BACHILLER EN INGENIERÍA ELÉCTRICA

145
Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica IE – 0502 Proyecto Eléctrico Dispositivo demarcador de Ethernet 7305 de la marca Tellabs. Configuración e Instalación. Por: Alfredo Guillén Jaén Ciudad Universitaria Rodrigo Facio Enero del 2012

Transcript of BACHILLER EN INGENIERÍA ELÉCTRICA

Universidad de Costa Rica Facultad de Ingeniería

Escuela de Ingeniería Eléctrica

IE – 0502 Proyecto Eléctrico

Dispositivo demarcador de Ethernet 7305 de la marca Tellabs. Configuración e Instalación.

Por:

Alfredo Guillén Jaén

Ciudad Universitaria Rodrigo Facio

Enero del 2012

ii

Dispositivo demarcador de Ethernet 7305 de la marca Tellabs. Configuración e Instalación.

Por:

Alfredo Guillén Jaén

Sometido a la Escuela de Ingeniería Eléctrica

de la Facultad de Ingeniería

de la Universidad de Costa Rica

como requisito parcial para optar por el grado de:

BACHILLER EN INGENIERÍA ELÉCTRICA

Aprobado por el Tribunal:

_________________________________ Ing. M.Sc. Gonzalo Mora Jiménez

Profesor Guía

_________________________________ _________________________________ Ing. Luis Diego Goldoni García Ing. Juan Carlos Lobo Profesor lector Profesor lector

iii

DEDICATORIA

Primero que nada, le agradezco a Dios por haberme permitido concluir con esta etapa de

mis estudios.

Le dedico este proyecto a mi familia, especialmente a mi madre, que siempre me ha

brindado sus apoyo incondicional.

iv

RECONOCIMIENTOS

Quiero agradecer a los ingenieros Luis Diego Goldoni y Juan Carlos Lobo por su apoyo al

ser los profesores lectores.

Le agradezco al ingeniero Rafael Valderrama por su ayuda brindada.

v

ÍNDICE GENERAL

1. CAPÍTULO 1: INTRODUCCIÓN ..................................................... 1

1.1. Objetivos .............................................................................................. 1

1.1.1. Objetivo general .................................................................................................. 1

1.1.2. Objetivos específicos .......................................................................................... 1

1.2. Metodología ......................................................................................... 2

2. CAPÍTULO 2: FUNDAMENTOS DE LAS REDES WAN .............. 3

2.1. El modelo OSI y el modelo TCP/IP .................................................... 3

2.1.1. Capa de Aplicación ............................................................................................. 8

2.1.2. Capa de presentación .......................................................................................... 9

2.1.3. Capa de sesión .................................................................................................. 10

2.1.4. Capa de transporte ............................................................................................ 10

2.1.4.1. Rastreo de conversaciones individuales ........................................................... 11

2.1.4.2. Segmentación de datos .................................................................................... 11

2.1.4.3. Reensamble de segmentos ............................................................................... 12

2.1.4.4. Identificación de aplicaciones ......................................................................... 13

2.1.5. Capa de red ....................................................................................................... 15

2.1.5.1. Direccionamiento............................................................................................ 16

vi

2.1.5.2. Encapsulación ................................................................................................. 16

2.1.5.3. Enrutamiento .................................................................................................. 17

2.1.5.4. Desencapsulación ........................................................................................... 18

2.1.6. Capa de enlace de datos .................................................................................... 19

2.1.6.1. Ethernet .......................................................................................................... 22

2.1.7. Capa física ......................................................................................................... 23

2.2. Protocolo IP ....................................................................................... 24

2.2.1. Dirección IP ...................................................................................................... 26

2.2.2. Prefijos de red y mascara de subred .................................................................. 29

2.2.3. Tipos de direcciones IP ..................................................................................... 31

2.2.3.1. Dirección de red ............................................................................................. 31

2.2.3.2. Dirección de broadcast .................................................................................... 32

2.2.3.3. Direcciones host ............................................................................................. 33

2.3. Redes LAN ......................................................................................... 33

2.4. LAN virtuales .................................................................................... 35

2.4.1. El switch en las VLAN ..................................................................................... 38

2.4.2. Tipos de VLAN ................................................................................................ 40

2.4.3. Enlace troncal ................................................................................................... 42

2.4.4. Etiquetado de tramas mediante los estándares IEEE 802.1Q e IEEE 802.1ad . 43

2.4.4.1. Estándar IEEE 802.1Q .................................................................................... 43

2.4.4.2. Estándar IEEE 802.1ad ................................................................................... 44

vii

2.5. Redes WAN ........................................................................................ 46

2.5.1. Redes Metro Ethernet ....................................................................................... 53

2.6. Última milla ....................................................................................... 55

2.6.1. Media converter ................................................................................................ 59

3. EQUIPO DEMARCADOR DE ETHERNET 7305 ......................... 61

3.1. Descripción del equipo ...................................................................... 61

3.2. Estructura de los puertos .................................................................. 63

3.2.1. Puerto de mantenimiento .................................................................................. 64

3.2.2. Puertos UTP y SFP ........................................................................................... 65

3.3. Instalación eléctrica del equipo ........................................................ 66

3.3.1. Descripción de los materiales ........................................................................... 66

3.3.2. Procedimiento de instalación ............................................................................ 73

3.4. Comisionamiento del equipo ............................................................. 78

3.4.1. Pantalla de Control y Configuración IP ............................................................ 82

3.4.2. Interfaz de Línea de Comandos ........................................................................ 84

3.5. Configuración del equipo .................................................................. 88

3.5.1. Conexión Virtual Ethernet (EVC) .................................................................... 88

3.5.2. Interfaces ........................................................................................................... 93

3.5.3. Ethertype ......................................................................................................... 102

viii

3.5.4. Acceso al equipo vía Telnet ............................................................................ 103

3.5.5. Ejemplo de configuración ............................................................................... 107

4. CAPÍTULO 4: CONCLUSIONES Y RECOMENDACIONES .... 113

BIBLIOGRAFÍA ....................................................................................... 115

APÉNDICES ............................................................................................. 117

A. Conversión entre base 2 y base 10 ...................................................... 117

Conversión de base 10 a base 2 .......................................................................................... 117

Conversión de base 2 a base 10 .......................................................................................... 120

B. Ejemplos de direccionamiento IP ........................................................ 124

ix

ÍNDICE DE FIGURAS Figura 2.1.1 Arquitectura en capas del modelo OSI. .............................................................. 5

Figura 2.1.2 Equivalencia entre las estructuras del modelo OSI y el modelo TCP/IP. .......... 7

Figura 2.1.3 Proceso de encapsulación. .................................................................................. 7

Figura 2.1.2.2.1 Proceso de segmentación ............................................................................ 12

Figura 2.1.2.2.2 Segmento/datagrama de la Capa de transporte ........................................... 15

Figura 2.1.3.3.1 Símbolo de un router .................................................................................. 18

Figura 2.1.3.3.2 Paquete IP ................................................................................................... 19

Figura 2.1.4.1 Símbolo de un switch .................................................................................... 21

Figura 2.1.4.1.1 Estructura de una trama Ethernet ............................................................... 23

Figura 2.2.1.1 Dirección IP dividida en octetos ................................................................... 27

Figura 2.2.2.1 Ejemplo de prefijo de red y máscara de subred ............................................. 30

Figura 2.2.2.1 Ejemplo de los tipos de dirección IP ............................................................. 31

Figura 2.3.1 Ejemplo de una LAN ........................................................................................ 34

Figura 2.4.1 Esquema de una red LAN tradicional .............................................................. 36

Figura 2.4.2 Esquema de una VLAN .................................................................................... 37

Figura 2.4.1.1 Distribución de los puertos de un switch en 3 VLANs ................................. 40

Figura 2.4.4.1.1 Trama Ethernet con etiquetado 802.1Q ...................................................... 44

Figura 2.4.4.1.2 Trama Ethernet con etiquetado 802.1ad (Q-in-Q) ...................................... 45

Figura 2.5.1 Red WAN ......................................................................................................... 47

Figura 2.5.2 Capas 2 y 1 OSI en una red WAN .................................................................... 50

x

Figura 2.5.3 Diagrama de la terminología de la Capa física WAN ...................................... 53

Figura 2.5.1.1 Ejemplo de una red Metro Ethernet .............................................................. 55

Figura 2.6.1 Punto de demarcación en Estados Unidos e Internacional ............................... 59

Figura 3.1.1 Modos de funcionamiento del EDD 7305 ........................................................ 62

Figura 3.2.1 Distribución de puertos del EDD Tellabs 7305 ................................................ 63

Figura 3.2.1.1 Adaptador mini DIN-6 a DB-9 ...................................................................... 64

Figura 3.2.1.2 Puerto serial DB-9 de una computadora........................................................ 64

Figura 3.2.1.3 Adaptador DB-9 a USB ................................................................................. 65

Figura 3.3.1.1 Tellabs 7305 .................................................................................................. 66

Figura 3.3.1.2 Convertidor DC/DC ...................................................................................... 67

Figura 3.3.1.3 Cable de alimentación eléctrica ..................................................................... 67

Figura 3.3.1.4 Terminales eléctricas ..................................................................................... 68

Figura 3.3.1.5 Cable eléctrico 2x14 ...................................................................................... 68

Figura 3.3.1.4 Cable eléctrico #14 ........................................................................................ 69

Figura 3.3.1.5 Velcro ............................................................................................................ 69

Figura 3.3.1.6 Cinchos de plástico ........................................................................................ 70

Figura 3.3.1.7 Bandeja .......................................................................................................... 70

Figura 3.3.1.8 Ejemplo de una etiqueta ................................................................................ 71

Figura 3.3.1.9 Tornillo para bandeja con tuerca ................................................................... 71

Figura 3.3.1.10 Transceiver SFP .......................................................................................... 72

xi

Figura 3.3.1.11 Patch cord UTP ........................................................................................... 72

Figura 3.3.1.12 Patch cord de fibra óptica ............................................................................ 73

Figura 3.3.2.1 Conexión a tierra de la BTS .......................................................................... 74

Figura 3.3.2.2 Conexión a tierra del convertidor DC/DC y el EDD 7305 ............................ 74

Figura 3.3.2.3 Conexión eléctrica al PDU de la BTS ........................................................... 75

Figura 3.3.2.4 Convertidor DC/DC ...................................................................................... 76

Figura 3.3.2.5 Conexiones eléctricas de los equipos ............................................................ 76

Figura 3.3.2.6 Colocación de los patch cords ....................................................................... 77

Figura 3.3.2.7 Resultado final de la instalación .................................................................... 77

Figura 3.4.1 Ventana de inicio de la Hiper Terminal } ........................................................ 78

Figura 3.4.2 Configuración del puerto virtual en la Hiper Terminal .................................... 79

Figura 3.4.3 Configuración de la conexión en la Hiper Terminal ........................................ 80

Figura 3.4.4 Ingreso de la contraseña ................................................................................... 80

Figura 3.4.5 Menú principal ................................................................................................. 81

Figura 3.4.1.1 Pantalla de Control y Configuración IP ........................................................ 82

Figura 3.4.2.1 Pantalla de chasis y módulo .......................................................................... 85

Figura 3.4.2.2 Pantalla de módulo ........................................................................................ 85

Figura 3.4.2.3 Interfaz de línea de comandos (CLI) ............................................................. 86

Figura 3.4.2.4 Uso del comando ‘?’ en la CLI ..................................................................... 87

Figura 3.4.2.5 Uso del sufijo ‘-h’ .......................................................................................... 87

xii

Figura 3.5.1.1 Estructura interna de los puertos de EDD 7305 ............................................ 89

Figura 3.5.1.2 Ejemplo del manejo de las EVC en los equipos EDD 7305 ......................... 91

Figura 3.5.1.3 ........................................................................................................................ 91

Figura 3.5.1.4 ........................................................................................................................ 91

Figura 3.5.1.5 ........................................................................................................................ 92

Figura 3.5.1.6. ....................................................................................................................... 92

Figura 3.5.1.7 ........................................................................................................................ 92

Figura 3.5.1.8 ........................................................................................................................ 93

Figura 3.5.2.1 Manejo de las C-VLAN y S-VLAN en los equipos EDD 7305 .................... 95

Figura 3.5.2.3 ........................................................................................................................ 98

Figura 3.5.2.4 ........................................................................................................................ 99

Figura 3.5.2.5 ........................................................................................................................ 99

Figura 3.5.2.6 ...................................................................................................................... 100

Figura 3.5.2.7 ...................................................................................................................... 101

Figura 3.5.2.8 ...................................................................................................................... 101

Figura 3.5.2.9 ...................................................................................................................... 101

Figura 3.5.2.10 .................................................................................................................... 102

Figura 3.5.3.1 ...................................................................................................................... 103

Figura 3.5.3.1 ...................................................................................................................... 103

Figura 3.5.4.1 Ejemplo de acceso por Telnet ..................................................................... 104

xiii

Figura 3.5.4.2 ...................................................................................................................... 106

Figura 3.5.4.3 ...................................................................................................................... 106

Figura 3.5.4.4. ..................................................................................................................... 107

Figura 3.5.5.1 Topología para el ejemplo de configuración ............................................... 108

Figura 3.5.5.2 Configuración del equipo A ........................................................................ 109

Figura 3.5.5.3 Configuración del equipo C ........................................................................ 110

Figura 3.5.5.4 Configuración IP del equipo A .................................................................... 111

Figura 3.5.5.6 Configuración IP del equipo C .................................................................... 112

xiv

ÍNDICE DE TABLAS Tabla 3.2.2.1 SFPs aprobados por Tellabs para el uso en equipos 7305 .............................. 65

Tabla 3.5.2.1 Modos para especificar las CE-VLAN admitidas por un puerto .................. 100

Tabla A.1 ............................................................................................................................ 120

Tabla A.2 ............................................................................................................................ 121

Tabla A.3 ............................................................................................................................ 122

Tabla B.1 ............................................................................................................................. 124

Tabla B.2 ............................................................................................................................. 125

Tabla B.3 ............................................................................................................................. 125

Tabla B.4 ............................................................................................................................. 126

Tabla B.5 ............................................................................................................................. 126

Tabla B.6 ............................................................................................................................. 126

Tabla B.7 ............................................................................................................................. 127

Tabla B.8 ............................................................................................................................. 127

Tabla B.9 ............................................................................................................................. 128

xv

NOMENCLATURA

Host Nombre que se le da a un equipo final conectado a una red a nivel de la Capa de red de datos del modelo OSI

Nodo Nombre que se le da a un equipo final conectado a una red a nivel de la Capa de enlace de datos del modelo OSI

Stack de protocolos Conjunto de protocolos interdependientes Stream Flujo de datos IPv4 Siglas en ingles de Internet Protocol Version 4 IPv6 Siglas en ingles de Internet Protocol Version 6 PDU Siglas en ingles de Unidad de Datos de Protocolo Router Dispositivo encargado de realizar el direccionamiento a nivel de la Capa de

red del modelo OSI Interfaz Ranura utilizada para conectar dos equipos a través de un medio físico Backbone Conexión principal de una red Socket Conjunto compuesto por una dirección IP y un número de puerto a nivel de

la Capa de transporte del modelo OSI Switch Dispositivo encargado de realizar el direccionamiento a nivel de Capa de

enlace de datos del modelo OSI Transceiver Dispositivo que recibe y trasmite señales de luz, las cuales las convierte en

señales eléctricas para ser utilizadas por el host. LAN Red de área local WAN Red de área amplia VLAN Red de área local Virtual

xvi

RESUMEN

El presente proyecto consiste en la elaboración de una manual de instalación

electromecánica, comicionamiento y configuración básica para el equipo de demarcación

de Ethernet (EDD, Ethernet Demarcation Device) 7305 de la marca Tellabs. Dicho manual

está dirigido a personas con poco conocimiento o que no estén familiarizadas con los temas

de redes de computadores y telecomunicaciones.

Se presenta un marco teórico elaborado a partir recopilaciones bibliográficas, donde se le

proporcionan al usuario todos los conceptos que requiere para comprender los

procedimientos que se le aplican al equipo.

Se realiza una descripción física del equipo EDD 7305, su funcionalidad y los modos en

que éste puede operar.

Se explican al usuario aspectos básicos de la configuración del equipo, como el ingreso

local y remoto al equipo y configuración mediante el menú principal y la línea de

comandos.

Se presenta una guía ilustrada y detallada de instalación electromecánica del equipo para un

escenario específico.

Finalmente se presenta un ejercicio guiado de configuración al equipo, donde se ponen en

práctica los conceptos expuestos en este documento.

xvii

1

1. CAPÍTULO 1: Introducción

1.1. Objetivos

1.1.1. Objetivo general

Elaborar un manual de configuración y de instalación del equipo Tellabs 7305, que además

explique el concepto de última milla, “media converter”, conceptos básicos del protocolo

IP; el cual permita que personas que no cuenten con la capacitación necesaria puedan

realizar una instalación sin mayores complicaciones.

1.1.2. Objetivos específicos

• Explicar los conceptos de protocolo IP que se aplique en la configuración del

equipo.

• Explicar el concepto de última milla y red de acceso así como mencionar los

tipos y especificar cuál es el método que utilizan los equipos 7305, la red de

transporte y la red “core”.

• Explicar que es un “media converter”.

• Describir el equipo 7305.

• Explicar los usos que se le pueden dar al equipo 7305.

• Elaborar una guía de la instalación mecánica y eléctrica del equipo 7305.

• Elaborar un manual de comisionamiento y configuración del equipo 7305.

2

• Realizar una guía de prueba para el equipo.

• Realizar las pruebas especificadas en la guía y explicar las mismas.

1.2. Metodología

Para la elaboración del presente manual sobre el equipo EDD 7305 se utilizará la siguiente

metodología:

• Elaboración del marco teórico a partir de la recopilación de información

bibliográfica.

• Describir el equipo, y explicar todo lo relativo a la configuración del mismo, a partir

de manual oficial del equipo EDD 7305.

• Realizar una guía de instalación electromecánica a partir de la experiencia de

instalaciones realizadas del equipo.

• Elaborar un ejercicio de configuración básica, para poner en práctica los conceptos

expuestos.

3

2. CAPÍTULO 2: Fundamentos de las redes WAN

2.1. El modelo OSI y el modelo TCP/IP

El modelo de interconexión de sistemas abiertos OSI (OSI, Open SystemIinterconnection)

es el modelo de red descriptivo creado por la Organización Internacional para la

Estandarización (ISO, International Organization for Standardization) en el año 1984, es

decir, es un marco de referencia para la definición de arquitecturas de interconexión de

sistemas de comunicaciones.

El modelo de interconexión de sistemas abiertos es una representación abstracta en capas,

creada como guía para el diseño del protocolo de red. El modelo OSI divide el proceso de

“networking” en diferentes capas lógicas, cada una de las cuales tiene una funcionalidad

única y a la cual se le asignan protocolos y servicios específicos. Cada capa del modelo

representa una función realizada cuando los datos son transferidos entre aplicaciones

cooperativas a través de una red intermedia.

Esta representación en forma de pila, en la que cada capa reposa sobre la anterior suele

llamarse “stack” de protocolos o simplemente “stack”.

En una capa no se define un único protocolo sino una función de comunicación de datos

que puede ser realizada por varios protocolos. Así, por ejemplo, un protocolo de

transferencia de datos y otro de correo electrónico facilitan, ambos, servicios de usuario y

son ambos parte de la Capa de aplicación (Capa 7).

4

Cada protocolo se comunica con su igual en la capa equivalente de un sistema remoto.

Cada protocolo solo ha de ocuparse de la comunicación con su gemelo, sin preocuparse de

las capas superior o inferior. Sin embargo, también debe haber un acuerdo en la forma en

que se pasan los datos de capa en capa dentro de un mismo sistema, pues cada capa está

implicada en el envío de datos.

Las capas superiores delegan en las inferiores para la transmisión de los datos a través de la

red subyacente. Los datos descienden por el stack, de capa en capa, hasta que son

transmitidos a través de la red por los protocolos de la Capa física (Capa 1). En el sistema

remoto, irán ascendiendo por el stack hasta la aplicación correspondiente.

La ventaja de esta arquitectura es que, al aislar las funciones de comunicación de la red en

capas, se minimiza el impacto de cambios tecnológicos en el juego de protocolos, es decir,

se puede añadir nuevas aplicaciones sin cambios en la red física y también se puede añadir

nuevo hardware a la red sin tener que reescribir el software de aplicación. En la figura 2.1.1

se puede observar el proceso de “networking” a través de las capas del modelo OSI.

Por otro lado, el modelo TCP/IP(TCP/IP, Transfer Control Protocol/Internet Protocol) es

un modelo descriptivo de protocolos de red creado en la década de 1970 por DARPA

(DARPA, Defense Advanced Research Projects Agency ), una agencia del Departamento de

Defensa de los Estados Unidos. Evolucionó de ARPANET(ARPANET, Defense Advanced

Research Projects Agency Network), el cual fue la primera red de área amplia (WAN, Wide

Area Network) y predecesora de Internet. El modelo TCP/IP, describe un conjunto de guías

5

generales de diseño e implementación de protocolos de red específicos para permitir que un

equipo pueda comunicarse con una red.

El esquema de arquitectura del modelo TCP/IP es más simple que el modelo OSI, como

resultado de la agrupación de diversas capas en una sola, o bien por no usar alguna de las

capas propuestas en dicho modelo de referencia.

Figura 2.1.1 Arquitectura en capas del modelo OSI.

Así, por ejemplo, la Capa de presentación desaparece pues las funciones a definir en ellas

se incluyen en las propias aplicaciones. Lo mismo sucede con la Capa de sesión, cuyas

6

funciones son incorporadas a la Capa de transporte en los protocolos TCP/IP. Finalmente la

Capa de enlace de datos no suele usarse en dicho stack de protocolos. En la figura 2.1.2 se

pueden observar las equivalencias entre las estructuras del modelo OSI y el modelo

TCP/IP.

Al igual que en el modelo OSI, los datos descienden por la pila de protocolos en el sistema

emisor y la escalan en el extremo receptor. Cada capa de la pila añade a los datos a enviar a

la capa inferior, información de control para que el envío sea correcto. Esta información de

control se denomina cabecera, pues se coloca precediendo a los datos. A la adición de esta

información en cada capa se le denomina encapsulación. A una sección de datos junto con

su respectiva cabecera en cada capa se le llama unidad de datos de protocolo o PDU (PDU,

Protocol Data Unit) por sus siglas en inglés. Cuando los datos se reciben tiene lugar el

proceso inverso (desencapsulación), es decir, según los datos ascienden por la pila, se van

eliminando las cabeceras correspondientes.

7

Figura 2.1.2 Equivalencia entre las estructuras del modelo OSI y el modelo TCP/IP.

Figura 2.1.3 Proceso de encapsulación.

8

2.1.1. Capa de Aplicación

La Capa de aplicación, la séptima capa, es la capa superior de los modelos OSI y TCP/IP.

Es la capa que proporciona la interfaz entre las aplicaciones que se utilizan para

comunicarse y la red subyacente en la cual se transmiten los mensajes. Los protocolos de

Capa de aplicación se utilizan para intercambiar los datos entre los programas que se

ejecutan en los hosts de origen y destino. Existen muchos protocolos de Capa de aplicación

y siempre se desarrollan protocolos nuevos.

Aunque el grupo de protocolos TCP/IP se desarrolló antes de la definición del modelo OSI,

la funcionalidad de los protocolos de la Capa de aplicación de TCP/IP se adaptan

aproximadamente a la estructura de las tres capas superiores del modelo OSI. Capas de

aplicación, presentación y sesión.

La mayoría de los protocolos de la Capa de aplicación de TCP/IP se desarrollaron antes de

la aparición de computadoras personales, interfaces del usuario gráficas y objetos

multimedia. Como resultado, estos protocolos implementan muy poco de la funcionalidad

que es específica en las capas de presentación y sesión del modelo OSI.

9

2.1.2. Capa de presentación

La Capa de presentación tiene tres funciones principales:

• Codificación y conversión de datos de la Capa de aplicación para garantizar que los

datos del dispositivo de origen se puedan interpretar por la aplicación adecuada en

el dispositivo de destino.

• Compresión de los datos de forma que los pueda descomprimir el dispositivo de

destino.

• Encriptación de los datos para la transmisión y la encriptación de los mismos

cuando lleguen a su destino.

Generalmente, las implementaciones de la Capa de presentación no están relacionadas con

un stack de protocolos en particular. Los estándares para videos y gráficos son algunos

ejemplos. Dentro de los estándares más conocidos para video se encuentran QuickTime y el

Grupo de expertos en películas (MPEG, Moving Picture Experts Group). QuickTime es

una especificación de Apple Computer para audio y video, y MPEG es un estándar para la

codificación y compresión de videos.

Dentro de los formatos de imagen gráfica más conocidos se encuentran el Formato de

intercambio gráfico (GIF, Graphics Interchange Format), Grupo de expertos en fotografía

(JPEG, Joint Photographic Experts Group) y Formato de archivo de imagen etiquetada

(TIFF, Tagged Image File Format). GIF y JPEG son estándares de compresión y

10

codificación para imágenes gráficas, y TIFF es un formato de codificación estándar para

imágenes gráficas.

2.1.3. Capa de sesión

Como lo indica el nombre de la Capa de sesión, las funciones en esta capa crean y

mantienen diálogos entre las aplicaciones de origen y destino. La Capa de sesión maneja el

intercambio de información para iniciar los diálogos y mantenerlos activos, y para reiniciar

sesiones que se interrumpieron o desactivaron durante un periodo de tiempo prolongado.

La mayoría de las aplicaciones, como los exploradores Web o los clientes de correo

electrónico, incorporan la funcionalidad de las capas 5, 6 y 7 del modelo OSI.

2.1.4. Capa de transporte

La Capa de transporte permite la segmentación de datos y brinda el control necesario para

reensamblar las partes dentro de los distintos “streams” de comunicación. Las

responsabilidades principales que debe cumplir son:

• Rastreo de comunicación individual entre aplicaciones en los hosts de origen y

destino.

• Segmentación de datos y manejo de cada parte.

• Reensamble de segmentos en streams de datos de aplicación.

11

• Identificación de diferentes aplicaciones.

Existen dos protocolos en la Capa de transporte que se encargan de realizar las funciones de

capa 4 mencionadas: el protocolo TCP (TCP, Transfer Control Protocol) y el protocolo

UDP (UDP, User Datagram Protocol), aunque para efectos de este documento dichos

protocolos no serán estudiados a fondo.

2.1.4.1. Rastreo de conversaciones individuales

Cualquier host puede tener múltiples aplicaciones que se comunican a través de la red.

Cada una de estas aplicaciones se comunicará con una o más aplicaciones en hosts remotos.

Es responsabilidad de la Capa de transporte mantener los streams de comunicación múltiple

entre estas aplicaciones.

2.1.4.2. Segmentación de datos

Así como cada aplicación crea un stream de datos para enviarse a una aplicación remota,

estos datos se deben preparar para enviarse a través de los medios en partes manejables.

Los protocolos de la Capa de transporte describen los servicios que segmentan estos datos

de la Capa de aplicación. Esto incluye la encapsulación necesaria en cada sección de datos.

Cada sección de datos de aplicación requiere que se agreguen encabezados en la Capa de

transporte para indicar la comunicación a la cual está asociada. El PDU de la Capa de

12

transporte se llama segmento en el caso de usar el protocolo TCP, y datagrama en caso de

utilizar en protocolo UDP. En la figura 2.1.2.2.1 se pueden observar los procesos de de

segmentación y encapsulación.

Figura 2.1.2.2.1 Proceso de segmentación

2.1.4.3. Reensamble de segmentos

En el host de recepción, cada sección de datos se puede direccionar a la aplicación

adecuada. Además, estas secciones de datos individuales también deben reconstruirse para

generar un stream completo de datos que sea útil para la Capa de aplicación. Los protocolos

en la Capa de transporte describen cómo se utiliza la información del encabezado de la capa

para reensamblar las partes de los datos en streams para pasarlos a la Capa de aplicación.

13

2.1.4.4. Identificación de aplicaciones

Para pasar streams de datos a las aplicaciones adecuadas, la Capa de transporte debe

identificar la aplicación meta. Para lograr esto, la Capa de transporte asigna un identificador

a la aplicación. Los protocolos TCP/IP denominan a este identificador número de puerto. A

todos los procesos de software que requieran acceder a la red se les asigna un número de

puerto exclusivo en ese host. Este número de puerto se utiliza en el encabezado de la Capa

de transporte para indicar qué aplicación se asocia a qué parte.

En el encabezado de cada segmento o datagrama, hay un puerto origen y uno de destino. El

número de puerto de origen es el número para esta comunicación asociado con la aplicación

que origina la comunicación en el host local. El número de puerto de destino es el número

para esta comunicación asociado con la aplicación de destino que origina la comunicación

en el host local.

Los números de puerto se asignan de distintas maneras, en virtud de si el mensaje es una

solicitud o una respuesta. Por ejemplo, cuando una aplicación de explorador Web realiza

una solicitud a un servidor Web, el explorador utiliza TCP y el número de puerto 80 a

menos que se especifique otro valor. Esto sucede porque el puerto TCP 80 es el puerto

predeterminado asignado a aplicaciones de servidores Web. Muchas aplicaciones comunes

tienen asignados puertos predeterminados.

El puerto de origen en el encabezado de un segmento o de un datagrama de la solicitud de

un cliente se crea de forma aleatoria desde los números de puerto mayores de 1023.

14

Mientras no haya un conflicto con otros puertos en uso en el sistema, el cliente puede elegir

cualquier número de puerto del rango de números predeterminados que utiliza el sistema

operativo. El número de puerto actúa como dirección de retorno para la aplicación que

realiza la solicitud. La Capa de transporte mantiene un seguimiento de este puerto y de la

aplicación que generó la solicitud, de manera que cuando se devuelva una respuesta, se

pueda enviar a la aplicación correcta. El número de puerto de la aplicación que realiza la

solicitud se utiliza como número de puerto de destino en la respuesta que vuelve del

servidor.

La combinación del número de puerto de la Capa de transporte y de la dirección IP de la

Capa de red (Capa 3) asignada al host identifica de manera exclusiva un proceso en

particular que se ejecuta en un dispositivo host específico. Esta combinación se denomina

“socket”. Eventualmente, los términos número de puerto y socket se utilizan en forma

indistinta. Un par de sockets, que consiste en las direcciones IP de origen y destino y los

números de puertos, también es exclusivo e identifica la conversación entre los dos hosts.

Por ejemplo, una solicitud de página Web HTTP (HTTP, Hyper Text Transfer Protocol)

que se envía a un servidor Web (puerto 80) que se ejecuta en un host con una dirección

IPv4 de capa 3 de 192.168.1.20 se destinaría al socket 192.168.1.20:80.

Si el explorador Web que solicita una página Web se ejecuta en el host 192.168.100.48 y el

número de puerto dinámico que se asignó al explorador es 49152, el socket para la página

Web sería 192.168.100.48:49152.

15

Las aplicaciones no necesitan saber los detalles operativos de la red en uso. Las

aplicaciones generan datos que se envían desde una aplicación a otra sin tener en cuenta el

tipo de host destino, el tipo de medios sobre los que los datos deben viajar, el paso tomado

por los datos, la congestión en un enlace o el tamaño de la red.

Además, las capas inferiores no tienen conocimiento de que existen varias aplicaciones que

envían datos en la red. Su responsabilidad es entregar los datos al dispositivo adecuado. La

Capa de transporte clasifica entonces estas piezas antes de enviarlas a la aplicación

adecuada.

Figura 2.1.2.2.2 Segmento/datagrama de la Capa de transporte

2.1.5. Capa de red

La Capa de red, o capa 3 de OSI, provee servicios para intercambiar secciones de datos

individuales a través de la red entre dispositivos finales identificados. Para realizar este

transporte de extremo a extremo la capa 3 utiliza cuatro procesos básicos:

• Direccionamiento

• Encapsulación

• Enrutamiento

16

• Desencapsulación

2.1.5.1. Direccionamiento

Primero, la Capa de red debe proporcionar un mecanismo para direccionar estos

dispositivos finales. Si las secciones individuales de datos deben dirigirse a un dispositivo

final, este dispositivo debe tener una dirección única, que se conoce como dirección IP (IP,

internet protocol).En la actualidad, existen dos tipos de direcciones IP, la versión 4 que

consta de 32 bits y la versión 6 de 128 bits, siendo la versión 4 la de uso en vigencia.

En una red IPv4 (IPv4, internet protocol version 4), cuando se agrega esta dirección a un

dispositivo, al dispositivo se lo denomina “host” (En el apartado 2.2 se explican los

conceptos de redes IP y direcciones IP).

2.1.5.2. Encapsulación

La Capa de red debe proporcionar encapsulación. Los dispositivos no deben ser

identificados sólo con una dirección; las secciones individuales, las PDU de la Capa de red,

deben, además, contener estas direcciones. Durante el proceso de encapsulación, la capa 3

recibe la PDU de la capa 4(segmento/datagrama) y agrega un encabezado o etiqueta de

capa 3 para crear la PDU de la capa 3. Cuando se hace referencia a la Capa de red, se

denomina paquete a esta PDU. Cuando se crea un paquete, el encabezado debe contener,

17

entre otra información, la dirección IP del host hacia el cual se lo está enviando. A esta

dirección se la conoce como dirección IP de destino. El encabezado de la capa 3 también

contiene la dirección del IP host de origen. A esta dirección se la denomina dirección IP de

origen.

Después de que la Capa de red completa el proceso de encapsulación, el paquete se envía a

la Capa de enlace de datos a fin de prepararse para el transporte a través de los medios.

2.1.5.3. Enrutamiento

Luego, la Capa de red debe proporcionar los servicios para dirigir estos paquetes a su host

de destino. Los host de origen y destino no siempre están conectados a la misma red. En

realidad, el paquete podría recorrer muchas redes diferentes. A lo largo de la ruta, cada

paquete debe ser guiado a través de la red para que llegue a su destino final. Los

dispositivos intermediarios que conectan las redes son los “routers”. La función del router

es seleccionar las rutas y dirigir paquetes hacia su destino. Este proceso se conoce como

enrutamiento. El símbolo que representa a un router se observa en la figura 2.1.3.3.1.

Durante el enrutamiento a través de una “internetwork”, o sea a través de varias redes, el

paquete puede recorrer muchos dispositivos intermediarios. A cada ruta que toma un

paquete para llegar al próximo dispositivo se la llama salto. A medida que se reenvía el

paquete, su contenido (la unidad de datos del protocolo PDU de la Capa de transporte)

permanece intacto hasta que llega al host de destino.

18

Figura 2.1.3.3.1 Símbolo de un router

2.1.5.4. Desencapsulación

Finalmente, el paquete llega al host de destino y es procesado en la capa 3. El host examina

la dirección de destino para verificar que el paquete fue direccionado a este dispositivo. Si

la dirección es correcta, el paquete es desencapsulado por la Capa de red y la PDU de la

capa 4 contenida en el paquete pasa hasta el servicio adecuado en la Capa de transporte.

A diferencia de la Capa de transporte (Capa 4 de OSI), que administra el transporte de

datos entre los procesos que se ejecutan en cada host final, los protocolos de la Capa de red

especifican la estructura y el procesamiento del paquete utilizados para llevar los datos

desde un host hasta otro host. Operar ignorando los datos de aplicación que se llevan en

cada paquete permite a la Capa de red llevar paquetes para múltiples tipos de

comunicaciones entre diversos hosts.

19

Figura 2.1.3.3.2 Paquete IP

2.1.6. Capa de enlace de datos

La Capa de enlace de datos proporciona un medio para intercambiar datos a través de

medios locales comunes.

La Capa de enlace de datos realiza dos servicios básicos:

• Permite a las capas superiores acceder a los medios usando técnicas como tramas.

• Controla cómo se ubican los datos en los medios y cómo se reciben desde los

medios usando técnicas como el control de acceso a los medios y la detección de

errores.

Al igual que con cada una de las capas OSI, existen términos específicos para esta capa:

• Trama: es la PDU de la capa de enlace de datos.

• Nodo: es la notación de la capa 2 para dispositivos de red conectados a un medio

común.

• Medios/medio (físico): los medios físicos para la transferencia de información entre

dos nodos (cables de cobre).

• Red (física): dos o más nodos conectados a un medio común.

20

La Capa de enlace de datos es responsable del intercambio de tramas entre nodos (equipos

conectados a la red) a través de los medios de una red física.

La Capa de enlace de datos prepara los paquetes para su transporte a través de los medios

locales encapsulándolos con un encabezado y un tráiler para crear una trama.

A diferencia de otras PDU que han sido analizadas en este documento, la trama de la Capa

de enlace de datos incluye:

• Datos: el paquete desde la Capa de red.

• Encabezado: contiene información de control, como direccionamiento de capa 2, y

está ubicado al comienzo de la PDU.

• Tráiler: contiene información para el control de errores, agregada al final de la

PDU.

La Capa de enlace de datos proporciona direccionamiento que se utiliza para transportar la

trama a través de los medios locales compartidos. Las direcciones de dispositivo en esta

capa se llaman direcciones físicas o direcciones MAC (MAC, Media Access Control) y se

dice que son físicas porque dichas direcciones en encuentran en el hardware de las tarjetas

de red NIC (NIC, Network Iinterface Card) de los equipos. El direccionamiento de la Capa

de enlace de datos está contenido en el encabezado de la trama y especifica el nodo de

destino de la trama en la red local. El encabezado de la trama también puede contener la

dirección de origen de la trama.

A diferencia de las direcciones lógicas de la capa 3 que son jerárquicas (Las direcciones de

capa 3 se explicaran a detalle en el apartado 2.2), las direcciones MAC no indican en qué

21

red está ubicado el dispositivo. Si el dispositivo se traslada a otra red o subred, sigue

funcionando con la misma dirección física de la capa 2.

Los dispositivos que se encargan del direccionamiento de capa 2 en los medios locales se

denominan “switch”. Los switchs son dispositivos intermediarios que leen la información

del encabezado de la trama para obtener las direcciones MAC de origen y destino, y de esta

manera reenvían la trama por la interfaz (puerto) adecuada. El símbolo de un switch se

presenta en la figura 2.1.4.1.

Figura 2.1.4.1 Símbolo de un switch

Debido a que la trama sólo se utiliza para transportar datos entre nodos a través del medio

local, la dirección de la capa de enlace de datos sólo se utiliza para entregas locales. Las

direcciones en esta capa no tienen significado más allá de la red local.

Si el paquete en la trama debe pasar a otra red, el dispositivo intermediario (un router)

desencapsula la trama original, crea una nueva trama para el paquete y la envía al nuevo la

nueva red. La nueva trama usa el direccionamiento de origen y de destino según sea

necesario para transportar el paquete a través del nuevo medio.

22

2.1.6.1. Ethernet

Todos los protocolos de Capa de enlace de datos encapsulan la PDU de la capa 3 dentro del

campo de datos de la trama. Sin embargo, la estructura de la trama y los campos contenidos

en el encabezado varían de acuerdo con el protocolo.

El protocolo de Capa de enlace de datos describe las características requeridas para el

transporte de paquetes a través de diferentes medios físicos. Estas características del

protocolo están integradas en la encapsulación de la trama. Cuando la trama llega a su

destino y el protocolo de Capa de enlace de datos saca la trama del medio, la información

del encabezado es leída y descartada.

No hay una estructura de trama que cumpla con las necesidades de todos los transportes de

datos a través de todos los tipos de medios.

En una red IP, todos los protocolos de la capa 2 del modelo OSI trabajan con el protocolo

de Internet en la capa 3 del modelo de OSI. Sin embargo, el protocolo de la capa 2 real en

uso depende de la topología lógica de la red y de la implementación de la Capa física.

Debido al amplio rango de medios físicos utilizados a través de un rango de topologías en

interconexión de redes, hay una gran cantidad correspondiente de protocolos de la capa 2

en uso.

Los protocolos de capa 2 más utilizados en la actualidad son:

• Ethernet

• Protocolo punto a punto (PPP)

23

• Control de enlace de datos de alto nivel (HDLC)

• Frame Relay

• Modo de transferencia asíncrona (ATM)

Ethernet es una familia de tecnologías de “networking” IEEE 802.2 e IEEE 802.3. Los

estándares de Ethernet definen los protocolos de la capa 2 y las tecnologías de la capa 1.

Ethernet es el protocolo de Capa de enlace de datos (Capa 2) más ampliamente utilizado en

las redes de área local o LAN por sus siglas en ingles (LAN, local area network) y soporta

anchos de banda de datos de 10, 100, 1000, o 10 000 Mbps. Las redes LAN se explicarán

más adelante en el apartado 2.3.

Figura 2.1.4.1.1 Estructura de una trama Ethernet

2.1.7. Capa física

La Capa física de OSI proporciona los medios de transporte para los bits que conforman la

trama de la Capa de enlace de datos a través de los medios de red. Esta capa acepta una

trama completa desde la Capa de enlace de datos y la codifica como una secuencia de

señales que se transmiten en los medios locales. Un dispositivo final o un dispositivo

intermediario recibe los bits codificados que componen una trama.

24

El envío de tramas a través de medios locales requiere los siguientes elementos de la Capa

física:

• Medios físicos y conectores asociados

• Una representación de los bits en los medios

• Codificación de los datos y de la información de control

• Sistema de circuitos del receptor y transmisor en los dispositivos de red

En este momento del proceso de comunicación, la Capa de transporte ha segmentado los

datos del usuario, la Capa de red los ha colocado en paquetes y luego la Capa de enlace de

datos los ha encapsulado como tramas. El objetivo de la Capa física es crear la señal óptica,

eléctrica o de microondas que representa a los bits en cada trama. Luego, estas señales se

envían por el medio de transmisión una a la vez.

Otra función de la Capa física es la de recuperar estas señales individuales desde los

medios, restaurarlas para sus representaciones de bit y enviar los bits hacia la Capa de

enlace de datos como una trama completa.

2.2. Protocolo IP

Los protocolos implementados en la Capa de red del modelo OSI que llevan datos del

usuario son:

• Protocolo de Internet versión 4 (IPv4)

• Protocolo de Internet versión 6 (IPv6)

• Intercambio Novell de Paquetes de Internetwork (IPX)

25

• AppleTalk

• Servicio de red sin conexión (CLNS/DECNet)

El Protocolo de Internet IPv4 es el protocolo de transporte de datos de la capa 3 más

ampliamente utilizado y será el tema de este apartado.

IPv4 encapsula o empaqueta el PDU de la Capa de transporte para que la red pueda

entregarlo a su host de destino. La encapsulación IPv4 permanece en su lugar desde el

momento en que el paquete abandona la Capa de red del host de origen hasta que llega a la

Capa de red del host de destino.

El proceso de encapsulación de datos por capas permite que los servicios en las diferentes

capas se desarrollen y escalen sin afectar otras capas. Esto significa que los segmentos de la

Capa de transporte pueden ser empaquetados fácilmente por los protocolos de la Capa de

red existentes, como IPv4 e IPv6, o por cualquier protocolo nuevo que pueda desarrollarse

en el futuro.

Los routers pueden implementar estos diferentes protocolos de la Capa de red para operar

concurrentemente en una red hacia y desde el mismo host u otro. El enrutamiento realizado

por estos dispositivos intermediarios sólo considera el contenido del encabezado del

paquete que encapsula el segmento.

En todos los casos, la porción de datos del paquete, es decir, la PDU de la Capa de

transporte encapsulada, se mantiene inalterable durante los procesos de la Capa de red.

26

2.2.1. Dirección IP

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a

una interfaz (puerto) de un dispositivo (una computadora, un servidor, etc.) dentro de una

red que utilice el protocolo IP (Red IP).

Cada dispositivo de una red debe definirse en forma exclusiva. En la Capa de red, es

necesario identificar los paquetes de la transmisión con las direcciones de origen y de

destino de los dos sistemas finales. Con IPv4, esto significa que cada paquete posee una

dirección de origen de 32 bits y una dirección de destino de 32 bits en el encabezado de

capa 3.

Usar direccionamiento jerárquico significa que se conservan los niveles más altos de la

dirección; con un nivel de red y luego el nivel de host.

En cada dirección IPv4, una porción de los bits de orden superior (los bits más a la

izquierda) representan la dirección de red mientras que la otra porción de los bits

representan la dirección de un host en específico. En la capa 3, se define una red como un

grupo de hosts con patrones de bits idénticos en la porción de dirección de red de sus

direcciones.

A pesar de que los 32 bits definen la dirección IPv4, existe una cantidad variable de bits

que conforman la porción de host de la dirección. La cantidad de bits usada en esta porción

de host determina la cantidad de host que podemos tener dentro de la red.

27

La dirección IPv4 lógica de 32 bits tiene una composición jerárquica y consta de dos partes.

La primera parte identifica la red y la segunda parte identifica al host en esa red. Se

requiere de las dos partes para completar una dirección IP.

Por comodidad, las direcciones IPv4 se dividen en cuatro grupos de ocho bits (octetos).

Cada octeto se convierte a su valor decimal y la dirección completa se escribe como los

cuatro valores decimales separados por punto (período).

Por ejemplo, tomando la dirección 192.168.0.10:

En este ejemplo, como se muestra en la figura 2.2.1.1, los tres primeros octetos,

(192.168.0) identificarán la porción de la red de la dirección, y el último octeto (10)

identifica al host.

Figura 2.2.1.1 Dirección IP dividida en octetos

28

Esto se denomina direccionamiento jerárquico, debido a que la porción de red indica la red

en la que cada dirección host única está ubicada. Los routers sólo necesitan conocer cómo

llegar a cada red en lugar de conocer la ubicación de cada host individual.

Con el direccionamiento jerárquico de IPv4, la porción de la red de la dirección para todos

los hosts en una red es la misma. Para dividir una red, la porción de la red de la dirección es

extendida para usar bits desde la porción del host de la dirección. Estos bits de host pedidos

prestados se usan como bits de red para representar las diferentes subredes dentro de un

rango de red original. Dado que una dirección IPv4 es de 32 bits, cuando los bits del host se

usan para dividir una red, cuantas más subredes se crean, menos hosts pueden utilizarse

para cada subred. Independientemente de la cantidad de subredes creada, se requiere que

cada uno de los 32 bits identifique un host individual. Al procedimiento utilizado para

dividir redes IP se le conoce como “subnetting”, y aunque es importante que el usuario

comprenda dicho procedimiento no es primordial, por tanto el desarrollo de dicho tema no

se realiza en el presente documento. Además, en el presente documento se hará uso de los

términos red y subred indistintamente.

A la cantidad de bits de una dirección que se utiliza como porción de red se la denomina

duración de prefijo. Por ejemplo, si una red usa 24 bits para expresar la porción de red de

una dirección, se dice que el prefijo es /24. En los dispositivos de una red IPv4, un número

separado de 32 bits llamado máscara de subred indica el prefijo.

En el apéndice B, se encuentran varios ejemplos de direcciones IP con diferentes máscaras

de subred que guiaran al usuario a una completa comprensión del tema.

29

2.2.2. Prefijos de red y mascara de subred

Al expresar una dirección de red IPv4, se agrega una longitud de prefijo a la dirección de

red. La longitud de prefijo es la cantidad de bits en la dirección que conforma la porción de

red. Por ejemplo: en 172.16.4.0 /24, /24 es la longitud de prefijo e indica que los primeros

24 bits son la dirección de red. Esto deja a los 8 bits restantes, el último octeto, como la

porción de host. Entonces, continuando con el ejemplo anterior, supóngase un host

identificado con la dirección 172.16.4.14/24. Como la longitud de prefijo es /24, los

primeros 24 bits de la dirección IPv4 (los primeros tres octetos) identifican a la red,

mientras los últimos 8 bits (último octeto) identifican al host. En la sección 2.2.3 se

aprenderá como a partir de una dirección IPv4 identificar la red y el host perteneciente a

dicha red.

No siempre se asigna un prefijo /24 a las redes. El prefijo asignado puede variar de acuerdo

con la cantidad de hosts de la red. Tener un número de prefijo diferente cambia el rango de

host y la dirección de “broadcast” (el concepto de “broadcast” se analiza en el apartado

2.2.3.2) para cada red.

Otra entidad que se utiliza para especificar la porción de red de una dirección IPv4 en los

dispositivos de red se llama máscara de subred. La máscara de subred consta de 32 bits, al

igual que la dirección, y utiliza unos y ceros para indicar qué bits de la dirección son bits de

red y qué bits son bits de host.

Para definir las porciones de red y de host de una dirección, los dispositivos usan un patrón

30

separado de 32 bits llamado máscara de subred, como se muestra en la figura 2.2.2.1. La

máscara de subred se expresa con el mismo formato decimal punteado que la dirección

IPv4. La máscara de subred se crea al colocar un 1 binario en cada posición de bit que

representa la porción de red y un 0 binario en cada posición de bit que representa la porción

de host.

Como se muestra en la figura 2.2.2.1, un prefijo /24 se expresa como una máscara de

subred como 255.255.255.0 (11111111.11111111.11111111.00000000). Los bits restantes

(orden inferior) de la máscara de subred son ceros, que indican la porción de host dentro de

la red.

La máscara de subred se configura en un host junto con la dirección IPv4 para definir la

porción de red y la porción de host de esa dirección.

El prefijo y la máscara de subred son diferentes formas de representar lo mismo, la porción

de red de una dirección.

Figura 2.2.2.1 Ejemplo de prefijo de red y máscara de subred

31

2.2.3. Tipos de direcciones IP

Figura 2.2.2.1 Ejemplo de los tipos de dirección IP

2.2.3.1. Dirección de red

Como se recordará, la dirección IPv4 se divide en dos secciones, la porción de red y la

porción de host. La dirección de red es una manera estándar de hacer referencia a una red.

Por ejemplo: se podría hacer referencia a la red de la figura 2.2.2.1 como la red 10.0.0.0/24.

Todos los hosts de la red 10.0.0.0/24 tendrán los mismos bits de red, debido a que el prefijo

es /24, los tres primeros octetos de cualquier host que pertenezca a la red 10.0.0.0/24 serán

10.0.0 y el valor del último octeto identificará el host en dicha red. Debido a que se utilizan

32

8 bits (un octeto) para identificar un host en la red 10.0.0.0/24, dicha red puede contener un

máximo de 256 host, que se encuentran en el rango de 10.0.0.0 a 10.0.0.255.

Dentro del rango de dirección IPv4 de una red, la dirección más baja (primera dirección) se

reserva para la dirección de red. Esta dirección tiene un 0 para cada bit de host en la

porción de host de la dirección. Retomando el ejemplo anterior, si un host estuviera

identificado con la dirección IPv4 10.0.0.55/24, se tiene que la dirección de red es 10.0.0.0

mientras que el 55 (último octeto) identifica al host.

2.2.3.2. Dirección de broadcast

La dirección de “broadcast” IPv4 es una dirección especial para cada red que permite la

comunicación a todos los host en esa red. Para enviar datos a todos los hosts de una red, un

host puede enviar un solo paquete dirigido a la dirección de “broadcast” de la red.

La dirección de “broadcast” utiliza la dirección más alta (última dirección) en el rango de

la red. Ésta es la dirección en la cual los bits de la porción de host son todos 1. Para la red

10.0.0.0/24 con 24 bits de red, la dirección de “broadcast” sería 10.0.0.255. A esta

dirección se la conoce como “broadcast” dirigido.

33

2.2.3.3. Direcciones host

Como se describió anteriormente, cada dispositivo final requiere una dirección única para

enviar un paquete a dicho host. En las direcciones IPv4, se asignan los valores entre la

dirección de red y la dirección de “broadcast” a los dispositivos en dicha red. En el ejemplo

de la figura 2.2.2.1 las direcciones de host se encuentran en el rango de 10.0.0.1 a

10.0.0.254, como por ejemplo la dirección 10.0.0.17 (Obsérvese que a un host no se le

puede asignar la dirección de “broadcast” ni dirección de red).

2.3. Redes LAN

Las infraestructuras de red pueden variar en gran medida en términos de:

• El tamaño del área cubierta

• El número de usuarios conectados

• El número y los tipos de servicios disponibles

Una red individual generalmente cubre una única área geográfica y proporciona servicios y

aplicaciones a personas dentro de una estructura organizacional común, como una empresa,

un campus o una región. Este tipo de red se denomina Red de Área Local (LAN).

Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y

predeterminada (como una habitación, un edificio, o un conjunto de edificios).

Las estaciones de trabajo y los ordenadores personales en oficinas normalmente están

conectados en una red LAN, lo que permite que los usuarios envíen o reciban archivos y

34

compartan el acceso a los archivos y a los datos. Cada ordenador conectado a una LAN se

llama un nodo.

Cada nodo (ordenador individual) en un LAN tiene su propia CPU(CPU, Central

Processing Unit) con la cual ejecuta programas, pero también puede tener acceso a los

datos y a los dispositivos en cualquier parte en la LAN. Esto significa que muchos usuarios

pueden compartir dispositivos costosos, como impresoras laser, así como datos. Los

usuarios pueden también utilizar la LAN para comunicarse entre ellos, por ejemplo

enviando E-mail o chateando.

Una LAN por lo general está administrada por una organización única. El control

administrativo que rige las políticas de seguridad y control de acceso está implementado en

el nivel de red.

Figura 2.3.1 Ejemplo de una LAN

35

2.4. LAN virtuales

Una LAN virtual, también conocida como VLAN (VLAN, Virtual Local Area Network), es

una red de área local que agrupa un conjunto de equipos de manera lógica y no física.

Efectivamente, la comunicación entre los diferentes equipos en una red de área local está

regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es posible liberarse

de las limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de

dirección, etc.), ya que se define una segmentación lógica basada en el agrupamiento de

equipos.

Uno de los problemas que se presentan en el esquema de una LAN tradicional es el de no

poder tener una confidencialidad entre usuarios de la LAN como pueden ser los directivos

de la misma, también estando todas las estaciones de trabajo en una misma red el ancho de

banda de la misma no es aprovechado correctamente. La solución a este problema era la

división de la LAN en segmentos físicos los cuales fueran independientes entre sí, dando

como desventaja la imposibilidad de comunicación entre las LANs para algunos de los

usuarios de la misma. En el ejemplo de la figura 2.4.1 se muestra un esquema de LAN

tradicional, donde cada edificio tiene su propia LAN. El problema que se evidencia es que

cada edificio está limitado geográficamente a su propia LAN, y así por ejemplo, los

usuarios directivos solo pueden tener acceso a su red en el edificio 1, y los empleados solo

tienen acceso a la red de empleados en el edificio 2.La necesidad de confidencialidad como

36

así el mejor aprovechamiento del ancho de banda disponible dentro de la corporación ha

llevado a la creación y crecimiento de las VLAN.

Una VLAN se encuentra conformada por un conjunto de dispositivos de red

interconectados (“hubs”, “ bridges”, switchs o estaciones de trabajo) y se dice que es una

red definida por software, o sea que es una red virtual.

Figura 2.4.1 Esquema de una red LAN tradicional

37

Como se observa en la figura 2.4.2, al implementar el concepto de VLAN, las subredes

LAN ya no se encuentran limitadas a su espacio geográfico, de esta manera se puede tener

acceso a cualquier LAN en cualquier edificio. En el ejemplo de la figura 2.4.2, se

agruparon los puertos 1 de cada switch para que conformen la VLAN de directivos, los

puertos 2 conforman la VLAN de empleado y los puertos 3 la VLAN de invitados. Así por

ejemplo, si en cualquier edificio se conecta un equipo al puerto 1 de su correspondiente

switch, dicho equipo estará accesando a la red de directivos, y si se conecta al puerto 2

accesará la red de empleados.

Figura 2.4.2 Esquema de una VLAN

38

Una VLAN permite que un administrador de red cree grupos de dispositivos conectados a

la red de manera lógica que actúan como si estuvieran en su propia red independiente,

incluso si comparten una infraestructura común con otras VLAN. El concepto de

agrupación de puertos se explica en el siguiente apartado.

2.4.1. El switch en las VLAN

Los puertos de switch son interfaces de capa 2 únicamente asociados con un puerto físico.

Los puertos de switch se utilizan para manejar la interfaz física y los protocolos asociados

de capa 2, por lo tanto no manejan enrutamiento. Los puertos de switch pueden pertenecer a

una o más VLAN.

Cuando se configura una VLAN se debe asignarle un número de ID y se le puede dar un

nombre si se desea. El propósito de las implementaciones de la VLAN es asociar con un

criterio los puertos del switch con la o las VLAN pertinentes. Se configura el puerto para

enviar una trama a una VLAN específica. El usuario puede configurar un puerto para que

pertenezca a una VLAN mediante la asignación de un modo de membrecía que especifique

el tipo de tráfico que envía el puerto y las VLAN a las que puede pertenecer. Se puede

configurar un puerto para que admita estos tipos de VLAN:

• VLAN estática: Las VLAN estáticas también se denominan VLAN basadas en el

puerto. Las asignaciones en una VLAN estática se crean mediante la asignación de

los puertos de un switch a una VLAN. Cuando un dispositivo entra en la red,

39

automáticamente asume su pertenencia a la VLAN a la que ha sido asignado el

puerto. Si el usuario cambia de puerto de entrada y necesita acceder a la misma

VLAN, el administrador de la red debe cambiar manualmente la asignación a la

VLAN del nuevo puerto de conexión en el switch (Se recomienda revisar de nuevo

el ejemplo de la figura 2.4.2).

• VLAN dinámica: este modo no se utiliza ampliamente en las redes de producción y

por lo tanto no se desarrolla en el presente documento.

Si por ejemplo, en un edificio se cuenta con tres redes, una de invitados, otra de usuarios y

otra de directivos, y se quiere que en el piso 1 de dicho edificio cuente con acceso a todas

las redes LAN, y además se cuenta con un switch de 24 puertos; una posible solución sería

distribuir los puertos de switch como se sigue: se asignan 10 puertos para la VLAN de

invitados, 10 puertos para la VLAN de usuarios y 4 puertos para la VLAN de directivos. La

solución se observa en la figura 2.4.1.1.

40

Figura 2.4.1.1 Distribución de los puertos de un switch en 3 VLANs

2.4.2. Tipos de VLAN

Actualmente existe fundamentalmente una manera de implementar las VLAN: VLAN

basadas en puerto. Una VLAN basada en puerto se asocia con uno o varios puertos

denominados “puertos de acceso”.

Sin embargo, en las redes existe una cantidad de términos para las VLAN. Algunos

términos definen el tipo de tráfico de red que envían y otros definen una función específica

que desempeña una VLAN. A continuación se describe la terminología común de VLAN:

• VLAN de datos: Una VLAN de datos es una VLAN configurada para enviar sólo

tráfico de datos generado por los usuarios. Una VLAN podría enviar tráfico basado

en voz o tráfico utilizado para administrar el switch, pero este tráfico no sería parte

de una VLAN de datos. Es una práctica común separar el tráfico de voz y de

41

administración del tráfico de datos. La importancia de separar los datos del usuario

del tráfico de voz y del control de administración del switch se destaca mediante el

uso de un término específico para identificar las VLAN que sólo pueden enviar

datos del usuario: una "VLAN de datos". A veces a una VLAN de datos se le

denomina VLAN de usuario.

• VLAN predeterminada: Todos los puertos de switch se convierten en un miembro

de la VLAN predeterminada luego del arranque inicial del switch. Hacer participar

a todos los puertos del switch en la VLAN predeterminada los hace a todos parte del

la misma red. Esto admite cualquier dispositivo conectado a cualquier puerto de

switch para comunicarse con otros dispositivos en otros puertos de switch.

Generalmente en los equipos la VLAN predeterminada para los switchs es la VLAN

1. Es una optimización de seguridad para cambiar la VLAN predeterminada a una

VLAN que no sea la VLAN 1; esto implica configurar todos los puertos en el

switch para que se asocien con una VLAN predeterminada que no sea la VLAN 1.

• VLAN nativa: Se asigna una VLAN nativa a un puerto troncal(los puertos o enlaces

troncales se explican en el siguiente apartado). Un puerto de enlace troncal admite

el tráfico que llega de muchas VLAN (tráfico etiquetado) como también el tráfico

que no llega de una VLAN (tráfico no etiquetado).

• VLAN de administración: Una VLAN de administración es cualquier VLAN que se

configura para acceder a las capacidades administrativas de un switch.

42

2.4.3. Enlace troncal

El enlace troncal proporciona un método eficaz para distribuir la información del

identificador de VLAN a otros switchs.

Los dos tipos de mecanismos de enlace troncal estándar que existen son el etiquetado de

tramas y el filtrado de tramas. En este documento solo se explica cómo se puede usar el

etiquetado de tramas para ofrecer una solución más escalable para la implementación de las

VLAN. El estándar IEEE 802.1Q establece el etiquetado de tramas como el método para

implementar las VLAN.

El etiquetado de trama coloca un identificador único (ID) en el encabezado de cada trama a

medida que se envía por todo el “backbone” de la red. El identificador es comprendido y

examinado por cada switch antes de enviar cualquier trama a otros switchs, routers o

estaciones finales. Cuando la trama sale del backbone de la red, el switch elimina el

identificador antes de que la trama se transmita a la estación final objetiva, debido a que las

estaciones finales no tienen la capacidad de interpretar dichos identificadores. El etiquetado

de trama funciona a nivel de capa 2 y requiere pocos recursos de red o gastos

administrativos.

Es importante entender que un enlace troncal no pertenece a una VLAN específica. Un

enlace troncal es un conducto para las VLAN entre los switchs y los routers.

43

2.4.4. Etiquetado de tramas mediante los estándares IEEE 802.1Q e IEEE

802.1ad

2.4.4.1. Estándar IEEE 802.1Q

Recuerde que los switchs son dispositivos de capa 2. Sólo utilizan la información del

encabezado de trama de Ethernet para enviar paquetes. El encabezado de trama no contiene

la información que indique a qué VLAN pertenece la trama. Posteriormente, cuando las

tramas de Ethernet se ubican en un enlace troncal, necesitan información adicional sobre las

VLAN a las que pertenecen. Esto se logra por medio del uso del encabezado de

encapsulación 802.1Q. El estándar IEEE 802.1Q es un tipo especial de trama Ethernet. Este

encabezado agrega una etiqueta a la trama de Ethernet original y especifica la VLAN a la

que pertenece la trama.

Antes de explorar los detalles de una trama 802.1Q, es útil comprender lo que hace un

switch al enviar una trama a un enlace troncal. Cuando el switch recibe una trama en un

puerto configurado en modo de acceso (puerto conectado a un equipo final, como una PC)

con una VLAN estática, el switch lee la trama e inserta una etiqueta de VLAN y envía la

trama etiquetada a un puerto de enlace troncal.

El campo de etiqueta de la VLAN consiste en un campo EtherType, un campo de

información de control de etiqueta y el campo FCS (FCS, Frame Check Sequence).

El campo EtherType para 802.1Q es establecido al valor hexadecimal de 0x8100. Este

valor se denomina valor de ID de protocolo de etiqueta (TPID, Tag Protocol ID). Con el

44

campo EtherType configurado al valor 0x8100, el switch que recibe la trama sabe que se

trata de una trama 802.1Q y puede buscar la información en el campo de información de

control de etiqueta.

Figura 2.4.4.1.1 Trama Ethernet con etiquetado 802.1Q

2.4.4.2. Estándar IEEE 802.1ad

El IEEE define una extensión de VLAN mediante el estándar IEEE 802.1ad como una

enmienda al estándar 802.1Q. Este estándar, también es conocido como Q-in-Q.

IEEE 802.1ad basa su funcionamiento en apilar de forma consecutiva dos etiquetas

VLAN, uno para el proveedor (S-VLAN) y otro para el cliente (C-VLAN). El mecanismo

es similar al empleado en 802.1q; añade una nueva etiqueta que permite que el proveedor

administre sus propias etiquetas e identifique individualmente las redes de sus clientes,

45

mientras que la primera (original) etiqueta se utiliza para identificar las VLANs en la red

del cliente. Las tramas de cliente que llegan al proveedor con una etiqueta VLAN (lo que

pasará a ser C-VLAN) son encapsuladas mediante una S-VLAN que vendrá determinada

por el servicio al que el cliente haya accedido.

Esta nueva definición permite que el proveedor de servicios maneje mediante una sola

VLAN a clientes que tienen múltiples VLANs en su LAN.

Con Q-in-Q, el VLAN ID del operador es el indicador del conexión virtual Ethernet (EVC,

Ethernet Virtual Connection), mientras que el VLAN ID del cliente (C-VLAN) tiene

significado en la red interna del cliente y es oculto a la red del operador. Las conexiones

virtuales Ethernet se explicarán en el apartado 3.5.1.

Figura 2.4.4.1.2 Trama Ethernet con etiquetado 802.1ad (Q-in-Q)

46

2.5. Redes WAN

Una red de transporte, también denominada red troncal, núcleo de red o “backbone” tiene

como objetivo concentrar y transportar el tráfico de datos que proviene de las redes de

acceso(se explican en el apartado 2.6) para llevarlo a mayores distancias.

Una WAN es una Red de Área Extensa(WAN, Wide Area Network) que se extiende sobre

un área geográfica amplia, a veces sobrepasando las fronteras de las ciudades, pueblos o

naciones, se conoce además como un sistema de comunicación que interconecta redes de

área local (LAN) que están en distintas ubicaciones geográficas. Las redes WAN

conforman la red de transporte, y los enlaces atraviesan áreas públicas locales.

Las WAN se diferencian de las LAN en varios aspectos. Mientras que una LAN conecta

computadoras, dispositivos periféricos y otros dispositivos de un solo edificio u de otra área

geográfica pequeña, una WAN permite la transmisión de datos a través de distancias

geográficas mayores. Además, la empresa debe suscribirse a un proveedor de servicios

WAN para poder utilizar los servicios de red de portadora de WAN. Las LAN normalmente

son propiedad de la empresa o de la organización que las utiliza.

47

Figura 2.5.1 Red WAN

Las WAN utilizan instalaciones suministradas por un proveedor de servicios, o portadora,

como una empresa proveedora de servicios de telefonía o una empresa proveedora de

servicios de cable, para conectar los sitios de una organización entre sí con sitios de otras

organizaciones, con servicios externos y con usuarios remotos. En general, las WAN

transportan varios tipos de tráfico, tales como voz, datos y video.

Las tres características principales de las WAN son las siguientes:

• Las WAN generalmente conectan dispositivos que están separados por un área

geográfica más extensa que la que puede cubrir una LAN.

• Las WAN utilizan los servicios de operadoras, como empresas proveedoras de

servicios de telefonía, empresas proveedoras de servicios de cable, sistemas

satelitales y proveedores de servicios de red.

48

• Las WAN usan conexiones seriales de diversos tipos para brindar acceso al ancho

de banda a través de áreas geográficas extensas.

Las tecnologías LAN proporcionan velocidad y rentabilidad para la transmisión de datos

dentro de organizaciones, a través de áreas geográficas relativamente pequeñas. Sin

embargo, hay otras necesidades empresariales que requieren la comunicación entre sitios

remotos, incluidas las siguientes:

• Los empleados de las oficinas regionales o las sucursales de una organización

necesitan comunicarse y compartir datos con la sede central.

• Con frecuencia, las organizaciones desean compartir información con otras

organizaciones que se encuentran a grandes distancias. Por ejemplo, los fabricantes

de software comunican periódicamente información sobre productos y promociones

a los distribuidores que venden sus productos a los usuarios finales.

• Con frecuencia, los empleados que viajan por temas relacionados con la empresa

necesitan acceder a la información que se encuentra en las redes corporativas.

Además, los usuarios de computadoras domésticas necesitan enviar y recibir datos que

recorren distancias cada vez mayores. Aquí se ofrecen algunos ejemplos:

• Ahora es común en muchos hogares que los consumidores se comuniquen con

bancos, tiendas y una variedad de proveedores de bienes y servicios a través de las

computadoras.

49

• Los estudiantes buscan información para las clases mediante índices de bibliotecas

y publicaciones ubicadas en otras partes del país y del mundo.

Las operaciones de una red WAN se centran principalmente en las capas 1 y 2 del modelo

OSI. Los estándares de acceso WAN normalmente describen tanto los métodos de entrega

de la Capa física como los requisitos de la Capa de enlace de datos, incluyendo la dirección

física, el control del flujo y la encapsulación. La definición y la administración de los

estándares de acceso WAN están a cargo de varias autoridades reconocidas, entre ellas la

Organización Internacional de Normalización (ISO, International Organization for

Standardization), la Asociación de la Industria de las Telecomunicaciones

(TIA,Telecommunications Industry Association) y la Asociación de Industrias Electrónicas

(EIA, Electronic Industries Alliance).

Los protocolos de Capa física (Capa 1 del modelo OSI) describen cómo proporcionar las

conexiones eléctricas, mecánicas, ópticas, operativas y funcionales a los servicios

brindados por un proveedor de servicios de comunicaciones.

Los protocolos de la Capa de enlace de datos (Capa 2 del modelo OSI) definen cómo se

encapsulan los datos para su transmisión a lugares remotos y los mecanismos de

transferencia de las tramas resultantes. Se utiliza una variedad de tecnologías diferentes,

como Frame Relay, ATM (ATM, Asynchronous Transfer Mode) ó SDH (SDH,

Synchronous Digital Hierarchy). Algunos de estos protocolos utilizan los mismos

mecanismos básicos de entramado, control de enlace de datos de alto nivel (HDLC, High-

Level Data Link Control), una norma ISO o uno de sus subgrupos o variantes.

Una de las diferencias primordiales entre una

organización debe suscribirse a un proveedor de servicio WAN externo para utilizar los

servicios de red de una portadora WAN.

por los servicios de una operadora para

organización entre sí, con sitios de otras organizaciones, con servicios externos y con

usuarios remotos.

Figura 2.5.2 Capas 2 y 1 OSI en una red WAN

La capa física de acceso a la WAN describe la conexión física entre la red de la empresa y

la red del proveedor de servicios. La

comúnmente para describir las conexione

Una de las diferencias primordiales entre una red WAN y una LAN es que una empresa u

organización debe suscribirse a un proveedor de servicio WAN externo para utilizar los

servicios de red de una portadora WAN. Una WAN utiliza enlaces de datos suministrados

por los servicios de una operadora para acceder a Internet y conectar los sitios de una

organización entre sí, con sitios de otras organizaciones, con servicios externos y con

Figura 2.5.2 Capas 2 y 1 OSI en una red WAN

La capa física de acceso a la WAN describe la conexión física entre la red de la empresa y

la red del proveedor de servicios. La figura 2.5.3 muestra la terminología utilizada

comúnmente para describir las conexiones físicas de la WAN, de esta forma se tie

50

WAN y una LAN es que una empresa u

organización debe suscribirse a un proveedor de servicio WAN externo para utilizar los

Una WAN utiliza enlaces de datos suministrados

acceder a Internet y conectar los sitios de una

organización entre sí, con sitios de otras organizaciones, con servicios externos y con

Figura 2.5.2 Capas 2 y 1 OSI en una red WAN

La capa física de acceso a la WAN describe la conexión física entre la red de la empresa y

muestra la terminología utilizada

s físicas de la WAN, de esta forma se tiene que:

51

• Equipo local del cliente (CPE, Customer Premises Equipment): dispositivos y

cableado interno localizados en las instalaciones del suscriptor y conectados con un

canal de telecomunicaciones de una portadora. El suscriptor es dueño de un CPE o

le alquila un CPE al proveedor de servicios. En este contexto, un suscriptor es una

empresa que contrata los servicios WAN de un proveedor de servicios u operadora.

• Equipo de comunicación de datos (DCE, Data Communications Equipment):

también llamado equipo de terminación de circuito de datos, el DCE está compuesto

por dispositivos que ponen datos en el bucle local. La tarea principal del DCE es

suministrar una interfaz para conectar suscriptores a un enlace de comunicación en

la nube WAN.

• Equipo terminal de datos (DTE, Data Terminal Equipment): dispositivos del cliente

que pasan los datos de la red o la computadora host de un cliente para transmisión a

través de la WAN. El DTE se conecta al bucle local a través del DCE.

• Punto de demarcación: punto establecido en un edificio o un complejo para separar

los equipos del cliente de los equipos del proveedor de servicios. Físicamente, el

punto de demarcación es la caja de empalme del cableado que se encuentra en las

instalaciones del cliente y que conecta los cables del CPE con el bucle local.

Normalmente se coloca en un lugar de fácil acceso para los técnicos. El punto de

demarcación es el lugar donde la responsabilidad de la conexión pasa del usuario al

proveedor de servicios. Esto es muy importante porque cuando surgen problemas,

52

es necesario determinar si la resolución o la reparación son responsabilidad del

usuario o del proveedor de servicios.

• Bucle local: Cable telefónico de cobre o fibra óptica que conecta el CPE del sitio

del suscriptor a la CO del proveedor de servicios. El bucle local a veces se

denomina "última milla".

• Oficina central (CO, Central Office): instalaciones o edificio del proveedor de

servicios local en donde los cables telefónicos se enlazan con las líneas de

comunicación de fibra óptica de largo alcance y completamente digitales a través de

un sistema de switchs y otros equipos.

• CSU/DSU: las líneas digitales, por ejemplo las líneas portadoras T1 o T3, necesitan

una unidad de servicio de canal (CSU, Channel Service Unit) y una unidad de

servicio de datos (DSU, Data Service Unit). Con frecuencia, las dos se encuentran

combinadas en una sola pieza del equipo, llamada CSU/DSU. La CSU proporciona

la terminación para la señal digital y garantiza la integridad de la conexión mediante

la corrección de errores y la supervisión de la línea. La DSU convierte las tramas de

la línea Portadora T en tramas que la LAN puede interpretar y viceversa.

53

Figura 2.5.3 Diagrama de la terminología de la Capa física WAN

2.5.1. Redes Metro Ethernet

Metro Ethernet es una tecnología de red que está avanzando con rapidez y que lleva

Ethernet a las redes públicas mantenidas por empresas de telecomunicaciones. Utiliza

switchs Ethernet que leen la información IP y permiten a los proveedores de servicios

ofrecer a las empresas servicios convergentes de voz, datos y video, por ejemplo, telefonía

IP, “streaming video”, generación de imágenes y almacenamiento de datos. Al extender

Ethernet al área metropolitana, las empresas pueden proporcionar a sus oficinas remotas un

acceso confiable a las aplicaciones y los datos de la LAN de la sede principal corporativa.

Los beneficios de Metro Ethernet incluyen los siguientes:

54

• Reducción de gastos y administración: Metro Ethernet proporciona una red

conmutada de capa 2 de ancho de banda elevado que puede administrar datos, voz y

video en la misma infraestructura. Esta característica aumenta el ancho de banda y

elimina conversiones costosas a ATM y Frame Relay. La tecnología permite a las

empresas conectar una gran cantidad de sitios de un área metropolitana entre sí y a

Internet de manera económica.

• Integración sencilla con redes existentes: Metro Ethernet se conecta fácilmente con

las LAN de Ethernet existentes, lo que reduce los costos y el tiempo de instalación.

• Mayor productividad empresarial: Metro Ethernet permite a las empresas

aprovechar aplicaciones IP que mejoran la productividad y que son difíciles de

implementar en redes ATM o Frame Relay, como comunicaciones IP por host,

VoIP (VoIP, Voice over Internet Protocol), “streaming video” y “ broadcast video”.

55

Figura 2.5.1.1 Ejemplo de una red Metro Ethernet

2.6. Última milla

El trayecto final de las redes de telecomunicación, el tramo que une el domicilio de cada

subscriptor con el resto de la red, se denomina red de acceso (o en ocasiones, debido a los

términos creados para la red telefónica conmutada se le llama bucle local, o simplemente

bucle).

A la hora de estudiar las diferentes redes de acceso, se pueden clasificar en tres grupos:

• Las redes de acceso vía cobre: Durante años se ha especulado sobre las limitaciones

de las redes telefónicas y, en particular, si se podría superar la tasa de transmisión

56

de 14,4 kbps primero, y la de 28,8 kbps después, utilizando pares de cobre. La

tecnología RDSI (RDSI, Red Digital de Servicios Integrados) dio un importante

paso adelante al proporcionar 192 kbps en su acceso básico. En los siguientes años

se vio cómo los nuevos módems DSL (DSL, Digital Subscriber Line,) se

aproximaron a velocidades de 10 Mbps. Y es que potenciales alternativas al bucle

de abonado como las redes de cable o los sistemas inalámbricos de tercera

generación, pasan por la instalación de nuevos medios de transmisión de fibra en el

primer caso y de notables infraestructuras de antenas y estaciones base en el

segundo, ambas alternativas muy costosas y nunca exentas de dificultades. Dos

acontecimientos importantes han impulsado a las tradicionales compañías

operadoras telefónicas a investigar una tecnología que permitiera el acceso al

servicio de banda ancha sobre sus tradicionales pares trenzados de cobre: las nuevas

aplicaciones multimedia y el acceso rápido a contenidos de Internet.

• Las redes de acceso vía ondas de radio: Los sistemas vía ondas de radio presentan

una alternativa clara a las redes de cable. La ventaja clara de este tipo de sistemas es

la reducción de los costes de infraestructura, además del pequeño margen de tiempo

necesario para su funcionamiento, puesto que en el momento en que se dispone de

la antena, se llega inmediatamente a miles de usuarios. Los sistemas que se

presentan y desarrollan en la actualidad para el acceso a los servicios de banda

ancha son, fundamentalmente el WLL(WLL, Wireless Local Loop), MMDS

57

(MMDS, Multichannel Multipoint Distribution System) y el LMDS (LMDS, Local

Multipoint Distribution System).

• Las redes de acceso vía fibra óptica: La introducción de la fibra óptica en el nodo de

acceso va a permitir el disponer de un medio de transmisión de gran ancho de banda

para el soporte de servicios de banda ancha, tanto actuales como futuros.

No es fácil establecer de manera unívoca el punto que determina exactamente dónde

comienza la red de acceso. Depende de la, o las tecnologías involucradas y del diseño

exacto de la red. En general, la red de acceso acabaría en el lugar en que el tráfico de los

subscriptores individuales se trata, se agrega o se discrimina para ser encaminado mediante

la red de transporte a su destino.

La última milla es definida en las telecomunicaciones como el tramo final de una línea de

comunicación, ya sea telefónica o un cable óptico, que llega al usuario final y está

comprendida dentro de la red de acceso.

Antes de la desregulación en América del Norte y en otros países, las empresas telefónicas

eran dueñas del bucle local, incluidos el cableado y el equipo en las instalaciones de los

clientes. La desregulación forzó a las empresas telefónicas a individualizar su

infraestructura de bucle local para permitir que otros proveedores proporcionen el equipo y

los servicios. Esto creó la necesidad de delinear qué parte de la red pertenecía a la empresa

telefónica y qué parte pertenecía al cliente. Este punto de la delineación es el punto de

demarcación o “demarc”. El punto de demarcación marca el punto en donde su red se

interconecta con la red que pertenece a otra organización. En la terminología telefónica,

58

ésta es la interfaz entre el equipo terminal del abonado (CPE) y el equipo del proveedor de

servicios de red. El punto de demarcación es el lugar de la red donde finaliza la

responsabilidad del proveedor de servicios.

El ejemplo de la figura 2.6.1 se representa una situación de una red digital de servicios

integrados. En los Estados Unidos, un proveedor de servicios provee bucles locales a las

instalaciones del cliente y el cliente provee el equipo activo, como la unidad de servicio del

canal o la unidad de servicio de datos (CSU/DSU) donde termina el bucle local. Esta

terminación a menudo se produce en un armario de telecomunicaciones y el cliente es

responsable de mantener, reemplazar y reparar el equipo. En otros países, el proveedor de

servicios provee y administra la unidad de terminación de la red (NTU, Network

Terminating Unit). Esto permite que el proveedor de servicios administre el bucle local y

resuelva de forma activa sus problemas cuando el punto de demarcación ocurre después de

la NTU. El cliente conecta un dispositivo CPE, como por ejemplo un router o un

dispositivo de acceso de Frame relay, a la NTU.

59

Figura 2.6.1 Punto de demarcación en Estados Unidos e Internacional

2.6.1. Media converter

Un “media converter” es un dispositivo que extiende los servicios de redes WAN

convirtiendo interfaces eléctricas como Ethernet a un formato óptico y viceversa para una

entrega de datos de manera económica y de alta calidad a través de largas distancias. Son

usualmente utilizados para redes Ethernet donde cada tipo de Ethernet tiene diferentes

60

especificaciones para el medio (Capa física), pueden ser utilizados para extender redes

Ethernet por medio del “backbone” de fibra óptica.

61

3. Equipo demarcador de Ethernet 7305

3.1. Descripción del equipo

El equipo demarcador de Ethernet (EDD, Ethernet Demarcation Device) 7305 es un equipo

de interfaz de red (NID, Network Interface Device) de costo efectivo y flexible que puede

operar como NID de transporte o NID de servicios para proveer demarcación de servicios.

Es un equipo diseñado para trabajar en redes Metro Ethernet, por tanto es compatible con

los estándares de etiquetado de tramas IEEE 802.1Q y 802.1ad, por lo que posibilita el uso

de VLANs de servicio (S-VLAN, Service VLAN) y VLANs de cliente (CE-VLA N,

Customer Edge VLAN).

Cuando en 7305 funciona como NID de transporte, este actúa como un “media converter”

administrado remotamente, y es un dispositivo transparente a los servicios, esto quiere

decir que reenvía el tráfico sin apicarle ningún tipo de administración.

Al funcionar como NID de servicios, el 7305 proporciona mapeo de servicios de los

subscritores, es decir, etiquetado de CE-VLAN y además proporciona etiquetado para el

proveedor de servicios, que serian las S-VLAN.

Para aclarar el concepto de NID, se ilustra en la figura 3.1.1 un ejemplo del EDD 7305

actuando como NID de transporte y como NID de servicios.

El EDD 7305 cuenta con dos interfaces ópticas, los cuales soportan enlaces de fibra Gigabit

o Fast Ethernet utilizando “transceivers” SFP (SFP, Small Form Plugable) con el ancho de

62

banda deseado. También cuenta con una interfaz de cobre que soporta tasas de

transferencia de 10, 100 o 1000 Mbps.

Figura 3.1.1 Modos de funcionamiento del EDD 7305

La administración del equipo se puede realizar localmente utilizando un puerto serial

incluido en el EDD 7005 llamado puerto de mantenimiento, a través de una interfaz por

consola. También se puede realizar la administración del EDD 7305 remotamente, basada

63

en IP, accesándolo mediante un software de administración de red SNMP (SNMP, Simple

Network Management Protocol) o mediante Telnet, aunque este documento solo se centra y

explica la administración del equipo vía Telnet (la sección 3.5.4 se explica el acceso al

equipo vía el protocolo Telnet).

3.2. Estructura de los puertos

La parte frontal de Tellabs 7305 provee acceso los puertos de mantenimiento (puerto

serial), UTP (cobre) y SFP (fibra óptica).

Figura 3.2.1 Distribución de puertos del EDD Tellabs 7305

64

3.2.1. Puerto de mantenimiento

El equipo Tellabs 7305 cuenta con un puerto serial de consola tipo RS-232 el cual puede

ser conectado a una computadora para realizarle la configuración inicial. Se debe conectar

el puerto serial DB-9 de la computadora, al Tellabs 7305 utilizando el adaptador mini DIN-

6 a DB-9 incluido con el equipo, pero debido a que la mayoría de las computadoras

actuales ya no cuentan con un puerto serial DB-9 (debido a su antigüedad) es necesario el

uso de un adaptador DB-9 a USB (como el mostrado en la figura 3.2.1.3) para poder

accesar al equipo.

Figura 3.2.1.1 Adaptador mini DIN-6 a DB-9

Figura 3.2.1.2 Puerto serial DB-9 de una computadora

65

Figura 3.2.1.3 Adaptador DB-9 a USB

3.2.2. Puertos UTP y SFP

Los puertos Ethernet soportan protocolos 10BASE-T, 100BASE-TX y 1000BASE-T,

mientras que las interfaces SFP soportan transcievers de fibra óptica SPF SERDES

100BASE-FX o 1000BASE-X y transcievers de cobre Tellabs SGMII 10/100/1000BASE-

T.

En la tabla 3.2.2.1 se muestra una lista de los transcievers SFP aprobados por Tellabs para

el uso en el equipo.

Número de parte Descripción

81.S1GBER450010 GBE, Eléctrico, RJ-45 81.S1GBESX1851M GBE/FC/FICON, SR/SX, 850 MM 81.S1GBELX1131S GBE/FC/FICON, LX, 1310 SM 81.S1GBEZX1151S GBE/FC/FICON, ZX, 1550 SM 81.S125M000132M 100BASE-FX (125Mbps) - 2km, 1310 MM 81.S125M000132S 100BASE-FX (125Mbps) - 10km, 1310 SM 81.S125MBX1133S 100BASE-BX, 1310Tx/1550Rx, SM 81.S125MBX1153S 100BASE-BX, 1550Tx/1310Rx, SM 81.S1GBEBX1133S 1000BASE-BX, 1310Tx/1490Rx, SM 81.S1GBEBX1153S 1000BASE-BX, 1490Tx/1310Rx, SM

Tabla 3.2.2.1 SFPs aprobados por Tellabs para el uso en equipos 7305

66

3.3. Instalación eléctrica del equipo

Los EDD 7305 generalmente son instalados en puntos de demarcación como equipos NID

de servicios. En la telefonía móvil los puntos de demarcación son conocidos como

estaciones base de telefonía móvil (BTS, Base Transceiver Station). A continuación se

presenta una guía general para realizar la instalación de un EDD Tellabs 7305 en una BTS.

3.3.1. Descripción de los materiales

• EDD 7305 Tellabs: Se configura según datos las especificaciones del proveedor de

servicios.

Figura 3.3.1.1 Tellabs 7305

• Convertidor DC/DC: El Tellabs 7305 opera con una tensión eléctrica de 12VDC.

Debido a las unidades de distribución de potencia (PDU, Power Distribution Unit)

de las BTS generalmente proporcionan una interfaz con -48VDC, es necesario

utilizar un convertidor DC/DC de -48VDC a 12VDC, para proveer de la tensión

eléctrica adecuada al equipo.

67

Figura 3.3.1.2 Convertidor DC/DC

• Cable de alimentación eléctrica: Es el cable de alimentación provisto con el equipo.

El cable cuenta con dos hilos, se identifica al hilo con polaridad positiva por su

textura ranurada, mientras que el hilo con polaridad negativa se identifica por su

textura liza. Un extremo del cable se conecta al equipo 7305 mientras que el otro

extremo se conecta la interfaz del dispositivo convertidor DC/DC marcada como

“OUTPUT” (ver figura 3.3.1.2) mediante terminales eléctricas, respetando la

polaridad anteriormente descrita.

Figura 3.3.1.3 Cable de alimentación eléctrica

68

• Terminales para cable eléctrico #14: Se colocarán en los extremos de los cables

eléctricos.

Figura 3.3.1.4 Terminales eléctricas

• Cable eléctrico 2x14 color blanco-negro: Se conecta un extremo a la interfaz de -48

VDC de la BTS y el otro se conecta a la interfaz del convertidor DC/DC marcada

como “INPUT”.

Figura 3.3.1.5 Cable eléctrico 2x14

• Cable eléctrico #14 color verde: Se utiliza para aterrizar eléctricamente los

dispositivos (Tellabs 7305 y convertidor DC/DC).

69

Figura 3.3.1.4 Cable eléctrico #14

• Velcro: Se utiliza para atar o sostener las fibras ópticas, ya sea restante, en su

recorrido hacia el panel de distribución óptica (ODF, Optical Distribution Frame), o

dentro de la BTS, ya que el velcro no genera tensión mecánica sobre la fibra y por

tanto no atenúa su señal. Además el uso de velcro le da un acabado estético y

ordenado a la instalación.

Figura 3.3.1.5 Velcro

• Cinchos de plástico de 4 y 8 pulgadas: Cumpliendo una función similar a la del

velcro, estas se utilizan para atar y sostener el cableado eléctrico dentro de la BTS.

70

Figura 3.3.1.6 Cinchos de plástico

• Bandeja de 45cm de largo x 25cm de ancho x por 5cm de alto: Se coloca dentro de

la BTS, y sobre esta se colocan los equipos (Tellabs 7305, convertidor DC/DC).

Figura 3.3.1.7 Bandeja

• Etiquetas: Se coloca en lugar visible para identificar cada cable o fibra colocado en

la instalación. En el frente de la misma se coloca el nombre del equipo origen y el

puerto o interfaz origen. En el reverso de la etiqueta se coloca el nombre del equipo

destino junto con el puerto o interfaz destino.

71

Figura 3.3.1.8 Ejemplo de una etiqueta

• Tornillos para bandeja con tuerca: Se utilizan para fijar la bandeja en la unidad

provista en el interior de la BTS.

Figura 3.3.1.9 Tornillo para bandeja con tuerca

• Transceiver SFP: Se colocan en los puertos SFP de Tellabs 7305. Sirven como

interfaz física para conectar la fibra óptica y su función es la transformar señales

ópticas en eléctricas y viceversa para ser utilizadas por el EDD 7305.

72

Figura 3.3.1.10 Transceiver SFP

• Patch cord de cobre de par trenzado no blindado (UTP, Unshielded Twisted Pair):

Es el medio físico entre el Tellabs 7305 y el equipo de cliente.

Figura 3.3.1.11 Patch cord UTP

• Patch cord de fibra óptica: Es el medio entre el bucle local (que en este caso es el

ODF) y el EDD Tellabs 7305.

73

Figura 3.3.1.12 Patch cord de fibra óptica

3.3.2. Procedimiento de instalación

• Colocar la bandeja en la unidad de rack definida por el proveedor de servicios en el

interior de la BTS.

• Cortar un segmento de aproximadamente 70cm de cable 2x14, en cada una de sus

extremos colocar terminales abiertas.

• Cortar dos segmentos de aproximadamente 70cm de cable 14 verde, en cada una de

sus puntas colocar terminales abiertas.

• Colocar gazas plásticas para trenzar y sostener el cable 2x14 con el cable #14 verde.

• Colocar uno de los extremos de cada segmento de cable #14 verde en el apartado de

tierra de la BTS, como se muestra en la figura 3.3.2.1.

74

Figura 3.3.2.1 Conexión a tierra de la BTS

• Conectar los otros dos extremos restantes de los segmentos de cable verde #14. El

extremo de un cable va la terminal de tierra en el Tellabs 7305 y el extremo del otro

cable se conecta a la terminal de tierra del convertidor DC/DC. Obsérvese en la

figura 3.3.2.2 como quedan los cables verdes #14 conectados a las terminales de

tierra de los equipos.

Figura 3.3.2.2 Conexión a tierra del convertidor DC/DC y el EDD 7305

75

• Conectar las puntas de uno de los extremos del cable 2x14 en la interfaz eléctrica de

la PDU (“breaker” o “fuse”) que se encuentra en la BTS. Obsérvese la figura

3.3.2.3.

Figura 3.3.2.3 Conexión eléctrica al PDU de la BTS

• Conectar el otro extremo del cable 2x14 en la interfaz marcada como “INPUT” del

convertidor DC/DC. Observar la figura 3.3.2.4.

• Conectar el extremo con terminales del cable de alimentación eléctrica de Tellabs

7305 en la interfaz marcada como “OUTPUT” del convertidor DC/DC. El otro

extremo se conectará a la interfaz de alimentación eléctrica del 7305. Observar la

figura 3.3.2.5.

• Colocar el equipo sobre la bandeja.

76

Figura 3.3.2.4 Convertidor DC/DC

Figura 3.3.2.5 Conexiones eléctricas de los equipos

• Insertar los transceivers SFP en las ranuras de los puertos SFP del equipo 7305.

• Conectar los patch cords de fibra óptica, los extremos tipo SC van al ODF y los

extremos tipo LC van hacia los transceiver SFP en el equipo 7305.

• Enrrollar el exceso de fibra óptica, de tal manera que el rollo no quede muy cerrado

o pronunciado para evitar atenuaciones en la señal óptica a través la fibra. El rollo

de fibra se ata con velcro, sin aplicar mucha presión sobre la misma. Observar la

figura 3.3.2.6.

77

• Colocar el patch cord UTP, uno de los extremos va al puerto UTP del 7305, y el

otro hacia el equipo del cliente. Al igual que con la fibra óptica, el exceso de cable

UTP se enrrolla y se ata con velcro o cinchos metálicos. Ver la figura 3.3.2.7.

Figura 3.3.2.6 Colocación de los patch cords

Figura 3.3.2.7 Resultado final de la instalación

• Etiquetar cada cable y fibra óptica.

78

3.4. Comisionamiento del equipo

Para configurar el Tellabs 7305, conecte la interfaz mini DIN-6 del EDD a la interfaz serial

DB-9 de la computadora, utilizando los adaptadores necesarios como se mencionó en el en

la sección 3.2.1. Es necesario que la computadora que se vaya a utilizar para configurar el

equipo tenga instalado un software de emulación de terminal como HyperTerminal (el cual

puede ser descargado de http://hyper-terminal-private-edition.archivospc.com/). El

procedimiento de configuración expuesto en el presente documento está basado en el uso

del software HiperTerminal Private Edition.

Inicie el software HipertTerminal, se le presentará una ventana como la mostrada en la

figura 3.4.1, ingrese cualquier nombre para la conexión serial (en este caso se utilizó el

nombre Configuracion01) y presione el botón ‘OK’

Figura 3.4.1 Ventana de inicio de la Hiper Terminal }

79

En la siguiente ventana se debe escoger el puerto virtual ‘COM’ al cual está conectado el

equipo, generalmente debe selecciona el puerto ‘COM’ con el valor más alto (en este caso

se escogió el puerto virtual ‘COM13’) y se presiona el botón ‘OK’. Si la conexión falla, se

debe repetir el paso anterior eligiendo otro valor de puerto ’COM’ hasta que se conecte

exitosamente.

Figura 3.4.2 Configuración del puerto virtual en la Hiper Terminal

Luego, en la siguiente ventana se ingresan los parámetros para la conexión, se deben

introducir los valores mostrados en la figura 3.4.3. Se presiona el botón ‘Aceptar’ y se hace

el ingreso al equipo.

80

Figura 3.4.3 Configuración de la conexión en la Hiper Terminal

La ventana de ingreso al equipo se muestra en la figura 3.4.4, en esta ventana se digita la

contraseña de ingreso y se presiona la tecla ‘ENTER’. La contraseña que el equipo trae por

defecto es ‘CRE4DK’. Una vez ingresada la contraseña, se tiene acceso al menú principal

del equipo, el cual se muestra en la figura 3.4.5.

Figura 3.4.4 Ingreso de la contraseña

81

Figura 3.4.5 Menú principal

El menú principal provee la capacidad de realizar cambios al equipo. Para seleccionar

alguna opción en el menú, digite el número correspondiente a dicha opción seguido de la

tecla ‘ENTER’. Cuando algún cambio es realizado en el equipo, aparecerá el símbolo ‘+’ al

lado del número, indicando que la opción correspondiente a sido modificada, y para que los

cambios realizados se apliquen y sean permanentes es necesario seleccionar la opción ‘Save

Settings’.

Cuando se ha ingresado a algún menú y se quiere regresar al menú anterior, se debe

presionar la tecla ‘Esc’ o la tecla ‘X’, además se puede presionar la tecla ‘H’ para mostrar

la información de ayuda.

Si se desea restaurar el equipo a sus valores de fábrica, seleccione la opción 6 (‘Restore to

Factory Defaults’) del menú principal, luego presione la tecla ‘Y’ para confirmar o la tecla

‘N’ para cancelar, seguido de la tecla ‘ENTER’.

82

3.4.1. Pantalla de Control y Configuración IP

Para configurarle una dirección IP y los parámetros de control al Tellabs 7305, desde el

menú principal seleccione la opción ‘IP and Control Preferences’ presionando la tecla

‘3’ seguido de la tecla ‘ENTER’. Se mostrará la pantalla de Control y Configuración IP

(IP and Control Preferences screen) como la que se que expone en la figura 3.4.1.1.

Figura 3.4.1.1 Pantalla de Control y Configuración IP

A continuación se explican opciones presentadas en la pantalla de control y configuración

IP:

83

• Mediante las opciones 1, 2 y 3 se le puede asignar al equipo una dirección IP

(opción 1), la máscara de subred (opción 2) y la dirección de “gateway” (opción 3);

simplemente se selecciona la opción deseada, se borra el valor actual con la tecla

‘backspace’, se ingresa el valor deseado y se presiona ‘ENTER’.

• La opción 4 sirve para asignar un EVC (EVC, Ethernet Virtual Conection) de

administración a la IP del equipo. El EVC por defecto en el equipo se llama ‘Mgt’.

El concepto de EVC se explicará en el apartado 3.5.1.

• Actualmente, el equipo Tellabs 7305 soporta la asignación de una única dirección

IP, por lo que las opciones 5, 6, 7 y 8 no deben ser modificadas de sus valores por

defecto.

• Con la opción 9 se le puede asignar un número de “chassis” (“Chassis Number”) al

equipo, que es simplemente un número que identifica al equipo 7305, dicho número

puede estar en el rango de 1 a 19.

• Con la opción 10 se le asigna un nombre de “chassis” (“Chassis Name” ) al equipo,

que al igual que el número de “chassis” identifica al equipo, pero éste puede

contener hasta 32 caracteres hexadecimales (letras o números).

• Las opciones 11 y 12 sirven para activar o desactivar la administración del equipo

mediante Telnet (opción 11) o un servidor FTP (FTP, File Trasnfer Protocol)

(opción 12). Luego en la sección 3.5.4 se explicará cómo realizar la administración

del equipo vía Telnet.

84

• Mediante las opciones 14, 15 y 16 se pueden establecer contraseñas para el ingreso

al equipo vía Telnet (opción 14), mediante un servidor FTP (opción 15) y mediante

el puerto de mantenimiento serial (opción 16).

3.4.2. Interfaz de Línea de Comandos

Como se mencionó anteriormente, el menú principal del equipo provee al usuario la

capacidad de realizarle el comisionamiento al mismo. Pero cuando se trata de realizar

configuraciones específicas (más complejas), es necesario efectuarlas a través de la Interfaz

de Línea de Comandos (CLI, Command Line Interface). Como su nombre lo indica, la CLI

es una interfaz basada en consola, donde se ingresan comandos para configurar el equipo, y

mediante ésta se tiene acceso a la total funcionalidad del equipo.

Para accesar a la CLI, primero se escoge la opción 1 (‘Chassis and Module Management’)

desde el menú principal, lo cual lo ingresará a la pantalla mostrada en la figura 3.4.2.1. Una

vez situado en dicha pantalla, se presiona la tecla ‘1’ seguido de la tecla ‘ENTER’, para

accesar a pantalla mostrada en la figura 3.4.2.2. En esta pantalla se presiona la tecla ‘L’

seguido de la tecla ‘ENTER’ y finalmente se ingresa a la CLI, como se muestra en la

figura 3.4.2.3.

La leyenda ‘TL>’ mostrada al lado izquierdo de cala línea indica que ya se encuentra en la

CLI, y que se pueden comenzar a introducir los comandos para configurar el equipo.

85

Figura 3.4.2.1 Pantalla de chasis y módulo

Figura 3.4.2.2 Pantalla de módulo

86

Figura 3.4.2.3 Interfaz de línea de comandos (CLI)

Para ver un listado de todos los comandos disponibles, y una breve descripción de estos, se

ingresa el comando ‘?’ en la CLI, tal y como se observa en la figura 3.4.2.4. Además, para

obtener la información más detallada de un comando en específico, se puede digitar ‘-h’

precediendo al comando deseado, como se muestra en el ejemplo de la figura 3.4.2.5. Si se

desea guardar la configuración actual, se debe utilizar el comando ‘save’. Las

configuraciones que se ingresan a través de la CLI toman efecto inmediatamente, pero no

se hacen permanentes a menos que se aplique el comando ‘save’.

87

Figura 3.4.2.4 Uso del comando ‘?’ en la CLI

Figura 3.4.2.5 Uso del sufijo ‘-h’

88

3.5. Configuración del equipo

A continuación se desarrollan y ejemplifican los conceptos que el usuario deberá

comprender para poder realizar una configuración básica al equipo Tellabs 7305.

3.5.1. Conexión Virtual Ethernet (EVC)

En los equipos Tellabs 7305, para que una interfaz (puerto) pueda transmitir y recibir

tráfico desde y hacia otra interfaz, es necesario que ambas interfaces estén ligadas mediante

lo que se conoce como una Conexión Virtual Ethernet (EVC, Ethernet Virtual Conection).

Un EVC es una instancia o servicio, que conecta internamente las interfaces físicas del

equipo. Esto quiere decir que si no se crea alguna EVC en el equipo, éste no permitirá que

el tráfico ingrese o salga.

En la figura 3.5.1.1 se puede apreciar la configuración interna de los puertos del EDD 7305,

donde las líneas punteadas representan posibles EVC, así por ejemplo si se crea una EVC

que conecte el puerto 1 (P1) con el puerto 3 (P3), dichos puertos estarán habilitados para

intercambiar tráfico entre ellos. Una EVC puede incluir a todos los puertos del EDD 7305.

Siempre en la figura 3.5.1.1, se puede observar un puerto que no se había mencionado hasta

el momento, se trata del puerto Mgt y no se debe confundir con el puerto serial de

mantenimiento. El puerto Mgt es una interfaz virtual que se utiliza para poder administrar y

gestionar el equipo 7305 desde algún otro puerto físico (P1, P2 o P3).

89

Figura 3.5.1.1 Estructura interna de los puertos de EDD 7305

El requisito es que el, o los puertos físicos que se deseen utilizar para administrar el equipo,

estén conectados al puerto Mgt a través de una EVC. Así por ejemplo, si se crea una EVC

que ligue el puerto 3 con el puerto virtual Mgt, se podrá administrar el equipo a través del

puerto 3.

La creación de una EVC, conlleva a la creación de un VLAN de servicio (S-VLAN), esto

quiere decir que cada vez que se crea un EVC, a dicha EVC hay que asignarle un S-VLAN,

por tanto todo el tráfico que circule por la EVC llevara la etiqueta de S-VLAN (S-Tag) de

la S-VLAN que se asignó al EVC. Para aclarar lo anterior, hágase referencia al ejemplo de

la figura 3.5.1.2. En este ejemplo se han conecta los puertos 1 y 3 a través de una EVC que

se ha creado y nombrado EVC01. Como se puede observar, el tráfico puede trasegar por los

puertos 1 y 3 gracias a la creación de la EVC. A la EVC se le ha asignado la S-VLAN 100,

por tanto todo el tráfico que circule por EVC01 viajará etiquetado con la S-Tag 100.

90

La creación de las EVC se realiza a través de la CLI, utilizando el comando ‘evc’. En la

figura 3.5.1.3 se muestra un ejemplo de la creación de una EVC que corresponde al

diagrama del ejemplo de la figura 3.5.1.2. A continuación se explica la simbología utilizada

junto con el comando ‘evc’.

-a: Sirve para agregar algún servicio o capacidad, en este caso el servicio sería el EVC.

-e: Sirve para referenciar o nombrar una EVC, en el ejemplo se nombra la nueva EVC

como EVC01.

-p: Sirve para agregar puertos, en el ejemplo se agregan los puertos 1 y 3.

-v: Se utiliza para asignar una S-VLAN a una EVC, en el ejemplo se le asignó la S-VLAN

100 a la EVC01.

-s: Sirve para mostrar algún servicio o capacidad.

-d: Sirve para eliminar algún servicio o capacidad.

91

Figura 3.5.1.2 Ejemplo del manejo de las EVC en los equipos EDD 7305

Figura 3.5.1.3

Para obtener un listado de las EVCs que se han creado en el equipo, se debe utilizar el

sufijo ‘-s’, tal y como se muestra en la figura 3.5.1.4.

Figura 3.5.1.4

92

Para habilitar el uso de todos las EVC, se utiliza el comando mostrado en la figura 3.5.1.5.

Figura 3.5.1.5

Para deshabilitar el uso de todos las EVC, se utiliza el comando mostrado en la figura

3.5.1.6.

Figura 3.5.1.6.

Para deshabilitar el uso de una EVC en específico, se utiliza el comando mostrado en la

figura 3.5.1.7.

Figura 3.5.1.7

Para habilitar el uso de una EVC en específico, se utiliza el comando mostrado en la figura

3.5.1.8.

93

Figura 3.5.1.8

Como se recordará del apartado 3.4.1, en la pantalla de ‘Control y Configuración IP’ se

escoge un EVC para operar como EVC de administración. El requisito para que una EVC

actúe como una EVC de administración es que dicha EVC conecte algún puerto físico (el

puerto desde donde se quiere realizar la administración) con el puerto virtual Mgt.

Por defecto el Tellabs 7305 tiene dos EVC configuradas, la EVC ‘mgt’ y la ‘default’. La

EVC ‘mgt’ conecta a todos los puertos (incluido el puerto virtual Mgt), está ligada a la S-

VLAN 4094 y se utiliza como EVC de administración por defecto. La EVC ‘default’

conecta los puertos 1, 2 y 3, y está ligada con la S-VLAN 1.

3.5.2. Interfaces

El comando ‘interface’ provee la capacidad de especificar el tipo de interfaz que pertenece

a una EVC. La interfaces se pueden configurar como una interfaz de usuario de red (UNI,

User to Network Interface), o una interfaz de red a red (NNI, Network to Network

Interface).

94

Una interfaz UNI, es aquella interfaz que va conectada al equipo final del cliente (como un

router o switch), en otras palabras, la interfaz UNI sería el punto de demarcación, donde

termina la responsabilidad del proveedor de servicios y comienza la responsabilidad del

cliente. En los equipos Tellabs 7305, cuando se declara una interfaz como tipo UNI, a dicha

interfaz se le debe asignar un rango o grupo de VLAN de cliente (CE-VLAN) que va

admitir, y estas CE-VLAN serán encapsuladas en la S-VLAN a la cual pertenece la

interfaz. Para ilustrar el concepto UNI, obsérvese el ejemplo de la figura 3.5.2.1 En este

ejemplo, en el equipo EDD 7305 se ha configurado el puerto 1 como interfaz UNI, y se le

ha especificado que solo admita las CE-VLAN 10, 11 y 12 en dicho puerto. Además, el

puerto 1 pertenece a una EVC llamada ‘EVC01’, la cual conecta el puerto 1 con el puerto 3

y se le ha asignado la S-VLAN 100.

El puerto 1 del EDD 7305 de la figura 3.5.2.1 solo admitirá las VLAN de cliente con las

etiquetas (C-Tag) 10, 11, ó 12, cualquier trama que intente ingresar con una C-Tag

diferente a las mencionadas, será descartada por el puerto. Las tramas del cliente serán

encapsuladas en la S-VLAN 100 (o sea, etiquetadas con la S-Tag 100), y pasarán por el

‘EVC01’ para finalmente ser enviadas a la nube (red Metro Ethernet en este caso) a través

del puerto 3.

95

Figura 3.5.2.1 Manejo de las C-VLAN y S-VLAN en los equipos EDD 7305

El otro tipo de interfaz que se puede configurar en los equipos Tellabs 7305 es la interfaz

NNI. Un interfaz NNI es una interfaz que provee funciones de señalización y

mantenimiento entre dos redes. Este tipo de interfaz se coloca entre los equipos de la red

del proveedor de servicios, y se puede hacer una analogía entre los enlaces NNI (conexión

entre dos interfaces NNI) y los enlaces troncales en un esquema de VLAN. Una interfaz

96

NNI permite el tráfico de los datos de los distintas EVC a los que pertenece, por tanto en un

enlace NNI trasiegan tramas con diferentes S-Tag , de ahí la analogía con un enlace troncal

donde trasiegan datos de distintas VLAN. Para ilustrar el concepto de NNI, obsérvese el

ejemplo de la figura 3.5.2.2. En este ejemplo se tienen dos clientes: el cliente A y el cliente

B. El cliente A está conectado al puerto 1 del EDD 7305 mientras que el cliente B se

encuentra conectado al puerto 2. Ambos puertos se encuentran configurados como UNI, el

puerto 1 se encuentra conectado al puerto 3 mediante la EVC llamada ‘EVC01’ a la cual se

le ha asignado la S-VLAN 100, mientras que el puerto 2 se conecta al puerto 3 por medio

de la EVC llamada ‘EVC02’ que se ha asignado la S-VLAN 200.El puerto 1 solo admite la

CE-VLAN 10 mientras que el puerto 2 solo admite la CE-VLAN 20. La CE-VLAN del

cliente A tiene la etiqueta 10 (o sea, es la CE-VLAN 10), y debido a que el cliente A se

encuentra conectado al puerto 1 del 7305, las tramas de esta CE-VLAN son encapsuladas

en la S-VLAN 100. Las tramas del cliente B están etiquetadas por medio de la CE-VLAN

20, y como el cliente B se encuentra conectado al puerto 2 del 7305 estas son encapsuladas

en la S-VLAN 200. La CE-VLAN de los dos clientes, encapsuladas en sus

correspondientes S-VLAN atraviesan sus correspondientes EVCs, y son enviadas a la red

Metro Ethernet del proveedor de servicios a través del puerto 3, debido a que dicho puerto

está configurado como interfaz NNI.

97

Figura 3.5.2.2 Manejo de las C-VLAN y S-VLAN en los equipos EDD 7305

Ahora que ya se han desarrollado los conceptos de NNI y UNI, se procederá a explicar

cómo realizar las configuraciones para las interfaces en un equipo 7305. La configuración

de las interfaces, al igual que las EVC se realiza a través de la CLI.

Una vez accesada la CLI, se puede digitar el comando ‘interface’ seguido del sufijo ‘-h’

para mostrar la lista de opciones disponibles, tal y como se muestra en la figura 3.5.2.3.

98

Figura 3.5.2.3

De la sección 3.5.1, se sabe que cuando se crea una EVC, se debe especificar cuales puertos

pertenecen a dicha EVC. Tómese como referencia de nuevo al ejemplo de la figura 3.5.1.3,

en el cual se crea la EVC ‘EVC01’, la cual conecta los puertos 1 y 3, y además se le ha

asociado con la S-VLAN 100. Lo siguiente será establecer la forma en la cual va a operar

cada uno de puertos de la ‘EVCO1’. Supóngase que se desea que el puerto 3 opere como

NNI, esto se puede efectuar mediante el uso del comando ‘interface’ como se ilustra en la

figura 3.5.2.4.

99

Figura 3.5.2.4

Observe que este ejemplo se utiliza un nuevo sufijo, ‘-t’, el cual sirve para escoger el tipo

de interfaz en el que trabajará un puerto.

Ahora supóngase que se pretende configurar el puerto 1 como interfaz UNI, y que admita

las CE-VLAN 10, 11 y 12. La figura 3.5.2.5 muestra el comando que se debe utilizar.

Figura 3.5.2.5

Preste atención al segmento al final del comando ‘interface’ (‘-e EVC01:10..12’). En dicho

segmento es donde se especifican las CE-VLAN que serán aceptadas en el puerto, junto

con la EVC que se utilizará para encapsular dichas CE-VLAN en una S-VLAN (recuerde

que el puerto debe pertenecer a la EVC). En este caso se encapsularán las CE-VLAN 10, 11

y 12 en la S-VLAN 100, ya que la S-VLAN está ligada a la EVC ‘EVC01’. Existen varias

maneras de especificar las CE-VLAN que serán admitidas por un puerto, las cuales se

muestran junto a una breve descripción en la tabla 3.5.2.1.

100

Modo Descripción

:10..40 [Rango]El puerto admite un rango de CE-VLAN, en este caso admite desde la 10 a la 40.

:all [Todas]El puerto admite todas las CE-VLAN (desde la 1 a la 4095)

:rest [El resto]El puerto admite las CE-VLAN que no han sido admitidas por los otros puertos.

:* [No etiquetado] El puerto admite tráfico no etiquetado.

Tabla 3.5.2.1 Modos para especificar las CE-VLAN admitidas por un puerto

Como se observa en la figura 3.5.2.1, un puerto también puede admitir tráfico no

etiquetado. El tráfico no etiquetado es aquel que no pertenece a ninguna CE-VLAN, o sea

son tramas Ethernet que no llevan etiqueta. El Tellabs 7305 toma el tráfico no etiquetado y

le coloca la etiqueta 0 para identificarlo como “no etiquetado”. El símbolo ‘*’ puede ser

combinado con los demás modos para aceptar tráfico no etiquetado y etiquetado (:10..40*,

:all*, :rest*).A continuación se presentan algunos ejemplos:

En el ejemplo de la figura 3.5.2.6, el puerto 3 se configura para aceptar tráfico no

etiquetado (CE-VLAN 0).

Figura 3.5.2.6

101

En el ejemplo de la figura 3.5.2.7, el puerto 3 se configura para aceptar tráfico de la CE-

VLAN 30.

Figura 3.5.2.7

En el ejemplo de la figura 3.5.2.8, el puerto 3 se configura para aceptar tráfico tanto de la

CE-VLAN 30 como tráfico no etiquetado.

Figura 3.5.2.8

Para mostrar la configuración de las interfaces, utilice el comando ‘interface’ junto con el

sufijo ‘-s’, como se muestra en la figura 3.5.2.9.

Figura 3.5.2.9

102

Si se desea eliminar un puerto especifico de una de EVC, utilice el comando mostrado en la

figura 3.5.2.10. En este ejemplo se borra el puerto 3 de la EVC ‘EVC01’.

Figura 3.5.2.10

3.5.3. Ethertype

El comando ‘ethertype’ provee la capacidad de de configurar el protocolo que se utilizará

para encapsular una trama etiquetada. Como se recordará de la sección 2.4.4.1, Ethertype es

un campo en el encabezado de la trama Ethernet que identifica que tipo de trama se está

utilizando. Por lo general, las interfaces tipo UNI utilizan el estándar IEEE 802.1q (el cual

se especifica con un valor 8100 hexadecimal), ya que dichas interfaces se conectan al

equipo del cliente y por tanto reciben las CE-VLAN. Las interfaces NNI utilizan el estándar

IEEE 802.1ad (definido por un valor 88a8 hexadecimal), debido a que conectan los equipos

del proveedor de servicios los cuales utilizan las S-VLAN. Para configurar el tipo de trama

que con que va a operar cada tipo de interfaz, se utilizan los comandos mostrados en las

figuras 3.5.3.1 y 3.5.3.2.

103

Figura 3.5.3.1

Mediante el comando mostrado en la figura 3.5.3.1 se especifica que las interfaces tipo NNI

utilicen el estándar 802.1ad (Q-in-Q).

Figura 3.5.3.1

La figura 3.5.3.1 muestra el comando que se debe utilizar para definir que la interfaces tipo

UNI utilicen el estándar 802.1q.

3.5.4. Acceso al equipo vía Telnet

Telnet (TELecommunication NETwork) es un protocolo de red (Capa 3 del modelo OSI)

que permite acceder remotamente mediante una red IP, a equipos que pertenezcan a dicha

red, para poder administrarlos y manejarlos como si se estuviese sentado frente al equipo.

Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que

se acceda debe tener un “software” especial que reciba y gestione las conexiones, dicho

“software” se conoce como cliente Telnet. El puerto de capa 4 que se utiliza generalmente

para la comunicación Telnet es el puerto 23.

104

Como se observa en la figura 3.5.4.1, por medio de la computadora se puede accesar

remotamente a cualquier equipo 7305 por medio del protocolo Telnet. Telnet le permitirá al

usuario administrar los equipos 7305 por un puerto distinto al puerto de mantenimiento (por

ejemplo el puerto UTP).

Tellabs 7305

IP:192.168.0.11

Red: 192.168.0.0/24

Tellabs 7305

IP:192.168.0.12

Tellabs 7305

IP:192.168.0.13

Tellabs 7305

IP:192.168.0.14

Tellabs 7305

IP:192.168.0.15

Computadora

IP:192.168.0.10

Figura 3.5.4.1 Ejemplo de acceso por Telnet

Un requisito para poder implementar la administración vía Telnet es que todos equipos se

encuentren en la misma red IP (incluida la computadora) y que todos los equipos tengan

activado el cliente Telnet. En los equipos Tellabs 7305, el cliente Telnet viene activado por

defecto, para desactivarlo diríjase a la pantalla de ‘control y configuración IP’ desde el

menú principal (opción 3), y selecciones la opción 11 ‘Enable/Disable TELNET’, presione

la tecla ‘Y’ para confirmar o la tecla ‘N’ para cancelar, y finalmente presione ‘ENTER’ (no

olvide guardar los cambios). La administración vía Telnet no funcionará si antes no se ha

105

establecido una contraseña de acceso. Para crear la contraseña, siempre en la pantalla de

‘control y configuración IP’ seleccione la opción 14 ‘TELNET Password’, e ingrese la

nueva contraseña (debe ser ingresada dos veces), luego presione ‘ENTER’.

Como se recordará de la sección 3.4.1, en la pantalla de ‘control y configuración IP’ se

puede asignar un EVC a la IP para administración remota del equipo. Para que se pueda

realizar la administración remota, es necesario que la EVC de administración conecte el

puerto virtual de administración Mgt con los puertos físicos a través de los cuales se quiere

realizar la administración remota. El EVC de administración se puede cambiar

seleccionando la opción 4 en la pantalla de ‘control y configuración IP’; dicho EVC debe

ser creado previamente mediante la CLI, de otro modo el equipo no se permitirá realizar el

cambio.

Para accesar un equipo vía Telnet, primero cambie la dirección IP de la computadora que se

utilizará para realizar la administración, para que dicha computadora pertenezca a la misma

red IP que los equipos 7305. Luego, accese la línea de comandos de la computadora

digitando el comando ‘cmd’ en el menú inicio, tal y como se muestra en la figura 3.5.4.2

106

Figura 3.5.4.2

Una vez en la línea de comandos de la computadora, digite el comando ‘telnet’ seguido de

la dirección IP del equipo que se quiere accesar, como se muestra la figura 3.5.4.3.

Figura 3.5.4.3

107

Se presiona ‘ENTER’ y entonces se tiene acceso al equipo, como se muestra en la figura

3.5.4.4.

Figura 3.5.4.4.

3.5.5. Ejemplo de configuración

Ahora que ya se han desarrollado y comprendido los conceptos necesarios para realizar una

configuración básica al equipo Tellabs 7305, mediante un ejemplo simple de configuración

se reafirmarán los conocimientos adquiridos por el usuario a manera de repaso.

Se pretende configurar una topología como la mostrada en la figura 3.5.5.1.

108

Figura 3.5.5.1 Topología para el ejemplo de configuración

A continuación se presentan y explican las configuraciones que se deben aplicar en cada

equipo:

109

• Configuración del Tellabs 7305 A

Figura 3.5.5.2 Configuración del equipo A

ethertype --nni 88a8

ethertype --uni 8100

evc -d -e mgt

evc -d -e default

evc -a -e EVC01 -p 1,2,3,mgt -v 1000

interface -a -p 1 -t nni

interface -a -p 2 -t uni -e EVC01:all*

interface -a -p 3 -t uni -e EVC01:all*

evc --ena

save

Se establece que las interfaces NNI utilizan el

estándar 802.1ad.

Se establece que las interfaces UNI utilizan el

estándar 802.1Q.

Se elimina la EVC mgt.

Se elimina la EVC default.

Se crea la EVC EVC01 que conecta a todos los

puertos y se le asigna la S-VLAN 1000.

Se define el puerto 1 como tipo NNI.

Se define el puerto 2 como tipo UNI, y que

admita cualquier tráfico.

Se define el puerto 3 como tipo UNI, y que

admita cualquier tráfico.

Se habilita el uso de EVCs.

Se guarda la configuración.

• Configuración del Tellabs 7305 C

110

Figura 3.5.5.3 Configuración del equipo C

ethertype --nni 88a8

ethertype --uni 8100

evc -d -e mgt

evc -d -e default

evc -a -e EVC01 -p 1,2,3,mgt -v 1000

interface -a -p 1 -t nni

interface -a -p 2 -t nni

interface -a -p 3 -t nni

evc --ena

save

Se establece que las interfaces NNI utilizan el

estándar 802.1ad.

Se establece que las interfaces UNI utilizan el

estándar 802.1Q.

Se elimina la EVC mgt.

Se elimina la EVC default.

Se crea la EVC EVC01 que conecta a todos los

puertos y se le asigna la S-VLAN 1000.

Se define el puerto 1 como tipo NNI.

Se define el puerto 2 como tipo NNI.

Se define el puerto 3 como tipo NNI.

Se habilita el uso de EVCs.

Se guarda la configuración.

• Configuración del equipo Tellabs 7305 B

Como el usuario habrá deducido, la configuración del equipo B es idéntica a la del equipo

A.

Una vez realizadas las configuraciones, desde la pantalla de ‘control y configuración IP’ se

procederá establecer la EVC ‘EVC01’ como la EVC de administración, además se le

configurarán las direcciones IP para que los equipos pertenezcan a la red 10.0.0.0/24, y

además se establecerá una contraseña de acceso para Telnet. En la figuras 3.5.5.4, 3.5.5.5 y

3.5.5.6 se muestra como debería quedar la configuración IP de los equipos.

111

Figura 3.5.5.4 Configuración IP del equipo A

Figura 3.5.5.5 Configuración IP del equipo B

112

Figura 3.5.5.6 Configuración IP del equipo C

113

4. Capítulo 4: Conclusiones y Recomendaciones

Como conclusión del presente documento, se mencionarán los aspectos positivos y

negativos que se pudieron extraer de la experiencia que se obtuvo con los equipos EDD

7305 y realizar este manual de comicionamiento, configuración e instalación.

Empezando por las características positivas, se puede mencionar que las dimensiones

físicas del equipo permiten que éste sea fácil de instalar y ubicar, ya que éste es un equipo

bastante pequeño en comparación con equipos similares, lo cual es muy útil en si se va

instalar en una BTS, donde el espacio es muy reducido.

Otra característica positiva del equipo 7305 consta en su robustez en lo que respecta a

protocolos de capa 2 del modelo OSI, ya que tiene implementados protocolos como Rapid

Spanning Tree (RSTP), Calidad de Servicio (QoS) y el protocolo de administración,

operación y mantenimiento para Ethernet IEEE 802.3ah (OAM).

Una particularidad que vale la pena mencionar, es el hecho de que existe una división entre

el comicionamiento y la configuración del equipo, ya que la primera se realiza a través del

menú principal simplemente modificando opciones y siguiendo los submenúes, mientras

que la segunda se realiza a través de la línea de comandos, lo cual es bueno de debido a que

generalmente los equipos que son configurables a través de línea de comandos soportan

configuraciones más complejas y personalizables.

114

Por último, es importante indicar que el EDD 7305 admite administración remota a través

de los protocolos Telnet y el Protocolo Simple de Administración de Red (SNMP), además

de que se pueden guardar y cargar configuraciones del equipo a través de servidores FTP.

Entre los aspectos negativos se puede mencionar que la interfaz de línea de comandos es

algo tosca y tediosa debido a que no admite facilidades de uso como autocompletar el

comando, además de que el historial de comandos es muy pequeño (un máximo de 8

comandos) y si se desea corregir el comando que se está ingresando no se puede utilizar la

tecla de fecha izquierda del teclado para dirigirse al error y corregirlo, sino que se debe

borrar el comando hasta llegar al error y luego corregirlo.

115

BIBLIOGRAFÍA

Libros:

1. Lewis,W. “Network Fundamentals” , 1 edición, Pearson Educación S.A, 2009.

2. Lewis,W. “LAN Switchin and Wireless” , 1 edición, Pearson Educación S.A,

2009.

3. Lewis,W. “Accessing de WAN”, 1 edición, Pearson Educación S.A, 2009.

4. Autores varios. “Tellabs 7305 Ethernet Demarcation Device User Manual

76.7305FP21/1”, Revision A, 2/11, 2011.

Páginas web:

1. Autores varios. “Modelo OSI” ,

http://es.wikipedia.org/wiki/Modelo_OSI

2. Autores varios. “Modelo TCP/IP” ,

http://es.wikipedia.org/wiki/Modelo_TCP/IP}

3. Autores varios. “El modelo de referencia OSI”,

http://www.textoscientificos.com/redes/tcp-ip/comparacion-modelo-osi

4. Autores varios. “Definición de LAN” ,

http://www.masadelante.com/faqs/lan

5. Autores varios. “Redes Virtuales VLANs” ,

http://www.textoscientificos.com/redes/redes-virtuales

6. Autores varios. “VLANs y enlace troncal” ,

http://programoweb.com/71650/vlans-y-enlace-troncal/

116

7. Autores varios. “Q-IN-Q (802.1ad) y METRO ETHERNET” ,

http://jedicerocool.blogspot.com/2009/08/q-in-q-8021ad-y-metro-ethernet.html

8. Autores varios. “Última Milla” ,

http://www.iwinds.com.ar/index.php?option=com_content&view=section&id=10&l

ayout=blog&Itemid=11

9. Autores varios. “Redes de transporte”,

http://wikitel.info/wiki/Redes_de_transporte

10. Autores varios. “Redes de acceso”,

http://wikitel.info/wiki/Redes_de_acceso

11. Autores varios. “Tecnologías en las redes de acceso”,

http://www.monografias.com/trabajos13/tecnacc/tecnacc.shtml

12. Autores varios. “Telnet” ,

http://es.wikipedia.org/wiki/Telnet

117

APÉNDICES

A. Conversión entre base 2 y base 10

Conversión de base 10 a base 2

Para pasar un número de base 10 (decimal), se divide dicho número entre dos,

repetidamente hasta que el cociente sea igual o menor a la unidad. Luego, a partir del

cociente y los residuos de las divisiones parciales se obtiene el equivalente del número en

base 2 (binario). El cociente pasaría a ser el bit más significativo (bit de más peso) y con los

residuos ordenados desde a última división a la primera división se conforma el resto del

número binario. Lo anterior se ilustra a partir de los siguientes ejemplos:

• Convertir 256 a base 2:

256 ∟2

0 128 ∟2

0 64 ∟2

0 32 ∟2

0 16 ∟2

0 8 ∟2

0 4 ∟2

0 2 ∟2

0 1

118

Se ordena el número comenzando por el cociente y continuando con los residuos de

derecha a izquierda. Se obtiene que 256 en base 10, es equivalente a 100000000 en

base 2.

• Convertir 1554 a base 2:

1554 ∟2

0 777 ∟2

1 388 ∟2

0 194 ∟2

0 97 ∟2

1 48 ∟2

0 24 ∟2

0 12 ∟2

0 6 ∟2

0 3 ∟2

1 1

De nuevo, se ordena el número comenzando por el cociente y continuando con los

residuos de derecha a izquierda. Se obtiene que 1554 en base 10, es equivalente a

11000010010 en base 2.

119

• Convertir 51 a base 2:

51∟2

1 25∟2

1 12∟2

0 6∟2

0 3∟2

1 1

Se obtiene que 51 en base 10, es equivalente a 110011 en base 2.

Por regla, si un número decimal puede ser expresado de la forma 2 (donde n es un número

natural: 1, 2, 3,4,…n), al obtener su equivalente en base 2 el resultado estará conformado

por un “1”, que será el bit más significativo (MSB, Most Significant Bit) seguido por uno o

más “0”s. Lo anterior se ilustra en la tabla A.1.

Base 10 Base 2

= 10

= 100

= � 1000

= �� 10000

= � 100000

120

= � 1000000

= �� 10000000

= �� 100000000

= �� 1000000000

��

= �� 10000000000

Tabla A.1

Conversión de base 2 a base 10

La representación de los números en notación binaria, sigue las mismas reglas que la

representación de los números en notación decimal; y también es la misma que la

representación de los números en cualquier sistema numérico de otra base. Los números se

representan de manera posicional, con el dígito más significativo a la izquierda y el menos

significativo a la derecha. Así por ejemplo, en el número decimal 7632 se tiene el dígito

más significativo en el 7, y el menos significativo en el 2. Al igual que en caso decimal, el

número binario 10011 tiene el bit más significativo en el extremo izquierdo y el menos

significativo al extremo derecho.

Cada posición representa las veces que la base debe ser considerada para expresar

correctamente el número.

121

En el ejemplo anterior, el número decimal 7632 se representa como se muestra en la tabla

A.2.

Posición Peso Dígito

3 �10�(millares) 7

2 �10�(decenas) 6

1 �10�(centenas) 3

0 �10�(unidades) 2

Tabla A.2

Los dígitos 7, 6, 3, 2, han sido ordenados de arriba hacia abajo en orden decreciente de

acuerdo a su posición en el número 7632. Por lo tanto se obtiene que:

7�10�

+ 6�10�

+ 3�10�

+ 2�10�

= 7000 + 600 + 30 + 2 = 7632

De manera similar, el número binario del ejemplo anterior, el número 10011 es

representado por los dígitos de la tabla A.3:

122

Posición Peso Bit

4 �2�(dieciseises) 1

3 �2�(ochos) 0

2 �2�(cuatros) 0

1 �2�(doses) 1

0 �2�(unidades) 1

Tabla A.3

Por tanto, para obtener el equivalente en binario de un número decimal, se utiliza el mismo

procedimiento anterior, pero aplicado a la base 2, como sigue:

1�2�

+ 0�2�

+ 0�2�

+ 1�2�

+ 1�2�

= 16 + 0 + 0 + 2 + 1 = 19

A continuacion se presentan algunos ejemplos:

• Convertir a base 10 el número binario 1101101:

1�2�

+ 1�2�

+ 0�2�

+ 1�2�

+ 1�2�

+ 0�2�

+ 1�2�

=

64 + 32 + 0 + 8 + 4 + 0 + 1 = 109

123

• Convertir a base 10 el número binario 11111111:

1�2"

+ 1�2�

+ 1�2�

+ 1�2�

+ 1�2�

+ 1�2�

+ 1�2�

+ 1�2�

=

128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255

• Convertir a base 10 el número binario 10101010:

1�2"

+ 0�2�

+ 1�2�

+ 0�2�

+ 1�2�

+ 0�2�

+ 1�2�

+ 0�2�

=

128 + 0 + 32 + 0 + 8 + 0 + 2 + 0 = 170

124

B. Ejemplos de direccionamiento IP

Como se recordará, una dirección IP consiste de 32 bits agrupados en 4 octetos (4 bytes),

cuya función es identificar simultáneamente tanto la red a la que pertenece el host así como

también al host mismo.

A continuación se examinan varios ejemplos donde se presentan direcciones IPv4 con sus

respectivos prefijos; a partir de estas se obtiene la dirección de red, la dirección de

“broadcast” y la máscara de subred.

• Ejemplo 1:

A un host se le asigna dirección IPv4 172.16.80.14/24.

El prefijo /24 indica que los primeros 24 bits de la dirección se utilizan para identificar la

red. Se convierte 172.16.80.14 a binario y se obtiene la dirección de red poniendo todos los

bits de host en 0 (ver tabla B.1). La dirección de “broadcast” se obtiene poniendo todos los

bits de host en 1 (ver tabla B.2). La máscara de subred se obtiene poniendo los bits de red

en 1 y los bits de host en 0 (ver tabla B.3).

Dirección de host 172 16 80 14

Dirección de host

binario 1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 1 1 1 0

Dirección de red

binario 1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0

Dirección de red 172 16 80 0

Tabla B.1

125

Dirección de host 172 16 80 14

Dirección de host

binario 1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 1 1 1 0

Dirección de

broadcast binario 1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 1 0 1 0 0 0 0 1 1 1 1 1 1 1 1

Dirección de

broadcast 172 16 80 255

Tabla B.2

Dirección de host 172 16 80 14

Dirección de host

binario 1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 1 1 1 0

Máscara de subred

binario 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0

Máscara de subred 255 255 255 0

Tabla B.3

• Ejemplo 2:

A un host se le asigna dirección IPv4 172.16.80.14/28.

El prefijo /28 indica que los primeros 28 bits de la dirección se utilizan para identificar la

red. Se convierte 172.16.80.14 a binario y se obtiene la dirección de red poniendo todos los

bits de host en 0 (ver tabla B.4). La dirección de “broadcast” se obtiene poniendo todos los

bits de host en 1 (ver tabla B.5). La máscara de subred se obtiene poniendo los bits de red

en 1 y los bits de host en 0 (ver tabla B.6).

126

Dirección de host 172 16 80 14

Dirección de host

binario 1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 1 1 1 0

Dirección de red

binario 1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0

Dirección de red 172 16 80 0

Tabla B.4

Dirección de host 172 16 80 14

Dirección de host

binario 1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 1 1 1 0

Dirección de

broadcast binario 1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 1 1 1 1

Dirección de

broadcast 172 16 80 15

Tabla B.5

Dirección de host 172 16 80 14

Dirección de host

binario 1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 1 1 1 0

Máscara de subred

binario 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0

Máscara de subred 255 255 255 240

Tabla B.6

127

• Ejemplo 3:

A un host se le asigna dirección IPv4 172.16.80.14/12.

El prefijo /12 indica que los primeros 12 bits de la dirección se utilizan para identificar la

red. Se convierte 172.16.80.14 a binario y se obtiene la dirección de red poniendo todos los

bits de host en 0 (ver tabla B.7). La dirección de “broadcast” se obtiene poniendo todos los

bits de host en 1 (ver tabla B.8). La máscara de subred se obtiene poniendo los bits de red

en 1 y los bits de host en 0 (ver tabla B.9).

Dirección de host 172 16 80 14

Dirección de host

binario 1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 1 1 1 0

Dirección de red

binario 1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

Dirección de red 172 16 0 0

Tabla B.7

Dirección de host 172 16 80 14

Dirección de host

binario 1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 1 1 1 0

Dirección de

broadcast binario 1 0 1 0 1 1 0 0 0 0 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1

Dirección de

broadcast 172 31 255 255

Tabla B.8

128

Dirección de host 172 16 80 14

Dirección de host

binario 1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 1 1 1 0

Máscara de subred

binario 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

Máscara de subred 255 240 0 0

Tabla B.9