
Dirección de red 172 16 80 0
Tabla B.1
125
Dirección de host 172 16 80 14
Dirección de host
binario 1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 1 1 1 0
Dirección de
broadcast binario 1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 1 0 1 0 0 0 0 1 1 1 1 1 1 1 1
Dirección de
broadcast 172 16 80 255
Tabla B.2
Dirección de host 172 16 80 14
Dirección de host
binario 1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 1 1 1 0
Máscara de subred
binario 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0
Máscara de subred 255 255 255 0
Tabla B.3
• Ejemplo 2:
A un host se le asigna dirección IPv4 172.16.80.14/28.
El prefijo /28 indica que los primeros 28 bits de la dirección se utilizan para identificar la
red. Se convierte 172.16.80.14 a binario y se obtiene la dirección de red poniendo todos los
bits de host en 0 (ver tabla B.4). La dirección de “broadcast” se obtiene poniendo todos los
bits de host en 1 (ver tabla B.5). La máscara de subred se obtiene poniendo los bits de red
en 1 y los bits de host en 0 (ver tabla B.6).
126
Dirección de host 172 16 80 14
Dirección de host
binario 1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 1 1 1 0
Dirección de red
binario 1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0
Dirección de red 172 16 80 0
Tabla B.4
Dirección de host 172 16 80 14
Dirección de host
binario 1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 1 1 1 0
Dirección de
broadcast binario 1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 1 1 1 1
Dirección de
broadcast 172 16 80 15
Tabla B.5
Dirección de host 172 16 80 14
Dirección de host
binario 1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 1 1 1 0
Máscara de subred
binario 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0
Máscara de subred 255 255 255 240
Tabla B.6
127
• Ejemplo 3:
A un host se le asigna dirección IPv4 172.16.80.14/12.
El prefijo /12 indica que los primeros 12 bits de la dirección se utilizan para identificar la
red. Se convierte 172.16.80.14 a binario y se obtiene la dirección de red poniendo todos los
bits de host en 0 (ver tabla B.7). La dirección de “broadcast” se obtiene poniendo todos los
bits de host en 1 (ver tabla B.8). La máscara de subred se obtiene poniendo los bits de red
en 1 y los bits de host en 0 (ver tabla B.9).
Dirección de host 172 16 80 14
Dirección de host
binario 1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 1 1 1 0
Dirección de red
binario 1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Dirección de red 172 16 0 0
Tabla B.7
Dirección de host 172 16 80 14
Dirección de host
binario 1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 1 1 1 0
Dirección de
broadcast binario 1 0 1 0 1 1 0 0 0 0 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Dirección de
broadcast 172 31 255 255
Tabla B.8