Mantenimiento
Mantenimiento
Mantenimiento
COMPUTACIÓN E
INFORMÁTICA
MANUAL DE APRENDIZAJE
MANTENIMIENTO DE
EQUIPOS DE
COMUNICACIÓN DE DATOS
CÓDIGO: 89001544
Profesional Técnico
MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS
Tabla de Contenidos
TAREA1: MANTENIMIENTO DE UN ANEXO TELEFÓNICO ANÁLOGO, DIGITALES E
IP. ................................................................................................................................................ 11
1. EQUIPOS Y MATERIALES. ....................................................................................... 11
2. ORDEN DE EJECUCIÓN:........................................................................................... 11
3. OPERACIÓN. ................................................................................................................ 12
3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL......................... 12
3.2. REALIZA EL MANTENIMIENTO DEL TELÉFONO ANÁLOGO. .................. 13
3.3. REALIZA EL MANTENIMIENTO DEL TELÉFONO DIGITAL. ...................... 19
3.4. REALIZA EL MANTENIMIENTO DEL TELÉFONO IP. .................................. 22
4. FUNDAMENTO TEÓRICO. ........................................................................................ 25
4.1. COMUNICACIÓN. ................................................................................................ 25
4.2. CANAL DE COMUNICACIÓN. ........................................................................... 26
4.3. TIPO DE SEÑALES. ............................................................................................ 26
4.4. CABLE TELEFÓNICO. ........................................................................................ 27
4.5. PLUG REGISTERED JACK (RJ). ...................................................................... 30
4.6. PATCH PANEL. .................................................................................................... 32
4.7. REGLETA DE TELEFONÍA. ............................................................................... 33
4.8. RACK...................................................................................................................... 34
4.9. GABINETE............................................................................................................. 37
4.10. TELÉFONO. ...................................................................................................... 38
4.11. TIPOS DE TELÉFONO. .................................................................................. 43
TAREA2: CONFIGURA UNA CENTRAL TELEFÓNICA PBX. ......................................... 49
1. EQUIPOS Y MATERIALES. ....................................................................................... 49
2. ORDEN DE EJECUCIÓN. .......................................................................................... 49
3. OPERACIÓN. ................................................................................................................ 49
3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL......................... 49
3.2. CONFIGURAR LOS ANEXOS DE LA CENTRAL TELEFÓNICA................. 50
3.3. PROGRAMACIÓN DESDE UN TELÉFONO ESPECÍFICO (TE). ................ 54
4. FUNDAMENTO TEÓRICO. ........................................................................................ 68
4.1. TELECOMUNICACIONES. ................................................................................. 68
4.2. SISTEMA DE TELEFONÍA. ................................................................................ 69
4.3. RED DE TELEFONÍA. ......................................................................................... 69
4.4. CLASIFICACIÓN DE LA RED DE TELEFONÍA. ............................................. 70
4.5. TÉCNICAS DE CONMUTACIÓN....................................................................... 72
4.6. CENTRAL TELEFÓNICA .................................................................................... 75
4.7. COMPONENTES BÁSICOS UNA CENTRAL TELEFÓNICA ....................... 76
TAREA3: INSTALA UN PORTERO ELÉCTRICO DE UNA CENTRAL TELEFÓNICA
PBX............................................................................................................................................. 83
1. EQUIPOS Y MATERIALES. ....................................................................................... 83
2. ORDEN DE EJECUCIÓN. .......................................................................................... 83
3. OPERACIONES. .......................................................................................................... 84
3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL......................... 84
3.3. INSTALA EL PORTERO. .................................................................................... 86
3.4. CONFIGURA EL PORTERO. ............................................................................. 88
4. FUNDAMENTO TEÓRICO. ........................................................................................ 89
4.1. CANALETAS. ........................................................................................................ 89
4.2. SEÑALIZACIÓN DE CENTRAL TELEFÓNICA. .............................................. 93
4.3. SEÑALIZACIÓN ANALÓGICA POR “CORRIENTE DE BUCLE”. ................ 93
1. EQUIPOS Y MATERIALES.
Computador Pentium 4 o superior.
Sistema operativo Windows XP o superior.
Mouse.
Teclados.
Teléfonos análogos.
Teléfonos IP.
Teléfonos Digitales.
Regletas de Telefonía.
Patch panel con cableado de voz.
Cable multipar telefónico.
2. ORDEN DE EJECUCIÓN:
Mantenimiento de un anexo análogo. Siguiendo normas de seguridad y
protección ambiental.
3. OPERACIÓN.
Normas de seguridad:
Identifique el lugar de los extinguidores y la ubicación de las salidas del
laboratorio.
Recuerda dónde está situado el botiquín.
No pongas en funcionamiento un anexo telefónico sin que el instructor haya
revisado la instalación.
No utilices ninguna herramienta o equipo sin conocer su uso, funcionamiento
y normas de seguridad específicas.
Maneja con especial cuidado el material frágil.
Informa al instructor del material roto o averiado.
No fumar, comer o beber en el taller.
Utiliza una bata o mandil siempre bien abrochado, para proteger tu ropa.
Guarda tus prendas y los objetos personales y no los dejes sobre la mesa de
trabajo.
No lleves bufandas, pañuelos largos ni prendas u objetos que dificulten tu
movilidad.
Procura no andar de un lado para otro sin motivo y, sobre todo, no corras
dentro del laboratorio.
Ten siempre tus manos limpias y secas. Si tienes alguna herida protégela.
Si vas a trabajar en el patch panel o regletas utiliza lentes de protección.
Utilice la pulsera antiestática para evitar daños a los equipos que vamos a
utilizar.
Mantenga el cautín caliente en la base, para evitar accidentes.
Antes de guardar el cautín déjelo enfriar 10 minutos o más.
Mantenga su puesto de trabajo limpio y ordenado, para evitar accidente.
Mantenga las herramientas ordenadas para evitar accidentes.
Utilizar botas de seguridad para evitar accidentes con las herramientas .
Lávate las manos con jabón después de tocar cualquier producto químico.
Si salpicas la mesa, límpiala con agua y sécala después con un paño.
Evita el contacto con fuentes de calor. No manipules cerca de ellas
sustancias inflamables.
Al acabar la práctica, limpia y ordena el material utilizado.
Los desechos tóxicos, generados en la tarea deben recolectados y
entregados al instructor para ser depositados en tacho de elementos tóxicos.
Utilizar los lentes protectores para evitar accidentes, los cables debe cortarlos
hacia abajo para evitar accidentes.
- Si los contactos son por tornillos, quitar 2cm de cubierta de cada hilo de
cobres de cable e instalarlo en el tornillo correspondiente.
1. En el Patch Panel, ubique el conector RJ45, que está siendo utilizado por el
anexo en mal estado.
Botón Presionado
Botón sin presionar
Cúter o cuchilla
Botón Presionado
Botón sin presionar
Botón Presionado
Botón sin presionar
4. FUNDAMENTO TEÓRICO.
4.1. COMUNICACIÓN.
El medio por el cual se transmite (la atmósfera, el agua, el vacío, por cable,
hilo, fibra óptica, etc.).
Las señales propias del canal (de tipo electromagnético, sonoro, eléctrico,
etc.).
La velocidad de transmisión.
El ancho de banda.
Las interferencias.
La distancia máxima a la que puede llegar la señal.
Los sistemas emisor y receptor.
Elementos de la Onda:
Amplitud (A): El desplazamiento máximo de una onda se denomina.
Longitud de onda ( ): Distancia entre dos puntos consecutivos de la
onda que se encuentran en el mismo estado de vibración. Es decir es la
separación existente entre dos valles y dos crestas consecutivas.
Periodo (T): El tiempo que tarda la onda en recorrer una distancia igual a
la longitud de onda se denomina.
Frecuencia (f): La magnitud inversa del periodo, se mide en hertzios (Hz).
La frecuencia representa el número de ondas que se propagan en un
segundo o podemos decir que es la velocidad eléctrica de una onda.
Cable plano.
- Es de tipo manguera y puede disponer entre 2 y 8
hilos de cobre flexible de 0,5mm de diámetro.
- Es muy utilizado para la construcción de los latiguillos
de conexión entre el terminal telefónico y la roseta, y,
también, entre los accesorios del teléfono.
- La funda exterior suele ser de color crema, aunque también se pueden
encontrar en gris, negro o blanco.
Cableredondo.
- Es de tipo manguera (cable múltiple) y puede disponer de un
gran número de pares de hilos que pueden variar de 8 hilos a
2400.
- Cada conductor posee una cubierta solida de polietileno o
polipropileno.
- Cada hilo está trenzado junto al otro que forma el par. Esto ha hecho que
habitualmente se los denomine «cables de pares trenzados».
- Se utiliza para realizar el conexionado entre los elementos de una
instalación interior de telefonía.
- Se puede canalizar o montar en superficie fijándolo con grapillones sobre
la pared.
- Los hilos pueden ser rígidos o flexibles de 0,5 mm de diámetro.
- Poseen codificación por códigos de colores cuando el número de cables
es menor a 25 pares.
Cada uno de los colores base debe combinarse con los cables con color
acompañante generan los 25 pares.
Los Patch Panel se pueden clasificar, teniendo en cuenta varios criterios pero
los más utilizados son:
c) Clasificación según la categoría del cable: Los cables par trenzado que
se utiliza en los Patch panel puede ser de Categoría 5 o categoría 6.
Patch Panel categoría 5: Este puede soportar cable par trenzado
categoría 5.
Patch Panel categoría 6: Este puede soportar cable par trenzado
categoría 5.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 32
MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS
Las regletas se pueden clasificar, teniendo en cuenta varios criterios pero los
más utilizados son:
4.8. RACK.
Rack
de Piso
Rack de Pared
Para utilizar el Rack es necesario utilizar algunos accesorios, los más utilizados
son:
Pasa hilos: Posee una altura de 1U y pueden ser de metal o PVC. Permite
acomodar los cables de manera más ordenada
Paneles Ciegos: Permite mantener cubierto, partes del Patch Panel que no
serán utilizado por equipos raqueables o por accesorio. Pueden tener alturas
de 1U, 2U, etc.
4.9. GABINETE.
Los Racks se pueden clasificar, teniendo en cuenta varios criterios, siendo los
más utilizados en las redes:
Gabinete de
Piso
Gabinetede Pared
Para utilizar el Rack es necesario utilizar algunos accesorios, los más utilizados
son:
Pasa hilos: Posee una altura de 1U y pueden ser de metal o PVC. Permite
acomodar los cables de manera más ordenada.
Paneles Ciegos: Permite mantener cubierto, partes del Patch Panel que no
serán utilizado por equipos raqueables o por accesorio. Pueden tener alturas
de 1U, 2U, etc.
4.10. TELÉFONO.
Una fuente externa aplica voltaje cargando este circuito con voltaje
estático fijo. Cuando el diagrama vibra en respuesta a un sonido, se
mueve acercándose y alejándose de la superficie conductiva. Mientras
hace este trabajo, la carga eléctrica que induce en la superficie conductiva
varía de manera proporcional. De esta forma, la fluctuación de corriente
eléctrica en la superficie conductiva es la representación eléctrica del
movimiento del diafragma.
Los micrófonos de este tipo son capaces de producir señal de voltaje con
muy poca potencia, por lo tanto son de impedancia muy alta e incorporan
un amplificador para manejarse en niveles operativos de micrófono. Dicho
amplificador tiene una doble función: por un lado, aumenta el nivel de la
señal; por otro lado, aísla al micrófono de la variación que podría
producirse como resultado de conectarlo a una entrada de impedancia
menor.
a su vez hace variar el campo magnético del imán, el cual atrae o repela a la
membrana metálica, la que convierte la señal eléctrica en ondas acústicas
que corresponden a la señal del usuario que la originó. Vale decir, se
reproduce su voz. Si la longitud del cable exceda al nodo, con alicate de
corte elimine lo excedente.
d. Timbre: Es el elemento que produce una señal auditiva fuerte para avisar
que hay una llamada entrante.
1. EQUIPOS Y MATERIALES.
Computador Pentium 4 o superior.
Sistema operativo Windows XP o superior.
Mouse.
Teclados.
Impresora.
Central Telefónica PBX.
Teléfono programador.
Teléfonos para anexos.
2. ORDEN DE EJECUCIÓN.
Configuración de anexos en una central PBX.
Configuración de restricciones de marcado.
Configuración de llamada en espera.
3. OPERACIÓN.
Normas de seguridad:
Para manipular la central telefónica desconecta la alimentación eléctrica.
No instales un anexo en lugares húmedos.
No instales anexos en tormentas.
No pongas en funcionamiento la central PBX sin que el instructor haya
revisado la instalación.
No utilices ninguna herramienta o equipo sin conocer su uso, funcionamiento
y normas de seguridad específicas.
Maneja con especial cuidado el material frágil.
Perfore la pared como se indica y coloque los tacos (no incluidos) en los
orificios, colocamos el tornillo con arandela.
Asegúrese que la pared sea plana, para evitar que las aberturas en la
parte posterior se bloqueen.
NEXT (SIGUIENTE)
,-
-,
SECRET (SECRETO)
STORE (GUARDAR)
PAUSE (PAUSA)
PROGRAM (PROGRAMAR)
END (FIN)
SELECT (SELECCIONAR)
FLASH (R (FLASH))
CLEAR (BORRAR)
Veces 1
Tecla
1
! ¿ "
A B C a b c
D E F d e f
G H I g h i
J K L j k l
M N O m n o
P Q R S p q r s
T U V t u v
W X Y Z w x y z
(espacio) . , ' : ;
/ + - = < >
$ % & @ ( )
9. Transferencia con una sola pulsación utilizando una tecla SDE (005).
Con transferencia: Pulse la tecla SDE para transferir una llamada de línea
externa (LN).
Sin transferencia: Pulse la tecla TRANSFERIR y la tecla SDE para transferir
una llamada de línea externa (LN).
11. Hora de inicio del servicio horario (007). Este programa está disponible
cuando el modo de conmutación esté activado en el modo automático en
Modo de conmutación del servicio horario (006). Si pulsa SELECT se
muestra la entrada previa. Cuando se visualice "Ninguno", pulse SELECT
para ajustar la hora de inicio.
14. Hora en la Pantalla LCD (010). Los siguientes ajustes y funciones utilizan
un formato de 12 horas aunque se asigne un formato de 24 horas en este
programa.
17. Marcación con una sola pulsación del TE (013). Todos los números de
función se pueden guardar en una tecla de una sola pulsación. Sin
embargo, los números de función para la Marcación rápida personal, la
Marcación rápida del sistema y la Marcación superápida, no serán
operativos.
19. Tipo de salto (101). Este programa se puede utilizar si es que está
activado el grupo de búsqueda (100).
23. Tono de conferencia (105). Permite establecer una llamada entres más de
dos extensiones.
25. Puerto de integración de tonos (108). Este programa permite que una
extensión bloqueada envíe una señal R (Flash) / Rellamada durante una
conversación con un interlocutor externo.
43. Grupo de captura (127). Este programa permite que cualquier extensión
dentro del grupo pueda contestar una llamada.
1. Marque 601 si desea configurar los anexos que serán utilizados de día, 602
si desea configurar los anexos que serán utilizados de noche, 603 si desea
configurar los anexos que serán utilizados en la hora de almuerzo.
2. Presione el botón NEXT
3. Presione al número de Jack utilizado por el anexo (1 al 8)
4. Seleccione el número de CDS el cual puede ser del 1al 5.
1. Marque 302 para la clase 2, 303 para la clase 3, 304 para la clase 4 y 305
para la clase 5.
Nº CLASE Restricciones
CLASE 2 01 al 20
CLASE 3 21 al 40
CLASE 4 41 al 60
CLASE 5 61 al 80
CLASE 1 01 al 80
4. FUNDAMENTO TEÓRICO.
4.1. TELECOMUNICACIONES.
La palabra Telefonía viene del griego TELE (lejos) y FONÍA (voz). Los
elementos generales que intervienen en la comunicación son los siguientes:
denomina también enlace troncal al que une dos nodos y enlace de usuario
al que une un nodo con un equipo terminal.
Equipo terminal: Aquel que conectado por medio de un enlace a una red,
permite establecer un servicio de comunicaciones.
Existen muchos criterios para clasificar a las redes de telefonía siendo los más
utilizados.
Redes Jerárquica: Este tipo de red están diseñadas para que de acuerdo
al marcado que realiza un abondo se busque el numero destino. El punto
donde se reúnen las líneas de abonado de todos los aparatos telefónicos
de un determinado área se conoce como central local. Unir todas las
centrales locales entre sí resulta complicado, por lo que se utiliza un nivel
superior de conmutación denominado central primaria, que al estar
conectada con un cierto número de centrales locales permite la
interconexión de equipos telefónicos pertenecientes a éstas. Se denomina
área primaria a la superficie de dominio de una central primaria.
canal dedicado. Así de nodo en nodo hasta que todos han liberado este
canal dedicado.
El encaminamiento en cada nodo sólo se hace una vez para todo el grupo
de paquetes. Por lo que los paquetes llegan antes a su destino.
Todos los paquetes llegan en el mismo orden del de partida ya que siguen el
mismo camino.
En cada nodo se realiza detección de errores, por lo que si un paquete llega
erróneo a un nodo, éste lo solicita otra vez al nodo anterior antes de seguir
transmitiendo los siguientes.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 74
MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS
por último el de "línea muerta" que indica que el número marcado no tiene
asignado ningún abonado.
Función de control: Es la encargada de establecer la comunicación,
interpretando la información recibida y elaborando las órdenes necesarias
para gobernar las selecciones que son consecuencia de la numeración
recibida, al mismo tiempo que efectúa la prueba de ocupación de los
diversos órganos de la central.
Función de selección: Junto con la anterior. a la cual está íntimamente
ligada, es la más importante. Su misión es la de elegir, dentro de las posibles
rutas, la que ponga en comunicación a los dos abonados, pertenecientes a
la misma o a distintas centrales.
Función de transmisión: Esta es muy dependiente del tipo de tecnología,
empleada, y se encarga del intercambio de información y señalización entre
centrales.
Función de supervisión: Una vez que se ha establecido una comunicación
es necesaria la supervisión de los diferentes elementos que en ella
intervienen al objeto de detectar y corregir rápidamente cualquier incidencia,
especialmente la desconexión de los órganos afectados.
Cubierta Frontal.
Placa Principal.
Cubierta de cables.
Detector de horquilla: Este circuito nos permite realizar todas las acciones
sobre el teléfono, que son: hacer sonar la campanilla, que se reduce a
activar la señal “RInt1” con un uno lógico; tomar la señal de audio del
teléfono, que es la salida “Inter1”; detectar cuando se levanta la horquilla,
que es la señal “HInter1”. El LED D4 es una señal visual de que se levanto la
horquilla del teléfono, en este caso sería el interno uno.
N° Nombre de la señal
1 VBUS
2 USB D-
3 USB D+
4 GND
Conectores para tarjetas: Las tarjetas que puede incluir una central
telefónica son muy variadas en función del fabricante y el modelo. Las más
básicas son:
Leonardo Da Vinci
1. EQUIPOS Y MATERIALES.
2. ORDEN DE EJECUCIÓN.
3. OPERACIONES.
Normas de seguridad:
Identifique el lugar de los extinguidores y la ubicación de las salidas del
laboratorio.
No pongas en funcionamiento un el portero sin que el instructor haya
revisado la instalación.
No utilices ninguna herramienta o equipo sin conocer su uso, funcionamiento
y normas de seguridad específicas.
Maneja con especial cuidado el material frágil.
Informa al instructor del material roto o averiado.
No fumar, comer o beber en el taller.
Procura no andar de un lado para otro sin motivo y, sobre todo, no corras
dentro del laboratorio.
En caso de producirse un accidente, comunícalo inmediatamente al
instructor.
Recuerda dónde está situado el botiquín.
Utilice la pulsera antiestática para evitar daños personales y a los equipos
que vamos a utilizar.
Mantenga su puesto de trabajo limpio y ordenado, para evitar accidente.
Al concluir la tarea, regrese las herramientas a su lugar y ordénalas.
Esta central telefónica no incluye portero el cual debe ser adquirido por el
usuario con código KX-T30865, la cual pueden controlar hasta dos chapas
eléctricas.
3. Conecte los cables con los tornillos que se encuentran en la cubierta frontal.
Si va instalar 1 interfono, se puede elegir los pares de cobres con cubierta de color
rojo-verde o amarillo-negro.
4. FUNDAMENTO TEÓRICO.
4.1. CANALETAS.
Tipos de canaletas:
e. Tapa Final: Se utiliza al final del recorrido del canaleteado. Tiene que
tener las mismas medidas que la canaleta que estamos utilizando.
DENOMINACION:
bXa (mm)
a
b
a: Altura (Valor Variable en mm)
b: Ancho (Valor Variable en mm)
l : Longitud (Valor Constante en m)
( )
Lundquist: “Se me ocurrió la idea de que algún día todas esas conexiones se
realizarían automáticamente. Paseaba por la recepción del hotel, y
examinaba la central telefónica, teniendo estas ideas en mi cabeza. Luego,
regresé a casa y comencé a trabajar en esta idea”. Lundquist y los hermanos
Erickson habían trabajado juntos en varios inventos (entre los que se
encontraban el diseño de máquinas de “movimiento perpetuo” y motores a
explosión), aunque la mayoría de éstos no fueron viables. Sin embargo,
vieron en el teléfono de disco, una posibilidad real de un invento rentable.
Los teléfonos mecánicos, “de disco”, han sido sustituidos por teléfonos
electrónicos “de tonos”, o “multifrecuentes”. En 1963 la “Western Electric”
lanza al mercado el primer teléfono de tonos. Este teléfono tenía 10 botones
(0 al 9). El * (asterisco) y el # (numeral) fueron introducidos en 1967, en el
modelo 2500.
Los teléfonos de tonos utilizan una matriz de 4 filas por 4 columnas. Cada
fila y cada columna corresponden a una frecuencia determinada. Al pulsar
un dígito, el teléfono genera una señal de audio compuesta por la suma de
dos frecuencias (la correspondiente a la fila + la correspondiente a la
columna del dígito), que pueden ser luego fácilmente detectadas en la
central pública, por medio de filtros adecuados. La elección de este sistema
de señalización se basa en el trabajo de varios posibles sistemas de
señalización y se concluye que el de tonos multifrecuentes es el mejor.
Otros tipos de estados del destino pueden ser señalizados con diversos tipos
de tonos y cadencias o con mensajes pregrabados (por ejemplo “el número
que ha seleccionado no es correcto....”).
Desde una línea origen (que puede ser, por ejemplo, una línea urbana
pública conectada a una PBX) se marca el número del destino deseado. El
teléfono destino está libre, y timbra. La polaridad de la línea telefónica del
origen es la indicada en la figura superior a éste párrafo
Para poder llegar en forma digital hasta los aparatos telefónicos, es necesario
definir también un protocolo de señalización digital, entre el aparato y la central
telefónica. El protocolo diseñado en ISDN consiste en el establecimiento de un
canal de datos (llamado en la terminología ISDN “canal D”), sobre el cual, el
aparato y la central telefónica puedan intercambiar mensajes. Esta estructura
de mensajes fue estandarizada en las recomendaciones ISDN.
ISDN especifica dos tipos de terminales, los que son conocidos como “Equipo
terminal de tipo 1” (TE1) y “Equipo terminal de tipo 2” (TE2). Los TE1 son
equipos ISDN, como por ejemplo teléfonos ISDN, o PBX que soporten
señalización ISDN. Los TE2 son equipos analógicos que requieren cierta
conversión para conectarse a líneas ISDN.
Por otra parte, ISDN especifica tres tipos de equipos de interfaz, los que son
conocidos como “Terminador de red de tipo 1” (NT1), “Terminador de red de
tipo 2” (NT2) y “Adaptadores analógicos” (TA). En la práctica, los NT1 y NT2
generalmente se implementan con un mismo equipo, al que comúnmente se
llama “Terminal de red” o “NT”.
Al implementar los NT1 y NT2 con un mismo equipo, los puntos de referencia S
y T se convierten en un único punto, al que comúnmente se lo denomina S/T.
Los teléfonos ISDN (que son del tipo TE1), requieren de los equipos de interfaz
NT1 y NT2, los que generalmente vienen juntos en un mismo equipo “NT”.
Las PBX pueden tener interfaces U, S/T, por lo que pueden o no requerir de los
equipos de interfaz NT.
Sin embargo, ISDN no tuvo el éxito que se esperaba a sus comienzos. Varios
problemas de incompatibilidades entre diversos fabricantes retrasaron su
masificación como servicio público. Para cuando ISDN podría haber crecido,
Las interfaces de teléfonos comunes de las PBX son muy similares a las
interfaces de abonados de las centrales públicas. Al igual que éstas, disponen
de las funciones conocidas generalmente como “BORSCHT”:
Estos teléfonos, al igual que los teléfonos de la red pública analógica necesitan
de dos hilos de cobre (un par) para funcionar, y son telealimentados por la
PBX. Las figuras de estos párrafos muestran algunos teléfonos analógicos.
Para que esto sea posible, es necesario un enlace de datos entre el teléfono
digital y la PBX, por donde la PBX le indique al teléfono el estado de las luces y
el display, y el teléfono le indique a la PBX las teclas oprimidas por el usuario.
El protocolo de este enlace digital es diferente para cada fabricante y para cada
modelo de PBX. Por esta razón estos teléfonos son propietarios, ya que no
funcionan con PBX para las que no fueron diseñados. (Una excepción a esto
son los teléfonos digitales ISDN, cuyo protocolo está estandarizado. Este tipo
de terminales se estudia más adelante).
k. Circuitos Auxiliares: Los circuitos auxiliares son los que brindan los
servicios necesarios para el funcionamiento de determinadas facilidades.
Por ejemplo, algunos circuitos auxiliares clásicos son los que permiten
generar los “tonos de progreso de la llamada”, es decir, el tono de invitación
a marcar, el tono de ringback, el tono de ocupado, etc.
Para detectar los tonos DTMF de los teléfonos, hay que disponer de
detectores de DTMF, los que deben ser conectados a los teléfonos durante
la etapa de discado. Estos son parte de los circuitos auxiliares.
También se les denomina facilidades, las PBX disponen de una gran variedad
de servicios para sus usuarios. Si bien no existe un estándar de servicios, las
que mencionaremos son generalmente soportadas por las PBX del mercado.
Asimismo, no existe un estándar para los nombres de los servicios, por lo que
diferentes fabricantes pueden llamar de maneras distintas a servicios similares.
Las facilidades son las funciones propias de la PBX que permiten obtener
beneficios adicionales a simplemente realizar y recibir llamadas. Estas
facilidades permiten desde transferir llamadas entre internos hasta operaciones
muy complejas.
Las teleconferencias están siendo cada vez más frecuentes, y entre cada
vez más “conferencistas”. Algunos fabricantes han desarrollado equipos
específicos para conferencias de una gran cantidad de participantes (de 10 a
más de 60).
h. Servicio diurno y nocturno: Según el horario del día, define las facilidades
de las líneas e internos. Por ejemplo, en el día las llamadas son atendidas
por la telefonista, pero en la noche por el guardia de vigilancia. Durante el
día está permitido llamar a celulares, pero durante la noche está prohibido.
a. DISA (Direct Inward System Access): permite atender las llamadas con un
mensaje vocal que invita a digitar el interno deseado. Si el llamante digita un
interno, la llamada es dirigida en forma automática (sin intervención de una
operadora) al interno deseado. Si no se digita ningún interno, la llamada es
dirigida en forma automática a un lugar predeterminado (usualmente la
telefonista).
Dado que se quiere poder diferenciar los servicios, deben existir distintos
números para cada uno. Esto obligaría a tener 3 colectivos independientes,
cada uno con sus líneas urbanas. Sin embargo, como el tráfico de cada
servicio es fluctuante, se deben sobredimensionar cada uno de los
colectivos, previendo picos de demanda en cada uno de ellos.
d. Caller ID: El servicio de Caller ID puede ser brindado junto con los servicios
de DID o DNIS. Generalmente la identificación del llamante puede ser
presentada en los displays de los teléfonos y registrada con cada llamada.
Las llamadas realizadas por los huéspedes o pacientes deben ser enviadas al
sistema informático, para que las incluya en las facturas.
Arthur Schnitzler
1. EQUIPOS Y MATERIALES.
Computador Pentium 4 o superior.
Sistema operativo Windows XP o superior.
Mouse.
Teclados.
Central telefónica Panasonic TEA 308LA.
Teléfono programador propietario.
Parlantes de PC.
Cable UTP.
Canaletas o ductos.
Chapa eléctrica para puerta y accesorios.
2. ORDEN DE EJECUCIÓN:
Cableado para el perifoneo.
Instala el perifoneo.
Configura el perifoneo.
3. OPERACIONES.
Normas de seguridad:
Identifique el lugar de los extinguidores y la ubicación de las salidas del
laboratorio.
No pongas en funcionamiento un el portero sin que el instructor haya
revisado la instalación.
No utilices ninguna herramienta o equipo sin conocer su uso, funcionamiento
y normas de seguridad específicas.
Maneja con especial cuidado el material frágil.
Informa al instructor del material roto o averiado.
No fumar, comer o beber en el taller.
Procura no andar de un lado para otro sin motivo y, sobre todo, no corras
dentro del laboratorio.
En caso de producirse un accidente, comunícalo inmediatamente al
instructor.
Recuerda dónde está situado el botiquín.
Utilice la pulsera antiestática para evitar daños personales y a los equipos
que vamos a utilizar.
Mantenga su puesto de trabajo limpio y ordenado, para evitar accidente.
Al concluir la tarea, regrese las herramientas a su lugar y ordénalas.
1. Descolgamos el auricular.
2. Marcamos 33.
3. Marcamos número de grupo.
3. Marcamos
4. FUNDAMENTO TEÓRICO.
4.1. PREFIJO.
El indicativo de larga distancia nacional debe marcarse antes del número del
abonado llamado, cuando el abonado que llama pertenece a un área de
numeración diferente a la del llamado. Es una aplicación particular del
Indicativo Nacional de Destino (NDC).
Los Códigos de las Áreas de Numeración están compuestos de dos (2) dígitos,
a excepción del área que comprende al Departamento de Lima y la Provincia
Constitucional del Callao.
56 ICA
54 AREQUIPA
5 53 MOQUEGUA
52 TACNA
51 PUNO
67 HUANCAVELICA
66 AYACUCHO
65 LORETO
6 64 JUNIN
63 PASCO
62 HUANUCO
61 UCAYALI
76 CAJAMARCA
7 74 LAMBAYEQUE
73 PIURA
72 TUMBES
84 CUSCO
8 83 APURIMAC
82 MADRE DE DIOS
Billy Wilder
1. EQUIPOS Y MATERIALES.
Computador Pentium 4 o superior.
Sistema operativo Windows XP o superior.
Mouse.
Teclados.
Central telefónica PABX.
Tarjeta de grabación de vos.
Audífono y micrófono.
2. ORDEN DE EJECUCIÓN.
Instala la tarjeta de voz.
Configura la grabadora de voz.
3. OPERACIÓN.
Normas de seguridad:
Identifique el lugar de los extinguidores y la ubicación de las salidas del
laboratorio.
No pongas en funcionamiento un equipo sin que el instructor haya revisado
la instalación
No utilices ninguna herramienta o equipo sin conocer su uso, funcionamiento
y normas de seguridad específicas.
Informa al instructor del material roto o averiado.
Utiliza una bata o mandil siempre bien abrochado.
Procura no andar de un lado para otro sin motivo y, sobre todo, no corras
dentro del laboratorio o taller.
En caso de producirse un accidente, comunícalo inmediatamente al
instructor.
Recuerda dónde está situado el botiquín.
Utilice la pulsera antiestática para evitar daños a los equipos que vamos a
utilizar.
Mantenga su puesto de trabajo limpio y ordenado.
4. FUNDAMENTO TEÓRICO.
De más está decir que en la práctica no existen “llaves rotativas”, sino que todo
se implemente en forma electrónica.
Quien recibe este flujo digital, debe poder distinguir dónde comienza cada byte
de cada canal. Esto hace necesario tener algún mecanismo de sincronismo, lo
que generalmente se resuelve incluyendo en el flujo digital bits adicionales para
indicar un “comienzo de datos”. Asimismo, si el flujo digital se utiliza para
transmitir canales telefónicos, se requiere también de la señalización de los
mismos (hay que indicar comienzo de una llamada, número discado, fin de
llamada, etc.) Esto se puede resolver incluyen en el flujo digital otros bits
adicionales, que puedan transportar la señalización de los canales de audio.
Los flujos digitales que contienen canales de audio, señales de sincronismo y
señalización, se conocen como “tramas digitales”.
Los correos de voz están siendo cada vez más populares. Estos sistemas
incorporan varios servicios a las PBX. El que da origen a su nombre, “correo de
voz”, permite que cada usuario del sistema telefónico disponga de una “casilla
de voz”, o “buzón de voz”. Estas casillas o buzones se asocian a internos, de
manera que en caso de que una llamada no pueda ser atendida en el interno
(interno no responde, interno ocupado, etc.), se proporcione un saludo
personalizado y se permita dejar un mensaje de voz. Si bien este es el servicio
principal de los “correos de voz”, generalmente pueden ser configurados para
funcionar como “operadoras automáticas”, “boletín de anuncios”, “menú de
voz”, “formularios de voz”, etc. Las facilidades específicas de cada correo de
voz dependen del fabricante.
Los correos de voz pueden ser equipos internos o externos a las PBX. Sin
embargo, aún los de correos de voz “internos” son en realidad equipos
independientes de la PBX, con su propio procesador, sistema operativo, etc.
Una arquitectura clásica de correos de voz se muestra en la figura:
La idea básica de los IVR es brindar a los usuarios información a través del
“teléfono”. La información brindada puede ser “estática” (mensajes
pregrabados) o “dinámica” (resultado de consultas en línea a bases de datos).
Los sistemas IVR pueden reco0nocer los dígitos DTMF ingresados por el
usuario, realizar consultas a bases de datos locales o remotas y “sintetizar”
respuestas. Por ejemplo, pueden solicitar un número de cuenta al usuario,
realizar una consulta a una base de datos y responder con el saldo de la
Los sistemas IVR son cada vez más usados, permitiendo brindar a los clientes
o usuarios acceso rápido a información rutinaria (saldos, estados de cuenta,
información variada, etc.) Algunos ejemplos de sus usos son:
Servicios bancarios.
Servicios de crédito o débito automático (tarjetas de crédito).
Sistemas de pedidos automáticos.
Si bien los IVR pueden ser conectados directamente a las líneas urbanas, es
común que se encuentren “detrás” de una PBX. Esta arquitectura permite que
el IVR transfiera determinadas llamadas a telefonistas “humanas”, o que
funcione como “desborde” en caso de llamadas en cola de espera.
Las PBX medianas y grandes son modulares. Esto quiere decir, que la
capacidad de “internos”, “líneas”, y otro tipo de interfaces puede ser diseñada
de acuerdo a las necesidades. En general, se utiliza el término de “puerto” o
“puerta”. Un puerto en una PBX es un lugar donde puede ser conectado un
interno, una línea urbana u otro dispositivo. Las PBX más chicas disponen de 4
a 6 puertos (generalmente de tipo fijo, por ejemplo, 2 líneas y 4 internos), y no
son ampliables. Las PBX de mayor porte pueden llegar a más de 10.000
puertos.
La cantidad de internos.
La cantidad de modems, y faxes.
La cantidad de líneas urbanas.
La cantidad de líneas de enlaces con otras centrales.
La cantidad de puertos de “servicios especiales” (correo de voz,
preatendedores, etc.).
Existen internos especiales, con tráfico mucho más alto. Por ejemplo, la
telefonista, los preatendedores, el correo de voz, faxes, proxis, etc., suelen
tener tráficos de 0.85 E (30 CCS).
En una primera revisión, podemos dejar de lado a los teléfonos de alto tráfico, y
calcular las líneas necesarias en base a los internos. La tabla siguiente indica
la cantidad de líneas necesarias, para 1% y 0.1% de probabilidad de bloqueo,
asumiendo un tráfico externo de 3 CCS por interno (utilizando Erlang B):
Lao Tsé
1. EQUIPOS Y MATERIALES.
2. ORDEN DE EJECUCIÓN.
3. OPERACIÓN
Normas de seguridad:
Identifique el lugar de los extinguidores y la ubicación de las salidas del
laboratorio.
No utilices ninguna herramienta o equipo sin conocer su uso, funcionamiento
y normas de seguridad específicas.
Maneja con especial cuidado el material frágil.
Informa al instructor del material roto o averiado.
No fumar, comer o beber en el taller.
Utiliza una bata o mandil siempre bien abrochado, para proteger tu ropa.
Guarda tus prendas de abrigo y los objetos personales y no los dejes sobre
la mesa de trabajo.
No lleves bufandas, pañuelos largos ni prendas u objetos que dificulten tu
movilidad.
Procura no andar de un lado para otro sin motivo y, sobre todo, no corras
dentro del laboratorio.
Si tienes el cabello largo, recógetelo.
Ten siempre tus manos limpias y secas. Si tienes alguna herida protégela.
En caso de producirse un accidente, quemadura o lesión, comunícalo
inmediatamente al instructor.
Recuerda dónde está situado el botiquín.
Mantenga su puesto de trabajo limpio y ordenado, para evitar accidente.
Mantenga las herramientas ordenadas para evitar accidentes.
Utilizar botas de seguridad para evitar accidentes con las herramientas.
NO provocar el vómito
y someter a atención
médica
Lávate las manos con jabón después de tocar cualquier producto químico.
Si salpicas la mesa, límpiala con agua y sécala después con un paño.
Evita el contacto con fuentes de calor. No manipules cerca de ellas
sustancias inflamables.
Al acabar la práctica, limpia y ordena el material utilizado.
Los desechos tóxicos, generados en la tarea deben recolectados y
entregados al instructor para ser depositados en tacho de elementos tóxicos.
- Canal de transmisión: La
frecuencia de modulación de las
ondas electromagnéticas serán
moduladas para su transmisión.
- Sistema de autenticación: Los
más utilizados son WEP / WPA /
WPA2
- Tipo de encriptación: Puede ser
AES / TKIP
Proceso de Ejecución:
Quitamos los usuarios y/o grupos, para quedarnos solo con el usuario
administrador.
En este caso el directorio incluirá un pequeño candado que se sobrepone
al icono de la carpeta
5. Para acceder al recurso compartido podemos utilizar la
casilla ejecutar, el navegador de internet, el explorador
de Windows.
En la PC que se encuentra el recurso compartido (carpeta recursos
compartido), obtenga la dirección IP y/o nombre del equipo
- Presione la tecla de Windowsmás la tecla R.
- Ejecute el comando IPCONFIG/ALL, donde le mostrara toda la
información para acceder al recurso compartido.
Para acceder al recurso utilizando la casilla de ejecutar, usamos el
siguiente procedimiento:
- Presionamos la tecla de windows más la tecla R.
- Escribimos la dirección IP (\\192.168.1.2) o el nombre asignado al
equipo (\\servidor).
Comparte la Impresora:
4. FUNDAMENTO TEÓRICO.
Frecuencias súper bajas: SLF (Super Low Frequencies), son aquellas que
se encuentran en el intervalo de 30 a 300 Hz. En este rango se incluyen las
ondas electromagnéticas de frecuencia equivalente a los sonidos graves que
percibe el oído humano típico.
Frecuencias súper altas: SHF (Super High Frequencies) son aquellas entre
3 y 30 GHz y son ampliamente utilizadas para comunicaciones vía satélite y
radioenlaces terrestres. Además, pretenden utilizarse en comunicaciones de
alta tasa de transmisión de datos a muy corto alcance mediante UWB.
También son utilizadas con fines militares, por ejemplo en radares basados
en UWB.
Tabla resumen:
4.3. ANTENAS.
Ganancia de la antena.
Diagrama de radiación o patrón de radiación.
Ancho del haz.
Impedancia de entrada.
Polarización.
Antena Grid o Malla o Parrilla: Son las de más fácil construcción, son
antenas omnidireccionales, posee una impedancia característica de 75Ω.
Es utilizado en equipos de redes inalámbricas como: Tarjetas de red,
Access Point, Cámaras IP Inalámbricas, etc.
Con las WLANs la red, por sí misma, es móvil y elimina la necesidad de usar
cables y establece nuevas aplicaciones añadiendo flexibilidad a la red. Un
usuario dentro de una red WLAN puede transmitir y recibir voz, datos y vídeo
dentro de edificios, entre edificios o campus universitarios e inclusive sobre
áreas metropolitanas y ambientes públicos. Dependiendo del tipo de servicio
que se desea dar, las distancias y los diferentes requerimientos de los
usuarios, existen diversos tipos de soluciones para las WLAN.
Las redes inalámbricas no han sido diseñadas como una alternativa a las redes
cableadas, sino como un complemento, su gran ventaja se encuentra en la
eliminación del cable facilitando, lo que permite obtener en su implementación
las siguientes ventajas:
Como la única diferencia existente entre las redes locales cableadas y las
inalámbricas es la inexistencia en estas últimas de cableado entre los equipos.
Por ello se presenta una clasificación de redes locales donde se añade la
inicial W (del inglés, wireless, inalámbrico). Se puede distinguir entre:
WLAN (Wireless Local Area Network) Son las redes que cubren el ámbito
de una casa, una oficina o el edificio de una empresa. Este tipo de redes son
las que se vamos hacer mayor enfaci. Este tipo de redes utilizan
basicamente el estandar del instituto de Ingenieros Eléctricos, Electrónicos y
carreras afines (IEEE), 802.11
WWAN (Wireless Wide Area Network) Son las redes cuyo ámbito cubre
áreas más amplias como por ejemplo: una ciudad. Este tipo de redes utilizan
basicamente el estandar de telefonía móvil de tercera generación el UMTS,
la alternativa actual es el uso del GPRS.
Estas configuraciones se pueden dividir en dos grandes grupos, las redes peer
to peer y las que utilizan Puntos de Acceso.
Con Wi-Fi se pueden crear redes de área local inalámbricas de alta velocidad
con distintos dispositivos como: computadoras personales, computadoras
portátiles, asistentes digitales personales (PDA), teléfonos moviles o cualquier
otro tipo de dispositivo de alta velocidad con propiedades de conexión también
de alta velocidad (11 Mbps o superior) dentro de un radio de varias docenas de
metros en ambientes cerrados (de 20 a 50 metros en general) o dentro de un
radio de cientos de metros al aire libre.
WiFi describe los productos de WLAN basados en los estándares 802.11 y está
pensado en forma más “Amigable” que la presentación eminentemente técnica
que ofrece IEEE.
Es por esto que los dispositivos 802.11a son incompatibles con los
dispositivos 802.11b. Sin embargo, existen dispositivos que incorporan
El estándar 802.11 establece los niveles inferiores del modelo OSI para las
conexiones inalámbricas que utilizan ondas electromagnéticas, por ejemplo:
Capa de 802.2
enlace de
datos 802.11
(MAC)
Capa física
DSSS FHSS Infrarrojo
(PHY)
El SSID diferencia una red inalámbrica de otra, así que todos los puntos de
acceso y todos los dispositivos que se quieran conectar a una red específica
deberán usar un mismo SSID.
4.13. WEP.
Emplea el algoritmo de cifrado de flujo RC4 (Rivest Cipher 4), este algoritmo es
una de las bases de RSA, también se emplea en el estándar SSL (Secure
Socket Layer), se trata de un algoritmo robusto y veloz.
Los problemas de WEP, no son por este algoritmo, sino por la debilidad de sus
claves, tanto en 64, 128 (y hoy también 156) bits, de los cuales se deben
excluir los 24 del VI (Vector de inicialización), hoy en día cualquier usuario con
“Airsnort” lo descifra, sin tener ningún conocimiento especializado, incluso la
metodología de “Airsnort” es pasiva, es decir, únicamente escucha tráfico, hoy
existen herramientas mucho más potentes que operan de forma activa, que
emplean varias técnicas para generar tráfico y basado en las respuestas de la
red permiten acelerar exponencialmente el proceso. Estas últimas
metodologías se denominan INDUCTIVAS y existen dos grandes familias:
ataques de repetición y ataques de modificación de bits.
4.14. ENCRIPTACIÓN.
Si transmitimos una trama, sin cifrar está compuesta por una cabecera
(Header) y contiene unos datos (Payload). El primer paso es calcular el CRC
de 32 bits del payload de la trama que se quiere enviar. El CRC es un algoritmo
que genera un identificador único del payload en concreto, que nos servirá para
verificar que el payload recibido es el mismo que el enviado, ya que el
resultado del CRC será el mismo. Añadimos este CRC a la trama como valor
de chequeo de integridad (ICV:Integrity Check Value):
Por otra parte seleccionamos una llave de 40 bits, de las 4 llaves posibles y
añadimos el Vector de Inicialización (VI) de 24 bits al principio de la llave
seleccionada:
4.15. TKIP.
MIC (Message Integrity Check): Se plantea para evitar los ataques inductivos o
de hombre del medio. Las direcciones de envío y recepción además de otros
datos, se integran a la carga cifrada, si un paquete sufre cualquier cambio,
deberá ser rechazado y genera una alerta, que indica una posible falsificación
del mismo.
4.16. WPA.
Estas tarjetas están normadas por la IEEE en la norma 802.11, siendo los más
utilizados el estándar 802.11g y 802.11n. Estos estándares define la velocidad
de transferencia que se expresa en Mbps. Tal como muestra la tabla:
Utiliza señales de radio las cuales se irradian por una antena que permite la
buena recepción de datos de la red, así como para su envío.
5. PREGUNTAS DE REPASO.
Paulo Coelho
4. EQUIPOS Y MATERIALES.
Computador Pentium 4 o superior.
Sistema operativo Windows XP o superior.
Mouse.
Teclados.
Audífono.
Cámaras Web.
Multímetro.
Cautín.
Extractor de soldadura.
Soldadura electrónica o fundente.
Botón para mouse.
Silicona líquida.
Limpiador para plásticos.
Pulsera antiestática.
5. ORDEN DE EJECUCIÓN:
Realiza el mantenimiento del mouse. Siguiendo normas de seguridad y
protección ambiental.
Realiza mantenimiento activo de la de los audífonos. Siguiendo normas de
seguridad y protección ambiental.
3. OPERACIÓN.
Normas de seguridad:
NO provocar el
vómito y someter a
atención médica.
Derrame: Si el con- Piel: En contacto con Evite contacto Remueva la ropa y
tenedor se rompe o la piel, el producto con ojos y no lave la piel con
presenta fugas, co- puede ser irritante y ingiera. No pro- abundante agua y
loque los residuos sensibilizante. longue el contac- jabón.
en contenedores Ojo: Vapores y polvos to con la piel, use Enjuáguelos con
Pasta para apropiados. Puede producidos pueden adecuada ventila- abundante agua
soldar neutralizar los ser irritantes. ción. No induzca al
residuos con una Ingestión: Vapores y Mantenga el em- vómito y busque
solución diluida de polvos producidos paque fuerte- atención médica de
ácido acético. pueden dañar en caso mente cerrado, inmediato.
de ingestión. en un lugar fresco
y ventilado.
Manejo Ttiene una Piel: En contacto con Evite contacto Remueva la ropa y
vida útil indefinida la piel, el producto con ojos y no in- lave la piel con
cuando se obser- puede ser irritante y giera. No prolon- abundante agua y
van las condiciones sensibilizante. gue el contacto jabón
de almacenaje a- Ojo: Vapores y polvos con la piel, use Enjuáguelos con
Soldadura propiadas. producidos pueden adecuada venti- abundante agua
fundente Almacenar en un ser irritantes. lación. No induzca al
área seca limpia Ingestión: Vapores y Mantenga el em- vómito y busque
lejos de la humedad polvos producidos por paque fuerte- atención médica de
y de la luz del sol. el producto pueden mente cerrado, inmediato.
No congelar este dañar en caso de en un lugar fresco
producto. ingestión. y ventilado.
Lávate las manos con jabón después de tocar cualquier producto químico.
Si salpicas la mesa, límpiala con agua y sécala después con un paño.
Evita el contacto con fuentes de calor. No manipules cerca de ellas
sustancias inflamables.
Al acabar la práctica, limpia y ordena el material utilizado.
Los desechos tóxicos, generados en la tarea deben recolectados y
entregados al instructor para ser depositados en tacho de elementos tóxicos.
4. FUNDAMENTO TEÓRICO.
Existen mucho tipo de conectores para antenas, los más utilizados en antenas
para redes inalámbricas son:
c. TNC (Threaded BNC): Conector BNC roscado. Es una versión roscada del
conector BNC. Este tipo de conector es apto para frecuencias de hasta
12GHz. Los conectores TNC fueron originalmente diseñados para ser
utilizados en sistemas aeronáuticos y misiles, donde la vibración es un factor
e. SMC: Se trata de una versión todavía más pequeña de los conectores SMA.
Son aptos para frecuencias de hasta 10GHz. Su mayor inconveniente es que
solo son utilizables con cables muy finos (con alta perdida). El conector SMB
es una versión del SMC con la ventaja que se conecta y desconecta más
fácilmente.
Originalmente fue el cable más utilizado en las redes locales debido a su alta
capacidad y resistencia a las interferencias, pero en la actualidad su uso está
en declive.
Cable Coaxial THICK (grueso): Este cable se conoce normalmente como "cable
amarillo", fue el cable coaxial utilizado en la mayoría de las redes. Su
capacidad en términos de velocidad y distancia es grande, pero el coste del
cableado es alto y su grosor no permite su utilización en canalizaciones con
demasiados cables. Este cable es empleado en las redes de área local
conformando con la norma 10 Base 2.
El cable coaxial Thinnet puede transportar una señal hasta una distancia
aproximada de 185 metros (unos 607 pies) antes de que la señal comience a
sufrir atenuación.
Cable Coaxial THIN (fino): Este cable se empezó a utilizar para reducir el coste
de cableado de la redes. Su limitación está en la distancia máxima que puede
alcanzar un tramo de red sin regeneración de la señal. Sin embargo el cable es
mucho más barato y fino que el thick y, por lo tanto, solventa algunas de las
desventajas del cable grueso. Este cable es empleado en las redes de área
local conformando con la norma 10 Base 5.
Cuanto mayor sea el grosor del núcleo de cobre, más lejos puede transportar
las señales. El cable Thicknet puede llevar una señal a 500 metros. Por tanto,
debido a la capacidad de Thicknet para poder soportar transferencia de datos a
distancias mayores, a veces se utiliza como enlace central o backbone para
conectar varias redes más pequeñas basadas en Thinnet.
conector Digital Intel Xerox (DIX) (nombre dado por las tres compañías que lo
desarrollaron y sus estándares relacionados) o como conector dB-15.
Esta modalidad sirve cuando el objetivo es enlazar dos lugares o dos LAN, sin
la utilización de cable Ethernet y que uno o varios AP que hacen el Bridge,
también entreguen señal inalámbrica a los equipos cercanos.
Para ello se toma un punto de la red LAN y se conecta al Access Point por
medio de un cable Ethernet, y en el otro extremo se hace exactamente lo
mismo, esto permitirá que se haga un puente inalámbrico que une ambos
Access Point y una ambas redes.
Esta modalidad sirve cuando el objetivo es enlazar dos lugares o dos LAN, sin
la utilización de cable Ethernet. Para ello se toma un punto de la red LAN y se
conecta al Access Point por medio de un cable Ethernet, y en el otro extremo
se hace exactamente lo mismo, esto permitirá que se haga un puente
inalámbrico que una ambas redes.
Este tipo de antena forma la base de muchos otros, y puede utilizarse para
polarización horizontal o vertical, dependiendo de cómo se disponga.
El sistema de múltiples antenas del MIMO permite que cada antena ajuste de
forma dinámica la recepción y la emisión de datos maximizando el alcance del
mismo sobretodo en entornos muy cargados. Además de aumentar el alcance
de la red y evitar interferencias el MIMO también permite menos pérdida de
velocidad a largas distancias. Existen ya múltiples productos MIMO en el
mercado, antes de que salga la estandarización, por lo que son sistemas
"propietarios" que normalmente necesitan de aparatos compatibles tanto en los
puntos de acceso como en las tarjetas de cada aparato. Cuando este sistema
se estandarice cualquier producto 802.11n podrá aprovechar cualquier punto
de acceso compatible, no habrá diferenciación entre marcas, no por lo menos,
hasta que cada fabricante lance soluciones personalizadas como es ahora el
MIMO.
4.13. FIRMWARE.
El firmware, cuyo nombre hace referencia, a que forma parte del hardware ya
que se encuentra integrado a la electrónica, pero también está considerado
como parte del software al estar desarrollado bajo algún lenguaje de
programación. Podría decirse que el firmware actúa como intermediario entre
las órdenes externas que reciben el dispositivo y sus componentes
electrónicos.
5. PREGUNTAS DE REPASO.
James Allen
1. EQUIPOS Y MATERIALES.
2. ORDEN DE EJECUCIÓN:
3. OPERACIÓN.
Normas de seguridad:
1. Desconectar los que están conectados en los puertos Ethernet del Switch.
Verifique el tipo de norma que está siendo utilizado en el cableado.
Verifique el estado de los conectores plug RJ45.
Cambie los plug que estén en mal estado y conéctelo por uno nuevo.
- Corte la cubierta protectora tomando como medida la longitud del plug,
de manera de liberar los pares trenzados.
- Desarme el trenzado de los pares de manera de luego poder
ordenarlos.
- Ordene los pares según la configuración elegida EIA/TIA, 568-A o 568-
B.
- Pruebe el largo de los cables insertándolos en el conector RJ-45 de
manera de medir para cortar si es necesario, de manera que se cumpla
la norma.
- Corte de manera que la cubierta del cable quede justo en la banda que
lo presiona en el conector.
- Verifique que cada uno de los pares hayan sido introducidos de manera
correcta a los conectores. Utilice la herramienta de presión para fijar el
cable al conector.
- Verifique la transmisión del cable con algún Aparato de testeo o
certificador.
Si en CI PWM está en mal estado extráigalo del circuito y cámbielo por uno
en buen estado. Antes de realizar esta operación consulte al instructor.
4. FUNDAMENTO TEÓRICO.
edificaciones de ese estilo. Dado que todos los usuarios necesitan acceder a
recursos e información centralizados, es habitual encontrarse con una LAN
backbone de alta velocidad, así como un centro de datos general con
computadoras mainframe y servidores de aplicaciones.
Las demás conexiones consisten en una diversidad de ubicaciones de
acceso remoto que necesitan conectarse a los recursos de las oficinas
principales y/o entre ellas, incluidas las siguientes:
Las demandas del usuario y las aplicaciones de red han obligado a los
profesionales de las redes a utilizar patrones de tráfico en la red como criterio
para construir un internetworking. Las redes no pueden ser divididas en
subredes basándose únicamente en el número de usuarios. La aparición de
servidores capaces de ejecutar aplicaciones globales tiene también una
incidencia directa en la carga de la red.
Los patrones de tráfico son hoy día los que dictan el tipo de servicios
necesarios para los usuarios finales de la red. Para construir correctamente un
internetworking de redes que pueda dar una respuesta eficaz a las
necesidades de un usuario, se utiliza un modelo jerárquico de tres capas para
organizar el flujo de tráfico
c. Capa del núcleo principal: La capa del núcleo principal (también llamada
capa backbone), se encarga de desviar el tráfico lo más rápidamente posible
hacia los servicios apropiados. Normalmente, el tráfico transportado se dirige
o proviene de servicios comunes a todos los usuarios. Estos servicios se
El modelo de referencia OSI consta de siete capas. Las cuatro capas de nivel
inferior definen rutas para que los puestos finales puedan conectarse unos con
otros y poder intercambiar datos. Las tres capas superiores definen cómo han
de comunicarse las aplicaciones de los puestos de trabajo finales entre ellas y
con los usuarios.
CAPAS SUPERIORES.
Las tres capas del modelo de referencia OSI se denominan habitualmente
capas de aplicación. Estas capas están relacionadas con la interfaz de usuario,
formatos y acceso a las aplicaciones.
CAPAS INFERIORES.
Las cuatro capas inferiores del modelo de referencia OSI son las responsables
de definir cómo han de transferirse los datos a través de un cable físico, por
medio de dispositivos de internetworking, hasta el puesto de trabajo de destino
y, finalmente, hasta la aplicación que está al otro lado.
La mayoría de los segmentos Ethernet que existen hoy día son dispositivos
interconectados por medio de Hubs. Los Hubs permiten la concentración de
muchos dispositivos Ethernet en un dispositivo centralizado, que conecta
todos los dispositivos en una misma estructura de concentrador físico. Esto
significa que todos los dispositivos conectados al Hub comparten el mismo
medio y, en consecuencia, comparten el mismo dominio de colisión, dominio
de difusión y ancho de banda. La conexión física resultante es la que
corresponde a una topología de red, en oposición a una topología lineal.
En las tramas IEEE 802.3, el campo de dos bytes que sigue a la dirección
de origen es el campo longitud, e indica el número de bytes de datos que
siguen a este campo y preceden al campo de secuencia de verificación de
trama (FCS).
- A continuación del campo longitud se encuentra el campo datos, que
incluye la información de control LLC, además de otra información de
control de capa superior y los datos del usuario.
- Por último, a continuación del campo de datos hay un campo de 4bits
FCS que contiene un valor de verificación de redundancia cíclica
(CRC). La CRC se crea por el dispositivo emisor y se vuelve a calcular
por el dispositivo receptor para comprobar si ha habido daños en la
trama durante su tránsito.
En una trama SNAP, los tres primeros bytes de la cabecera SNAP que
sigue al campo de control corresponden al código del vendedor OUI.A
continuación del código de vendedor OUI hay un campo de dos bytes que
contiene el EtherType para la trama. Aquí es donde se implementa la
compatibilidad en ascenso con Ethernet Versión II. Como trama 802.3,
Debido a que los Routers funcionan en la capa de red del modelo OSI, se
utilizan para separar segmentos en dominios de colisión y de difusión únicos.
Cada segmento se conoce como una red y debe estar identificado por una
dirección de red para que pueda ser alcanzado por un puesto final. Además
de identificar cada segmento como una red, cada puesto de la red debe ser
identificado también de forma unívoca mediante direcciones lógicas. Esta
estructura de direccionamiento permite una configuración jerárquica de la
red, ya que está definida por la red en la que se encuentra, así como por un
identificador de host.
Cada capa del modelo permite que los datos circulen a través de la red. Estas
capas intercambian información para proporcionar la debida comunicación
entre los dispositivos de red. Las capas se comunican entre sí a usando
unidades de datos del protocolo (PDU).
Estas PDU controlan información que se agrega a los datos del usuario. La
información de control reside en campos denominados cabecera e información
final. La cabecera MAC (Control de acceso al medio) y la secuencia de
verificación de trama (FCS) de la capa de enlace de datos representan una
cabecera y una información final.
Debido a que la PDU puede incluir información diferente según suba o baje por
las capas, se le asignan nombres con arreglo al tipo de información que
transporta. Por ejemplo, en la pila de protocolos TCP/IP, una vez que se ha
agregado una cabecera TCP de capa de transporte a los datos de la capa
superior, dicha unidad se denomina segmento. El segmento se baja entonces a
la capa de red, donde se le añade una cabecera IP, convirtiéndose en un
paquete.
Una vez que las causas que generan el desgaste han sido localizadas, no
debemos permitir que éstas continúen presentes en la maquinaria, ya que de
hacerlo, su vida y desempeño, se verán reducidos. La longevidad de los
componentes del sistema depende de que los parámetros de causas de falla
sean mantenidos dentro de límites aceptables, utilizando una práctica de
"detección y corrección" de las desviaciones según el programa de
Mantenimiento Proactivo. Límites aceptables, significa que los parámetros de
causas de falla están dentro del rango de severidad operacional que conducirá
a una vida aceptable del componente en servicio
Tiene lugar luego que ocurre una falla o avería, es decir, solo actuará cuando
se presenta un error en el sistema. En este caso si no se produce ninguna falla,
el mantenimiento será nulo, por lo que se tendrá que esperar hasta que se
presente el desperfecto para recién tomar medidas de corrección de errores.
Las librerías ofrecen un marco común para todas las actividades de los
departamentos internos de TI, como parte de la provisión de servicios basados
en la infraestructura TI.
Estas actividades se dividen en procesos, que dan un marco eficaz para lograr
una gestión de servicios de TI más madura.
Cada uno de estos cubre una o más tareas de los departamentos internos de
TI, tal como el desarrollo del servicio, la administración de infraestructura,
provisión y soporte de servicio.
Este planteo de procesos permite describir las mejores prácticas de la Gestión
de Servicios TI independientemente de la estructura de la organización real de
la entidad.
Estos libros centrales fueron más tarde soportados por treinta libros
complementarios que cubrían una numerosa variedad de temas, desde el
cableado hasta de gestión de la continuidad del negocio.
Los libros centrales se han agrupado en dos, cubriendo las áreas de Servicios
de Soporte yProvisión de Servicios, en aras de eliminar la duplicidad y mejorar
la navegación.
Los departamentos de TI están hoy en día para proveer servicios. Esto requiere
una reinvención del pensamiento de cómo hacer las cosas utilizando
básicamente los mismos conceptos de negocio que utilizan todos los
proveedores de servicios. El enfoque a la calidad implica mayores
competencias y capacidad de adaptación, de reacción y de anticipo a los
cambios. Parte de una adecuada estrategia es asegurar con un rigor muy alto
los estándares de calidad. ITIL es una alternativa para asegurar la creación y
revisión del Sistema de Gestión de Servicio de calidad. Esto hace que los que
participan sepan cómo documentar, cambiar, crear estrategias de
administración de información y sobre todo que tengan una cultura de trabajo
basada en procesos y calidad.
Gandhi, Mahatma
1. EQUIPOS Y MATERIALES.
2. ORDEN DE EJECUCIÓN.
3. OPERACIÓN.
Normas de seguridad:
Identifique el lugar de los extinguidores y la ubicación de las salidas del
laboratorio.
No pongas en funcionamiento un equipo sin que el instructor haya revisado
la instalación.
Informa al instructor del material roto o averiado.
No fumar, comer o beber en el taller.
Procura no andar de un lado para otro sin motivo y, sobre todo, no corras
dentro del laboratorio.
Recuerda dónde está situado el botiquín.
Mantenga su puesto de trabajo limpio y ordenado, para evitar accidente.
Para configurar una VLAN en este modo podemos realizar alguna de las
configuraciones anteriores como el nombre del equipo, contraseñas, puertos
Ethernet en los modos que corresponda cada una de las configuraciones.
Configurar que los Switches en modo Trunk.
Switch1#configure terminal
Switch1(config)#interface FastEthernet 0/1 (En interface que será utilizado
en este modo será determinado por el instructor)
Switch1(config-if)#switchport mode trunk
Switch1(config-if)#end
Switch1(config)#end
4. FUNDAMENTO TEÓRICO.
Switches no modular: Son aquellos cuyos puertos con los que se compró
el Switch de fábrica pueden ser aumentados o modificados. Esto significa
que se pueden agregar puertos al Switch más allá de las que originalmente
incluye.
Switches Apilable: Los Switches apilables, son aquellos que nos permiten
compartir el mismo Bus. Los Switches apilados operan con efectividad como
un único Switch más grande. Los Switches apilables son convenientes
cuando la tolerancia a fallas y la disponibilidad de ancho de banda son
críticas y resulta costoso implementar un Switch modular.
Switches no Apilable: Son aquellos cuyos bus no puede ser compartido por
otro Switch. Esto significa que se pueden agregar un Switch más allá de las
que originalmente incluye.
Switches Híbrido: Son aquellos que poseen uno o más puertos de cobre
generalmente para cable UTP, además de uno o más conectores para cable
de fibra óptica.
4.4. VLAN.
Los administradores de red son responsables por configurar las VLAN de forma
estática y dinámica.
Las VLAN permiten que los administradores de red organicen las LAN
de forma lógica en lugar de física. Ésta es una ventaja clave. Esto permite
que los administradores de red realicen varias tareas:
Por ejemplo, una red que usa una máscara de 24 bits para definir una subred
tiene en total 254 direcciones de host permitidas en una subred. Dado que es
altamente recomendada una correspondencia de uno a uno entre las VLAN y
las subredes IP, no puede haber más de 254 dispositivos en una VLAN.
También se recomienda que las VLAN no se extiendan fuera del dominio de
Capa 2 del Switch de distribución.
Desde que las direcciones MAC (Media Access Control -control de acceso al
medio-) se encuentran implementadas directamente sobre la tarjeta de
interface de la red (NIC -network interface card-), las VLANs basadas en
direcciones MAC permiten a los administradores de la red el mover una
estación de trabajo a una localización física distinta en la red y mantener su
pertenencia a la VLAN. De este modo, las VLANs basadas en MAC pueden ser
vistas como una VLAN orientada al usuario.
Permite crear una red virtual por tipo de protocolo (por ejemplo, TCP/IP, IPX,
AppleTalk, etc.). Por lo tanto, se pueden agrupar todos los equipos que utilizan
el mismo protocolo en la misma red.
Las VLAN están definidas por los estándares IEEE 802.1D, 802.1p, 802.1Q y
802.10. Para obtener más información, le aconsejamos que consulte los
siguientes documentos.
El único enlace físico entre dos Switches puede transportar tráfico para
cualquier VLAN. Para poder lograr esto, se rotula cada trama que se
envía en el enlace para identificar a qué VLAN pertenece. Existen
distintos esquemas de etiquetado. Los dos esquemas de etiquetado más
comunes para los segmentos Ethernet son ISL y 802.1Q:
ISL - Un protocolo propietario de Cisco.
802.1Q - Un estándar IEEE que es el punto central de esta sección.
Ventajas:
Facilidad en los cambios de estaciones de trabajo: Cada estación de trabajo al
tener asignada una dirección IP en forma estática no es necesario reconfigurar
el Switch.
Desventajas:
El tamaño de los paquetes enviados es menor que en el caso de utilizar
direcciones MAC.
Pérdida de tiempo en la lectura de las tablas.
Complejidad en la administración: En un principio todos los usuarios se deben
configurar de forma manual las direcciones MAC de cada una de las estaciones
de trabajo..
También se les denomina DVLAN, las VLAN dinámicas son puertos del Switch
que automáticamente determinan a que VLAN pertenece cada puesto de
trabajo. El funcionamiento de estas VLANs se basa en las direcciones MAC,
direcciones lógicas o protocolos utilizados. Cuando un puesto de trabajo pide
autorización para conectarse a la VLAN el Switch chequea la dirección MAC
ingresada previamente por el administrador en la base de datos de las mismas
y automáticamente se configura el puerto al cual corresponde por la
configuración de la VLAN. El mayor beneficio de las DVLAN es el menor
trabajo de administración dentro del armario de comunicaciones cuando se
cambian de lugar las estaciones de trabajo o se agregan y también notificación
centralizada cuando un usuario desconocido pretende ingresar en la red.
1. EQUIPOS Y MATERIALES.
Computador Pentium 4 o superior.
Sistema operativo Windows XP o superior.
Mouse.
Teclados.
Programa de emulación de Routers Administrables.
2. ORDEN DE EJECUCIÓN.
Configuración de interfaces.
Configura los protocolos de enrutamiento.
Configuración de velocidad del puerto.
3. OPERACIÓN,
Normas de seguridad:
Antes de manipular un equipo, desconéctalo de la alimentación de energía
eléctrica.
4. FUNDAMENTO TEÓRICO.
b. Interfaz: Se refiere a la interfaz usada por el Router para llegar a una red
dada. Ésta es la interfaz que será usada para enviar los paquetes destinados
a la red que figura en la lista.
alcanzar una red dada. Esta métrica cambia en función de la forma en que el
Router elige las rutas. Entre las métricas más habituales figuran el número
de redes que han de ser cruzadas para llegar al destino(conocido también
como saltos), el tiempo que se tarda en atravesar todas las interfaces hasta
una red dada(conocido también como retraso), o un valor asociado con la
velocidad de un enlace(conocido también como ancho de banda).
Debido a que los Routers funcionan en la capa de red del modelo OSI, se
utilizan para separar segmentos en dominios de colisión y de difusión únicos.
Cada segmento se conoce como una red y debe estar identificado por una
dirección de red para que pueda ser alcanzado por un puesto final. Además de
identificar cada segmento como una red, cada puesto de la red debe ser
identificado también de forma unívoca mediante direcciones lógicas. Esta
estructura de direccionamiento permite una configuración jerárquica de la red,
ya que está definida por la red en la que se encuentra, así como por un
identificador de host.
Para que los Routers puedan operar en una red, es necesario que cada tarjeta
esté configurada en la red única que ésta representa. El Router debe tener
también una dirección de host en esa red. El Router utiliza la información de
configuración de la tarjeta para determinar la parte de la dirección
correspondiente a la red, a fin de construir una tabla de enrutamiento.
El tipo de capa física que se elija dependerá de la distancia, velocidad y del tipo
de interfaz donde necesiten conectarse.
Las conexiones serie se utilizan para dar soporte a servicios WAN tales como
líneas dedicadas que ejecutan Poin-to-point Protocol (PPP), High-Level Data
Link Control (HDLC) o encapsulados Frame Relay, en la Capa 2. Las
velocidades de la conexión oscilan generalmente entre 56Kbps y T1/E1
(1,544/2.048Mbps). Otros servicios WAN, como RDSI, ofrecen conexiones de
acceso telefónico bajo demanda o servicios de línea telefónica de respaldo.
Una interfaz de acceso básico (BRI) de RDSI está compuesta de dos canales
Bearer de 64 Kbps para datos y un canal Delta a 16 Kbps utilizado para la
señalización y otras tareas de administración de enlaces. PPP se utiliza
normalmente para transportar datos sobre canales B.
Para transportar la energía por medio de bits, los canales serie usan un
rango de frecuencias óptico o electromagnético.
c. Interface lógico: Antes de dar por concluida esta explicación sobre las
interfaces de Router, conviene comentar brevemente las interfaces lógicas.
Una interfaz lógica es una interfaz únicamente de software que se crea
mediante el IOS de un Router.
puede considerar como una interfaz virtual creada por medio de una serie de
comandos del software del Router.
Una interfaz de retrobucle es una interfaz que emula una interfaz física real
en el Router. Los retrobucles suelen configurarse en un Router de gama alta
utilizado como Router de núcleo entre dos interconexiones corporativas de
redes o entre una red corporativa e Internet.
Una interfaz de túnel es otra interfaz lógica que puede utilizarse para
conducir un determinado tipo de paquetes a través de una conexión que
normalmente no soporta dicho tipo de paquetes.
Las sigla TCP/IP, indica que este protocolo está formado por dos protocolos: el
protocolo TCP (Transmission Control Protocol) y al protocolo IP (Internet
Protocol).
El protocolo TCP/IP opera con pilas. Esta pila está dividida en capas, para
garantizar la transferencia de información entre dos computadoras, tal como se
muestra:
Capa de Cuando un usuario inicia una transferencia de datos, esta capa pasa la
Aplicación solicitud a la Capa de Transporte
Capa de La Capa de Transporte añade una cabecera y pasa los datos a la Capa de
Transporte Red.
Capa de Ejecuta un control de errores sobre el flujo de datos entre los protocolos
Enlace anteriores y la Capa Física.
Versión: Posee una longitud de 4 bits, en este caso para la versión 4 tendrá
el código digital 0100.
Indicadores: Pose tres indicadores de 1 bit cada uno, utilizados sólo para
especificar valores relativos a la fragmentación de paquetes:
- bit 0: Reservado; debe ser 0
- DF: 0 = Divisible, 1 = No Divisible
- MF: 0 = Último Fragmento, 1 = Fragmento Intermedio (le siguen más
fragmentos)
La clase de dirección define los bits que se utilizan para las partes de Id de red
e Id de host de cada dirección. La clase de dirección también define el número
de redes y hosts que se pueden admitir por cada red.
En la siguiente tabla se utiliza w.x.y.z para designar los valores de los cuatro
octetos de cualquier dirección IP dada.
Cómo el valor del primer octeto (w) de una dirección IP dada indica la clase
de dirección.
Cómo están divididos los octetos de una dirección en el Id. de red y el Id. de
host.
El número de redes y hosts posibles por cada red que hay disponibles para
cada clase.
4.8. ROUTER.
Existen varios criterios para clasificar a los enrutadores, los más importantes
son:
Router Apilable: Los Routers apilables, son aquellos que nos permiten
compartir el mismo Bus. Los Switchs apilados operan con efectividad como
un único Switch más grande. Los Switchs apilables son convenientes
cuando la tolerancia a fallas y la disponibilidad de ancho de banda son
críticas y resulta costoso implementar un Switch modular.
Router no Apilable: Son aquellos cuyos bus no puede ser compartido por
otro Router. Esto significa que se pueden agregar un Router más allá de las
que originalmente incluye.
Tipos de Enrutamiento.
Los protocolos de enrutamiento proporcionan mecanismos distintos para
elaborar y mantener las tablas de enrutamiento de los diferentes Routers de la
red, así como determinar la mejor ruta para llegar a cualquier host remoto. En
un mismo Router pueden ejecutarse protocolos de enrutamiento
independientes, construyendo y actualizando tablas de enrutamiento para
distintos protocolos encaminados.
Interfaces de un Router.
También denominados puertos, son conectores que posee un Router
encargados de suministra la conexión física entre el Router y un tipo de medio
físico de la red. Las interfaces o puertos incorporados en el Router se designan
por su tipo de conexión seguido de un número. Por ejemplo, E0 para el primer
puerto Ethernet, E1 para el segundo, S0 para el primero puerto Serial, etc.
Un puerto o interface, puede encontrarse en cualquiera de los siguientes
estados:
Interfaces LAN.
Las interfaces de Router más comunes para redes LAN son Ethernet, Fast
Ethernet, Token Ring, FDDI y Gigabit Ethernet. Todos estos protocolos LAN
utilizan el mismo sistema de direccionamiento físico de la capa de enlace, es
decir, direcciones MAC hexadecimales de 6 bytes que se almacenan en la
memoria ROM de la propia interfaz.
Ethernet e IEEE 802.3 Fue desarrollado a mediado de los años setenta
varios investigadores del centro PARC de Xerox. Más tarde, el IEEE
estandarizó un protocolo similar llamado IEEE 802.3, con algunas
variaciones en los campos de las tramas. Tanto Ethernet como IEEE 802.3
proporcionan un rendimiento de red de hasta 10 Mbps y utilizan una
arquitectura pasiva de red que utiliza CSMA/CD como estrategia de acceso
al medio. Normalmente, el Router se conecta a la red Ethernet por medio de
un cable de par trenzado (UTP) y un conector RJ-45.
Fast Ethernet Opera a velocidades que pueden alcanzar los 100Mbps,
también utiliza CSMA/CD como estrategia de acceso al medio. Para sacarle
partido, es imprescindible disponer de ordenadores con tarjetas de red Fast
Ethernet, así como que el resto de dispositivos (hubs, Switches, etc.)
soporten también Fast Ethernet. Su éxito se ha debido a que usa el mismo
medio físico (sobre, par trenzado y fibra) que el Ethernet estándar. Puede
funcionar en Half Dúplex y Full Dúplex.
Gigabit Ethernet (IEEE 802.3z) Basado también en el estándar IEEE 802.3,
se comunica hasta velocidades de 1Gbps, utilizando CSMA/CD como
estrategia de acceso al medio, y soportando los modos Half Duplex y Full
Duplex. Gigabit Ethernet combina la capa física de Fiber Channel y el
formato de trama de Ethernet, funcionando exactamente igual en la capa de
enlace y superiores.
Interfaces en Serie.
Las interfaces en serie de Router permiten conectar varias redes LAN
utilizando tecnologías WAN. Los protocolos WAN transmiten datos a través de
interfaces asíncronos y síncronos en serie (dentro del Router), que están
conectadas entre sí mediante líneas contratadas y otras tecnologías de
conectividad suministradas por terceros. Las tecnologías WAN en la capa de
enlace que más se utilizan en la actualidad son HDLC, X.25, Frame Relay,
RDSI, ATM y PPP. Todos estos protocolos WAN se configuran en ciertas
interfaces del Router, como en una interfaz serie o una interfaz RDSI. Las
interfaces en serie instaladas en Routers no tienen direcciones MAC.
Interfaces Lógicas.
Una interfaz lógica es una interfaz únicamente de software que se crea
mediante el IOS de un Router. Las interfaces lógicas no existen como tales,
pudiendo considerarse como una interfaz virtual creada por el software del
Router. Los dispositivos reconocen están interfaces virtuales como interfaces
Estructura de un Router.
Los Routers tienen que ser capaces de construir tablas de enrutamiento,
ejecutar comandos y enrutar paquetes por las interfaces de red mediante el uso
de protocolos de enrutamiento, por lo que integran uno o más
microprocesadores. Además, los Routers necesitan de capacidad de
almacenamiento, conteniendo de hecho, distintos tipos de componentes de
memoria:
Una ver cargado e iniciado el IO, el Router debe ser configurado para poder ser
utilizado. Si hay una configuración previa guardada en la NVRAM será
ejecutada. Si no hay ninguna configuración en la NVRAM, el Router dará
comienzo al proceso de instalación automática.
Las direcciones se dividen en clases para definir las redes de tamaño pequeño,
mediano o grande. Las direcciones clases A se asignan a las redes de mayor
tamaño. Las direcciones clase B se utilizan para las redes de tamaño medio y
la clase C para redes pequeñas. Dentro de cada rango existen direcciones
llamadas privadas para uso interno, las clases D son de uso multicast y las de
clase E, experimentales.
4.12. VLSM.
Antes de comenzar con las tareas usted debe tener 2 datos básicos:
De acuerdo a los bits que tomes para asignar las subredes es importante
mencionar que los bits se toman de izquierda a derecha para las subredes y
para los bits de los host se toman de derecha a izquierda.
James Allen
1. EQUIPOS Y MATERIALES.
2. ORDEN DE EJECUCIÓN.
3. OPERACIÓN
Normas de seguridad:
Antes de manipular un Switch, desconéctalo de la alimentación de energía
eléctrica.
Identifique el lugar de los extinguidores y la ubicación de las salidas del
laboratorio.
No pongas en funcionamiento un Switch sin que el instructor haya revisado
la instalación.
No utilices ninguna herramienta o equipo sin conocer su uso, funcionamiento
y normas de seguridad específicas.
Informa al instructor del material roto o averiado.
Utiliza una bata o mandil siempre bien abrochado.
Procura no andar de un lado para otro sin motivo y, sobre todo, no corras
dentro del laboratorio.
En caso de producirse un accidente, comunícalo inmediatamente al
instructor.
Recuerda dónde está situado el botiquín.
Utilice la pulsera antiestática para evitar daños a los equipos que vamos a
utilizar.
Utiliza lentes protectores si vas a realizar mantenimiento de cableado.
Mantenga su puesto de trabajo limpio y ordenado, para evitar accidente.
Mantenga las herramientas ordenadas para evitar accidentes.
Utilizar botas de seguridad para evitar accidentes con las herramientas.
1. Desconectar los que están conectados en los puertos Ethernet del Router.
Verifique el tipo de norma que está siendo utilizado en el cableado.
Verifique el estado de los conectores plug RJ45.
Cambie los plug que estén en mal estado y conéctelo por uno nuevo.
- Corte la cubierta protectora tomando como medida la longitud del plug,
de manera de liberar los pares trenzados.
- Desarme el trenzado de los pares de manera de luego poder
ordenarlos.
- Ordene los pares según la configuración elegida EIA/TIA, 568-A o 568-
B.
- Pruebe el largo de los cables insertándolos en el conector RJ-45 de
manera de medir para cortar si es necesario, de manera que se cumpla
la norma.
- Corte de manera que la cubierta del cable quede justo en la banda que
lo presiona en el conector.
- Verifique que cada uno de los pares hayan sido introducidos de manera
correcta a los conectores. Utilice la herramienta de presión para fijar el
cable al conector.
- Verifique la transmisión del cable con algún Aparato de testeo o
certificador.
Si en CI PWM está en mal estado extráigalo del circuito y cámbielo por uno
en buen estado. Antes de realizar esta operación consulte al instructor.
Permite ver la caché ARP del Router. Si hay muchas entradas en estado
incompleto, podría tratarse de un ataque malicioso.
Router # show processes cpu history
Muestra la cache del puerto Fast en caso este habilitado el Fast del Switch.
Router # show ip cache
Muestra la información que el Router utiliza para enviar paquetes a una red
determinada.
Router # show ip cef direccionIPdada mascarasubred-dada
Muestra la adyacencia que será utilizada para enviar tráfico desde una
dirección origen a una dirección destino. Es muy útil si el Routerestá
haciendo balanceo de carga.
Router # show ip cef exact-ip direccionIPorigen direccionIPdestino
Muestra todas las rutas de la tabla de Routing que ha sido aprendidas vía
EIGRP.
Router # show ip route eigrp
Se puede utilizar para ver los paquetes intercambiados con otros Routers
EIGRP vecinos. Contiene opciones específicas para determinados tipos de
paquetes.
Router #debug eigrp packets
Muestra todas las rutas de la tabla de enrutamiento que han sido aprendidas
por OSPF.
Router #show iprouter ospf
4. FUNDAMENTO TEÓRICO.
4.1. ENRUTAMIENTO.
debido a que sólo tiene que buscar direcciones MAC que están dentro de su
segmento. Los Routers necesitan administrar un mayor volumen de
direcciones. Entonces, los Routers necesitan un sistema de direccionamiento
organizado que pueda agrupar direcciones similares y tratarlas como una sola
unidad de red hasta que los datos alcancen el segmento destino. Si las
direcciones IP no estuvieran organizadas, Internet simplemente no funcionaría.
Sería como tener una biblioteca que contiene una pila enorme con millones de
páginas sueltas de material impreso. Este material resultaría inútil porque sería
imposible ubicar un documento en particular. Si las páginas están organizadas
en libros y cada página está individualizada, y además los libros están
registrados en un índice, es mucho más sencillo ubicar y utilizar la información.
Otra diferencia entre las redes conmutadas y enrutadas es que las redes
conmutadas no bloquean los broadcasts. Como resultado, los switches pueden
resultar abrumados por las tormentas de broadcast.
Los Routers bloquean los broadcasts de LAN, de modo que una tormenta de
broadcast sólo afecta el dominio de broadcast de origen. Debido a que los
Routers bloquean broadcasts, pueden brindar un mayor nivel de seguridad y
control de ancho de banda que los switches.
4.3. ENRUTADO.
Los Routers utilizan los protocolos de enrutamiento para intercambiar las tablas
de enrutamiento y compartir la información de enrutamiento. En otras palabras,
los protocolos de enrutamiento permiten enrutar protocolos enrutados.
El Router utiliza la determinación de la ruta para decidir por cuál puerto debe
enviar un paquete en su trayecto al destino. Este proceso se conoce como
enrutamiento del paquete. Cada Router que un paquete encuentra a lo largo
del trayecto se conoce como salto. El número de saltos es la distancia cubierta.
La determinación de la ruta puede compararse a una persona que conduce un
automóvil desde un lugar de la ciudad a otro. El conductor tiene un mapa que
muestra las calles que puede tomar para llegar a su destino, así como el
Router posee una tabla de enrutamiento. El conductor viaja desde una
intersección a otra al igual que un paquete va de un Router a otro en cada
salto. En cualquier intersección el conductor determinar su ruta al ir hacia la
izquierda, la derecha, o avanzar derecho. Del mismo modo, un Router decide
por cuál puerto de salida debe enviarse un paquete.
Las decisiones del conductor se ven influenciadas por múltiples factores como
el tráfico en la calle, el límite de velocidad, el número de carriles, si hay peaje o
no, y si esa ruta se encuentra cerrada o no con frecuencia. A veces es más
rápido tomar un recorrido más largo por una calle más angosta y menos
transitada que ir por una autopista con mucho tránsito. De la misma forma, los
Routers pueden tomar decisiones basándose en la carga, el ancho de banda,
el retardo, el costo y la confiabilidad en los enlaces de red.
d. Interfaces de salida: la interfaz por la que se envían los datos para llegar a
su destino final.
Las métricas pueden tomar como base una sola característica de la ruta, o
pueden calcularse tomando en cuenta distintas características. Las siguientes
son las métricas más utilizadas en los protocolos de enrutamiento:
Tiene lugar luego que ocurre una falla o avería, es decir, solo actuará cuando
se presenta un error en el sistema. En este caso si no se produce ninguna falla,
el mantenimiento será nulo, por lo que se tendrá que esperar hasta que se
presente el desperfecto para recién tomar medidas de corrección de errores.
Existen numerosos recursos técnicos que hacen posible este tipo de gestión.
Algunos de estos son:
Auto-identificación de los componentes del sistema.
Prueba aislada de componentes.
Traza de mensajes.
Log de errores.
Mapas de red.
Mensajes de prueba de vida para todos los niveles: ping y echo.
Recuperación de “cores”.
Generación de errores de prueba.
Rutinas de autotest y pruebas de transmisión BER, traceroute, ping.
Disparos de reset planificados y reinicialización de puertos, grupos de
puertos y componentes.
Equipos de medida y prueba.
Soporte para mecanismos de filtrado de fallos.
Gestión de fallo desde la asistencia al usuario.
Las librerías ofrecen un marco común para todas las actividades de los
departamentos internos de TI, como parte de la provisión de servicios basados
en la infraestructura TI.
Estas actividades se dividen en procesos, que dan un marco eficaz para lograr
una gestión de servicios de TI más madura.
Cada uno de estos cubre una o más tareas de los departamentos internos de
TI, tal como el desarrollo del servicio, la administración de infraestructura,
provisión y soporte de servicio.
Estos libros centrales fueron más tarde soportados por treinta libros
complementarios que cubrían una numerosa variedad de temas, desde el
cableado hasta de gestión de la continuidad del negocio.
Los libros centrales se han agrupado en dos, cubriendo las áreas de Servicios
de Soporte y Provisión de Servicios, en aras de eliminar la duplicidad y mejorar
la navegación.
Los departamentos de TI están hoy en día para proveer servicios. Esto requiere
una reinvención del pensamiento de cómo hacer las cosas utilizando
básicamente los mismos conceptos de negocio que utilizan todos los
proveedores de servicios. El enfoque a la calidad implica mayores
competencias y capacidad de adaptación, de reacción y de anticipo a los
cambios. Parte de una adecuada estrategia es asegurar con un rigor muy alto
los estándares de calidad. ITIL es una alternativa para asegurar la creación y
revisión del Sistema de Gestión de Servicio de calidad. Esto hace que los que
participan sepan cómo documentar, cambiar, crear estrategias de
administración de información y sobre todo que tengan una cultura de trabajo
basada en procesos y calidad.
Cuando una ruta o enlace se modifica, el dispositivo que detectó el cambio crea
una publicación de estado de enlace (LSA) en relación a ese enlace. Luego la
LSA se transmite a todos los dispositivos vecinos. Cada dispositivo de
enrutamiento hace una copia de la LSA, actualiza su base de datos de estado
de enlace y envía la LSA a todos los dispositivos vecinos. Se necesita esta
inundación de LAS para estar seguros de que todos los dispositivos de
enrutamiento creen bases de datos que reflejen de forma precisa la topología
de la red antes de actualizar sus tablas de enrutamiento.
Por lo general, los algoritmos de estado de enlace utilizan sus bases de datos
para crear entradas de tablas de enrutamiento que prefieran la ruta más corta.
Ejemplos de protocolos de estado de enlace son: Primero la Ruta Libre Más
Corta (OSPF) y el Sistema Intermedio a Sistema Intermedio (IS-IS).
Una red de área amplia (WAN) es una red de comunicación de datos que cubre
una extensa área geográfica como por ejemplo un estado, una provincia o un
país. A menudo, las WAN utilizan instalaciones de transmisión provistas por los
proveedores de servicios de telecomunicaciones comunes, por ejemplo: las
compañías telefónicas.
Una WAN difiere de una LAN (redes de área local) de varias formas. Por
ejemplo, a diferencia de una LAN, que conecta estaciones de trabajo,
periféricos, terminales y otros dispositivos dentro de un sólo edificio o en una
área geográfica pequeña, una WAN realiza conexiones de datos a través de
una amplia área geográfica. Las compañías usan las WAN para conectar sus
distintos establecimientos de modo que se pueda intercambiar información
entre oficinas distantes.
Una WAN opera en la capa física y la capa de enlace de datos del modelo de
referencia OSI. Interconecta las LAN que normalmente se encuentran
separadas por grandes áreas geográficas. Las WAN permiten el intercambio de
paquetes y tramas de datos entre Routers y Switches y las LAN que
mantienen.
Al igual que los computadores, que necesitan sistemas operativos para ejecutar
aplicaciones de software, los Routers necesitan el software denominado
Sistema operativo de internetworking (IOS) para ejecutar los archivos de
configuración. Estos archivos de configuración contienen las instrucciones y los
parámetros que controlan el flujo del tráfico entrante y saliente de los Routers.
Específicamente, a través de los protocolos de enrutamiento, los Routers
toman decisiones sobre cuál es la mejor ruta para los paquetes. El archivo de
configuración especifica toda la información necesaria para una correcta
configuración y uso de los protocolos enrutados y de enrutamiento
seleccionados, o habilitados, en el Router.
Este curso mostrará cómo usar los comandos IOS para crear archivos de
configuración a fin de que el Router ejecute varias funciones de red esenciales.
El archivo de configuración del Router puede parecer complejo a primera vista,
pero, al terminar el curso, no lo parecerá tanto.
Se dice que una WAN opera en la capa física y en la capa de enlace de datos.
Esto no significa que las otras cinco capas del modelo OSI no se hallen en una
WAN. Simplemente significa que las características que distinguen una red
WAN de una LAN, en general, se encuentran en la capa física y en la capa de
enlace de datos. En otras palabras, los estándares y protocolos que se usan en
la capa 1 y capa 2 de las WAN son diferentes a aquellas que se utilizan en las
mismas capas de las LAN.
La capa física WAN describe la interfaz entre el equipo terminal de datos (DTE)
y el equipo de transmisión de datos (DCE). Normalmente el DCE es el
proveedor del servicio, mientras que el DTE es el dispositivo conectado. En
este modelo, los servicios ofrecidos al DTE están disponibles a través de un
módem o CSU/DSU.
LAPB
LAPD
LAPF
Los tres tipos de conexiones básicos de un Router son las interfaces LAN, las
interfaces WAN y los puertos de administración. Las interfaces LAN permiten
que el Router se conecte a los medios de la Red del área local. Por lo general,
esta es una forma de Ethernet. Sin embargo, podría ser alguna otra tecnología
LAN, como por ejemplo el Token Ring o FDDI.
Por lo tanto, el Router no puede comunicarse con ninguna red. Para prepararlo
para la puesta en marcha y configuración iniciales, conecte una terminal ASCII
RS-232 o un computador que emule una terminal ASCII terminal al puerto de
consola del sistema. Entonces, se podrán ingresar los comandos de
configuración para poner en marcha el Router.
Los estudiantes que completen este módulo deberán ser capaces de:
Describir las funciones del IOS.
Describir el funcionamiento básico del IOS.
Identificar algunas características resaltantes del IOS.
Identificar los métodos para establecer una sesión de interfaz de línea de
comando (CLI) con el Router.
Pasar del modo de usuario ejecutivo (EXEC) al EXEC privilegiado y
viceversa.
Establecer una sesión de Hyper Terminal con un Router.
Iniciar una sesión con un Router.
Usar la función de ayuda en la interfaz de línea de comando.
Diagnosticar errores de comando.
Interfaz de usuario del IOS del Router: El software Cisco IOS usa una
interfaz de línea de comando (CLI) como entorno de consola tradicional. El IOS
es tecnología medular de Cisco, y está presente en casi todos sus productos.
Sus detalles de operación pueden variar según los distintos dispositivos de red.
Se puede acceder a este entorno a través de varios métodos. Una de las
formas de acceder a la CLI es a través de una sesión de consola. La consola
usa una conexión serial directa, de baja velocidad, desde un computador o
terminal a la conexión de consola del Router. Otra manera de iniciar una sesión
de CLI es mediante una conexión de acceso telefónico, con un módem o
módem nulo conectado al puerto AUX del Router. Ninguno de estos métodos
requiere que el Router tenga configurado algún servicio de red. Otro de los
métodos para iniciar una sesión de CLI es establecer una conexión Telnet con
el Router. Para establecer una sesión Telnet al Router, se debe configurar por
lo menos una interfaz con una dirección IP, y configurar las conexiones y
contraseñas de las sesiones de terminal virtual.
Antes de instalar una nueva imagen del software Cisco IOS en el Router,
verifique si el Router cumple con los requisitos de memoria de dicha imagen.
Para ver la cantidad de memoria RAM, ejecute el comando show versión.
Los dispositivos que usan el Cisco IOS tienen tres entornos o modos de
operación distintos:
Monitor de la ROM.
ROM de arranque.
Cisco IOS.
El objetivo de las rutinas de inicio del software Cisco IOS es iniciar la operación
del router. Para ello, las rutinas de inicio deben:
Asegurarse de que el hardware del Router esté en perfectas condiciones y
funcional.
Encontrar y cargar el software Cisco IOS.
Encontrar y aplicar el archivo de configuración inicial o entrar al modo de
configuración inicial (setup).
Paso 3 Se carga la imagen del sistema operativo. Cuando el IOS está cargado
y funcionando, se muestra en pantalla del terminal de consola una lista de los
componentes de hardware y software disponibles.
La primera parte del nombre del archivo del Cisco IOS identifica la plataforma
de hardware para la cual ha sido desarrollado.
La segunda parte del nombre del archivo del IOS identifica las características
funcionales que brinda dicho IOS. Existen numerosas características
funcionales a elegir. Dichas características se agrupan en "imágenes de
software". Cada grupo de funciones contiene un subconjunto específico de las
funciones del software Cisco IOS. Los siguientes son ejemplos de categorías
de funcionalidad:
La tercera parte del nombre indica el formato del archivo. Indica si el IOS se
almacena en la memoria flash en formato comprimido y si se puede reubicar. Si
la imagen del IOS en la flash está comprimida, se debe descomprimir durante
el arranque al copiarse en la RAM. Una imagen reubicable se puede copiar de
la memoria flash a la RAM para ejecutarse desde allí. Una imagen no
reubicable se ejecuta directamente desde la memoria flash.
Las operaciones con rutas estáticas pueden dividirse en tres partes, como
sigue:
El administrador de red configura la ruta.
El Router instala la ruta en la tabla de enrutamiento.
Los paquetes se enrutan de acuerdo a la ruta estática