0% encontró este documento útil (0 votos)
308 vistas330 páginas

Mantenimiento

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 330

SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL

COMPUTACIÓN E
INFORMÁTICA

MANUAL DE APRENDIZAJE

MANTENIMIENTO DE
EQUIPOS DE
COMUNICACIÓN DE DATOS

CÓDIGO: 89001544

Profesional Técnico
MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Tabla de Contenidos
TAREA1: MANTENIMIENTO DE UN ANEXO TELEFÓNICO ANÁLOGO, DIGITALES E
IP. ................................................................................................................................................ 11
1. EQUIPOS Y MATERIALES. ....................................................................................... 11
2. ORDEN DE EJECUCIÓN:........................................................................................... 11
3. OPERACIÓN. ................................................................................................................ 12
3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL......................... 12
3.2. REALIZA EL MANTENIMIENTO DEL TELÉFONO ANÁLOGO. .................. 13
3.3. REALIZA EL MANTENIMIENTO DEL TELÉFONO DIGITAL. ...................... 19
3.4. REALIZA EL MANTENIMIENTO DEL TELÉFONO IP. .................................. 22
4. FUNDAMENTO TEÓRICO. ........................................................................................ 25
4.1. COMUNICACIÓN. ................................................................................................ 25
4.2. CANAL DE COMUNICACIÓN. ........................................................................... 26
4.3. TIPO DE SEÑALES. ............................................................................................ 26
4.4. CABLE TELEFÓNICO. ........................................................................................ 27
4.5. PLUG REGISTERED JACK (RJ). ...................................................................... 30
4.6. PATCH PANEL. .................................................................................................... 32
4.7. REGLETA DE TELEFONÍA. ............................................................................... 33
4.8. RACK...................................................................................................................... 34
4.9. GABINETE............................................................................................................. 37
4.10. TELÉFONO. ...................................................................................................... 38
4.11. TIPOS DE TELÉFONO. .................................................................................. 43
TAREA2: CONFIGURA UNA CENTRAL TELEFÓNICA PBX. ......................................... 49
1. EQUIPOS Y MATERIALES. ....................................................................................... 49
2. ORDEN DE EJECUCIÓN. .......................................................................................... 49
3. OPERACIÓN. ................................................................................................................ 49
3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL......................... 49
3.2. CONFIGURAR LOS ANEXOS DE LA CENTRAL TELEFÓNICA................. 50
3.3. PROGRAMACIÓN DESDE UN TELÉFONO ESPECÍFICO (TE). ................ 54
4. FUNDAMENTO TEÓRICO. ........................................................................................ 68
4.1. TELECOMUNICACIONES. ................................................................................. 68
4.2. SISTEMA DE TELEFONÍA. ................................................................................ 69
4.3. RED DE TELEFONÍA. ......................................................................................... 69
4.4. CLASIFICACIÓN DE LA RED DE TELEFONÍA. ............................................. 70
4.5. TÉCNICAS DE CONMUTACIÓN....................................................................... 72
4.6. CENTRAL TELEFÓNICA .................................................................................... 75
4.7. COMPONENTES BÁSICOS UNA CENTRAL TELEFÓNICA ....................... 76
TAREA3: INSTALA UN PORTERO ELÉCTRICO DE UNA CENTRAL TELEFÓNICA
PBX............................................................................................................................................. 83
1. EQUIPOS Y MATERIALES. ....................................................................................... 83
2. ORDEN DE EJECUCIÓN. .......................................................................................... 83
3. OPERACIONES. .......................................................................................................... 84
3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL......................... 84
3.3. INSTALA EL PORTERO. .................................................................................... 86
3.4. CONFIGURA EL PORTERO. ............................................................................. 88
4. FUNDAMENTO TEÓRICO. ........................................................................................ 89
4.1. CANALETAS. ........................................................................................................ 89
4.2. SEÑALIZACIÓN DE CENTRAL TELEFÓNICA. .............................................. 93
4.3. SEÑALIZACIÓN ANALÓGICA POR “CORRIENTE DE BUCLE”. ................ 93

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 5


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

4.4. SEÑALIZACIÓN DIGITAL. ................................................................................ 100


4.5. SEÑALIZACIÓN ENTRE CENTRALES PÚBLICAS Y CENTRALES
PRIVADAS: ...................................................................................................................... 102
4.6. TELÉFONOS ANALÓGICOS, HÍBRIDOS Y DIGITALES. ........................... 103
4.7. LA ESTRUCTURA CLÁSICA DE LA PBX...................................................... 105
4.8. SERVICIOS BÁSICOS DE UNA CENTRAL PBX. ........................................ 110
4.9. SERVICIOS DE ACCESO. ............................................................................... 113
4.10. SERVICIOS PARA HOSPITALES. .............................................................. 115
TAREA4: INSTALA EL SISTEMA DE PERIFONEO DE UNA CENTRAL TELEFÓNICA
PBX........................................................................................................................................... 117
1. EQUIPOS Y MATERIALES. ..................................................................................... 117
2. ORDEN DE EJECUCIÓN: ........................................................................................ 117
3. OPERACIONES. ........................................................................................................ 118
3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL....................... 118
3.2. CABLEADO PARA EL PERIFONEO. ............................................................. 118
3.3. INSTALA EL PERIFONEO. .............................................................................. 120
3.4. CONFIGURA EL PERIFONEO. ....................................................................... 121
4. FUNDAMENTO TEÓRICO. ...................................................................................... 123
4.1. PREFIJO. ............................................................................................................. 123
4.2. INDICATIVO DE PAÍS (CC: COUNTRY CODE). .......................................... 123
4.3. INDICATIVO NACIONAL DE DESTINO (NDC: NATIONAL DESTINATION
CODE). ............................................................................................................................. 124
4.4. NÚMERO INTERNACIONAL............................................................................ 124
4.5. NÚMERO NACIONAL (SIGNIFICATIVO) [N(S)N]. ....................................... 124
4.6. NÚMEROS GEOGRÁFICOS............................................................................ 125
4.7. CARACTERÍSTICAS DE CENTRAL TELEFÓNICA PBX PANASONIC TEA
308 LA. ............................................................................................................................. 126
4.8. TARJETAS DE SERVICIOS DE LA CENTRAL PBX PANASONIC TEA 308.127
TAREA5: CONFIGURA LA GRABADORA DE VOZ DE UNA CENTRAL TELEFÓNICA
PBX........................................................................................................................................... 129
1. EQUIPOS Y MATERIALES. ..................................................................................... 129
2. ORDEN DE EJECUCIÓN. ........................................................................................ 129
3. OPERACIÓN. .............................................................................................................. 130
3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL....................... 130
3.2. INSTALA LA TARJETA DE VOZ. .................................................................... 130
3.3. CONFIGURA LA GRABADORA DE VOZ. ..................................................... 132
4. FUNDAMENTO TEÓRICO. ...................................................................................... 133
4.1. PROCESO DE DIGITALIZACIÓN. .................................................................. 133
4.2. MULTIPLEXACIÓN DIGITAL. .......................................................................... 134
4.3. SERVICIO DE CORREO DE VOZ. ................................................................. 136
4.4. SERVICIO INTERACTIVE VOICE RESPONSE (IVR). ................................ 138
4.5. DIMENSIONAMIENTO DE LA PBX. ............................................................... 140
4.6. SERVICIO DE OPERADORA AUTOMÁTICA. .............................................. 142
4.7. SERVICIO DE ENTREVISTAS. ....................................................................... 143
4.8. PROGRAMACIÓN REMOTA DE DESVÍO DE LLAMADA. ......................... 143
4.9. TARJETA KX-TE82492. .................................................................................... 143
TAREA6: CONFIGURA UN ACCESS POINT. .................................................................. 145
1. EQUIPOS Y MATERIALES. ..................................................................................... 145
2. ORDEN DE EJECUCIÓN. ........................................................................................ 145
3. OPERACIÓN ............................................................................................................... 146
3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL....................... 146
3.2. CONFIGURACIÓN EN MODO AP. ................................................................. 147
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 6
MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

3.3. COMPARTE UNA CARPETA O DIRECTORIO. ........................................... 153


............................................................................................................................................... 160
3.4. CONFIGURACIÓN EN MODO CLIENTE. ...................................................... 160
3.5. CONFIGURACIÓN EN MODO WDS. ............................................................. 161
............................................................................................................................................... 163
4. FUNDAMENTO TEÓRICO. ...................................................................................... 163
4.1. ONDA ELECTROMAGNÉTICA........................................................................ 163
4.2. SEÑALES RF. ..................................................................................................... 164
4.3. ANTENAS. ........................................................................................................... 166
4.4. TIPO DE ANTENAS. .......................................................................................... 169
4.5. VENTAJAS DE LA RED INALÁMBRICA. ....................................................... 172
4.6. WLAN SEGÚN COBERTURA DE UNA RED INALÁMBRICA. ................... 173
4.7. TOPOLOGÍA DE REDES INALÁMBRICAS. .................................................. 174
4.8. WIFI (WIRELESS FIDELITY). .......................................................................... 175
4.9. WIFI EN EL MODELO DE REFERENCIA OSI. ............................................. 178
4.10. PUNTO DE ACCESO (AP/PA)..................................................................... 180
4.11. SSID (SERVICE SET IDENTIFICATION). ................................................. 180
4.12. ESSID (EXTENDED SERVICE SET IDENTIFICATION). ........................ 180
4.13. WEP.................................................................................................................. 180
4.14. ENCRIPTACIÓN............................................................................................. 182
4.15. TKIP. ................................................................................................................. 183
4.16. WPA.................................................................................................................. 183
4.17. TARJETAS DE RED INALÁMBRICAS ....................................................... 185
5. PREGUNTAS DE REPASO. .................................................................................... 186
TAREA7: MANTENIMIENTO DE UN ACCESS POINT. ................................................ 187
4. EQUIPOS Y MATERIALES. ..................................................................................... 187
5. ORDEN DE EJECUCIÓN: ........................................................................................ 187
3. OPERACIÓN. .............................................................................................................. 188
3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL....................... 188
3.2. RESETEO DEL ACCESS POINT .................................................................... 190
3.3. ACTUALIZACIÓN DEL FIRMWARE ............................................................... 190
3.4. MANTENIMIENTO POR FIRMWARE ............................................................. 192
3.5. MANTENIMIENTO DE LA ANTENA ............................................................... 194
4. FUNDAMENTO TEÓRICO. ...................................................................................... 194
4.1. CONECTORES UTILIZADOS POR ANTENAS. ........................................... 194
4.2. CABLE COAXIAL. .............................................................................................. 197
4.3. MODALIDAD CLIENTE DEL ACCESS POINT. ............................................ 199
4.4. MODALIDAD REPETIDOR............................................................................... 200
4.5. MODALIDAD WDS (BRIDGE)+AP. ................................................................. 200
4.6. MODALIDAD WDS (BRIDGE).......................................................................... 201
............................................................................................................................................... 201
4.7. CARACTERÍSTICAS DE UNA ANTENA. ....................................................... 201
4.8. ANTENA DIPOLO DE MEDIA ONDA. ............................................................ 201
4.9. ANTENA DIPOLO DE MEDIA ONDA. ............................................................ 202
4.10. ANTENA YAGI-UDA. ..................................................................................... 202
4.11. ANTENA PLANA O “PATCH”. ...................................................................... 202
4.12. MÚLTIPLE-INPUT, MÚLTIPLE-OUTPUT (MIMO). ................................... 202
4.13. FIRMWARE. .................................................................................................... 203
5. PREGUNTAS DE REPASO. .................................................................................... 204
TAREA8: MANTENIMIENTO DE UN SWITCH. ................................................................ 205
1. EQUIPOS Y MATERIALES. ..................................................................................... 205

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 7


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

2. ORDEN DE EJECUCIÓN: ........................................................................................ 206


3. OPERACIÓN. .............................................................................................................. 206
3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL....................... 206
3.2. MANTENIMIENTO DEL CABLEADO.............................................................. 207
3.3. MANTENIMIENTO DEL SWITCH.................................................................... 208
3.4. TESTEA LA VELOCIDAD DE LOS PUERTOS. ............................................ 211
4. FUNDAMENTO TEÓRICO. ...................................................................................... 213
4.1. PARA QUÉ NECESITAMOS UNA RED LAN. ............................................... 213
4.2. MODELO JERÁRQUICO DE UNA LAN. ........................................................ 215
4.3. MODELO DE REFERENCIA OSI. ................................................................... 217
4.4. COMUNICACIÓN ENTRE CAPAS DEL MODELO DE REFERENCIA OSI.225
4.5. SELECCIÓN DEL SWITCH. ............................................................................. 227
4.6. MANTENIMIENTO PROACTIVO O PREVENTIVO. ..................................... 228
4.7. MANTENIMIENTO REACTIVO O CORRECTIVO. ....................................... 229
4.8. MODELO DE FALLO FCAPS........................................................................... 229
4.9. MODELO DE FALLO ITIL. ................................................................................ 232
4.10. MODELO DE FALLO TMN. .......................................................................... 233
TAREA9: CONFIGURA UNA RED VIRTUAL EN UN SWITCH ADMINISTRABLE. ... 235
1. EQUIPOS Y MATERIALES. ..................................................................................... 235
2. ORDEN DE EJECUCIÓN. ........................................................................................ 235
3. OPERACIÓN. .............................................................................................................. 236
3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL........................... 236
3.2. CONFIGURACIÓN VLAN NATIVA. ................................................................. 236
3.3. CONFIGURA UNA VLAN EN MODO VTP. .................................................... 238
4. FUNDAMENTO TEÓRICO. ...................................................................................... 240
4.1. ARQUITECTURA JERÁRQUICA DE UNA LAN. .......................................... 240
4.2. BENEFICIOS DE UNA RED JERÁRQUICA. ................................................. 241
4.3. TIPOS DE SWITCH. .......................................................................................... 243
4.4. VLAN. ................................................................................................................... 246
4.5. OPERACIÓN DE LAS VLAN. ........................................................................... 247
4.6. VENTAJAS DE LA VLAN. ................................................................................. 249
4.7. TIPO DE VLAN. .................................................................................................. 249
4.8. VLAN BASADA EN PUERTOS. ....................................................................... 250
4.9. VLAN BASADA EN DIRECCIONES MAC. ..................................................... 251
4.10. VLAN BASADA EN PROTOCOLOS. .......................................................... 252
4.11. ENLACE TRONCAL....................................................................................... 252
4.12. VLAN ESTÁTICAS. ........................................................................................ 255
4.13. VLAN DINÁMICA. ........................................................................................... 255
2.14. MODO DE OPERACIÓN DE VLAN TRONCALES. .................................. 256
TAREA10: CONFIGURAR UN ROUTER. .......................................................................... 258
1. EQUIPOS Y MATERIALES. ..................................................................................... 258
2. ORDEN DE EJECUCIÓN. ........................................................................................ 258
3. OPERACIÓN, .............................................................................................................. 258
3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL....................... 258
3.2. CONFIGURACIÓN DE INTERFACES, ........................................................... 259
3.3. CONFIGURA LOS PROTOCOLOS DE ENRUTAMIENTO. ........................ 261
3.4. CONFIGURACIÓN DE VELOCIDAD DEL PUERTO. .................................. 262
4. FUNDAMENTO TEÓRICO. ...................................................................................... 262
4.1. FUNCIÓN DE LA CAPA DE RED. ................................................................... 262
4.2. DIRECCIONES DE LA CAPA DE RED. ......................................................... 263
4.3. COMO OPERA EL ROUTER EN LA CAPA DE RED................................... 263

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 8


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

4.4. CAPA FÍSICA EN UNA RED WAN. ................................................................. 265


4.5. PROTOCOLO TCP. ........................................................................................... 268
4.6. DIRECCIONAMIENTO IP. ................................................................................ 275
4.7. MÁSCARA DE SUB-RED. ................................................................................ 276
4.8. ROUTER. ............................................................................................................. 277
4.9. CONMUTACIÓN POR CIRCUITOS. ............................................................... 286
4.10. CONMUTACIÓN POR PAQUETES. ........................................................... 287
4.11. DIRECCIONAMIENTO IP Y SUB REDES. ................................................ 287
4.12. VLSM. ............................................................................................................... 288
TAREA11: MANTENIMIENTO DE UN ROUTER. ............................................................. 290
1. EQUIPOS Y MATERIALES. ..................................................................................... 290
2. ORDEN DE EJECUCIÓN. ........................................................................................ 291
3. OPERACIÓN ............................................................................................................... 291
3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL....................... 291
3.2. MANTENIMIENTO DEL CABLEADO.............................................................. 292
3.3. MANTENIMIENTO DEL ROUTER. ................................................................. 293
3.4. MANTENIMIENTO POR HERRAMIENTAS DEL IOS. ................................. 296
4. FUNDAMENTO TEÓRICO. ...................................................................................... 299
4.1. ENRUTAMIENTO. .............................................................................................. 299
4.2. ENRUTAMIENTO Y CONMUTACIÓN. ........................................................... 300
4.3. ENRUTADO. ....................................................................................................... 302
4.4. DETERMINACIÓN DE LA RUTA. .................................................................... 303
4.5. TABLA DE ENRUTAMIENTO. ......................................................................... 304
4.6. ALGORITMOS DE ENRUTAMIENTO Y MÉTRICAS. .................................. 306
4.7. MANTENIMIENTO REACTIVO O CORRECTIVO. ....................................... 308
4.8. MODELO DE FALLO FCAPS........................................................................... 308
4.9. MODELO DE FALLO ITIL. ................................................................................ 311
4.10. MODELO DE FALLO TMN. .......................................................................... 312
4.11. PROTOCOLO DE ENRUTAMIENTO IGP Y EGP. ................................... 313
4.12. ESTADO DE ENLACE Y VECTOR DE DISTANCIA. ............................... 314
4.13. REDES WAN................................................................................................... 315
4.14. ROUTERS DE REDES WAN. ...................................................................... 316
4.15. FUNCIONES DEL ROUTER EN UNA RED WAN. ................................... 318
4.16. CARACTERÍSTICAS FÍSICAS DE UN ROUTER. .................................... 320
4.17. CARACTERÍSTICAS DEL IOS DE UN ROUTER. .................................... 322
4.18. ENRUTAMIENTO ESTÁTICO. ..................................................................... 329
4.19. PROTOCOLOS DE ENRUTAMIENTO. ...................................................... 329
4.20. SISTEMA AUTÓNOMO................................................................................. 330

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 9


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 10


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

TAREA1: MANTENIMIENTO DE UN ANEXO TELEFÓNICO


ANÁLOGO, DIGITALES E IP.

El Técnico en Soporte y Mantenimiento de Equipos de Computación, al término


de esta tarea podrá realizar mantenimiento a teléfonos análogos o teléfonos
digitales o teléfonos IP, siguiendo normas de seguridad y protección ambiental.
Para ejecutar esta tarea deberá desarrollar las siguientes operaciones:

 Mantenimiento de un anexo análogo. Siguiendo normas de seguridad y


protección ambiental.
 Mantenimiento de un anexo digital. Siguiendo normas de seguridad y
protección ambiental.
 Mantenimiento de un anexo IP. Siguiendo normas de seguridad y protección
ambiental.
.

No basta saber, se debe también aplicar. No


es suficiente querer, se debe también hacer.

Johann Wolfgang Goethe

1. EQUIPOS Y MATERIALES.
 Computador Pentium 4 o superior.
 Sistema operativo Windows XP o superior.
 Mouse.
 Teclados.
 Teléfonos análogos.
 Teléfonos IP.
 Teléfonos Digitales.
 Regletas de Telefonía.
 Patch panel con cableado de voz.
 Cable multipar telefónico.

2. ORDEN DE EJECUCIÓN:
 Mantenimiento de un anexo análogo. Siguiendo normas de seguridad y
protección ambiental.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 11


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Mantenimiento de un anexo digital. Siguiendo normas de seguridad y


protección ambiental.
 Mantenimiento de un anexo IP. Siguiendo normas de seguridad y protección
ambiental.

3. OPERACIÓN.

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL.

Normas de seguridad:
 Identifique el lugar de los extinguidores y la ubicación de las salidas del
laboratorio.
 Recuerda dónde está situado el botiquín.
 No pongas en funcionamiento un anexo telefónico sin que el instructor haya
revisado la instalación.
 No utilices ninguna herramienta o equipo sin conocer su uso, funcionamiento
y normas de seguridad específicas.
 Maneja con especial cuidado el material frágil.
 Informa al instructor del material roto o averiado.
 No fumar, comer o beber en el taller.
 Utiliza una bata o mandil siempre bien abrochado, para proteger tu ropa.
 Guarda tus prendas y los objetos personales y no los dejes sobre la mesa de
trabajo.
 No lleves bufandas, pañuelos largos ni prendas u objetos que dificulten tu
movilidad.
 Procura no andar de un lado para otro sin motivo y, sobre todo, no corras
dentro del laboratorio.
 Ten siempre tus manos limpias y secas. Si tienes alguna herida protégela.
 Si vas a trabajar en el patch panel o regletas utiliza lentes de protección.
 Utilice la pulsera antiestática para evitar daños a los equipos que vamos a
utilizar.
 Mantenga el cautín caliente en la base, para evitar accidentes.
 Antes de guardar el cautín déjelo enfriar 10 minutos o más.
 Mantenga su puesto de trabajo limpio y ordenado, para evitar accidente.
 Mantenga las herramientas ordenadas para evitar accidentes.
 Utilizar botas de seguridad para evitar accidentes con las herramientas .

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 12


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Normas de protección ambiental.


 No pruebes ni ingieras los productos, asignados para la tarea.
 Mantenga el alcohol isopropílico cerrado para evitar un derrame y que pierda
sus propiedades.
 Fíjate en los signos de peligrosidad que aparecen en los frascos de los
productos químicos utilizados.
 Los materiales químicos utilizados para esta tarea muestran los siguientes
detalles en su ficha técnica de seguridad:

Material Tipo de Peligro Peligros/ Síntomas Prevención Primeros Auxilios


En caso de Inhalación: Dolor de Ventilación, Aire limpio, reposo y
incendios es garganta, tos, dolor extracción someter a atención médica.
altamente de cabeza, náusea, localizada o
inflamable. El vómitos, vértigo, protección
calentamiento somnolencia. respiratoria. Quitar las ropas
intenso puede contaminadas, aclarar la
producir un Piel: Enrojecimiento. Guantes piel con agua.
Alcohol Ojo: Dolor, protectores. Enjuagar con agua
Isopropílico Riesgo de enrojecimiento, Gafas abundante durante varios
estallido: Las visión borrosa. ajustadas de minutos (quitar los lentes
mezclas Ingestión: Dolor de seguridad de contacto si puede
vapor/aire son garganta, vértigo, No comer, hacerse con facilidad),
explosivas. náusea, vómitos, beber ni fumar después consultar a un
somnolencia. durante el médico.
trabajo. NO provocar el vómito y
someter a atención médica

 Lávate las manos con jabón después de tocar cualquier producto químico.
 Si salpicas la mesa, límpiala con agua y sécala después con un paño.
 Evita el contacto con fuentes de calor. No manipules cerca de ellas
sustancias inflamables.
 Al acabar la práctica, limpia y ordena el material utilizado.
 Los desechos tóxicos, generados en la tarea deben recolectados y
entregados al instructor para ser depositados en tacho de elementos tóxicos.

3.2. REALIZA EL MANTENIMIENTO DEL TELÉFONO ANÁLOGO.

El participante realizará el mantenimiento de un anexo tipo analógico


desarrollado en regleta de telefonía o en un Patch Panel, siguiendo normas de
seguridad y protección ambiental.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 13


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Utilizar los lentes protectores para evitar accidentes, los cables debe cortarlos
hacia abajo para evitar accidentes.

Verificación del estado del cableado telefónico:

1. Verificar el estado del cable telefónico en el área de trabajo del usuario.


 Verifica si presentas deterioro o roturas.
 Verifica el estado del conector RJ11.
 Prepara un cable con conectores RJ11, según la distancia entre la roseta
y el anexo análogo.
- Inserta la punta del cable en la boca de pelado
del crimping tools, hasta que se encuentra
separado 1cm, aproximadamente, de las
cuchillas.
- Cierra la tenaza y observa que las cuchillas se
hunden en el aislante del cable.
- Sujeta con la mano el extremo más largo del
conductor y desplaza la tenaza hacia el
exterior hasta que retire el aislante del cable
plano.
- Observa que el aislante de los dos hilos
internos no ha sufrido ningún daño.
- Inserta la punta pelada en el conector RJ-11. Debes tener la
precaución de que los dos hilos del cable se insertan en los orificios
centrales del conector. Si alguno de ellos se inserta en cualquiera de
los otros orificios, el latiguillo no funcionará.

- Inserta el conector RJ11 en el Crimping


Tools. Ten la precaución de que los hilos
están bien insertados haciendo tope en el
fondo del conector.
- Repite todos los pasos para el otro extremo
del conductor.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 14


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

2. Verifique el estado de la roseta telefónica, en el área de trabajo del abonado.


 Verifique si se aprecia un pronunciado desgaste del nodo de la roseta
telefónica.
 Verifique si el puerto de la roseta esta es buen estado.
 Cambie la roseta.
- El procedimiento que a continuación puede tener algunas variantes
dependiendo del tipo de roseta y el número de conectores.
- Abrimos la roseta, hasta tener acceso a los pines o contactos.
- Si los contactos de la roseta son a presión, abrimos el seguro e
insertamos los hilos de cobres.

- Si los contactos son por tornillos, quitar 2cm de cubierta de cada hilo de
cobres de cable e instalarlo en el tornillo correspondiente.

- Si los contactos son muescas para impactos, insertamos en cada


muesca de la roseta el hilo de cobre del cable para instalarlo, utilizando
un Impact Tool.

3. En el cuarto de telecomunicaciones donde se


encuentre el Rack de regletas de telefonía,
verificamos las muescas donde se encuentra el
par de cobre del anexo en mal estado.
 Desmontamos la regleta del soporte. Con

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 15


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

cuidado presionamos los seguros y levantamos la regleta.


 Verificamos de forma visual los pares de la regleta que están libre, tanto
en la entrada y la salida. Los pares en la mayoría de las regletas viene
numeradas y pueden ser de 5, 10, y 20 pares telefónicos las más
comerciales.

 Insertamos el par de cobre, en el par de la


regleta libre.

Recuerda que las muescas de la regleta que


se encuentran en paralelo son eléctricamente
iguales o representan al mismo punto, por esta
razón el par inferior que posee la numeración
de los pares o marcas cumple la función de
salida y el par sin marca o numeración de entrada.

Se denomina entrada a los pares de cobre de conectan la roseta con la


regleta y salida a los pares de cobre que conectan la regleta con la central
PBX.

 Insertamos el cable con la herramienta de impacto.

Verificación del estado del cableado telefónico en el Patch Panel:

1. En el Patch Panel, ubique el conector RJ45, que está siendo utilizado por el
anexo en mal estado.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 16


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Podemos ubicarlo rápidamente si el anexo esta rotulado.


 Si el anexo no está rotulado debemos establecer con pruebas de
continuidad cual es el par correspondiente. El cual será guiado por el
instructor.
 Los pares de cobres del conector RJ45, utilizados por la transmisión de
voz, son los pines 4 y 5.

2. Verifique el estado del par de cobre.


 Verifique si muestra un pronunciado desgaste en par de cobres, instalado
en el Patch Panel.
 Verifique se el puerto esta es buen estado.
 Para cambiar el Jack RJ45 en mal estado, verifique que Jack esta libre e
instala en las muescas de blanco azul, azul; el par de cobre que es
utilizado por el anexo análogo.

Verificación del estado del telefónico Análogo:

1. Levente el auricular del teléfono y verifique si tiene tono.


2. Verifique el estado del cable telefónico espiral.
 Verifique el estado del Plug del cable.
 Inserte el cable en el Lan Tester, verifique si tiene continuidad.
 Cambio de p.
 Plug RJ-9 en el cable.
- Corte el cable telefónico plano en el lado del plug en mal estado.
- Inserta la punta del cable en la boca de
pelado del crimping tools, hasta que se
encuentra separado 1cm, aproximadamente,
de las cuchillas.
- Cierra la tenaza y observa que las cuchillas
se hunden en el aislante del cable.
- Sujeta con la mano el extremo más largo del conductor y desplaza la
tenaza hacia el exterior hasta que retire el aislante del cable plano.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 17


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

- Observa que el aislante de los dos hilos internos no ha sufrido ningún


daño.
- Inserta la punta pelada en el conector RJ-11. Debes tener la
precaución de que los dos hilos del cable se insertan en los orificios
centrales del conector. Si alguno de ellos se inserta en cualquiera de
los otros orificios, el latiguillo no funcionará.

1 PIN1= Cable amarillo


PIN2= Cable rojo
PIN3= Cable verde
4 PIN4= Cable negro

- Inserta el conector RJ11 en el Crimping


Tools. Ten la precaución de que los hilos
están bien insertados haciendo tope en el
fondo del conector.
- Repite todos los pasos para el otro extremo
del conductor.

 Mantenimiento del teclado del teléfono.


- Limpiar el teclado, con trapo seco y luego con trapo húmedo.
- Comprobar el estado de los pulsadores.
 Limpie el teclado con trapo seco y luego con trapo húmedo.
 Seleccione el multímetro en continuidad de diodos.
 Busque los puntos de soldadura de un pulsador y ubique las puntas
de prueba del multímetro.
 Presione el pulsador y tome su medida, deje de presionarlo y vuelva
a medir.
Valor Medido Estado

Botón Presionado
Botón sin presionar

 Repita el procedimiento en cada uno de los pulsadores.


 Si está en mal estado proceda a la reposición.
 Si después del mantenimiento el teléfono está en mal estado, solicite su
reposición.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 18


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

3.3. REALIZA EL MANTENIMIENTO DEL TELÉFONO DIGITAL.

El participante realizara el mantenimiento de un anexo tipo digital desarrollado


en un Patch Panel, siguiendo normas de seguridad y protección ambiental.

Verificación del estado del cableado telefónico en la Patch Panel:

1. En el rack está instalado el Patch Panel de telefonía, ubique el conector R-


J45, que está siendo utilizado por el anexo en mal estado.
 Podemos ubicarlo rápidamente si el anexo esta rotulado.
 Si el anexo no está rotulado debemos establecer con pruebas de
continuidad cual es el par correspondiente. El cual será guiado por el
instructor.
 Los pares de cobres del conector RJ45, utilizados por la transmisión de
voz, son los pines 4 y 5.
 Empalme el cable del anexo telefónico en un puerto que
no está siendo utilizado
- Quitamos 2 a 3cm de cubierta del cable UTP CAT5.El
corte lo puede realizar con un cuter o cuchilla o pela
cable. Observe al finalizar si los pares de cobre del
interior se hayan afectado.
- Utilizaremos los pares 2 (Blanco naranja -
Naranja) y el par 3 (Blanco verde - Verde).Para
otro anexo digital podemos utilizar el par1
(Blanco azul - Azul) y el par 4 (Blanco Marrón –
Marrón).
- Identificamos el código de colores de tiene el
patch panel inserte el cable en las muescas.
Tenemos que tener en cuenta que el código de
colores en cada Patch Panel, es diferente el cual
es el tomado en cuenta para su instalación.
- Los cables deben ser ubicados en la muesca
según lo establecido en pasos anteriores. Los
cables deben ser ubicados en las muescas 2, 3, 4 y 5
del JACK RJ45 del Patch panel seleccionado, para
anexos telefónicos digitales de 4 o 6 hilos.
- Con el impact tool o impact punch down tool,
instalamos (ponchamos) los hilos de cobre en el Patch Panel.
Tenemos que tener cuidado terminal (punta metálica), debido a que en
uno de los extremos posee cuchilla la cual debe ser ubicada al

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 19


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

momento del ponchado, hacia el lado donde se encuentra el cable


excedente.

Cúter o cuchilla

- Retire el cable excedente que ha sido


cortado por la cuchilla, puede ser retirado
automáticamente, de no ser así debemos
hacerlo en forma manual.

2. Verifique el estado de la roseta telefónica, en el área de trabajo del abonado.


 Verifique si se aprecia un pronunciado desgaste del nodo de la roseta
telefónica.
 Verifique si el puerto de la roseta esta es buen estado.
 Cambiamos la roseta de 4 hilos.
- Retiramos 2 a 3cm de cubierta del cable
telefónico o cable UTP cat5.
Si la Roseta posee fijación con tornillos, retire
parte de la cubierta de cada hilo de cobre del
cable telefónico o UTP.
Instalar el cable telefónico o UTP en la roseta,
según el código de colores. Tenga en cuenta
que la parte del hilo de cobre desnudo debe ser
instalado en los tornillos.
Con un desarmador estrella o cruz, asegure
los tornillos. Este proceso debe repetirse a
cada uno de los cuatro hilos de cobre.

3. Cambiamos de ubicación en la regleta al par


averiado.
 Desmontamos la regleta del soporte.
 Verificamos de forma visual los pares de la regleta que están libre, tanto
en la entrada y la salida.
 Insertamos el par de cobre, en el par de la regleta libre.
 Insertamos el cable con la herramienta de impacto.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 20


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Verificación del estado del telefónico Digital:

1. Levente el auricular del teléfono y verifique si tiene tono.

2. Verifique el estado del cable telefónico espiral.


 Verifique el estado del Plug del cable.
 Inserte el cable en el Lan Tester, verifique si tiene continuidad
 Cambio de p.
 Plug RJ-9 en el cable
- Corte el cable telefónico plano en el lado del plug en mal estado.
- Inserta la punta del cable en la boca de pelado del crimping tools, hasta
que se encuentra separado 1cm, aproximadamente, de las cuchillas.
- Cierra la tenaza y observa que las cuchillas se hunden en el aislante
del cable.
- Sujeta con la mano el extremo más largo del conductor y desplaza la
tenaza hacia el exterior hasta que retire el aislante del cable plano.
- Observa que el aislante de los dos hilos internos no ha sufrido ningún
daño.
- Inserta la punta pelada en el conector RJ-11. Debes tener la
precaución de que los dos hilos del cable se insertan en los orificios
centrales del conector. Si alguno de ellos se inserta en cualquiera de
los otros orificios, el latiguillo no funcionará.
- Inserta el conector RJ11 en el Crimping Tools. Ten la precaución de
que los hilos están bien insertados haciendo tope en el fondo del
conector.
- Repite todos los pasos para el otro extremo del conductor.
 Mantenimiento del teclado del teléfono.
- Limpiar el teclado, con trapo seco y luego con trapo húmedo.
Comprobar el estado de los pulsadores.
 Limpie el teclado con trapo seco y luego con trapo húmedo.
 Seleccione el multímetro en continuidad de diodos.
 Busque los puntos de soldadura de un pulsador y ubique las puntas
de prueba del multímetro.
 Presione el pulsador y tome su medida, deje de presionarlo y vuelva
a medir.
Valor Medido Estado

Botón Presionado
Botón sin presionar

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 21


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Repita el procedimiento en cada uno de los pulsadores.


 Si está en mal estado proceda a la reposición.
 Si después del mantenimiento el teléfono está en mal estado, solicite su
reposición.

3.4. REALIZA EL MANTENIMIENTO DEL TELÉFONO IP.

El participante realizara el mantenimiento de un anexo tipo digital desarrollado


en un Patch Panel, siguiendo normas de seguridad y protección ambiental.

Verificación del estado del cableado telefónico en la Patch Panel:

1. En el rack está instalado el Patch Panel de telefonía, ubique el conector R-


J45, que está siendo utilizado por el anexo en mal estado.
 Podemos ubicarlo rápidamente si el anexo esta rotulado.
 Si el anexo no está rotulado debemos establecer con pruebas de
continuidad cual es el par correspondiente. El cual será guiado por el
instructor.
 Los pares de cobres del conector RJ45, utilizados por la transmisión de
voz, son los pines 4 y 5.
 Empalme el cable del anexo telefónico en un puerto que no está siendo
utilizado.
- Quitamos 2 a 3cm de cubierta del cable UTP CAT5.
El corte lo puede realizar con un cuter o cuchilla o pela cable.
Observe al finalizar si los pares de cobre del interior se hayan afectado.
Utilizaremos los par1 (Blanco azul - Azul) y par 4 (Blanco Marrón –
Marrón) para diafonía; el pares 2 (Blanco naranja - Naranja) y el par 3
(Blanco verde - Verde) para transmisión o recepción de datos.
El orden de colores o código de colores varía según la norma utilizada:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 22


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

- Identificamos el código de colores de tiene el patch panel inserte el


cable en las muescas.
Tenemos que tener en cuenta que el código de colores en cada Patch
Panel, es diferente el cual es el tomado en cuenta para su instalación.
- Los cables deben ser ubicados en la muesca según lo establecido en
pasos anteriores.
Los cables deben ser ubicados en las muescas 1, 2, 3, 4, 5, 6, 7 y 8 del
JACK RJ45 del Patch panel seleccionado, para anexos telefónicos IP
utilizan de 8 hilos.
- Con el impact tool o impact punch down tool, instalamos (ponchamos)
los hilos de cobre en el Patch Panel.
Tenemos que tener cuidado terminal (punta metálica), debido a que en
uno de los extremos posee cuchilla la cual debe ser ubicada al
momento del ponchado, hacia el lado donde se encuentra el cable
excedente.
- Retire el cable excedente que ha sido cortado por la cuchilla, puede ser
retirado automáticamente, de no ser así debemos hacerlo en forma
manual.

2. Verifique el estado de la roseta telefónica, en el área de trabajo del abonado.


 Verifique si se aprecia un pronunciado desgaste del nodo de la roseta
telefónica.
 Verifique si el puerto de la roseta esta es buen estado.
 Cambiamos la roseta de 4 hilos.
- Retiramos 2 a 3cm de cubierta del cable telefónico o cable UTP cat5 o
cat6.
- Si la Roseta posee un Jack de impacto o presión con su propio código
de colores según la norma que se va a utilizar.

- Instalar el cable telefónico o UTP en la roseta, según el código de


colores.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 23


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

- Con un desarmador estrella o cruz, asegure los tornillos. Este proceso


debe repetirse a cada uno de los cuatro hilos de cobre.

3. Cambiamos de ubicación en la regleta al par averiado.


 Desmontamos la regleta del soporte.
 Verificamos de forma visual los pares de la regleta que están libre, tanto
en la entrada y la salida.
 Insertamos el par de cobre, en el par de la regleta libre.
 Insertamos el cable con la herramienta de impacto.

Verificación del estado del telefónico IP.

1. Levente el auricular del teléfono y verifique si tiene tono.


2. Verifique el estado del cable telefónico espiral.
 Verifique el estado del Plug del cable.
 Inserte el cable en el Lan Tester, verifique si tiene continuidad.
 Cambio de p.
 Plug RJ-45 en el cable.
- Corte el cable telefónico plano en el lado del plug en mal estado.
- Inserta la punta del cable en la boca de pelado del crimping tools, hasta
que se encuentra separado 1cm, aproximadamente, de las cuchillas.
- Cierra la tenaza y observa que las cuchillas se hunden en el aislante
del cable.
- Sujeta con la mano el extremo más largo del conductor y desplaza la
tenaza hacia el exterior hasta que retire el aislante del cable plano.
- Observa que el aislante de los dos hilos internos no ha sufrido ningún
daño.
- Inserta la punta pelada en el conector RJ-45. Debes tener la
precaución de que los dos hilos del cable se insertan en los orificios
centrales del conector. Si alguno de ellos se inserta en cualquiera de
los otros orificios, el latiguillo no funcionará.
- Inserta el conector RJ45 en el Crimping Tools. Ten la precaución de
que los hilos están bien insertados haciendo tope en el fondo del
conector.
- Repite todos los pasos para el otro extremo del conductor.
 Mantenimiento del teclado del teléfono
- Limpiar el teclado, con trapo seco y luego con trapo húmedo.
- Comprobar el estado de los pulsadores.
 Limpie el teclado con trapo seco y luego con trapo húmedo.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 24


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Seleccione el multímetro en continuidad de diodos.


 Busque los puntos de soldadura de un pulsador y ubique las puntas
de prueba del multímetro.
 Presione el pulsador y tome su medida, deje de presionarlo y vuelva
a medir.

Valor Medido Estado

Botón Presionado
Botón sin presionar

 Repita el procedimiento en cada uno de los pulsadores.


 Si está en mal estado proceda a la reposición.
 Si después del mantenimiento el teléfono está en mal estado, solicite su
reposición.

4. FUNDAMENTO TEÓRICO.

4.1. COMUNICACIÓN.

La comunicación esencial en el desarrollo económico y social de las personas.


Tanto es así que, en la actualidad, la posesión de información es considerada
como el bien económico más importante. La difusión universal y eficaz (rápida
y veraz) de información se convierte en uno de los retos más importantes de
nuestro tiempo.

Desde el punto de vista de las telecomunicaciones podemos definirla como, la


transmisión de información de un lugar a otro. Para establecer una
comunicación necesitamos un sistema emisor, un canal de comunicación para
transmitir el mensaje y un sistema receptor.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 25


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

4.2. CANAL DE COMUNICACIÓN.

Es el medio por el cual se transmite la información. La forma de transmisión se


realiza mediante perturbaciones del medio (señales) que se originan en el
sistema emisor y llegan hasta el sistema receptor.

En telecomunicaciones, cada canal de comunicación está definido por las


siguientes características:

 El medio por el cual se transmite (la atmósfera, el agua, el vacío, por cable,
hilo, fibra óptica, etc.).
 Las señales propias del canal (de tipo electromagnético, sonoro, eléctrico,
etc.).
 La velocidad de transmisión.
 El ancho de banda.
 Las interferencias.
 La distancia máxima a la que puede llegar la señal.
 Los sistemas emisor y receptor.

Cuando logramos transferir información a una gran cantidad de personas


situadas lejos de nosotros (aunque lo hagamos utilizando distintos canales de
transmisión intercomunicados) decimos que hemos creado una red de
comunicaciones.

4.3. TIPO DE SEÑALES.

Las señales son perturbaciones que generan sistema transmisor, en el canal


de comunicación. Dependiendo de cómo se produzca la variación de las
señales, estas pueden ser Analógicas o digitales.

a. Señales análogas: Son perturbaciones que se propagan a través del canal


de comunicación (cableado o inalámbrico) en forma de onda, dependiente
del tiempo. Matemáticamente se expresa como función continua, en la que
es variable su amplitud y periodo en función del tiempo.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 26


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Elementos de la Onda:
 Amplitud (A): El desplazamiento máximo de una onda se denomina.
 Longitud de onda ( ): Distancia entre dos puntos consecutivos de la
onda que se encuentran en el mismo estado de vibración. Es decir es la
separación existente entre dos valles y dos crestas consecutivas.
 Periodo (T): El tiempo que tarda la onda en recorrer una distancia igual a
la longitud de onda se denomina.
 Frecuencia (f): La magnitud inversa del periodo, se mide en hertzios (Hz).
La frecuencia representa el número de ondas que se propagan en un
segundo o podemos decir que es la velocidad eléctrica de una onda.

b. Señales digitales. Es una perturbación que se propaga por el canal de


comunicación (cableado o inalámbrico), en forma de pulsos (voltajes altos y
bajos), matemáticamente se expresa como una función discreta.

4.4. CABLE TELEFÓNICO.


Las instalaciones de telefonía en la red de una pequeña, media o gran empresa
utilizan cable con un número determinado de pares de hilos que suele ser de 1
a 4 pares, o de 2 a 8 hilos.

En las instalaciones de distribución, este número aumenta considerablemente


en función de la cantidad de abonados de la red de telefonía interna.

Para realizar instalaciones de interior y el conexionado de terminales


telefónicos y sus accesorios, suelen utilizarse los siguientes tipos de cables:

 Cable paralelo bifilar. Cable que consta de dos


conductores aislados y con cubiertas roja y verde, que
están ligeramente trenzados entre ellos y protegidos
con una cubierta aislante.
- Es utilizado en instalaciones de superficie y en empotrado.
- Los conductores son de cobre rígido de 0,5 mm de diámetro.
- El cable es bastante barato y fácil de instalar.
- Permite conexiones son fiables.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 27


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

- Es un cable de gran disponibilidad y bajo costo.


- La desventaja de este cable es son: la gran atenuación de la señal a
medida que aumenta la distancia y que son muy susceptibles a
interferencias eléctricas.

 Cable plano.
- Es de tipo manguera y puede disponer entre 2 y 8
hilos de cobre flexible de 0,5mm de diámetro.
- Es muy utilizado para la construcción de los latiguillos
de conexión entre el terminal telefónico y la roseta, y,
también, entre los accesorios del teléfono.
- La funda exterior suele ser de color crema, aunque también se pueden
encontrar en gris, negro o blanco.

 Cableredondo.
- Es de tipo manguera (cable múltiple) y puede disponer de un
gran número de pares de hilos que pueden variar de 8 hilos a
2400.
- Cada conductor posee una cubierta solida de polietileno o
polipropileno.
- Cada hilo está trenzado junto al otro que forma el par. Esto ha hecho que
habitualmente se los denomine «cables de pares trenzados».
- Se utiliza para realizar el conexionado entre los elementos de una
instalación interior de telefonía.
- Se puede canalizar o montar en superficie fijándolo con grapillones sobre
la pared.
- Los hilos pueden ser rígidos o flexibles de 0,5 mm de diámetro.
- Poseen codificación por códigos de colores cuando el número de cables
es menor a 25 pares.

Colores base Colores Acompañantes


(Hilo A) (Hilo B)
Blanco Azul
Rojo Naranja
Negro Verde
Amarillo Marrón
Violeta Gris

Cada uno de los colores base debe combinarse con los cables con color
acompañante generan los 25 pares.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 28


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Colores base Colores Acompañantes


(Hilo A) (Hilo B)
PAR 1 Blanco Blanco - Azul
PAR 2 Blanco Blanco - Naranja
PAR 3 Blanco Blanco - Verde
PAR 4 Blanco Blanco - Marrón
PAR 5 Blanco Blanco - Gris
PAR 6 Rojo Rojo - Azul
PAR 7 Rojo Rojo - Naranja
PAR 8 Rojo Rojo - Verde
PAR 9 Rojo Rojo - Marrón
PAR 10 Rojo Rojo - Gris
PAR 11 Negro Negro - Azul
PAR 12 Negro Negro - Naranja
PAR 13 Negro Negro - Azul
PAR 14 Negro Negro - Naranja
PAR 15 Negro Negro - Verde
PAR 16 Amarillo Amarillo - Marrón
PAR 17 Amarillo Amarillo - Gris
PAR 18 Amarillo Amarillo - Verde
PAR 19 Amarillo Amarillo - Marrón
PAR 20 Amarillo Amarillo - Gris
PAR 21 Violeta Violeta - Azul
PAR 22 Violeta Violeta - Naranja
PAR 23 Violeta Violeta - Verde
PAR 24 Violeta Violeta - Marrón
PAR 25 Violeta Violeta - Gris

- Poseen codificación por capas de colores cuando el número de cables es


mayor a 25 pares. Los más utilizados en redes internas de telefonía son:
50, 75 y 100 pares.

N° de Grupo Color de cinta Cuenta


1 Blanco - Azul PAR1 A PAR25
2 Blanco - Naranja PAR26 A PAR50
3 Blanco - Verde PAR51 A PAR75
4 Blanco - Marrón PAR76 A PAR100
5 Blanco - Gris PAR101 A PAR125
6 Rojo - Azul PAR126 A PAR150
7 Rojo - Naranja PAR151 A PAR175
8 Rojo - Verde PAR176 A PAR200
9 Rojo - Marrón PAR201 A PAR225
10 Rojo - Gris PAR226 A PAR250
11 Negro - Azul PAR251 A PAR275
12 Negro - Naranja PAR276 A PAR300

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 29


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

13 Negro - Azul PAR301 A PAR325


14 Negro - Naranja PAR326 A PAR350
15 Negro - Verde PAR351 A PAR375
16 Amarillo - Marrón PAR376 A PAR400
17 Amarillo - Gris PAR401 A PAR425
18 Amarillo - Verde PAR426 A PAR450
19 Amarillo - Marrón PAR451 A PAR475
20 Amarillo - Gris PAR476 A PAR500
21 Violeta - Azul PAR501 A PAR525
22 Violeta - Naranja PAR526 A PAR550
23 Violeta - Verde PAR551 A PAR575
24 Violeta - Marrón PAR576 A PAR600

4.5. PLUG REGISTERED JACK (RJ).

Es un estándar para interfaz física, tanto para la construcción de conectores y


cables, para la conexión de equipos de telecomunicaciones o de datos. Los
conectores físicos que usa RJ principalmente son el conector modular y el
micro ribbon. Algunos de los más utilizados son:

a. RJ-9: Es un conector usado generalmente para conectar el auricular con el


teléfono. Es de medidas reducidas y tiene cuatro contactos.

b. RJ-11: Es un conector usado generalmente en redes de telefonía, utilizados


en tarjetas de fax modem, centrales telefónicas, teléfonos, etc. Es de
medidas reducidas y tiene 4 contactos, que le permite soportar cables de 2 o
4 hilos de cobre. Se suele utilizar generalmente sólo los dos hilos centrales
para una línea simple o par telefónico, y se utilizan los cuatro hilos solo para
aparatos de telefonía especiales que usen doble línea o los dos pares
telefónicos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 30


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

c. RJ-45: Es un conector usado generalmente en redes de datos, telefonía


digital, telefonía IP, Telefonía RDSI, etc. Posee8 contactos, que le permite
soportar cables de 2 o 4 o 6 o 8 hilos de cobre. Se suele utilizar
generalmente sólo los dos hilos centrales para una línea simple o par
telefónico, y se utilizan los cuatro hilos solo para aparatos de telefonía
especiales que usen doble línea o los dos pares telefónicos.

Los conectores RJ están preparados para alojarse en distintos tipos de cables.


Para su conexión es necesaria una herramienta especial denominada tenaza
crimpadora o simplemente crimpeador. Así, a la operación de instalar lo
conectores tipo RJ a los cables, se le denomina habitualmente crimpado.

La mayoría de las tenazas crimpadoras que existen en el mercado admiten


diferentes tamaños de conectores RJ. Además, la misma herramienta sirve
para cortar y pelar el cable sin apenas esfuerzo. Esta herramienta es
imprescindible para el instalador de redes locales y telefónicas Las partes de la
tenaza crimpeadora son:

 Cuchillas de pelado: Permiten retirar la


cubierta del cable.
 Tope para inserción del cable: Permite fijar el
cable para retirar la cubierta necesaria que se
insertara en el plug RJ.
 Cuchilla de corte: Permite cortar los hilos de
cobre, para facilitar su inserción en el plug rj.
 Pinza de crimpeado: Permite fijar el cable al
plug rj.
 Boca de inserción: Permite conectar el plug en
la tenaza crimpeadora.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 31
MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

4.6. PATCH PANEL.

Es un arreglo de conectores hembra RJ 45 que se


utiliza para realizar conexiones de cableado de voz
(Telefonía), datos y videos (cámaras IP, VDR, etc.)
entre los equipos activos y de la red. Permite un gran
manejo y administración de los servicios de la red, ya
que cada punto de conexión del patch panel maneja el servicio de una salida
de telecomunicaciones, permite interconexión entre equipos por tanto deben
ser de primera calidad debido a que por sus puntos transitan señales de alta
velocidad.

La idea del Patch-Panel además de seguir estándares de redes, es la de


estructurar o manejar los cables que interconectan equipos en una red, de una
mejor manera.

Los Patch Panel se pueden clasificar, teniendo en cuenta varios criterios pero
los más utilizados son:

a) Clasificación según el número de puertos: El número de puertos que


soporta un patch panel es muy variado pero los más utilizados son:
 Patch Panel de 12 puertos.
 Patch Panel de 16 puertos.
 Patch Panel de 24 puertos.
 Patch Panel de 48 puertos.
 Patch Panel de 96 puertos.

b) Clasificación según el cableado que soporta: El cableado del patch panel


puede de ser para cobre o fibra óptica
 Patch Panel de cobre: Este puede soportar cable par trenzado y cable
coaxial.
 Patch Panel de Fibra Óptica: Soporta fibra Óptica.

c) Clasificación según la categoría del cable: Los cables par trenzado que
se utiliza en los Patch panel puede ser de Categoría 5 o categoría 6.
 Patch Panel categoría 5: Este puede soportar cable par trenzado
categoría 5.
 Patch Panel categoría 6: Este puede soportar cable par trenzado
categoría 5.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 32
MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

d) Clasificación según el grado de modularidad: La modularidad viene a ser


la capacidad del patch panel para cambiar los puertos que los conforman:
 Patch Panel modular: Son aquellos que poseen la capacidad de cambiar
los puertos del patch panel o pueden ensamblarse según la necesidad de
la red de una empresa.
 Patch Panel no modulares: Son aquellos cuyos puertos no pueden ser
cambiados por otros.

Instalación del cableado en un Patch panel.


 Quitamos 5cm de cubierta en el cable UTP, para lo cual utilizamos un pela
cable. Asegúrate que no esté en mal estado algún cable.
 Ubica los pares de cobre del cable UTP, en las muescas de los puertos del
Patch Panel. Asegúrate que cumpla el código de colores que necesita.
 Con el Impact tool, instale los pares de cobre en el puerto del Patch Panel.
Asegúrese que la cuchilla del Impact Tool, elimine el cable excedente.
 Repita el proceso con todos los puertos que serán utilizados. Instale la
peineta que permite fijar los cables.
 Con un cintillo fije cada uno de los cables en la peineta.
 Instale el Patch Panel en el Rack

4.7. REGLETA DE TELEFONÍA.

Es un arreglo de conectores hembra que


se utiliza para realizar conexiones de
cableado de voz (Telefonía) análogo o
digital, entre los equipos activos y de la red

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 33


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

de telefonía. Permite un gran manejo y administración de los servicios de la red


de telefonía, ya que cada punto de conexión de la regleta maneja el servicio de
una salida de telefonía, permite interconexión entre equipos por tanto deben
ser de primera calidad debido a que por sus puntos transitan señales de alta
velocidad.

La idea de la regleta además de seguir estándares de redes, es la de


estructurar o manejar los cables que interconectan equipos en una red, de una
mejor manera. Las principales características de este tipo de regletas son:

 Conexión rápida del cable por presión en el borne, utilizando la herramienta


de inserción.
 Cada borne permite la conexión de dos hilos.
 Corte de las líneas, sin necesidad de soltar los cables de los bornes,
insertando una clavija especial de material aislante. Esto es realmente útil
para tareas de mantenimiento y comprobación.

Las regletas se pueden clasificar, teniendo en cuenta varios criterios pero los
más utilizados son:

a. Clasificación según el de pares de cobre telefónicos: El número de


puertos que soporta un patch panel es muy variado pero los más utilizados
son:
 Regleta de 5 pares.
 Regleta de 10 pares.
 Regleta de 20 pares.

b. Clasificación según el cableado que soporta: El cableado del patch panel


puede de ser para cobre o fibra óptica
 Cable telefónico multipar: Este puede soportar cables de 25 a más pares.
 Cables de red: Soporta cables UTP, categoría 5 y 6.

4.8. RACK.

Es un soporte metálico destinado a alojar equipamiento electrónico, informático


y de comunicaciones. Las medidas para el ancho están normalizadas para que
sean compatibles con equipamiento de cualquier fabricante. También son
llamados bastidores, gabinetes o armarios.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 34


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Una unidad de medida de un rack, es simplemente la U, es


una unidad de medida usada para describir la altura del
equipamiento preparado para ser montado en un rack de 19 ó
23 pulgadas de ancho. Una unidad rack equivale a 1,75
pulgadas (44.45 mm) de alto.

La altura de una pieza del equipamiento de un rack es


frecuentemente descrita como un número en "U”. La gran
mayoría de los racks son de 42U de alto, aproximadamente 6
pies (1,8 metros) de altura. El ancho del rack es de 19
pulgadas. El tamaño de la unidad rack está basado en la
especificación estándar para los racks definida en EIA-310.

Los Racks se pueden clasificar, teniendo en cuenta varios


criterios, siendo los más utilizados en las redes:

a. Clasificación según su altura: La altura de los racks se expresa en U


(1.75"= 6.13cm aproximadamente) el cual es utilizado como un factor, los
más utilizados son:
 Rack de 6U de altura.
 Rack de 9U de altura.
 Rack de 12U de altura.

b. Clasificación según su lugar de fijación:


 Rack de Pared: Es aquel que debe ser fijado, en la pared del cuarto de
telecomunicaciones.
 Rack de Piso: Es aquel que debe ser fijado en el piso, del cuarto de
telecomunicaciones.

Rack
de Piso
Rack de Pared

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 35


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Para utilizar el Rack es necesario utilizar algunos accesorios, los más utilizados
son:

 Bandeja Fija: Poseen 2 o 4 tornillos de fijación al rack y


pueden soportar hasta 20Kg. Estas bandejas son
utilizadas para colocar en el rack, componentes que no
poseen el ancho de 19" o 66.5cm por lo tanto no pueden
ser fijados directamente en el Case.

 Bandeja Telescópica: Poseen 2 o 4 tornillos de fijación


al rack, un juego de rieles laterales, pueden soportar
hasta 20Kg. Estas bandejas son utilizadas para colocar
en el rack, componentes que constantemente debemos
monitorear por lo que existe la necesidad de sacarlo y
volverlo a instalar en el Rack.

 Pasa hilos: Posee una altura de 1U y pueden ser de metal o PVC. Permite
acomodar los cables de manera más ordenada

 Paneles Ciegos: Permite mantener cubierto, partes del Patch Panel que no
serán utilizado por equipos raqueables o por accesorio. Pueden tener alturas
de 1U, 2U, etc.

 Panel Eléctrico: Permite suministrar energía


eléctrica desde un punto cercano a los
componentes de la red, fijados en el Patch
Panel. Tienen una altura que varía desde 1U a
2U.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 36


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

4.9. GABINETE.

También denominado Rack cerrado, es un soporte metálico destinado a alojar


equipamiento electrónico, informático y de comunicaciones. Las medidas para
el ancho están normalizadas para que sean compatibles con equipamiento de
cualquier fabricante. También son llamados bastidores, gabinetes o armarios.

Una unidad de medida de un Gabinete, es simplemente la U, es una unidad de


medida usada para describir la altura del equipamiento preparado para ser
montado en un rack de 19 ó 23 pulgadas de ancho. Una unidad rack equivale a
1,75 pulgadas (44.45 mm) de alto.

La altura de una pieza del equipamiento de un rack es frecuentemente descrita


como un número en "U". La gran mayoría de los racks son de 42U de alto,
aproximadamente 6 pies (1,8 metros) de altura. El ancho del rack es de 19
pulgadas. El tamaño de la unidad rack está basado en la especificación
estándar para los racks definida en EIA-310.

Los Racks se pueden clasificar, teniendo en cuenta varios criterios, siendo los
más utilizados en las redes:

a. Clasificación según su altura: La altura de los gabinete se expresa en U


(1.75"= 6.13cm aproximadamente) el cual es utilizado como un factor, los
más utilizados son:
 Gabinete de 6U de altura.
 Gabinete de 9U de altura.
 Gabinete de 12U de altura.

b. Clasificación según su lugar de fijación:


 Gabinete de Pared: Es aquel que debe ser fijado, en la pared del cuarto
de telecomunicaciones.
 Gabinete de Piso: Es aquel que debe ser fijado en el
piso, del cuarto de telecomunicaciones.

Gabinete de
Piso

Gabinetede Pared

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 37


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Para utilizar el Rack es necesario utilizar algunos accesorios, los más utilizados
son:

 Bandeja Fija: Poseen 2 o 4 tornillos de fijación al rack y pueden soportar


hasta 20Kg. Estas bandejas son utilizadas para colocar en el rack,
componentes que no poseen el ancho de 19" o 66.5cm por lo tanto no
pueden ser fijados directamente en el Case.

 Bandeja Telescópica: Poseen 2 o 4 tornillos de fijación al rack, un juego de


rieles laterales, pueden soportar hasta 20Kg. Estas bandejas son utilizadas
para colocar en el rack, componentes que constantemente debemos
monitorear por lo que existe la necesidad de sacarlo y volverlo a instalar en
el Rack.

 Pasa hilos: Posee una altura de 1U y pueden ser de metal o PVC. Permite
acomodar los cables de manera más ordenada.

 Paneles Ciegos: Permite mantener cubierto, partes del Patch Panel que no
serán utilizado por equipos raqueables o por accesorio. Pueden tener alturas
de 1U, 2U, etc.

 Panel Eléctrico: Permite suministrar energía eléctrica desde un punto


cercano a los componentes de la red, fijados en el Patch Panel. Tienen una
altura que varía desde 1U a 2U.

4.10. TELÉFONO.

La historia del actual teléfono se remonta a 1854, cuando el francés Charles


Bourseul construyó un aparato que fue el primer predecesor. Posteriormente, el
alemán Philipp Reis construyó en 1861 un segundo aparato, pero ninguno de
ellos fue exitoso.

La invención del teléfono se le atribuyó al científico estadounidense de origen


escocés, Alexander Graham Bell, quien lo hizo una realidad el 10 de marzo de
1876.

No obstante, 126 años después, el Congreso de Estados Unidos rectificó su


criterio y en junio de 2002 le adjudicó el mérito de dicha invención al también

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 38


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

estadounidense pero de origen italiano, Antonio Meucci, quien hacia el año


1860 había descubierto que la transformación de las vibraciones sonoras en
impulsos eléctricos hacía posible la transmisión de la voz a través de un cable.
Por ello, en Nueva York en 1871 solicitó la patente por su invento, al que llamó
“teletrófono”.

Por falta de dinero, Meucci no renovó su solicitud de patente. En 1874 presentó


su prototipo a la poderosa compañía de telégrafos Western Union, la cual en un
principio no se interesó en su aparato. Dos años después se enteró del
“invento” del teléfono por Bell, quien era patrocinado precisamente por Western
Union, por lo que inició una batalla legal y, aunque un tribunal de Nueva York le
dio la razón en 1887, no pudo reclamar la parte de los beneficios económicos
porque su patente del teletrófono había caducado.

Componentes del teléfono:

a. Micrófono o transmisor: Convierte la energía acústica de la voz del usuario


en señales eléctricas por medio de unas placas metálicas entre las cuales se
hayan unas partículas de carbón, las cuales se comprimen poco o mucho
dependiendo de la intensidad y frecuencia que tenga la voz de quien habla.
Esta compresión modifica la corriente que pasa por el micrófono, lo que da
como resultado que la señal eléctrica varíe constantemente mientras habla
el usuario. Dicha señal llega a la central telefónica y ésta la envía al teléfono
de su interlocutor. Cuando éste responde, su voz repite el proceso descrito,
de modo que al primer aparato llegará la señal eléctrica originada en el
segundo.

Los micrófonos utilizados pueden ser:


 Micrófono Dinámico: Posee un diafragma flexible unido a un conductor,
quien a su vez es dirigido hacia un elemento magnético que queda libre
para moverse dentro de una capa de aire.

Cuando se produce sonido en el diafragma, la superficie de éste vibra


como respuesta. El movimiento del diafragma se refleja en la bobina, que
a su vez se mueve hacia delante y hacia atrás en el campo magnético.
Mientras la bobina corta las "líneas" magnéticas en el campo, induce una
pequeña cantidad de corriente eléctrica en el cable. Magnitud y dirección
de esta corriente son directamente relacionados con el movimiento de la
bobina; así, la corriente es la representación eléctrica de la incidencia de
la forma de onda.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 39


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Los micrófonos dinámicos son, en general, confiables, robustos y


durables. También soportan fácilmente los cambios de temperatura,
humedad, etc. por lo que son muy utilizados en lo que es sonido en
ambientes abiertos. Además, debido al refinamiento de la tecnología
utilizada en su construcción y desarrollo que permite tener una alta
calidad en características sonoras.

 Micrófono Condensador: Un diafragma (A)


se monta sobre una superficie conductiva
(B), generalmente cerámica; ambos están
separados por una delgada capa de aire (C)
y forman un componente eléctrico, llamado
"CAPACITOR" ó "CONDENSADOR".

Una fuente externa aplica voltaje cargando este circuito con voltaje
estático fijo. Cuando el diagrama vibra en respuesta a un sonido, se
mueve acercándose y alejándose de la superficie conductiva. Mientras
hace este trabajo, la carga eléctrica que induce en la superficie conductiva
varía de manera proporcional. De esta forma, la fluctuación de corriente
eléctrica en la superficie conductiva es la representación eléctrica del
movimiento del diafragma.

Los micrófonos de este tipo son capaces de producir señal de voltaje con
muy poca potencia, por lo tanto son de impedancia muy alta e incorporan
un amplificador para manejarse en niveles operativos de micrófono. Dicho
amplificador tiene una doble función: por un lado, aumenta el nivel de la
señal; por otro lado, aísla al micrófono de la variación que podría
producirse como resultado de conectarlo a una entrada de impedancia
menor.

Debido a su forma de trabajo, pueden responder de manera muy rápida y


precisa a los cambios constantes de intensidad y frecuencia de una forma
de onda sonora. Generalmente presentan características sonoras
excelentes y son muy utilizados en estudios de grabación.

Son más sensibles a condiciones ambientales (humedad, temperatura,


etc.) por lo que no todos los modelos son aptos para uso en vivo.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 40


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Micrófonos "Ribbon": Posee un diafragma fino y


corrugado (A), una capa de aire (B), el magneto
(D). Es sostenido por sus límites pero se mueve
libremente dentro de su zona.

Cuando es sacudido por la forma de onda sonora,


vibra y corta las líneas magnéticas induciendo
voltaje en sí mismo. El voltaje es pequeño y la impedancia es baja;
generalmente incorporan un transformador en su diseño.

Su utilización primaria es en estudio de grabación debido a su


característica sonora excelente en general y su muy buena respuesta
(suave) en altas frecuencias.

 Micrófonos de Carbón: Por su calidad


generalmente deficiente no son muy utilizados en
aplicaciones de sonido profesional; sin embargo
son muy económicos y relativamente resistentes;
generalmente se los utiliza en teléfonos (aunque
en los modelos más nuevos se los reemplaza
generalmente por micrófonos dinámicos).
Pueden perder eficiencia y generar niveles de ruido importantes si los
"GRANOS" de carbón se compactan.

 Micrófonos Piezoeléctricos: Posee un diagrama


flexible (A) se conecta con un elemento de cristal
(B) por un pin de contacto (C). El elemento de cristal
es de un material que exhibe el efecto piezoeléctrico
(presión eléctrica). Cuando este elemento es
deformado físicamente por efecto de la presión (o
torsión) recibida, el cristal genera un voltaje
eléctrico. Cuando la forma de onda sonora "choca" contra el diafragma lo
hace vibrar y el cristal se deforma levemente, generando voltaje en
respuesta que es la representación eléctrica del sonido

b. Auricular o receptor: Es un arrollado eléctrico sobre un imán permanente,


al frente del cual se halla una membrana metálica. La corriente que pasa por
el auricular varía en intensidad y frecuencia según la modifique la voz del
interlocutor, igual a lo que ocurre con el usuario que inició la llamada, como
ya se explicó. Esta variación produce una fluctuación de la intensidad, la que

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 41


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

a su vez hace variar el campo magnético del imán, el cual atrae o repela a la
membrana metálica, la que convierte la señal eléctrica en ondas acústicas
que corresponden a la señal del usuario que la originó. Vale decir, se
reproduce su voz. Si la longitud del cable exceda al nodo, con alicate de
corte elimine lo excedente.

c. Unidad de marcación: La unidad de marcado puede ser con disco


(Teléfono Análogo) o teclado numérico (Teléfono Digital).

 Marcación con disco: Al gira el disco al dígito


deseado, al ir en retroceso el disco interrumpe el
circuito eléctrico ese número de veces, lo cual se
interpreta en el conmutador de la central telefónica
como el número telefónico con el que se debe enlazar
el aparato del que proviene dicha señal.

A este tipo de marcación se le denomina: marcación por pulsos. La


marcación decádica por pulsos se ha venido utilizado en exclusividad
desde los orígenes de la telefonía automática hasta tiempos relativamente
recientes.

En la actualidad, aunque las modernas centrales digitales siguen


aceptando este tipo de marcación, se utiliza mayoritariamente la
marcación por tonos multifrecuencia (DTMF).

 Marcación con teclado: La marcación en un aparato de teclado (teléfono


digital) se lleva a cabo por medio de la suma de frecuencias, según la
tabla a continuación:

Hertz (Hz) 1209 1336 1477


697 1 2 3
770 4 5 6
852 7 8 9
941 * 0 #

También se le denomina: marcación por tonos o


también llamado sistema multifrecuencia o DTMF
(Dual-Tone Multi-Frequency).

La Marcación por tonos fue posible gracias al


desarrollo de circuitos integrados que generan estos
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 42
MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

tonos desde el equipo terminal, consumiendo poca corriente de la red y


sustituyendo el sistema mecánico de interrupción-conexión (el anticuado
disco de marcar).

Este sistema supera al de marcación por pulsos por cuanto disminuye la


posibilidad de errores de marcación, al no depender de un dispositivo
mecánico. Por otra parte es mucho más rápido ya que no hay que esperar
tanto tiempo para que la central detecte las interrupciones, según el
número marcado.

No obstante, las modernas centrales telefónicas de conmutación digital,


controladas por ordenador, siguen admitiendo la conexión de terminales
telefónicos con ambos tipos de marcación más rápida.

d. Timbre: Es el elemento que produce una señal auditiva fuerte para avisar
que hay una llamada entrante.

Se activa con corriente alterna proveniente de la central telefónica a la que


está conectado el aparato. La señal eléctrica se origina en esta central
cuando su equipo conmutador recibe la señal procedente del aparato que
inició la comunicación.

e. Circuito de regulación de la transmisión: Su función es mantener la


intensidad acústica dentro de límites predeterminados para que la calidad de
la comunicación sea la adecuada. Consiste de una serie de elementos
eléctricos o electrónicos varios, como condensadores, varistores y
resistencias. El circuito de regulación de transmisión opera
automáticamente, permitiendo que las señales en el teléfono siempre tengan
una intensidad adecuada para escuchar normalmente, en forma
independiente de la intensidad que provenga de la línea telefónica.

4.11. TIPOS DE TELÉFONO.

Los teléfonos utilizados en las redes de telefonía pueden ser:

a. Teléfonos análogos: Los teléfonos fueron los que se utilizaron en las


primeras redes de telefonía, porque la voz al pasar por el micrófono del
teléfono pasa como una señal eléctrica análoga, por ese motivo era el
sistema natural para las comunicaciones telefónicas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 43


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

La principal características de este tipo de teléfono son:


 Utilizan señales analógicas para transmitir la voz por la red de telefonía.
 Al no necesitar ninguna conversión de señales, es un sistema que no
genera retardo.
 El lazo de abonado está implementado por dos cables, los cuales se
denominan: Tip y Ring.
 Permite la conexión punto a punto mediante circuito dedicado.
 Posee un voltaje de 48VDC en Reposo de línea (Sin llamada). Tele
alimentación equipos de usuario (1 a 6 mA).
 Posee un voltaje de 75V AC (25 Hz) con la Señal de llamada.
 Las frecuencias presentes en la voz van desde: 100Hz hasta 6KHz. La
mayor parte de la energía necesaria para hacer inteligible un diálogo está
ENTRE: 200 Hz hasta 4KHz.
 La reducción del ancho de banda (300 - 3300Hz) es para eliminar ruido.
 La banda de paso de un sistema telefónico se conoce como VF
(VoiceFrequency Channel) 4KHz.

b. Teléfonos Digitales: Los micrófono del teléfono procesa las ondas


electromagnéticas de la voz y las convierten en señales eléctricas análogas,
estas llevan la señal al circuito electrónico del teléfono para su conversión
análoga digital.

El proceso de digitalización de la voz consta de las siguientes etapas:

 Muestreo: Consiste en tomar muestras de la señal vocal a intervalos


regulares. Estos intervalos deben ser tales que cumplan con el “Teorema
del muestreo”, que establece: La mínima frecuencia a la que puede ser
muestreada una señal y luego reconstruida sin perder información, es el
doble de la frecuencia máxima de dicha señal.

Para establecer cual es ésta frecuencia mínima en las señales de voz, se


debe tener en cuenta:
Si bien el oído humano puede llegar a escuchar sonidos de hasta 18 a
20KHz, la mayor parte de la energía de las señales de voz humana se
encuentran por debajo de los 4KHz.
El sonido resultante de filtrar la voz humana a 3.4KHz es perfectamente
inteligible, y además se puede distinguir sin problemas al locutor.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 44


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

El sistema de telefonía se ha diseñado para transmitir


satisfactoriamente “voz humana”, minimizando los recursos necesarios
para ésta tarea.

El ancho de banda para las señales de los sistemas de telefonía de


3.4KHz. Según el teorema del muestro, para poder reconstruir una
señal de hasta 3.4KHz, debe ser muestreada a más de 6.8KHz.
Dado que los “filtros reales” no pueden realizar cortes abruptos, se
ha tomado en telefonía una frecuencia de muestreo de 8KHz, es
decir, tomar una muestra de voz cada 125 microsegundos.

 Cuantificación: Convierte las muestras analógicas en muestras que


pueden tomar un conjunto discreto de valores. De esta manera, los
valores de las muestras se “cuantifican” en cantidades discretas.

Al pasar de infinitos valores (señal analógica) a un conjunto discreto de


valores, se introduce naturalmente una distorsión a la señal original. Esta
distorsión se conoce normalmente
como “Ruido de Cuantificación”. Es de
hacer notar, que más allá de su
nombre, esta distorsión no es un
“ruido”, ya que no proviene de factores
externos, sino que es parte del propio
proceso de digitalización.
Cuántos más valores discretos se utilicen, menor será la distorsión
introducida en el proceso. Por otro lado, cuántos más valores discretos se
utilicen, mayor será la cantidad de “información” (bits) que se deben
procesar (o transmitir) por cada muestra.

Por lo tanto, es importante detenernos a pensar cuál es la menor cantidad


de “valores discretos” aceptables para el tipo de señal que se desea
digitalizar. Se ha demostrado que para lograr niveles de “ruido”
aceptables al reconstruir señales de voz cuantificadas, se requieren de
unos 4000 niveles de cuantificación, utilizando una “cuantificación lineal”

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 45


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

(esto es, dividiendo en intervalos de la misma amplitud el “eje y”). Esto


requiere de 12 bits por muestra (recordar que con 12 bits se pueden
representar 212 valores = 4096 valores).

Por otro lado, se ha comprobado que el oído humano es más sensible a


ruidos o distorsiones en señales de baja amplitud que a los mismos ruidos
o distorsiones (en valores absolutos) en señales de mayor amplitud. Esto
lleva a pensar en algún tipo de codificación no lineal, de manera de
disponer de distorsiones pequeñas en las partes de baja amplitud, a costo
de distorsiones mayores en las partes de gran amplitud de la señal.

 Codificación: El proceso de cuantificación y codificación adoptado en


telefonía implementa un algoritmo no lineal, de manera de obtener una
calidad de voz aceptable, minimizando la cantidad de “niveles de
cuantificación”. Este algoritmo se basa en tener distorsiones pequeñas
para las amplitudes pequeñas de la señal, y distorsiones mayores para
las amplitudes mayores de la señal.

La CCITT (Actualmente ITU-T) ha estandarizado dos “Leyes de


Cuantificación”:
Ley A (de 13 segmentos)
y= (1+log (Ax) / (1 + log(A)) si 1/A < x <1
y = Ax/(1 + log(A)) si 0 < x < 1/A
A = 87.6

Ley μ (de 15 segmentos)


y = log (1+μx)/log (1+μ)
μ = 255

La principal características de este tipo de teléfono son:


 Utilizan señales digitales para transmitir la voz por la red de telefonía.
 Al utilizar conversión de señales análogas-digitales, de la voz genera
retardo.
 El lazo de abonado está implementado por cuatro cables, los cuales se
denominan: Bajo, Tip, Ring y Alto.
 Posee un voltaje de 48VDC en Reposo de línea (Sin llamada). Tele
alimentación equipos de usuario (1 a 6 mA).
 Posee un voltaje de 75V AC (25 Hz) con la Señal de llamada.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 46


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Las frecuencias presentes en la voz van desde: 100Hz hasta 6KHz. La


mayor parte de la energía necesaria para hacer inteligible un diálogo
está ENTRE: 200 Hz hasta 4KHz.
 La reducción del ancho de banda (300 - 3300Hz) es para eliminar
ruido.
 La banda de paso de un sistema telefónico se conoce como VF (Voice
Frequency Channel) 4KHz.

c. Teléfonos IP: Es una evolución de los teléfonos digitales, es decir son


teléfonos digitales que se pueden realizar una comunicación por la red de
Internet. Es decir es un teléfono queestá adaptado para ser utilizado en
entornos IP, por este motivo posee un puerto RJ45 que es un puerto
Ethernet mediante el cual se conectan a la red. A través de éste puerto, se
comunican con cualquier otro dispositivo basado en IP que se encuentre en
la red, como pueda ser un proxy o un enrutador para VoIP, otro teléfono IP,
una puerta de enlace a la RTC (para realizar llamadas hacia la red telefónica
tradicional) o un router.

Ciertos modelos de teléfono IP tienen varios conectores RJ-45 en lugar de


uno. En estas ocasiones el teléfono tendrá un switch o incluso un router
integrado, que permite conectar dispositivos como impresoras de red,
ordenadores o incluso otros teléfonos IP.

Además de lo comentado anteriormente, algunos teléfonos tienen


implementada la posibilidad de ser alimentados eléctricamente a través de la
red de datos, es decir, la LAN proporciona al teléfono la electricidad que
necesita para funcionar. Esta tecnología se conoce con el nombre de Power
Over Ethernet (PoE).

Los teléfonos IP se pueden encontrar a precios asequibles debidos


principalmente a que existen una gran cantidad de fabricantes, distribuidores
y modelos. Dependiendo de sus características y posibilidades podríamos
clasificar los teléfonos IP en tres categorías:

 Teléfono IP Gama baja: Constituyen la mayoría y son


aquellos que recuerdan más a los teléfonos tradicionales.
Éstos proporcionarán un buen servicio para realizar
llamadas por VoIP a otros terminales de la red o a través de proxys,

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 47


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

aunque disponen de pocas funcionalidades extra. Entre las mismas cabe


destacar el soporte para varios idiomas o la personalización de tonos de
llamada y melodías.

 Teléfono IP de Gama media: Son muy parecidos a los


teléfonos IP básicos pero añaden nuevas funcionalidades
que los anteriores no poseen. Además suelen tener una
pantalla más avanzada y grande, así como más
conexiones hardware de las que tienen los básicos. Por ejemplo, es
habitual que dispongan de pantalla retro iluminada, capacidades de VLAN
e incluso la posibilidad de registrar varias líneas con operadores IP
diferentes.

 Teléfono IP de Gama Avanzada: Estos teléfonos suelen


incluir pantallas a color y muchas otras funciones extras
como la posibilidad de configurar el acceso a un servidor
LDAP de una organización o acceso Web a través de la
pantalla del teléfono.

Las funciones propias de los sistemas telefónicos tradicionales (rellamada,


llamada en espera o llamada a tres, etc.), además de muchas otras que no
podremos encontrar en estos, se encuentran implementadas en VoIP de dos
formas distintas: como funciones del propio teléfono IP o a través de la red IP a
la que está conectada dicho teléfono. Mientras que con la telefonía tradicional
todo este tipo de funciones sólo pueden ser accesibles mediante la compra de
licencias adicionales, algo que supone un cambio radical con respecto al
anterior enfoque y un enorme ahorro para los usuarios de todo este tipo de
servicios.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 48


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

TAREA2: CONFIGURA UNA CENTRAL TELEFÓNICA PBX.


El Técnico en Soporte y Mantenimiento de Equipos de Computación, al término
de esta tarea podrá realizar la instalación y configuración básica de una central
telefónica PBX, siguiendo normas de seguridad y protección ambiental. Para
ejecutar esta tarea deberá desarrollar las siguientes operaciones:

 Configuración de anexos en una central PBX.


 Configuración de restricciones de marcado.
 Configuración de llamada en espera.

1. EQUIPOS Y MATERIALES.
 Computador Pentium 4 o superior.
 Sistema operativo Windows XP o superior.
 Mouse.
 Teclados.
 Impresora.
 Central Telefónica PBX.
 Teléfono programador.
 Teléfonos para anexos.

2. ORDEN DE EJECUCIÓN.
 Configuración de anexos en una central PBX.
 Configuración de restricciones de marcado.
 Configuración de llamada en espera.

3. OPERACIÓN.

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL.

Normas de seguridad:
 Para manipular la central telefónica desconecta la alimentación eléctrica.
 No instales un anexo en lugares húmedos.
 No instales anexos en tormentas.
 No pongas en funcionamiento la central PBX sin que el instructor haya
revisado la instalación.
 No utilices ninguna herramienta o equipo sin conocer su uso, funcionamiento
y normas de seguridad específicas.
 Maneja con especial cuidado el material frágil.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 49


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Informa al instructor del material roto o averiado.


 No fumar, comer o beber en el taller.
 Procura no andar de un lado para otro sin motivo y, sobre todo, no corras
dentro del laboratorio.
 Ten siempre tus manos limpias y secas. Si tienes alguna herida protégela.
 En caso de producirse un accidente, quemadura o lesión, comunícalo
inmediatamente al instructor.
 Recuerda dónde está situado el botiquín.
 Utilice la pulsera antiestática para evitar daños a los equipos que vamos a
utilizar.
 Mantenga su puesto de trabajo limpio y ordenado, para evitar accidente.
 Mantenga las herramientas ordenadas para evitar accidentes.
.
Normas de protección ambiental:
 Al acabar la práctica, limpia y ordena el material utilizado.
 Los desechos tóxicos, generados en la tarea deben recolectados y
entregados al instructor para ser depositados en tacho de elementos tóxicos.

3.2. CONFIGURAR LOS ANEXOS DE LA CENTRAL TELEFÓNICA.

El participante instalara la central telefónica y utilizando el teléfono


programador configura los anexos telefónicos. El desarrollo de esta tarea está
basado en la central telefónica Panasonic KX-TEA 308.

Instalación de una central telefónica PBX:

1. Identificando las partes de la central Telefónica PBX Panasonic KX-TEA 308

2. Mueva el pestillo de seguridad hacia la derecha mintiéndolo pulsado, deslice


la cubierta del cable hacia arriba. Gire la cubierta del cable ligeramente para
extraerla.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 50


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

3. Extraiga los 3 tornillos de la cubierta.

4. Abra la cubierta frontal sujetando los salientes en ambos lados

5. Manteniendo la cubierta frontal abierta en un ángulo de 45°, extraer la


cubierta frontal empujándola hacia arriba.

6. Instalamos las tarjetas de servicios opcionales que se utilizaran en la central


telefónica:
 Tarjeta de identificación del llamante de 3 puertos (KXTE82494).
 Tarjeta de interfono de 2 puertos (KX-TE82460).
 Tarjeta de mensajes de voz integrados de 2 canales (KXTE82492).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 51


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

7. Instalamos la cubierta de la central telefónica Panasonic KX-TEA308.

8. Fijamos los cables de los anexos telefónicos y de la(s) línea(s) troncal(es),


usando los rieles. Instalamos las correas en los rieles y aseguramos cables
de los anexos.

9. Instalamos el cable de tierra, este cable será instalado si la


empresa posee un pozo a tierra.
Se recomienda que el cable de tierra sea un conductor con
una sección de al menos 0,75 mm2 ó 18AWG, con
cubierta aislante del cable color verde.
La toma de tierra es muy importante para protegerla
central de ruidos externos y para reducir el riesgo de
descargas eléctricas en el caso de la caída de rayos.

10. Conecta baterías de seguridad, estas baterías


proporcionan una fuente de alimentación de emergencia
que permite utilizar la central en caso de fallo de
alimentación.
Asegúrese de que las polaridades delas baterías de
emergencia y el cableado sean las correctas.
Para realizar esta instalación se necesita:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 52


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

02 Baterías de 12V, VRLA (Valve Regulated Lead Acid).


01 Cable de emergencia: KX-A227

11. Montaje en la pared. La pared donde la central


se debe instalar debe estar preparada para
soportar el peso de la central. Cuando realice
un montaje en la pared de la unidad principal,
utilice los tornillos incluidos o los tornillos del
mismo tamaño.
El montaje en paredes de madera:

 Coloque la plantilla en la pared para marcar la posición de los 3 tornillos


 Coloque las arandelas en los tornillos, y los
tornillos en la pared.
 Encaje la central en las cabezas de los tornillos.
Deje un mínimo de 20 cm por encima y 10 cm en
los lados de la central para ventilación.
Asegúrese que la pared sea plana, para evitar
que las aberturas en la parte posterior se bloqueen.
El montaje en paredes de concreto.
 Coloque la plantilla en la pared para marcar la posición de los 3 tornillos

 Perfore la pared como se indica y coloque los tacos (no incluidos) en los
orificios, colocamos el tornillo con arandela.

 Encaje la central en las cabezas de los tornillos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 53


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Deje un mínimo de 20 cm por encima y 10 cm. en los lados de la central


para ventilación.

Asegúrese que la pared sea plana, para evitar que las aberturas en la
parte posterior se bloqueen.

3.3. PROGRAMACIÓN DESDE UN TELÉFONO ESPECÍFICO (TE).

La programación de una central se puede realizar utilizando un teléfono


específico (TE), como para nuestra central KX-TEA308 sería el teléfono KX-
T7730 o KX-T7735.

1. Identificando las teclas de funciones del KX-T7730.

TECLA FIJA (KX-T7730 / KX-T7735) FUNCIÓN


PREV (ANTERIOR)

NEXT (SIGUIENTE)

,-

-,
SECRET (SECRETO)

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 54


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

STORE (GUARDAR)

PAUSE (PAUSA)

PROGRAM (PROGRAMAR)

END (FIN)

SELECT (SELECCIONAR)

FLASH (R (FLASH))

CLEAR (BORRAR)

2. Las teclas de marcación del TE se pueden utilizar para entrar caracteres al


guardar un nombre o un número. Uso del teclado en modo numérico:

Veces 1
Tecla
1

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 55


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Uso del teclado en modo numérico:


Veces 1 2 3 4 5 6 7 8
Tecla

! ¿ "

A B C a b c

D E F d e f

G H I g h i

J K L j k l

M N O m n o

P Q R S p q r s

T U V t u v

W X Y Z w x y z

(espacio) . , ' : ;

/ + - = < >

$ % & @ ( )

3. Ingresamos en modo programador del sistema, para entrar en este modo es


necesario la contraseña del sistema. Con la contraseña del sistema, por
defecto (◆) es 1234

4. Configurando la fecha y la hora (000). El reloj se activara después de presionar la


tecla STORE, el registro del año se puede realizar entre 2000 (00) y 2099 (99).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 56


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

5. Marcación rápida del sistema (001). Un número de acceso a línea externa


debe incluirse delante del número de teléfono. Durante la marcación,
automáticamente se insertará una pausa después del número de acceso a
línea externa (LN).

6. Configura la contraseña del sistema (002). La contraseña posee una


longitud que varía entre 4 - 7 dígitos. Si olvida esta contraseña no podrá
acceder a la información de cada usuario de esta central.

7. Asignación del jack de la consola SDE (003). Para borrar (desactivar) un


número de jack de extensión, pulse CLEAR en el paso del número de jack
de extensión. No asigne el jack 01 (extensión administradora) como jack de
la Consola SDE.

8. Teléfono emparejado de consola (004). El número de jack de la extensión


pre asignado no se debería asignar en este programa. Un TR no se puede
emparejar con la Consola SDE.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 57


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

9. Transferencia con una sola pulsación utilizando una tecla SDE (005).
Con transferencia: Pulse la tecla SDE para transferir una llamada de línea
externa (LN).
Sin transferencia: Pulse la tecla TRANSFERIR y la tecla SDE para transferir
una llamada de línea externa (LN).

10. Modo de conmutación del servicio horario (006): Permite activar el


servicio horario: en el cual se podrá configurar hora de atención, hora de
almuerzo, lonche, etc.

11. Hora de inicio del servicio horario (007). Este programa está disponible
cuando el modo de conmutación esté activado en el modo automático en
Modo de conmutación del servicio horario (006). Si pulsa SELECT se
muestra la entrada previa. Cuando se visualice "Ninguno", pulse SELECT
para ajustar la hora de inicio.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 58


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

12. Asignación de operadora (008). Para borrar (desactivar) un número de


jack de extensión, pulse CLEAR en el paso del número de Jack de
extensión.

13. Número de extensión (009). Los números de las extensiones


programables son los siguientes:
a. Plan 1: 100–199
b. Plan 2: 100–499
c. Plan 3: 10–49

El mismo número de extensión no puede introducirse para 2 jacks de


extensión distintos.

14. Hora en la Pantalla LCD (010). Los siguientes ajustes y funciones utilizan
un formato de 12 horas aunque se asigne un formato de 24 horas en este
programa.

15. Nombre de marcación rápida del sistema (011). Puede introducirse un


nombre utilizando las teclas de marcación del TE. El carácter visualizado
varía en función del número de veces que se pulsa la tecla de marcación.
Se puede pasar entre el "modo Alfabeto" y el "modo Numérico" pulsando
SELECT.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 59


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

16. Plan de numeración de la segunda función (012). Este programa está


disponible cuando se selecciona "Plan 2" o "Plan 3" en Número de
extensión.

17. Marcación con una sola pulsación del TE (013). Todos los números de
función se pueden guardar en una tecla de una sola pulsación. Sin
embargo, los números de función para la Marcación rápida personal, la
Marcación rápida del sistema y la Marcación superápida, no serán
operativos.

18. Establecer grupo de búsqueda (100). Esta función permite acceder de


manera más sencilla a un anexo, al formar grupos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 60


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

19. Tipo de salto (101). Este programa se puede utilizar si es que está
activado el grupo de búsqueda (100).

20. Puerto de integración de tonos (102). Permite asignar a cada extensión


un tono de marcado.

21. Integración de Tonos (103). Cuando un SPV se conecta a la central, para


activar la Integración en banda (Tonos) entre el SPV y la central,
seleccione "Plan 1" o "Plan 2" en Número de extensión [009] y "Activado"
en este programa.

22. Modo de retención TR (104). Permite mantener en espera una llamada


mientras se terminan las que están curso.

23. Tono de conferencia (105). Permite establecer una llamada entres más de
dos extensiones.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 61


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

24. Tono de acceso a megafonía externa (106). Permite utilizar el servicio de


perifoneo de una llamada entrante.

Comprobación de recepción de tonos (107). Este programa permite que los


receptores de tonos (1–2: comprobación de los jacks de extensión 01– 08)
comprueben si funcionan de forma normal o no.

25. Puerto de integración de tonos (108). Este programa permite que una
extensión bloqueada envíe una señal R (Flash) / Rellamada durante una
conversación con un interlocutor externo.

26. Indicador de LN (109). Este programa está disponible para la(s)


extensión(es) asignada(s) para que no suenen en Timbre flexible—Día /
Noche / Almuerzo [408-410], para contestar a las llamadas de línea externa
(LN) entrantes.

27. Modo R (FLASH) / RELLAMADA (110). Posee dos modos de


programación Modo1 R(Flash) / Rellamada o Modo2 Acceso a las
funciones externas (EFA).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 62


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

28. Música en retención (111). Permite retener tonos almacenados en la


central o tonos externos. Estos pueden variar según el área.

29. Modo de indicación SDE (112). Activado: DSV—Parpadea lentamente /


NOM—Parpadea a una velocidad moderada Desactivado: DSV—Apagado
/ NOM—Apagado.

30. Recuento del número de repeticiones de rellamada automática (113).


Permite a cada extensión guardar los números marcados para facilitar
luego su marcado.

31. Intervalo de rellamada automática (114). Permite asignar el tiempo que


se utilizara para realizar un marcado de un número. Para que esta función
debe ser activado Recuento del número de repeticiones de rellamada
automática (113)

32. Cadencia del timbre de la extensión (115). Permite asignar a cada


llamada entrante un tono.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 63


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

33. Patrón de conferencia (116). Podemos escoger entre dos tipos de


conferencia, conferencia a 3 o conferencia a 5.

Tipo de Interlocutor Tipo de Descripción de la configuración


Conferencia externo conferencia
C-0 E-3 Ningún interlocutor externo puede atender
una llamada de conferencia a 3.
Conferencia C-1 E-3 Un interlocutor externo puede atender una
a3 llamada de conferencia a 3
C-2 E-3 Un máximo de 2 interlocutores externos
pueden atender una llamada de conferencia
a 3.
Conferencia C-2 E-4 Un máximo de 2 interlocutores externos
a5 pueden atender una llamada de conferencia
de 3 a 5 interlocutores.
La central permite que un máximo de 2
interlocutores externos participen en una
Llamada de conferencia.

34. Tono de captura de llamadas (117). Permite al usuario de la extensión


escuchar un tono antes de ingreso de la llamada.

35. Restricción de pulsos (118). Se puede programar si se envía una


marcación por pulsos o no a la compañía telefónica durante una
conversación con un interlocutor externo cuando el modo "Pulsos" o
"Bloqueo de llamadas" está activado en Modo de marcación [401].

36. Rellamar después de conversión de pulsos a tonos (119). Permite a


la extensión pasar de una conversación de tonos a una conversación por
pulsos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 64


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

37. Frecuencia de timbre (120). Este programa selecciona la frecuencia del


timbre enviado a un TR a 20 o 25Hz.

38. Acceso automático de línea (121). Anteponemos un número para


acceder a la línea externa.

39. Rotación automática de acceso a línea LN (122). Permite al usuario de


otra extensión para acceder a la línea externa.

40. Proporción de pausas (123). Este programa selecciona la frecuencia de


corte de los pulsos (la frecuencia entre la longitud de los pulsos y la
longitud de la pausa) cuando se envía un pulso a la compañía telefónica
mientras se marca un número de teléfono.

41. Comprobar las restricciones * y # (125). Permite verificar si una


extensión posee restricciones de llamada para la línea externa.

42. Modo descolgado de SDE (126). Esta programación permite establecer


si hay una conexión entre dos extensiones.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 65


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

43. Grupo de captura (127). Este programa permite que cualquier extensión
dentro del grupo pueda contestar una llamada.

44. Cadencia de tono de devolución de llamada (128). Este programa


selecciona la cadencia del tono de devolución de llamada para las
llamadas internas salientes y para las llamadas de línea externa (LN)
entrantes (incluyendo una llamada DISA).

3.4. CONFIGURACIÓN DE RESTRICCIONES DE MARCADO.

Con estas configuraciones podemos programar las llamadas por la línea


externa (LN), para que se puedan restringir el uso de llamadas internacionales,
nacionales y teléfonos móviles, horas del día, etc.

Restricción según la hora de llamada

1. Marque 601 si desea configurar los anexos que serán utilizados de día, 602
si desea configurar los anexos que serán utilizados de noche, 603 si desea
configurar los anexos que serán utilizados en la hora de almuerzo.
2. Presione el botón NEXT
3. Presione al número de Jack utilizado por el anexo (1 al 8)
4. Seleccione el número de CDS el cual puede ser del 1al 5.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 66


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Nº Tablas de códigos denegados Tablas de códigos de excepción


CDS
1 Sin restricción (No programable) Sin restricción (No programable).
2 20 códigos denegados programados 80 códigos de excepción (números de
en [302]. (Tabla para la clase 2) código 01–80) programados en [306].
(Tablas para las clases de 2 a 5)
3 40 códigos denegados programados 60 códigos de excepción (números de
en [302] y [303]. (Tablas para las código 01–60) programados en [306].
clases 2 y 3) (Tablas para las clases de 3 a 5)
4 60 códigos denegados programados 40 códigos de excepción (números de
en [302] a [304]. (Tablas para las código 01–40) programados en [306].
clases de 2 a 4) (Tablas para las clases 4 y 5)
5 80 códigos denegados programados 20 códigos de excepción (números de
en [302] a [305]. (Tablas para las código 01–20) programados en [306].
clases de 2 a 5) (Tabla para la clase 5)

5. Si desea configurar otro anexo presione STORE.


6. Para concluir la configuración presione el botón END

Restricción según la hora de llamada

1. Marque 302 para la clase 2, 303 para la clase 3, 304 para la clase 4 y 305
para la clase 5.
Nº CLASE Restricciones
CLASE 2 01 al 20
CLASE 3 21 al 40
CLASE 4 41 al 60
CLASE 5 61 al 80
CLASE 1 01 al 80

2. Presione el botón NEXT.


3. Presione al número de numero de códigos que desea restringir:
- 01 para restringir llamadas internacionales.
- 08 para restringir números
- 9 para llamadas a teléfonos móviles

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 67


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

4. Ingrese el número de telefónico al que desee restringir, el cual puede tener


una longitud máxima de 11 dígitos.
5. Si desea configurar otro anexo presione STORE.
6. Para concluir la configuración presione el botón END.

4. FUNDAMENTO TEÓRICO.

4.1. TELECOMUNICACIONES.

Es toda emisión de información (signos, señales, escritos, imágenes sonidos),


que se envía desde un sistema de transmisión hacia un sistema de recepción,
que utiliza un medio de enlace (radioelectricidad, medios ópticos u otros
sistemas electromagnéticos).

Gráficamente el proceso es:

Al que transmite se le llama emisor o transmisor (Tx) y al que recibe se le llama


receptor (Rx). El medio de comunicación o canal de comunicación es el aire o
espacio que separa a ambos interlocutores.

Con las nuevas técnicas de comunicación es preciso definir un código que


permita al receptor interpretar las señales o sonidos enviados por el transmisor.
Gráficamente el nuevo proceso de comunicación:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 68


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

La red telefónica surge, a partir de la invención del teléfono por Alexander G.


Bell hace más de un siglo (1876), como respuesta a la necesidad de
interconectar los diversos usuarios que deseaban establecer una comunicación
vocal, y aunque en un principio era de iniciativa privada pronto se convierte en
pública.

4.2. SISTEMA DE TELEFONÍA.

La palabra Telefonía viene del griego TELE (lejos) y FONÍA (voz). Los
elementos generales que intervienen en la comunicación son los siguientes:

a. Sistemas de transmisión: Son los encargados de transportar la señal


eléctrica generada en el teléfono (300-3400 Hz que es la llamada “banda
vocal”), con las menores pérdidas y la menor distorsión.

b. Sistemas de conmutación: Son los que de interconectar entre sí todos los


elementos que intervienen en la comunicación.

c. Sistemas de señalización: Surgen por la necesidad de fijar una serie de


reglas y métodos (protocolo) que gobiernen el proceso de intercambio de
información, desde el preciso momento de su inicio hasta su finalización.
Existe todo un lenguaje de comunicación entre las centrales y los abonados,
a todo este sistema se le llama “señalización”.

d. Terminales: Son todos aquellos equipos cuya finalidad es la de adaptar


convenientemente las señales de información generadas por los usuarios en
otras adecuadas para su acceso a las redes de telecomunicación.

4.3. RED DE TELEFONÍA.

La conmutación telefónica es el proceso mediante el cual se establece y


mantiene un circuito de comunicación, capaz de permitir el intercambio de
información entre dos usuarios cualesquiera.

Los componentes de la red de telefonía son:

 Nodo: Todo punto de la red equipado con facilidades que permiten la


conmutación, al que concurren dos o más enlaces de comunicaciones.
 Enlace: Conjunto de medios de comunicaciones que permiten establecer
uno o más canales de transmisión entre dos puntos de una red. Se
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 69
MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

denomina también enlace troncal al que une dos nodos y enlace de usuario
al que une un nodo con un equipo terminal.
 Equipo terminal: Aquel que conectado por medio de un enlace a una red,
permite establecer un servicio de comunicaciones.

4.4. CLASIFICACIÓN DE LA RED DE TELEFONÍA.

Existen muchos criterios para clasificar a las redes de telefonía siendo los más
utilizados.

a. Clasificación según su distribución geográfica: Permiten conmutar


anexos telefónicos conectadas en centrales distribuidas en distintas áreas
geográficas:
 Red Local de Interior: Son aquellas que permiten conmutar anexos
ubicados, en la red telefónica de interior de edificio.
 Red Local: Son aquellas que permiten conmutar anexos ubicados, en la
red telefónica en una zona geográfica pequeña.
 Red Urbana: Son aquellas que implementan los operadores de
telecomunicaciones, para permitir la conmutación entre abonados de una
misma ciudad.
 Red Interurbana: Son aquellas que implementan los operadores de
telecomunicaciones, para permitir la conmutación entre abonados de
ubicadas en ciudades distintas.
 Red internacional: Son aquellas que implementan los operadores de
telecomunicaciones, para permitir la conmutación entre abonados de
distintos países del mundo.

b. Clasificación según el acceso de los abonados: Permite establecer el tipo


de acceso que tienen los abonados a la infraestructura de la red:
 Redes Públicas: Son aquellas implementada por los operadores de
telecomunicaciones, donde los abonados pueden enlazarse a la red
previo pago del servicio.
 Redes Privadas: Son aquellas implementada por los operadores de
telecomunicaciones o por las empresas, donde los abonados pueden
enlazarse con usuario de la red corporativa y/o tener acceso a la red
pública.

c. Clasificación según el tipo de señalización: Establece la forma como


tenemos que realizar el discado o marcación del abonado destino:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 70


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Redes Jerárquica: Este tipo de red están diseñadas para que de acuerdo
al marcado que realiza un abondo se busque el numero destino. El punto
donde se reúnen las líneas de abonado de todos los aparatos telefónicos
de un determinado área se conoce como central local. Unir todas las
centrales locales entre sí resulta complicado, por lo que se utiliza un nivel
superior de conmutación denominado central primaria, que al estar
conectada con un cierto número de centrales locales permite la
interconexión de equipos telefónicos pertenecientes a éstas. Se denomina
área primaria a la superficie de dominio de una central primaria.

De ésta dependen todas las centrales de nivel inferior incluidas en su


correspondiente área secundaria. La misión de la central secundaria será,
por tanto, interconectar centrales primarias cursando llamadas de tránsito
sin disponer nunca de abonados propios.

 Redes Complementarias: En ocasiones se crean rutas directas que no


están contemplados en la estructura de red básica. Estos enlaces directos
se suelen hacer entre nodos que intercambien volúmenes elevados de
tráfico. El conjunto de estas rutas directas forma la red complementaria.
Esto se hace porque así, para gran número de comunicaciones, se
precisa utilizar menos enlaces intermedios y menor número de equipos de
conmutación. De esta forma los nodos de mayor jerarquía tienen que
cursar menos tráfico, se reducen costes al utilizar menos recursos y
aumenta la fiabilidad de la red, ya que se crea una malla parcial que
proporciona redundancia de caminos, muy útil en caso de congestión o
fallos en la red. Las redes, complementaria y jerárquica, coexisten
superpuestas y facilitan alternativas de encaminamiento.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 71


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

4.5. TÉCNICAS DE CONMUTACIÓN.

La conmutación es el proceso por el cual se pone en comunicación un usuario


con otro, a través de una infraestructura de comunicaciones común, para la
transferencia de información.

Tres servicios que emplean técnicas de conmutación son: el servicio telefónico,


el servicio telegráfico y el servicio de transmisión de datos.

Se pueden dar una de las tres técnicas actuales:

a. Conmutación de circuitos: Técnica que permite que dos terminales


(emisor y receptor) se comuniquen a través de un circuito único y específico,
estableciendo para tal propósito antes del inicio de la misma y liberado una
vez que ha terminado.

La conmutación de circuitos establece o crea un canal dedicado (o circuito)


durante la duración de una sesión. Después de que es terminada la sesión
se libera el canal y éste podrá ser usado por otro par de usuarios.

Para establecer el contacto y el paso de la información de estación a


estación a través de los nodos intermedios, se requieren estos pasos:

 Establecimiento del circuito: El emisor solicita a un cierto nodo el


establecimiento de conexión hacia una estación receptora. Este nodo es
el encargado de dedicar uno de sus canales lógicos a la estación emisora
(suele existir de antemano). Este nodo es el encargado de encontrar los
nodos intermedios para llegar a la estación receptora, y para ello tiene en
cuenta ciertos criterios de encaminamiento.

 Transferencia de datos: Una vez establecido el circuito exclusivo para


esta transmisión (cada nodo reserva un canal para esta transmisión), la
estación se transmite desde el emisor hasta el receptor conmutando sin
demoras de nodo en nodo (ya que estos nodos tienen reservado un canal
lógico para ella).

 Desconexión del circuito: Una vez terminada la transferencia, el emisor


o el receptor indican a su nodo más inmediato que ha finalizado la
conexión, y este nodo informa al siguiente de este hecho y luego libera el

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 72


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

canal dedicado. Así de nodo en nodo hasta que todos han liberado este
canal dedicado.

La conmutación por circuitos se puede realizar de dos maneras:

 Conmutación por división en el espacio: Son donde la conmutación se


realiza entre líneas de entrada y salida son conexiones físicas. Sus
limitaciones principales son:
- Al crecer el número de líneas de conexión, deben crecer con el
cuadrado, los puntos de cruce; algo muy costoso.
- La pérdida de un punto de cruce interrumpe la conexión entre dos
líneas.
- Hay muchos puntos de cruce que no se utilizan nunca. Por lo que es
muy ineficiente.

Los conmutadores con múltiples etapas solucionan algunos de los


inconvenientes anteriores:
- Se reduce el número de puntos de cruce.
- Hay más de un camino posible entre dos líneas.

 Conmutación por división en el tiempo: Estos sistemas constan de las


líneas de entrada (una para cada canal de acceso al conmutador) y lo que
hacen es muestrear una a una cada línea y lo que encuentren (ya sean
bits, bytes o bloques) lo pasan a unas memorias llamadas ranuras (una
por cada canal) de donde serán pasados a sus correspondientes líneas
de salida. Las líneas de entrada son fijas para cada emisor, pero las
líneas de salida se irán conmutando dependiendo de las velocidades de
asimilación de datos por las líneas de salida.

Las velocidades de trabajo del sistema deben de ser lo suficientemente


altas para que ninguna entrada supere a ésta en velocidad.

b. Conmutación de Paquetes: Técnica en donde una señal o información, es


desensamblada en paquetes, para poder ser transmitidos sin ocupar mucho
ancho de banda y reduciendo el tiempo de espera. A los paquetes se les
adiciona una serie de bits de control. En cada nodo, el paquete se recibe, se
almacena durante un cierto tiempo y se transmite hacia el emisor o hacia un
nodo intermedio.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 73


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

La conmutación de circuitos establece o crea un canal dedicado (o circuito)


durante la duración de una sesión. Después de que es terminada la sesión
se libera el canal y éste podrá ser usado por otro par de usuarios.

Cuando un emisor necesita enviar un grupo de datos mayor que el tamaño


fijado para un paquete, éste los trocea en paquetes y los envía uno a uno al
receptor.

Se utilizan dos técnicas básicas para el envío de estos paquetes:

 Técnica de datagramas: Cada paquete se trata de forma independiente,


es decir, el emisor enumera cada paquete, le añade información de
control (por ejemplo número de paquete, nombre, dirección de destino,
etc.) y lo envía hacia su destino.
En esta técnica puede ocurrir que lo paquetes tomen caminos diferentes,
perdida de paquetes. Todo esto no lo sabe ni puede controlar el emisor,
por lo que tiene que ser el receptor.

 Técnica de circuitos virtuales: Antes de enviar los paquetes de datos ,


el emisor envía un paquete de control que es de Petición de Llamada ,
este paquete se encarga de establecer un camino lógico de nodo en nodo
por donde irán uno a uno todos los paquetes de datos . De esta forma se
establece un camino virtual para todo el grupo de paquetes. Este camino
virtual será numerado o nombrado inicialmente en el emisor y será el
paquete inicial de Petición de Llamada el encargado de ir informando a
cada uno de los nodos por los que pase de que más adelante irán
llegando los paquetes de datos con ese nombre o número. De esta forma,
el encaminamiento sólo se hace una vez (para la Petición de Llamada). El
sistema es similar a la conmutación de circuitos , pero se permite a cada
nodo mantener multitud de circuitos virtuales a la vez

Las ventajas de los circuitos virtuales frente a los datagramas son:

 El encaminamiento en cada nodo sólo se hace una vez para todo el grupo
de paquetes. Por lo que los paquetes llegan antes a su destino.
 Todos los paquetes llegan en el mismo orden del de partida ya que siguen el
mismo camino.
 En cada nodo se realiza detección de errores, por lo que si un paquete llega
erróneo a un nodo, éste lo solicita otra vez al nodo anterior antes de seguir
transmitiendo los siguientes.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 74
MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Desventajas de los circuitos virtuales frente a los datagramas:

 En datagramas no hay que establecer llamada (para pocos paquetes, es


más rápida la técnica de datagramas).
 Los datagramas son más flexibles, es decir que si hay congestión en la red
una vez que ya ha partido algún paquete, los siguientes pueden tomar
caminos diferentes (en circuitos virtuales, esto no es posible).
 El envío mediante datagramas es más seguro ya que si un nodo falla, sólo
un paquetes se perderá (en circuitos virtuales se perderán todos).

4.6. CENTRAL TELEFÓNICA.

En con componentes de la red de telefonía que se encarga de establecer el


enlace entre dos abonados uno el transmisor o llamante y el otro el receptor o
llamado que desean establecer una comunicación; para ello debe disponer de
los medios físicos, funciones y señalización necesarios para alcanzarlo con
efectividad.

Como sucede en cualquier comunicación, es necesario fijar una serie de reglas


y métodos protocolo que gobiernen el proceso de intercambio de información,
desde el preciso momento de su inicio hasta su finalización.

En toda central telefónica se distinguen dos tipos de enlaces, los de entrada y


los de salida de en la misma central o hacia otras centrales.

Las funciones más básicas de una central telefónica son:

 Función de espera: La central debe reconocer en todo momento cuando el


abonado procede a descolgar su aparato.
 Función de aviso: Indica al abonado mediante diversos tonos, el proceso
que sigue su llamada, tanto si tiene éxito y se completa como si es
rechazada. Entre los tonos más comunes, para todos los países y tipos de
centrales se encuentran el de '"invitación a marcar", por el cual sabe el
abonado que dispone de línea y puede proceder a enviar el número del
abonado llamado, el de "llamada", por el cual sabe que se ha completado la
llamada y que el abonado llamado está libre, el de "ocupado", por medio del
cual se sabe que el abonado llamado tiene establecida otra comunicación, y

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 75


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

por último el de "línea muerta" que indica que el número marcado no tiene
asignado ningún abonado.
 Función de control: Es la encargada de establecer la comunicación,
interpretando la información recibida y elaborando las órdenes necesarias
para gobernar las selecciones que son consecuencia de la numeración
recibida, al mismo tiempo que efectúa la prueba de ocupación de los
diversos órganos de la central.
 Función de selección: Junto con la anterior. a la cual está íntimamente
ligada, es la más importante. Su misión es la de elegir, dentro de las posibles
rutas, la que ponga en comunicación a los dos abonados, pertenecientes a
la misma o a distintas centrales.
 Función de transmisión: Esta es muy dependiente del tipo de tecnología,
empleada, y se encarga del intercambio de información y señalización entre
centrales.
 Función de supervisión: Una vez que se ha establecido una comunicación
es necesaria la supervisión de los diferentes elementos que en ella
intervienen al objeto de detectar y corregir rápidamente cualquier incidencia,
especialmente la desconexión de los órganos afectados.

Además de las funciones básicas ya descritas existe un amplio abanico de


nuevas y sofisticadas funciones, destinadas a dar un mejor y más completo
servicio a los diferentes abonados, introducir una mayor economía en la
conservación de las centrales y proporcionar un mayor rendimiento del sistema
instalado. Mencionamos como las más importantes las de tarificación,
identificación de abonados, transferencia de llamadas, prioridades, rutas
alternativas, diversificación de categorías, etc.

4.7. COMPONENTES BÁSICOS UNA CENTRAL TELEFÓNICA.

La unidad principal de una central telefónica está conformada por tres


elementos:

 Cubierta Frontal.
 Placa Principal.
 Cubierta de cables.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 76


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

a. Cubierta Frontal: Es el componente que posee doble función la primera la


de proteger de la corrosión del medio ambiente a la placa principal y la
segunda facilitar la instalación de módulos o tarjetas en la placa principal.
Está cubierta es removible para facilitar su función, con puntos de fijación.

b. Placa Principal: Es un circuito electrónico cuya función principal es el


establecimiento de un llamada.

Componentes electrónicos principales:

 Microcontrolador: Es un componente electrónico programable que se


encarga de procesar todo el proceso de conmutación, para lo cual posee la
unidad de procesamiento central (CPU), una memoria para almacenar el
programa, una memoria para almacenar datos y puertos de entrada salida.

A diferencia de los microprocesadores de propósito general, como los que se


usan en los computadores PC, los microcontroladores son unidades más
económicas.

Las principales características del Microcontrolador son:


- Unidad de Procesamiento Central (CPU): Típicamente de 8 bits, pero
también las hay de 4, 32 y hasta 64 bits con arquitectura Harvard, con
memoria/bus de datos separada de la memoria/bus de instrucciones de
programa, o arquitectura de von Neumann, también llamada arquitectura
Princeton, con memoria/bus de datos y memoria/ bus de programa
compartidas.
- Memoria de Programa: Es una memoria ROM (Read-Only Memory),
EPROM (Electrically Programable ROM), EEPROM (Electrically
Erasable/Programable ROM) o Flash que almacena el código del
programa que típicamente puede ser de 1 kilobyte a varios megabytes.
- Memoria de Datos: Es una memoria RAM que típicamente puede ser de
1, 2 4, 8, 16, 32 kilobytes.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 77


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

- Generador del Reloj: Usualmente un cristal de cuarzo de frecuencias que


genera una señal oscilatoria de entre 1 a 40 MHz, o también resonadores
o circuitos RC.
- Interfaz de Entrada/Salida: Puertos paralelos, seriales (UARTs, Universal
Asynchronous Receiver/Transmitter), I2C (Inter-Integrated Circuit),
Interfaces de Periféricos Seriales (SPIs, Serial Peripheral Interfaces), Red
de Area de Controladores (CAN, Controller Area Network), USB
(Universal Serial Bus).

 Circuito de conmutación: En las centrales telefónicas actuales existen dos


tipos de conmutadores, los espaciales y los temporales e incluso la
combinación de ambos.
Los conmutadores temporales son característicos de centrales que
digitalizan la señal de audio y van conmutando las señales de cada teléfono,
cambiando las muestras del audio directamente, perteneciente a un mismo
instante de tiempo, entre un canal y otro.
En este caso no se digitalizan las señales de audio y solamente se hace una
conmutación espacial. Es decir, en este tipo de conmutadores, existe una
conexión eléctrica entre un canal y el otro.

 Detector de horquilla: Este circuito nos permite realizar todas las acciones
sobre el teléfono, que son: hacer sonar la campanilla, que se reduce a
activar la señal “RInt1” con un uno lógico; tomar la señal de audio del
teléfono, que es la salida “Inter1”; detectar cuando se levanta la horquilla,
que es la señal “HInter1”. El LED D4 es una señal visual de que se levanto la
horquilla del teléfono, en este caso sería el interno uno.

 Circuito DTMF: Es el que da la hoja de datos como circuito típico de


aplicación. Este circuito se encarga del establecimiento de la llamada, por
ese motivo realiza una conmutación a la vez, es decir el primero que lo
requiera a los siguientes pasan a una cola de espera de hasta 8 elementos.
A medida que se va desocupando el circuito DTMF se va asignando a los

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 78


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

restantes de la cola. El teléfono que está esperando que se desocupe el


detector se le asigna una música de espera, indicando que la central está
ocupada.
Para mejorar el estado de los establecimientos de llamadas algunas
centrales telefónicas pueden incluir más de un circuito DTMF.

 Fuente de alimentación: Este componente es de fundamental importancia


en una central telefónica, ya que debe entregar la alimentación a cada
teléfono conectado a ella. Para la alimentación de los teléfono, que es de
+24V, el número máximo de teléfonos a energizar son ocho, y para las
tensiones de +5V y de +12V se utilizó una fuente de computadora, dada su
facilidad de disponibilidad.
El circuito de la fuente que genera la tensión para que en los teléfonos suene
la campanilla. Esta tensión debe ser alterna de 90 Vrms.

 Puertos: Son conectores que incorpora la placa principal de la Central de


Telefónica. Los más básicos son:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 79


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Puerto Señales RS-232C


- Datos recibidos (RXD=Entrada): Transporta señales desde la impresora o
el PC a la central.
- Datos transmitidos (TXD=salida): Transporta señales desde la central a la
impresora o al PC. Permanece en estado "Mark" a no ser que los datos o
las señales BREAK se transmiten.
- Terminal de datos preparado (DTR=salida) Esta línea de señal de la
central se activa para indicar que se encuentra en ON LINE. El circuito ER
(DTR) activado no indica que se haya establecido la comunicación con la
impresora o el PC. Se desactiva cuando la central se encuentra en OFF
LINE.
- Masa de la señal (SG): Conecta a masa CC de la central para todas las
señales de interface.
- Conjunto de datos preparado (DSR=entrada): Una condición activada del
circuito DR (DSR) indica que la impresora o el PC está preparado. El
circuito DR (DSR) activado no indica que se haya establecido la
comunicación con la impresora o el PC.
- Petición de envío (RTS=salida): Este indicador se mantiene activado
siempre que DR (DSR) esté activado.
- Cancelar el envío (CTS=entrada): La condición activada del circuito CS
(CTS) indica que la impresora está preparada para recibir desde la
central. La central no intenta transferir ni recibir datos cuando el circuito
CS (CTS) está desactivado.
- Masa del chasis (FG): Conecta con el chasis de la unidad y con el
conductor de tierra del cable de CA.
- Detector de operador de datos (DCD=entrada): Una condición activada
del circuito (DCD) indica al terminal de datos (DTE) que la señal del
operador se recibe.

Nombre de Tipo de Circuito


N° Función
la señal EIA CCITT
2 RD (RXD) Recibir datos BB 104
3 SD (TXD) Transmitir datos BA 103
4 ER (DTR) Terminal de datos preparado CD 108.2
5 SG Masa de la señal AB 102
6 DR (DSR) Conjunto de datos preparado CC 107
7 RS (RTS) Petición de envío CA 105
8 CS (CTS) Cancelar el envío CB 106

Puerto USB 1.1: Es un estándar desarrollado en 1996 por las empresas


IBM, Intel, Northern Telecom, Compaq, Microsoft, Digital Equipment
Corporation y NEC, siete empresas relacionadas al mundo de la tecnología y
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 80
MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

las comunicaciones, con el objetivo de crear una nueva forma de conectar


diversos dispositivos periféricos de una PC. Este puerto no sólo sirve para
transferir información entre los diferentes periféricos; también permite la
transmisión de energía.
Desde su aparición en 1997 el puerto USB ha ido evolucionando y se han
desarrollado las siguientes versiones de USB: USB 1.0 también denominada
Low Speed, USB 1.1 también denominada Full Speed, USB 2.0 también
denominada Hi-Speed y USB 3.0 también denominada SuperSpeed.
El puerto USB en pose tres tipos de puertos USB, denominados tipo A, tipo
B y tipo mini. Tal como muestra en la siguiente imagen.

El conector utilizado por las centrales es el tipo de B de cuatro contactos


versión 1.1

N° Nombre de la señal
1 VBUS
2 USB D-
3 USB D+
4 GND

Jack para línea Externa: Es un Jack RJ-11, integrado en


el circuito principal de la central, también se le denomina
conexión troncal.

Jack para línea Extensiones o anexos: Es un Jack RJ-


11, integrado en el circuito principal de la central, también
se le denomina conexión para anexos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 81


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Conectores para tarjetas: Las tarjetas que puede incluir una central
telefónica son muy variadas en función del fabricante y el modelo. Las más
básicas son:

Tarjeta de mensajes de voz integrados: Proporciona minutos de tiempo de


grabación para mensajes, que utilicen la función de Mensaje de voz
integrado.

Tarjeta de interfono: Permite la conexión a uno o más interfonos y chapas


eléctrica, para control de acceso en puertas.

Tarjeta de identificación del llamante: Añade compatibilidad de


Identificación del llamante para 3 líneas externas (LN).

Los tipos de Identificación del llamante FSK ("Frequency Shift Keying",


Modulación por desplazamiento de frecuencia) y Tonos (Multifrecuencia de
tono dual) son compatibles. Para información acerca del tipo de
Identificación del llamante utilizado en su área, contacte con su compañía
telefónica.

c. Cubierta de cables: Esta cubierta posee dos funciones, la primera es la de


organizador del cableado que está conectado en los puertos de central
telefónica y la segunda es evitar el deterioro de los puertos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 82


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

TAREA3: INSTALA UN PORTERO ELÉCTRICO DE UNA


CENTRAL TELEFÓNICA PBX.

El Técnico en Soporte y Mantenimiento de Equipos de Computación, al término


de esta tarea podrá realizar el cableado, instalación y configuración de un
sistema de portero eléctrico, el cual permite controlar el acceso a un ambiente
con una puerta con chapa eléctrica. Para ejecutar esta tarea deberá desarrollar
las siguientes operaciones:
 Cableado para el portero.
 Instala el portero.
 Configura el portero.

Si una persona es perseverante, aunque sea


dura de entendimiento, se hará inteligente; y
aunque sea débil se transformará en fuerte.

Leonardo Da Vinci

1. EQUIPOS Y MATERIALES.

 Computador Pentium 4 o superior.


 Sistema operativo Windows XP o superior.
 Mouse.
 Teclados.
 Central telefónica Panasonic TEA 308LA.
 Fuente de continua de 30V, a 3A máximo.
 Teléfono programador propietario.
 Tarjeta para portero KX-T30865.
 Cable UTP.
 Canaletas o ductos.
 Chapa eléctrica para puerta y accesorios.

2. ORDEN DE EJECUCIÓN.

 Cableado para el portero.


 Instala el portero.
 Configura el portero.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 83


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

3. OPERACIONES.

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL.

Normas de seguridad:
 Identifique el lugar de los extinguidores y la ubicación de las salidas del
laboratorio.
 No pongas en funcionamiento un el portero sin que el instructor haya
revisado la instalación.
 No utilices ninguna herramienta o equipo sin conocer su uso, funcionamiento
y normas de seguridad específicas.
 Maneja con especial cuidado el material frágil.
 Informa al instructor del material roto o averiado.
 No fumar, comer o beber en el taller.
 Procura no andar de un lado para otro sin motivo y, sobre todo, no corras
dentro del laboratorio.
 En caso de producirse un accidente, comunícalo inmediatamente al
instructor.
 Recuerda dónde está situado el botiquín.
 Utilice la pulsera antiestática para evitar daños personales y a los equipos
que vamos a utilizar.
 Mantenga su puesto de trabajo limpio y ordenado, para evitar accidente.
 Al concluir la tarea, regrese las herramientas a su lugar y ordénalas.

Normas de protección ambiental:


 Al acabar la práctica, limpia y ordena el material utilizado.
 Los desechos tóxicos (cables sobrantes, material plástico), generados en la
tarea deben recolectados y entregados al instructor para ser depositados en
tacho de elementos tóxicos.

3.2. CABLEADO PARA EL PORTERO.

Al término de esta operación, podrá establecer el recorrido más adecuado de


un cableado, instalar el sistema de canalización de un cableado para portero.

Establece la ruta más adecuada para la canalización:


1. Establece la ubicación de la central telefónica y la chapa eléctrica.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 84


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

2. Establece según la infraestructura del lugar el mejor sistema de canalización,


el cual puede ser por ductos o por canaletas.
3. Realiza la canalización por canaletas de pared.
 Utilizar canaleta de pared de 20x10mm.
 Realiza la marcación del recorrido de las canaletas.
 Fijación con cemento de PVC.
- Echar el cemento de PVC (Terocal) en la zona de la pared marcada
esperamos que seque no menos de 10 minutos.
- Vuelva a echar el cemento de PVC en la pared y espere que seque no
menos de 10minutos.
- Echar el cemento de PVC en la canaleta, en ledo más ancho y esperar
que se seque no menos de 10 minutos.
- Vuelva a echar el cemento de PVC en la canaleta y espere que seque
no menos de 10minutos.
- Fijar la canaleta en la pared, en el canal introduzca un elemento solido
y presione varias veces.
 Fijación con autorroscantes.
- Por cada canaleta debemos colocar 4 autorroscantes si tiene 2m de
longitud, si la canaleta es pequeña se tiene que colocar por lo menos 2
autorroscantes.
- El primer autorroscante debe ser colocado a 15cm de uno de los
extremos de la canaleta, el segundo a 56cm del primero, el tercero a
56cm del segundo, el cuarto a 56cm del tercero.

- Marcar en la canaleta los puntos donde se utilizaran los autorroscantes.


- Con un taladro u una broca de 2mm abrir los agujeros.
- Marcar en la pared con un lápiz de carbón 2B, los lugares de la pared
donde se instalaran los tarugos.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 85
MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

- Taladrar la pared, hasta que se pueda insertar los tarugos.


- Fijar la canaleta en la pared con los autorroscantes.
 Ir colocando el cable en la canaleta, al mismo tiempo lo vamos cubriendo
en el recorrido.

3.3. INSTALA EL PORTERO.

Esta central telefónica no incluye portero el cual debe ser adquirido por el
usuario con código KX-T30865, la cual pueden controlar hasta dos chapas
eléctricas.

Instalando del Interfono KX-T30865.


1. Afloje y extraiga el tornillo en la parte inferior de la carcasa para separar el
interfono en 2 mitades.

2. Pase los cables a través del orificio en la base de la cubierta, y colóquela en la


pared utilizando 2 tornillos.

Seleccione adecuadamente el tipo de tornillo:

3. Conecte los cables con los tornillos que se encuentran en la cubierta frontal.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 86


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

4. Colocar la grapa adhesiva en la cubierta interna de la impresora. La


ubicación de esta grapa varía en función del ancho del carro de impresión,
para el modelo de impresora utilizado en esta Manual la EPSON T25 será
las siguientes medidas, las dimensiones para otros modelos serán
suministrado por el instructor.

Conectar interfonos KX-T30865.


1. Conecte la tarjeta de interfono en la caja de terminales utilizando un cable de 4
conductores y conectores modulares.
2. Conecte los cables del interfono 1 a los tornillos rojo y verde en la caja de
terminales adecuada.
3. Conecte los cables del interfono 2 a los tornillos amarillo y negro en la caja de
terminales adecuada.

Si va instalar 1 interfono, se puede elegir los pares de cobres con cubierta de color
rojo-verde o amarillo-negro.

4. Con un destornillador plano pulse y mantenga abierto el botón de debajo del


terminal e inserte el cable procedente del portero automático en el terminal.

Esta instalación se realiza cuando en la puerta se instala un interfono, para


solicitar el ingreso.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 87


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

5. Con un destornillador plano pulse y mantenga abierto el botón de debajo del


terminal e inserte el cable procedente del timbre en el terminal. Puede utilizar
un timbre de la puerta estándar. Para obtener más información, consulte a
su distribuidor.

Esta instalación se realiza cuan la solicitud de ingreso a la puerta es con el


timbre instalado en la puerta.

3.4. CONFIGURA EL PORTERO.

Esta central telefónica no incluye el teléfono de programación o también


denominado teléfono específico (TE), debe ser adquirido por el usuario con
código KX-T7730, la cual pueden programas todas las funciones de la central.

Para llamar a interfono.


1. Tome el auricular.
2. Digite #31, presione la tecla ENTER.
3. Elija el interfono con él que desea comunicarse, PLAN2 para el interfono 1 y
PLAN3 para interfono 2.
4. Espere el que le conteste, si deja de sonar es porque acabo el tiempo de
timbrado.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 88


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Para contestar llamada del interfono.


1. Tome el auricular.
2. Conteste la llamada.

Para abrir una puerta.


1. Tome el auricular y si está en llamada continúe con el siguiente paso.
2. Digite #55, presione la tecla ENTER.
3. Elija el interfono con él desea comunicarse, PLAN2 para el interfono 1 y
PLAN3 para interfono 2.
4. Espere el que le conteste, si deja de sonar es porque acabo el tiempo de
timbrado.

4. FUNDAMENTO TEÓRICO.

4.1. CANALETAS.

Son componente fabricados de PVC en forma de U, que proporcionan al cable


una mayor protección en contra de interferencias electromagnéticas originadas
por los diferentes motores eléctricos, protección de la corrosión del ambiente y
protección contra roedores.

Para que las canaletas protejan a los cables de dichas perturbaciones es


indispensable la óptima instalación y la conexión perfecta en sus extremos.

Tipos de canaletas:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 89


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Canaletas tipo escaleras: Estas bandejas son muy


flexibles, de fácil instalación y fabricadas en diferentes
dimensiones. Son de uso exclusivo para zonas
techadas, fabricadas en planchas de acero galvanizado
de 1.5mm y 2.0mm de espesor.

 Tipo Cerrada: Bandeja en forma de "U", utilizada con o sin


tapa superior, para instalaciones a la vista o en falso techo.
Utilizadas tanto para instalaciones eléctricas, de
comunicación o de datos. Este tipo de canaleta tiene la
ventaja de poder recorrer áreas sin techar.

 Canaletas plásticas: Facilita y resuelve todos los problemas de conducción


y distribución de cables. Se utilizan para fijación a paredes, chasis y paneles,
vertical y horizontalmente. Los canales, en toda su longitud, están provistas
de líneas de pre ruptura dispuestas en la base para facilitar el corte de un
segmento de la pared para su acoplamiento con otras canales formando T,
L, salida de cables, etc.

 Canal salva cables: Diseñado especialmente para proteger y decorar el


paso de cables de: telefonía, electricidad, megafonía, computadores, etc. por
suelos de oficinas. Los dos modelos de Salva cables disponen de tres
compartimentos que permiten diferenciar los distintos circuitos. La canaleta
es un canal montado sobre la pared con una cubierta móvil.

Para obtener un mejor acabado de la canalización, utilizando canaletas es


necesario utilizar distintos tipos de accesorios siendo los más utilizados:

a. Ángulo interno: Se coloca en la parte interna de una


columna o en la unión de dos paredes. Los ángulos son
fabricados de acuerdo a la canaleta que uno va a utilizar.

b. Ángulo externo: Se coloca en la parte externa de


una columna, al igual que los demás ángulos hay de
distintas medidas y se utilizan de acuerdo al tipo de
canaletas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 90


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

c. Ángulo noventa grados: Se coloca para realizar la subida


de la canaleta hacia el rack de comunicaciones ó si se tiene
que bordear una puerta.

d. Uniones: Accesorio plástico que se coloca donde finaliza una canaleta y


empieza otra. Se utiliza principalmente para no dejar la abertura al
momento de unir dos canaletas.

e. Tapa Final: Se utiliza al final del recorrido del canaleteado. Tiene que
tener las mismas medidas que la canaleta que estamos utilizando.

Para determinar la cantidad máxima de cables que se pueden instalar en una


canaleta debemos tener en cuenta

Sabiendo el diámetro (d) del conductor expresado en mm, calculamos el


número de cables máximos en la canaleta, con la siguiente ecuación:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 91


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

DENOMINACION:
bXa (mm)

a
b
a: Altura (Valor Variable en mm)
b: Ancho (Valor Variable en mm)
l : Longitud (Valor Constante en m)

( )

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 92


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

De este resultado se toma el valor entero, considerando un cable con 10mm de


diámetro.
Dimensiones de Numero de cables
la canaleta máximos
15x10 1 Cables
24x14 4 Cables
39x18 8 Cables
60x22 16 Cables
60x40 28 Cables
100x60 72 Cables

4.2. SEÑALIZACIÓN DE CENTRAL TELEFÓNICA.

La primera señalización telefónica que fue necesaria implementar fue la


necesaria para vincular teléfonos entre sí, y rápidamente derivó a la
señalización necesaria entre teléfonos y “centrales telefónicas”. Las primeras
centrales telefónicas, puestas en funcionamiento en las últimas décadas del
siglo XIX, fueron centrales “públicas”. Poco tiempo después comenzaron a
instalarse centrales “privadas” (dando servicio a varios teléfonos dentro de una
misma empresa, hotel, etc.)

Con el crecimiento de centrales públicas, fue necesario implementar


señalizaciones entre ellas. A su vez, con el crecimiento de las centrales
privadas, fue necesario implementar señalizaciones entre centrales públicas y
centrales privadas, atendiendo a los requerimientos específicos de éstas
últimas.

En las siguientes secciones se describirán las señalizaciones existentes entre


centrales y teléfonos y entre centrales públicas y centrales privadas. La
señalización entre centrales públicas no se analizará en este curso.

4.3. SEÑALIZACIÓN ANALÓGICA POR “CORRIENTE DE BUCLE”.

Quizás la señalización más conocida y a su vez más antigua, también se le


denomina “señalización por corriente de bucle” (“loop start signaling” en inglés).
Es la señalización utilizada por los teléfonos conocidos como “analógicos”, o
“comunes”.

Esencialmente, la señalización básica que debe existir entre un teléfono y una


central telefónica (ya sea un abonado público y la central pública, o un interno

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 93


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

de una Empresa y la PBX o sistema telefónico interno), consiste en poder


enviar y / o recibir la siguiente información:
 Solicitud de iniciar una conversación.
 Seleccionar con quien se desea hablar.
 Indicación del progreso de la llamada (timbrando, ocupado, etc.).
 Indicación de recepción de una nueva llamada.

a. Solicitud de iniciar una conversación: La central telefónica, o PBX,


conecta en su extremo del par telefónico, una batería de alimentación
(típicamente de 48 V de corriente continua, aunque algunas PBX puede
entregar tensiones más bajas, del orden de los 30 V de corriente continua).

Desde esta batería ubicada dentro de la central o PBX, se forma un “bucle”


consistente en el par de cobre y el aparato telefónico conectado en su
extremo. El aparato dispone de una llave, accionada por la horquilla, que
puede abrir o cerrar el bucle de corriente. Con el aparato “colgado”, el bucle
se encuentra abierto, y por lo tanto no circula corriente. Con el aparato
“descolgado”, el bucle se cierra, y por lo tanto circula una corriente continua.
La resistencia interna del aparato telefónico, sumada a la resistencia de los
propios cables de cobre, se diseña para que sea del orden de los 600 Ω.

b. Selección del destino de la conversación: Luego de “descolgar” es


necesario seleccionar el destino de la conversación. En los primeros
sistemas, esto se realizaba a través de la “operadora”, quien preguntaba con
quien se deseaba hablar, y realizaba la conexión manualmente.

Los primeros sistemas que implementaron selección del destino en forma


automática desde el aparato de origen fueron instalados en 1892, utilizando
las ideas patentadas por el Sr. Almon B. Strowger. En 1896, los hermanos
John y Charles Erickson, junto con Frank Lundquist, diseñan el primer
sistema de “disco”. La idea original surgió durante la estadía de Lundquist en
un hotel de Salina, en la que quedó sorprendido por la operación de una
pequeña central telefónica privada. Según los propios comentarios de

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 94


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Lundquist: “Se me ocurrió la idea de que algún día todas esas conexiones se
realizarían automáticamente. Paseaba por la recepción del hotel, y
examinaba la central telefónica, teniendo estas ideas en mi cabeza. Luego,
regresé a casa y comencé a trabajar en esta idea”. Lundquist y los hermanos
Erickson habían trabajado juntos en varios inventos (entre los que se
encontraban el diseño de máquinas de “movimiento perpetuo” y motores a
explosión), aunque la mayoría de éstos no fueron viables. Sin embargo,
vieron en el teléfono de disco, una posibilidad real de un invento rentable.

La idea del teléfono de disco consiste en enviar, sobre el mismo par de


cobre, una señalización numérica que indique el destino de la conversación.
Los teléfonos de disco (o teléfonos decádicos) implementan esta
señalización interrumpiendo por periodos cortos de tiempo la corriente de
bucle, tantas veces como el dígito “discado”.

Los teléfonos mecánicos, “de disco”, han sido sustituidos por teléfonos
electrónicos “de tonos”, o “multifrecuentes”. En 1963 la “Western Electric”
lanza al mercado el primer teléfono de tonos. Este teléfono tenía 10 botones
(0 al 9). El * (asterisco) y el # (numeral) fueron introducidos en 1967, en el
modelo 2500.

Los teléfonos de tonos utilizan una matriz de 4 filas por 4 columnas. Cada
fila y cada columna corresponden a una frecuencia determinada. Al pulsar
un dígito, el teléfono genera una señal de audio compuesta por la suma de
dos frecuencias (la correspondiente a la fila + la correspondiente a la
columna del dígito), que pueden ser luego fácilmente detectadas en la
central pública, por medio de filtros adecuados. La elección de este sistema
de señalización se basa en el trabajo de varios posibles sistemas de
señalización y se concluye que el de tonos multifrecuentes es el mejor.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 95


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Las frecuencias utilizadas se han estandarizado, y permiten un total de 16


“dígitos”. Comúnmente se utilizan solamente 12 de estas 16 combinaciones
posible, comprendiendo los dígitos del 0 al 9 y los símbolos “*” y “#”. La
figura muestra las frecuencias propuestas en el artículo de L. Schenker

En la actualidad, existen circuitos integrados que implementan la generación


y detección de estos tonos, conocidos como DTMF (Dual – Tone Multi
Frecuency)

Esta señalización, que se mantiene ampliamente difundida en la actualidad,


tiene varias ventajas frente a la señalización decádica o por pulsos:

- Es más rápida, ya que los tonos pueden ser decodificados en tiempos


muy cortos (recordar que en la señalización decádica, el “0” requiere de 1
segundo para ser “discado”)
- Permite tener hasta 16 “caracteres” (aunque normalmente se utilizan 12).
- Es posible implementar señalizaciones “de punta a punta”. La
señalización decádica es entre el aparato telefónico y la central o PBX.
Nunca “llega” hasta el destino. En cambio, la señalización DTMF, que

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 96


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

consiste en tonos audibles, pueden llegar, una vez establecida la


conversación, hasta el teléfono destino (es decir, de “punta a punta”). Esto
es especialmente útil en varias aplicaciones empresariales (como poder
“discar” sobre mensajes de atención automática, por ejemplo).

c. Indicación del progreso de la llamada: Una vez determinado el destino, el


mismo puede estar disponible (“libre”), ocupado, o puede ser inaccesible por
diversas causas. Los sistemas telefónicos indican el estado del destino a
quien origina la llamada mediante diversos mecanismos. Los más comunes
consisten en el envío de diversos tipos de tonos audibles, los que pueden
ser fácilmente diferenciados e identificados por su cadencia y / o frecuencia.
Por ejemplo, estamos acostumbrados a que un destino libre se indique con
un tono de “constancia de llamada”, consistente en una cadencia en la que
el tono es escuchado por aproximadamente un segundo seguido de un
silencio de aproximadamente cuatro segundos. De manera similar, estamos
acostumbrados a que un destino ocupado se indique con un “tono de
ocupado”, con una cadencia más rápida, de aproximadamente un segundo
de tono seguido de un segundo de silencio.

Otros tipos de estados del destino pueden ser señalizados con diversos tipos
de tonos y cadencias o con mensajes pregrabados (por ejemplo “el número
que ha seleccionado no es correcto....”).

Es de hacer notar que este tipo de señalización no está estandarizada, y


puede diferir notoriamente entre distintos equipos, ya sean empresariales
(PBX) o públicos.

La señalización por “corriente de bucle” no prevé ningún tipo de señal


eléctrica, sencilla de detectar con electrónica simple, para indicar el progreso
de una llamada.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 97
MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Si el destino está libre, eventualmente atenderá la llamada. Cabe


preguntarse cómo se entera de esto quien origina la llamada. En la mayoría
de los casos, en la señalización por “corriente de bucle” no existe ninguna
señal hacia el originador para indicar que una llamada fue atendida, salvo la
voz de quien contesta, con su clásico “¡Hola?”. Nuevamente esto puede
significar un problema si quien debe “enterarse” de esta situación es una
máquina (por ejemplo, una PBX).

Para solucionar este problema, se ha implementado un mecanismo, en la


señalización por “corriente de bucle”, llamado “Inversión de Polaridad”.

El mecanismo denominado “Inversión de Polaridad” (“Battery Reversal”)


consiste en que la central telefónica (generalmente las centrales públicas)
indiquen el momento en que una llamada es atendida por medio de la
inversión de la polaridad del par telefónico del originador de la llamada.

Desde una línea origen (que puede ser, por ejemplo, una línea urbana
pública conectada a una PBX) se marca el número del destino deseado. El
teléfono destino está libre, y timbra. La polaridad de la línea telefónica del
origen es la indicada en la figura superior a éste párrafo

El destino atiende la llamada. En ese momento la central telefónica (si tiene


activado el mecanismo de “inversión de polaridad) invierte la polaridad de la
línea telefónica del origen (secuencia 2). Esta “señal” hace que la corriente
de bucle en el origen cambie de sentido, lo que puede ser detectado
fácilmente mediante electrónica sencilla por el originador de la llamada. Esta
señal puede ser utilizada, por ejemplo, para comenzar la temporización y / o
tasación de la llamada.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 98


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

d. Indicación de recepción de una nueva llamada: Desde hace más de un


siglo, los teléfonos notifican la recepción de una nueva llamada mediante un
timbre o campanilla. El sistema de “campanilla” fue ideado y patentado por
Thomas A. Watson (el asistente de Graham Bell) en 1878, dos años
después de presentada la primer patente de Bell, y ya con la primer central
telefónica funcionando en New Haven, Connecticut, con 21 abonados.

Los primeros teléfonos disponían de una campanilla, accionada por un


electroimán que era a su vez accionado por una corriente alterna. Esta
corriente alterna, generada en la central telefónica, es transmitida por el par
de cobre hasta el aparato telefónico.

En la central telefónica, el par de cobre (bucle), conectado como vimos hasta


ahora, a una batería de corriente continua, puede ser derivado, mediante
relés, a una fuente de corriente alterna. Esta corriente alterna, o “corriente de
campanilla”, llega hasta el aparato telefónico que se encuentra “colgado”, es
decir, con el relé de la horquilla abierto. Un circuito consistente en un
condensador y una campanilla en serie entre sí, y puestos en paralelo con el
par telefónico, permiten el pasaje de la corriente alterna y bloquean el pasaje
de la corriente continua. Esto permite que la campanilla reciba la corriente
alterna necesaria para accionarla, mientras el aparato telefónico permanece
“colgado”

Esta sencilla señalización se mantiene hasta el momento en la “señalización


por corriente de bucle”. Los teléfonos modernos disponen, en lugar de una
campanilla, un circuito electrónico que detecta la señal de timbrado, y genera
una señal de audio hacia un parlante. De la misma manera, las PBX que
reciben líneas urbanas de las centrales públicas, pueden detectar mediante
circuitos electrónicos esta “corriente de campanilla”.

La señal de campanilla es de aproximadamente 90V pico a pico, y 20 o


25Hz.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 99


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

4.4. SEÑALIZACIÓN DIGITAL.

Con el avance de la electrónica y la comunicación de datos, es natural pensar


que la señalización telefónica, basada en corrientes y voltajes, evolucione hacia
una señalización digital, más rica en funciones.

En 1976 la tecnología de la digitalización de la voz estaba madura, y es


instalada la primera central telefónica pública que realizaba digitalización de la
voz y conmutación digital (<biblio>). Sin embargo, la digitalización se producía
dentro de la central telefónica. Los aparatos telefónicos continuaban siendo
analógicos, con señalización por corriente de bucle.

A comienzos de la década de 1980 se comenzó a sentar las bases


conceptuales para una nueva red telefónica, con tecnología digital hasta los
terminales de abonado. Esto dio origen a la primera versión de la
recomendación I.120 de la CCITT (actualmente ITU-T), que describe
lineamentos generales para implementar un nuevo concepto en telefonía: ISDN
(“Integrated Services Digital Networks”) o RDSI (“Red Digital de Servicios
Integrados”). Con ISDN se proponía llegar digitalmente hasta los abonados, y
brindar servicios de valor agregado de telefonía y datos.

Para poder llegar en forma digital hasta los aparatos telefónicos, es necesario
definir también un protocolo de señalización digital, entre el aparato y la central
telefónica. El protocolo diseñado en ISDN consiste en el establecimiento de un
canal de datos (llamado en la terminología ISDN “canal D”), sobre el cual, el
aparato y la central telefónica puedan intercambiar mensajes. Esta estructura
de mensajes fue estandarizada en las recomendaciones ISDN.

La arquitectura de ISDN se basa en el modelo OSI, de capas. La capa 1 o capa


física establece como son los formatos de las “tramas” ISDN. Estas tramas
tienen 48 bits de largo, de los cuales 36 contienen datos y 12 se utilizan para
control y sincronismo. La capa 2 o capa de enlace, realiza el control de errores
y el control de flujo. Esta capa es llamada LAPD (Link Access Procedure, D
Channel). La capa 3, o capa de red, es la que permite el intercambio de
información entre origen y destino, mediante la implementación de mensajería.
ISDN contiene un sistema complejo de mensajes, entre los que se pueden
mencionar “Setup”, “Alerting”, “Connect”, “Release”, “User Information”, etc. El
establecimiento de una llamada requiere del intercambio de varios de estos
mensajes, entre el origen y el destino. A modo de ejemplo, la figura muestra el
intercambio de mensajes necesarios para una llamada típica.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 100


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ISDN especifica dos tipos de terminales, los que son conocidos como “Equipo
terminal de tipo 1” (TE1) y “Equipo terminal de tipo 2” (TE2). Los TE1 son
equipos ISDN, como por ejemplo teléfonos ISDN, o PBX que soporten
señalización ISDN. Los TE2 son equipos analógicos que requieren cierta
conversión para conectarse a líneas ISDN.

Por otra parte, ISDN especifica tres tipos de equipos de interfaz, los que son
conocidos como “Terminador de red de tipo 1” (NT1), “Terminador de red de
tipo 2” (NT2) y “Adaptadores analógicos” (TA). En la práctica, los NT1 y NT2
generalmente se implementan con un mismo equipo, al que comúnmente se
llama “Terminal de red” o “NT”.

Finalmente, entre cada uno de estos equipos de interfaz, ISDN especifica


ciertos “puntos de referencia”, los que definen interfaces lógicas. Estos “puntos
de referencia” se han denominado con letras que los caracterizan:

 U – Es el punto de referencia entre la central telefónica y el NT1. Es una


interfaz de 2 hilos, los que pueden llegar a distancias de varios kilómetros
(desde la central pública hasta el edificio dónde se ubica el terminal ISDN).
 T – Es el punto de referencia entre el NT1 y el NT2. Es una interfaz de 4
hilos, y generalmente corta.
 S – Es el punto de referencia entre el NT2 y los terminales ISDN, o los
adaptadores TA. Es una interfaz de 4 hilos, y generalmente corta.
 R – Es el punto de referencia entre el TA y los terminales no-ISDN. Para
soportar teléfonos analógicos, nuevamente es una interfaz de 2 hilos.

Al implementar los NT1 y NT2 con un mismo equipo, los puntos de referencia S
y T se convierten en un único punto, al que comúnmente se lo denomina S/T.

Los teléfonos ISDN (que son del tipo TE1), requieren de los equipos de interfaz
NT1 y NT2, los que generalmente vienen juntos en un mismo equipo “NT”.

Las PBX pueden tener interfaces U, S/T, por lo que pueden o no requerir de los
equipos de interfaz NT.

Sin embargo, ISDN no tuvo el éxito que se esperaba a sus comienzos. Varios
problemas de incompatibilidades entre diversos fabricantes retrasaron su
masificación como servicio público. Para cuando ISDN podría haber crecido,

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 101


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

nuevas tecnologías (como xDSL o cablemodem) ya estaban ingresando en el


mercado, con mejores servicios y a precios más competitivos.

La lentitud en el desarrollo de ISDN hizo que, a nivel empresarial, varios


fabricantes, comenzaran a ofrecer PBX con señalización digital propietaria
hacia los teléfonos. Mediante esta señalización digital fue posible brindar a los
teléfonos más y más funciones, como ser pantallas con información de la
llamada, o botones para accionar funciones específicas de cada PBX. Dado
que estos desarrollos e implementaciones fueron creciendo en forma
independiente dentro de cada fabricante, hoy en día no existe un estándar de
teléfonos empresariales con señalización digital.

Los primeros desarrollos de señalización digital entre PBX y teléfonos


utilizaban un par adicional para ésta señalización, manteniendo el audio
analógico por un par independiente. Los sistemas más modernos, realizan la
digitalización del audio en el teléfono, y utilizan un único par para enviar la
señalización y el audio en forma multiplexada.

4.5. SEÑALIZACIÓN ENTRE CENTRALES PÚBLICAS Y CENTRALES


PRIVADAS:

Señalización analógica por “corriente de bucle”: Dado que la señalización por


corriente de bucles es la más difundida, la gran mayoría (por no decir todas) de
las centrales privadas (PBX o Key Systems), soportan esta señalización.

Mediante circuitos adecuados, las centrales privadas emulan el


comportamiento de los teléfonos analógicos, detectando corriente de
campanilla, cerrando el bucle para iniciar una llamada, discando por pulsos o
tonos, etc.

Señalización digital ISDN: Como se mencionó anteriormente, la señalización


ISDN consiste en un protocolo de mensajes que se implementan sobre un
canal digital. Este canal digital puede contener la señalización de uno o varios
canales telefónicos de voz.

La arquitectura básica de ISDN cuando se utiliza entre una central y un


teléfono. Para este caso, se ha estandarizado un servicio ISDN con 2 canales
de voz (de 64 kb/s cada uno) y uno de señalización (de 16 kb/s). Este servicio
se conoce como “Servicio Básico” o BRI (Basic Rate Interface), y es brindado

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 102


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

por la mayoría de las centrales públicas. Muchas centrales privadas soportan


este mismo servicio, en interfaces U, S o T.

Otro servicio estandarizado de ISDN es el denominado “Servicio Primario”


(“PRI – Primary Rate Interface). El servicio PRI brinda 30 canales de voz (de 64
kb/s cada uno) cuya señalización es enviada por un único canal de datos (canal
D, también de 64 kb/s). Los 30 canales de voz y el canal de datos son
“multiplexados” en el tiempo, formando una “trama digital”. Esta trama digital
requiere de otros 64 kb/s adicionales para permitir el sincronismo en la
transmisión, llegando, por lo tanto a una velocidad de trama de 2.048 kb/s

4.6. TELÉFONOS ANALÓGICOS, HÍBRIDOS Y DIGITALES.

Como se mencionó anteriormente, una de las interfaces de periféricos clásica


es la de teléfonos (llamada habitualmente interfaz de “internos” o de
“extensiones”). Las PBX aceptan por lo general varios tipos de teléfonos. En
forma genérica se categorizan en “teléfonos digitales”, “teléfonos híbridos” y
“teléfonos analógicos” (o “comunes”). Excluimos de este capítulo los teléfonos
IP, que serán tratados en “Redes Unificadas”.

Los teléfonos analógicos o teléfonos “comunes” son aquellos que utilizan la


“señalización por corriente de bucle”, y pueden ser conectados a la red
telefónica pública analógica directamente, sin necesidad de interfaces
especiales. Es decir, cualquier teléfono de tonos, o de disco, que tenga las
funciones comunes de detección de campanilla, discado por tonos o pulsos,
etc.

Las interfaces de teléfonos comunes de las PBX son muy similares a las
interfaces de abonados de las centrales públicas. Al igual que éstas, disponen
de las funciones conocidas generalmente como “BORSCHT”:

Battery: Alimentación de continua (típicamente –48 VDC)


Overvoltage Protection: Protección de sobrevoltaje
Ringing: Generación de “corriente de campanilla”
Supervisión: Supervisión de la corriente de bucle
Codec: Codificador / Decodificador (conversor analógico/digital y
digital/analógico)
Hybrid: Circuito “híbrido” (conversor de 2 a 4 hilos)
Test: Relé o punto de Verificación (Test)

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 103


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Los teléfonos analógicos, tal como su nombre lo indica, no digitalizan el audio,


sino que lo envían en forma analógica hasta la PBX. Los primeros teléfonos de
éste tipo fueron de “disco”, y luego fueron reemplazados por los de “tonos”.

Prácticamente todas las PBX soportan ambos tipos de teléfonos, aunque en la


actualidad es raro encontrar teléfonos “de disco” conectados a PBX.

Muchos fabricantes disponen de varios modelos de teléfonos comunes,


muchos de ellos con varios botones e incluso con pantallas o displays. Sin
embargo, no existe (por lo general) ningún tipo de intercambio de información
entre el teléfono y la PBX más allá de las propias de la “señalización por
corriente de bucle”, implementada con la funciones “BORSCHT”. Es decir, tanto
los botones como los displays son locales del teléfono.

Estos teléfonos, al igual que los teléfonos de la red pública analógica necesitan
de dos hilos de cobre (un par) para funcionar, y son telealimentados por la
PBX. Las figuras de estos párrafos muestran algunos teléfonos analógicos.

Los teléfonos “híbridos” y “digitales”, son generalmente “propietarios” o


“cautivos” de cada fabricante y modelo de PBX. Estos teléfonos presentan
ventajas funcionales respecto a los analógicos. Por ejemplo, pueden disponer
de pantallas o displays en los que aparece información enviada por la PBX (por
ejemplo, el número y nombre de la persona que llama). Pueden disponer
también de teclas especiales con luces asociadas, las que son encendidas y
apagadas por la PBX. Estas teclas especiales pueden indicar el estado de
otros teléfonos (libres u ocupados), pueden corresponder a facilidades
especiales (por ejemplo transferencia, conferencia, no molestar, etc.) e incluso
pueden ser configuradas por el propio usuario del teléfono.

Para que esto sea posible, es necesario un enlace de datos entre el teléfono
digital y la PBX, por donde la PBX le indique al teléfono el estado de las luces y
el display, y el teléfono le indique a la PBX las teclas oprimidas por el usuario.
El protocolo de este enlace digital es diferente para cada fabricante y para cada
modelo de PBX. Por esta razón estos teléfonos son propietarios, ya que no
funcionan con PBX para las que no fueron diseñados. (Una excepción a esto
son los teléfonos digitales ISDN, cuyo protocolo está estandarizado. Este tipo
de terminales se estudia más adelante).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 104


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

En los teléfonos “híbridos” (a veces conocidos como “teléfonos multifunción


analógicos”) la voz se transmite en forma analógica desde el teléfono a la PBX.
La digitalización se realiza en la PBX (en la interfaz de interno, al igual que
sucede en las interfaces de abonado de las centrales públicas). Los datos de
señalización utilizan un enlace digital independiente. Por ello este tipo de
teléfonos requiere de cuatro hilos para funcionar (un par para el audio
analógico y otro par para los datos de señalización). La figura muestra un
ejemplo de un teléfono “híbrido”, dónde se puede ver un display (pantalla) y
varios botones con luces indicadores. Los datos que se muestran en el display,
así como el control de las luces de los botones, se señalizan por el par “de
datos”, independiente del par “de audio”.

Los teléfonos digitales realizan la digitalización de la voz en el propio teléfono.


Los datos de señalización son multiplexados con la voz y transmitidos hasta la
PBX por un único par. Los protocolos de señalización utilizados en éste tipo de
teléfonos son propietarios de cada fabricante, a excepción de los teléfonos
ISDN, que utilizan un protocolo estandarizado. La figura muestra un ejemplo de
un teléfono “digital”, dónde se puede ver un display (pantalla) y varios botones
con luces indicadores. Los datos que se muestran en el display, así como el
control de las luces de los botones, se múltiplexan con la voz digitalizada, y se
señalizan por un único par hacia la PBX.

A nivel de los usuarios, no hay diferencias esenciales entre los teléfonos


digitales y los híbridos. Un usuario no podría diferenciar entre ambos, ya que la
calidad de la voz y las facilidades son similares.

Las diferencias resaltables están en la cantidad de pares que requieren


(aunque con la tendencia a utilizar cableado estructurado, de 4 pares, esto no
tiene mayor importancia) y en la mayor confidencialidad que puede brindar un
teléfono digital. En efecto, es más complejo intentar escuchar una conversación
digitalizada que una conversación analógica.

4.7. LA ESTRUCTURA CLÁSICA DE LA PBX.

La PBX ha sido y sigue siendo el soporte principal para los servicios de


telefonía de las empresas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 105


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Si bien cada fabricante ha desarrollado su propia estructura de PBX,


generalmente se ha mantenido una estructura clásica. Esta estructura se
esquematiza a continuación:

a. Conversor AC/DC y Fuente de Poder: Generalmente los sistemas


telefónicos privados pueden ser alimentados con corriente alterna o con
corriente continua. Dado que internamente la electrónica trabaja con
corriente continua, siempre es necesario disponer de un conversor AC/DC.
En muchos casos, la PBX se alimenta exclusivamente de corriente continua
(no alterna), y los conversores son por lo tanto equipos externos. Esta
configuración permite que los equipos sean alimentados directamente por
baterías. Los rectificadores externos en estos casos alimentan tanto a la
central como a las baterías, proveyéndoles de su corriente de carga.

Esta configuración tiene la ventaja de que los equipos electrónicos son


aislados de la red eléctrica alterna (fuente de ruidos indeseados) y además
no es necesario disponer de cargadores de baterías externos y sus circuitos
“switcheadores”. Sin embargo, la solución de equipos alimentados de alterna
y continua es generalmente más barata.

b. Respaldo de Energía: Los equipos de telefonía son generalmente


catalogados como de “misión crítica”. Esto quiere decir, que no pueden ni
deben fallar. El promedio de tiempo en servicio para este tipo de equipos
debe ser mayor al 99.999%, en cualquier intervalo consecutivo de 12 meses.
Es indispensable para ello contar con un respaldo de energía, en caso de
falla de la energía provista habitualmente. Para ello, es habitual contar con
un banco de baterías de respaldo.

Como se mencionó en el párrafo anterior, según el diseño de cada


fabricante, los equipos pueden estar alimentados directamente desde las
baterías, las que se mantienen a nivel de flotación por medio de cargadores
(equipos de CC), o las baterías pueden actuar solo en caso de falla en la
energía principal.

En cualquier de los casos es muy importante mantener el banco de baterías


en buen estado, cuidando de cambiarlas antes de que se venza su vida útil.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 106


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

c. Microcontrolador: También denominado CPU (Unidad de proceso central)


tiene las tareas de control general del sistema. A través de los buses de
datos y control, dialoga con los procesadores de la red de conmutación, con
los procesadores de las interfaces de los equipos periféricos y con los
procesadores de Entrada/Salida.

Los datos temporales de la CPU son almacenados y leídos en la unidad de


“Memoria”. Los datos permanentes (los que deben permanecer aún con el
sistema sin energía, por ejemplo los datos de configuración) son
almacenados en la unidad de “almacenamiento no volátil”.

d. Memoria: En esta unidad son almacenados los datos temporales de las


llamadas (por ejemplo, quien está conectado con quien, los dígitos marcados
hasta el momento, etc.). Estos datos se pierden durante una inicialización
del equipo (reset).

e. Almacenamiento no volátil: Hay ciertos datos que deben permanecer a


salvo luego de las inicializaciones, o aún con el equipo apagado. Por
ejemplo, los datos de configuración no deben perderse en ningún caso. Para
ello, los sistemas telefónicos disponen de unidades de almacenamiento no
volátil. Dependiendo del fabricante, éstos pueden ser discos duros
magnéticos, discos duros ópticos, disquetes, memoria RAM protegida con
baterías, Memorias EEPROM o memorias FLASH ROM.

f. Interfaces de Equipo Periférico: La CPU no controla directamente los


diversos dispositivos que se conectan a la PBX (internos, líneas urbanas,
etc.), sino que esta tarea se realiza a través de circuitos de interfaces. De
esta manera, cada circuito de interfaz tiene su propio procesador, quien se
encarga de las tareas rutinarias específicas de su interfaz (por ejemplo,
sensor el bucle de corriente para los teléfonos, detectar corriente de llamada
para las líneas, etc.) Los circuitos de interfaz se comunican con la CPU para
informar de los cambios de estados de los dispositivos y para intercambiar
información referente a los mismos.

Hay diversos tipos de interfaces de equipos periféricos, dependiendo del


fabricante y de la tecnología utilizada. Los más clásicos son las interfaces
para teléfonos (internos) analógicos o digitales y las interfaces para líneas
urbanas (analógicas o digitales). Sin embargo, estas interfaces no son las
únicas. Por ejemplo, algunos sistemas disponen de interfaces para

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 107


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

“teléfonos de puerta”, para “Sistemas de atención automática”, para “Enlaces


entre equipos”, para “Voz sobre IP”, etc.

g. Concentrador: En muchas PBX se aplican las reglas de “concentración”


permitidas por las teorías de tráfico. Según los principios establecidos por
Erlang, la probabilidad de que todos los periféricos deseen estar
comunicados a la vez entre sí es muy baja, por lo que pueden aplicarse
reglas que permiten tener menos “órganos de conmutación” que equipos
periféricos. Algunas PBX (sobre todos las de mayores portes) implementan
etapas de concentración, las que distribuyen el “ancho de banda” de
conmutación entre los periféricos.

h. Conmutación: La unidad denominada “Conmutación” es la encargada de


realizar las “conexiones” de voz entre los diferentes periféricos. Las
tecnologías utilizadas son generalmente digitales, con técnicas de
conmutación temporal - espacial. Equipos pequeños mantienen aún las
técnicas de conmutación analógicas, con “matrices de punto de cruce”.

Sin embargo, ésta unidad es diferente en cada diseño de cada fabricante.


Algunos fabricantes han desarrollado esta unidad con técnicas de
conmutación de paquetes (por ejemplo ATM), otros han eliminado este
componente como tal, y lo han distribuido entre las interfaces de periféricos y
el back plane del equipo.

En todo caso, la “función de conmutación” es la esencia de los equipos de


telefonía, y siempre está presente, de una forma u otra.

i. Procesadores de Entrada / Salida: Una funcionalidad fundamental en los


equipos de telefonía es la de poder realizar su administración y
mantenimiento. Esto generalmente se realiza a través de la conexión de
equipos adicionales, los que se comunican con la CPU por medio de los
procesadores de Entrada/Salida. Si bien en los equipos más pequeños estas
tareas pueden ser realizadas desde algunos teléfonos especialmente
diseñados para este fin, los equipos más grandes se administran y
mantienen desde computadoras PC, utilizando emuladores o programas
propietarios. Estos programas se comunican con la CPU de la PBX por
medio de los procesadores de E/S. Los más clásicos son puertos series RS-
232, RS-422 o conexiones Ethernet.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 108


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

j. Generador de Timbrado: El “Generador de Timbrado” es el componente


responsable de generar la corriente de llamada (90 VAC, 20 – 25 Hz) a partir
de corriente continua, y distribuirlo a las interfaces de periféricos que
corresponda.

k. Circuitos Auxiliares: Los circuitos auxiliares son los que brindan los
servicios necesarios para el funcionamiento de determinadas facilidades.

Por ejemplo, algunos circuitos auxiliares clásicos son los que permiten
generar los “tonos de progreso de la llamada”, es decir, el tono de invitación
a marcar, el tono de ringback, el tono de ocupado, etc.

Para detectar los tonos DTMF de los teléfonos, hay que disponer de
detectores de DTMF, los que deben ser conectados a los teléfonos durante
la etapa de discado. Estos son parte de los circuitos auxiliares.

l. Redundancia: Algunos equipos disponen de redundancia en parte de los


elementos comunes. Cada fabricante ha decidido cuales son las partes más
críticas de sus equipos y en qué casos conviene realizarlas en forma
redundante. Se encuentran en el mercado PBX que disponen de CPU, etapa
de conmutación, memorias, fuentes, unidades de almacenamiento y otros
dispositivos redundantes.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 109


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

4.8. SERVICIOS BÁSICOS DE UNA CENTRAL PBX.

También se les denomina facilidades, las PBX disponen de una gran variedad
de servicios para sus usuarios. Si bien no existe un estándar de servicios, las
que mencionaremos son generalmente soportadas por las PBX del mercado.
Asimismo, no existe un estándar para los nombres de los servicios, por lo que
diferentes fabricantes pueden llamar de maneras distintas a servicios similares.

Las facilidades son las funciones propias de la PBX que permiten obtener
beneficios adicionales a simplemente realizar y recibir llamadas. Estas
facilidades permiten desde transferir llamadas entre internos hasta operaciones
muy complejas.

Las siguientes son un ejemplo de algunas de las facilidades clásicas


disponibles en la mayoría de las PBX:

a. Transferencia de llamadas: Permite dejar en espera una llamada recibida o


realizada y transferirla (enviarla) a otro interno. Para realizar esta operación
es necesario cierta “señalización” especial entre los teléfonos (internos) y la
PBX.

Analicemos la siguiente situación: El interno A está manteniendo una


conversación y desea “transferir” la misma al interno B. Para realizar esta
operación, A debe informarle a la PBX que desea comenzar una
transferencia. Si A es un teléfono multifunción o digital, no existe ningún
problema, ya que puede hacerlo a través del canal de datos. Sin embargo, si
A es un teléfono analógico, ¿cómo le informa a la PBX que desea iniciar una
transferencia?

Los fabricantes de PBX han desarrollado dos métodos para implementar


esta “señalización”. El más antiguo consiste en realizar un tendido adicional
de cable, conocido como “cable de tierra”. Este cable de tierra es un hilo
conductor, que recorre todos los teléfonos y está conectado a la tierra de la
PBX.

Cuando el interno A quiera iniciar una transferencia, oprime el botón de


“tierra” (un botón que debe existir en su teléfono), el que conecta uno de los
conductores del par telefónico con el hilo de tierra. La PBX detecta una
corriente entre uno de los hilos del par telefónico y tierra, e interpreta que se
requiere el inicio de una transferencia. Deja a la línea en espera y envía tono

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 110


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

de invitación a marcar a A, para que ingrese el número de interno destino de


la transferencia. El interno A digita el número de B y corta. B timbra. Cuando
atiende, recibe la llamada que había quedado previamente en espera.

Esta solución requiere de un botón “especial” en el teléfono y un cableado


adicional.

El método universalmente utilizado en la actualidad para realizar


transferencias de llamadas desde internos analógicos, consiste en iniciar
una transferencia realizando una interrupción en el bucle de corriente del
teléfono por un tiempo pequeño. Esto operación, habitualmente llamada
“Flash” puede hacerse simplemente oprimiendo brevemente la horquilla del
teléfono, sin necesidad de teclas adicionales. De esta manera, si la PBX
detecta una interrupción de la corriente del bucle que dura menos de un
tiempo prefijado (habitualmente unos 600 ms), interpreta que no se quiso
cortar la llamada, sino que se quiso comenzar una transferencia. En la
actualidad la mayoría de los teléfonos analógicos disponen de un botón de
“Flash”. Este botón realiza simplemente la misma operación que se describió
anteriormente: interrumpe por unos 600 ms la corriente de bucle.

b. Conferencia: La facilidad de conferencia permite que 3 o más personas


puedan hablar y escucharse simultáneamente. La cantidad de
conferencistas por conferencia es generalmente menor a 6 (habitualmente
3), dependiendo del diseño de cada fabricante.

Asimismo, la cantidad de conferencias simultáneas está generalmente


limitada por hardware. (Por qué?)

Las teleconferencias están siendo cada vez más frecuentes, y entre cada
vez más “conferencistas”. Algunos fabricantes han desarrollado equipos
específicos para conferencias de una gran cantidad de participantes (de 10 a
más de 60).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 111


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

c. Estacionamiento de Llamadas: Permite dejar una llamada en espera y


recuperarla desde cualquier interno de la empresa. La llamada queda en
espera en la PBX, liberando el interno para realizar otras llamadas.

d. Captura de llamadas: Permite contestar llamadas que están timbrando en


otros internos. Las capturas de llamadas pueden ser “dirigidas a un interno”
(se captura un interno en particular), “dirigidas a un grupo” (se captura
cualquier interno que este timbrando dentro de un grupo preestablecido), o
“dentro del grupo” (se captura cualquier interno que este timbrando dentro
del grupo de captura del interno que realiza la operación).

e. Grupos de Hunting: Permite crear grupos de internos donde las llamadas


son distribuidas según la ocupación de los mismos. Los “hunting” son
cadenas o círculos, donde las llamadas son automáticamente redirigidas en
caso de que los internos estén ocupados.

f. Rellamada sobre interno ocupado: Permite que se informe a un interno en


el momento en que otro interno queda libre.

g. Llamada en espera: Permite avisar a un interno que está hablando que


tiene una llamada esperando ser atendida.

h. Servicio diurno y nocturno: Según el horario del día, define las facilidades
de las líneas e internos. Por ejemplo, en el día las llamadas son atendidas
por la telefonista, pero en la noche por el guardia de vigilancia. Durante el
día está permitido llamar a celulares, pero durante la noche está prohibido.

i. Clases de Servicio: Las facilidades de los internos se suelen agrupar en


“clases”, lo que permite una administración sencilla.

j. Acceso a red de parlantes: Las PBX disponen generalmente de salidas de


audio para la conexión a las redes de parlantes o buscapersonas.

k. Interfaces con porteros y teléfonos de puerta: En muchas PBX es posible


activar cerrojos de porteros desde los teléfonos

l. Restricciones de telediscado: Habitualmente es posible restringir


determinados tipos de llamadas a determinados internos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 112


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

m.No molestar: Permite tener privacidad, de manera que no se reciban


llamadas aun estando el interno libre.

n. Desvíos de llamadas: Permite redirigir las llamadas de un interno a otro, en


caso que el primero esté ocupado, no conteste, etc.

o. Intrusión ejecutiva: Permite escuchar o escuchar e intervenir en una


conversación.

p. Sistemas Jefe – Secretaria: Diseñado específicamente para que la


secretaria pueda filtrar las llamadas del jefe.

q. Códigos de Autorización: Permite sobrepasar los bloqueos de llamadas


mediante el ingreso de códigos personales

4.9. SERVICIOS DE ACCESO.

Como se mencionó en el capítulo “Conexión a la red pública”, existen diversos


servicios disponibles para el acceso a las PBX desde la red pública.
Describiremos algunos de estos servicios:

a. DISA (Direct Inward System Access): permite atender las llamadas con un
mensaje vocal que invita a digitar el interno deseado. Si el llamante digita un
interno, la llamada es dirigida en forma automática (sin intervención de una
operadora) al interno deseado. Si no se digita ningún interno, la llamada es
dirigida en forma automática a un lugar predeterminado (usualmente la
telefonista).

b. DID (Discado Directo Entrante): Permite acceder desde la red pública


directamente a un interno de la PBX. Para ello, la red pública provee a la
empresa de un número abreviado (usualmente de 4 dígitos), al que le puede
seguir cualquier número de interno de la PBX. Por ejemplo, si el número
abreviado es 1234 y el número de interno es 555, desde la red pública se
podrá discar 1234555, y la llamada será dirigida en forma automática al
interno 555, sin intervención de la telefonista ni de ningún mensaje.

Es importante destacar la diferencia de este servicio con la facilidad de


“DISA” descrita en el capítulo de “Facilidades Clásicas”. Con la facilidad de
DISA, desde la red pública se digita el número de la empresa (ya sea de 7

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 113


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

dígitos o abreviado). Este número es atendido en la empresa por la facilidad


de “DISA”. Para la red pública, no hay diferencia entre que la línea sea
atendida por el servicio DISA, por la telefonista o por cualquier teléfono. La
llamada es establecida en el momento en que comienza el mensaje de
DISA.

En el servicio DID, por el contrario, el número deseado (incluido el interno)


se digita en forma completa, sin pausas y sin esperar mensajes. La central
pública recoge todo el número, y mediante un protocolo de señalización con
la PBX, le reenvía los últimos números correspondientes al interno. La PBX
a su vez le informa a la central pública el estado del interno solicitado (libre,
ocupado, fuera de servicio, etc.). La llamada es establecida en el momento
en que el interno contesta.

Esta facilidad está basada en los protocolos normalizados por el CCITT,


utilizando señalización R2 o ISDN y puede estar disponible sobre enlaces
digitales o analógicos.

c. DNIS (Dialed Number Identification Service): Se utiliza básicamente en


centros de llamadas donde se brindan varios servicios atendidos por el
mismo grupo de personas.

Para explicar el funcionamiento del servicio DNIS se presenta el siguiente


ejemplo:

La compañía ABC tiene un centro de llamadas que atiende a sus clientes


brindándoles los servicios de “Reclamos”, “Información” y “Atención
Comercial”. Se desea que todo el personal pueda atender las tres funciones,
pero que al atender cada llamada, se disponga de la información del servicio
solicitado por el cliente, de manera de atenderlo de la manera adecuada.

Asimismo, es variable el tráfico de llamadas en cada servicio, de acuerdo a


las diversas campañas de marketing que la empresa realiza.

Obviamente se quieren minimizar los costos en personal y los costos fijos de


telefonía, por lo que se quiere tener el mínimo de líneas urbanas para
atender la demanda de los clientes.

Dado que se quiere poder diferenciar los servicios, deben existir distintos
números para cada uno. Esto obligaría a tener 3 colectivos independientes,

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 114


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

cada uno con sus líneas urbanas. Sin embargo, como el tráfico de cada
servicio es fluctuante, se deben sobredimensionar cada uno de los
colectivos, previendo picos de demanda en cada uno de ellos.

Para optimizar esta situación es posible utilizar el servicio de DNIS. Para la


central pública, este servicio es idéntico al DID. Es decir, se publican 3
números (por ejemplo 1234555, 1234666 y 1234777). Sin embargo, existe
un único enlace, por donde la central pública le envía a la PBX los últimos
dígitos marcados por el cliente. La PBX está configurada de manera tal que
interprete estos dígitos como “servicios” y no como internos. De esta
manera, las llamadas son dirigidas al centro de llamadas, y los dígitos del
“servicio” solicitado son presentados en el display del teléfono.

Esta configuración permite optimizar las líneas, ya que se dispone de un


“pool” único de líneas, por el que se brindan todos los servicios, y por lo
tanto, los picos de tráfico de un servicio se compensan con las bajas de
tráfico de los otros.

d. Caller ID: El servicio de Caller ID puede ser brindado junto con los servicios
de DID o DNIS. Generalmente la identificación del llamante puede ser
presentada en los displays de los teléfonos y registrada con cada llamada.

4.10. SERVICIOS PARA HOSPITALES.

Los Hoteles y Hospitales requieren generalmente facilidades específicas. Por


ejemplo, es común en los hoteles y hospitales brindar el servicio de realizar
llamadas telefónicas desde las habitaciones. Estas llamadas son luego
“cargadas” a la cuente de los huéspedes o pacientes. Asimismo, existen
facilidades por medio de las cuales las mucamas o enfermeras pueden indicar
el estado de la limpieza de la habitación a través del teléfono.

A continuación se indican algunas de las facilidades típicas utilizadas en estos


casos:

Llamada de emergencia: Es habitual en los hospitales disponer de la facilidad


“llamada de emergencia”. Esta facilidad permite que si un teléfono de una
habitación es descolgado y no se digita nada luego de unos segundos, se
alerta a la sala de enfermeras, ya que puede tratarse de una emergencia.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 115


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Interfaz con el sistema informático: Como se mencionó anteriormente, muchas


de las facilidades de las PBX pueden ser integradas con el sistema informático
del hotel u hospital. Por ejemplo, sería deseable que al realizar el check-in,
desde el terminal del front-desk, en forma automática se realicen las siguientes
acciones:

 Si el teléfono de la habitación se encontraba restringido, se habilita.


 Se configura en la PBX el nombre y apellido del pasajero o paciente, de
manera que la telefonista lo pueda tratar en forma personalizada, por su
nombre, cuando el pasajero o paciente lo solicite.
 Se configura el idioma del huésped, de manera que los despertadores
automáticas sean en su idioma y que además se lo indique a la telefonista
cuando el pasajero la llama.

Cuando las mucamas o enfermeras realizan tareas de limpieza o


mantenimiento en la habitación e ingresan su identificación y estado de la
habitación a través del teléfono, éstos deben reflejarse en el sistema
informático, para saber, por ejemplo, que habitaciones están limpias y prontas
para un nuevo check-in.

Las llamadas realizadas por los huéspedes o pacientes deben ser enviadas al
sistema informático, para que las incluya en las facturas.

Esta integración se realiza generalmente a través de protocolos de


comunicación predefinidos, los que pueden implementarse a través de puertos
serie RS-232 o eventualmente a través de las LAN, con protocolos TCP/IP por
ejemplo.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 116


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

TAREA4: INSTALA EL SISTEMA DE PERIFONEO DE UNA


CENTRAL TELEFÓNICA PBX.

El Técnico en Soporte y Mantenimiento de Equipos de Computación, al término


de esta realizar el cableado para el sistema de perifoneo, instalara la tarjeta
para el perifoneo y realizara su configuración. Para ejecutar esta tarea deberá
desarrollar las siguientes operaciones:

 Cableado para el perifoneo. Siguiendo las normas de seguridad y protección


ambiental.
 Instala el perifoneo. Siguiendo las normas de seguridad y protección
ambiental.
 Configura el perifoneo. Siguiendo las normas de seguridad y protección
ambiental.

Estar preparado es importante, saber esperar lo


es aún más, pero aprovechar el momento
adecuado es la clave de la vida.

Arthur Schnitzler

1. EQUIPOS Y MATERIALES.
 Computador Pentium 4 o superior.
 Sistema operativo Windows XP o superior.
 Mouse.
 Teclados.
 Central telefónica Panasonic TEA 308LA.
 Teléfono programador propietario.
 Parlantes de PC.
 Cable UTP.
 Canaletas o ductos.
 Chapa eléctrica para puerta y accesorios.

2. ORDEN DE EJECUCIÓN:
 Cableado para el perifoneo.
 Instala el perifoneo.
 Configura el perifoneo.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 117


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

3. OPERACIONES.

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL.

Normas de seguridad:
 Identifique el lugar de los extinguidores y la ubicación de las salidas del
laboratorio.
 No pongas en funcionamiento un el portero sin que el instructor haya
revisado la instalación.
 No utilices ninguna herramienta o equipo sin conocer su uso, funcionamiento
y normas de seguridad específicas.
 Maneja con especial cuidado el material frágil.
 Informa al instructor del material roto o averiado.
 No fumar, comer o beber en el taller.
 Procura no andar de un lado para otro sin motivo y, sobre todo, no corras
dentro del laboratorio.
 En caso de producirse un accidente, comunícalo inmediatamente al
instructor.
 Recuerda dónde está situado el botiquín.
 Utilice la pulsera antiestática para evitar daños personales y a los equipos
que vamos a utilizar.
 Mantenga su puesto de trabajo limpio y ordenado, para evitar accidente.
 Al concluir la tarea, regrese las herramientas a su lugar y ordénalas.

Normas de protección ambiental:


 Al acabar la práctica, limpia y ordena el material utilizado.
 Los desechos tóxicos (cables sobrantes, material plástico), generados en la
tarea deben recolectados y entregados al instructor para ser depositados en
tacho de elementos tóxicos.

3.2. CABLEADO PARA EL PERIFONEO.

Al término de esta operación, podrá establecer el recorrido más adecuado de


un cableado, instalar el sistema de canalización de un cableado para portero.

Establece la ruta más adecuada para la canalización.


1. Establece la ubicación de la central telefónica y la chapa eléctrica.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 118


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

2. Establece según la infraestructura del lugar el mejor sistema de canalización,


el cual puede ser por ductos o por canaletas.
3. Realiza la canalización por canaletas de pared.
 Utilizar canaleta de pared de 20x10mm.
 Realiza la marcación del recorrido de las canaletas.
 Fijación con cemento de PVC.
- Echar el cemento de PVC (Terocal) en la zona de la pared marcada
esperamos que seque no menos de 10 minutos.
- Vuelva a echar el cemento de PVC en la pared y espere que seque no
menos de 10minutos.
- Echar el cemento de PVC en la canaleta, en ledo más ancho y esperar
que se seque no menos de 10 minutos.
- Vuelva a echar el cemento de PVC en la canaleta y espere que seque
no menos de 10minutos.
- Fijar la canaleta en la pared, en el canal introduzca un elemento sólido
y presione varias veces
 Fijación con autorroscantes.
- Por cada canaleta debemos colocar 4 autorroscantes si tiene 2m de
longitud, si la canaleta es pequeña se tiene que colocar por lo menos 2
autorroscantes.
- El primer autorroscante debe ser colocado a 15cm de uno de los
extremos de la canaleta, el segundo a 56cm del primero, el tercero a
56cm del segundo, el cuarto a 56cm del tercero.

- Marcar en la canaleta los puntos donde se utilizaran los autorroscantes.


- Con un taladro u una broca de 2mm abrir los agujeros.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 119


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

- Marcar en la pared con un lápiz de carbón 2B, los lugares de la pared


donde se instalaran los tarugos.
- Taladrar la pared, hasta que se pueda insertar los tarugos.
- Fijar la canaleta en la pared con los autorroscantes.
 Ir colocando el cable en la canaleta, al mismo tiempo lo vamos cubriendo
en el recorrido.

3.3. INSTALA EL PERIFONEO.

También denominado megafonía, el cual se puede realizar a varias personas a


la vez. En esta central se realiza de cuatro modos:

Perifoneo o Megafonía a todas las extensiones:


Megafonía a través de los altavoces integrados de todos los TEs.
1. Instalamos un teléfono específico para la central.
2. Instalamos un teléfono anexo en cada puerto, de extensiones que serán
utilizados.

Perifoneo o Megafonía a un Grupo de extensiones:


Megafonía a ciertos grupos de extensiones a través de los altavoces integrados
de los TEs.
1. Instalamos un teléfono específico para la central.
2. Instalamos un teléfono anexo en cada puerto, de extensiones que serán
utilizados.

Perifoneo o Megafonía Externa:


Megafonía a través de un altavoz externo.
1. Instalamos un teléfono específico para la central.
2. Instalamos el plug de 3.5mm del parlante, la salida de audio de la central
telefónica.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 120


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Perifoneo o Megafonía todas las extensiones y externas:


Megafonía a través de los altavoces integrados de todos los TEs y de un
altavoz externo.
1. Instalamos un teléfono específico para la central.
2. Instalamos un teléfono anexo en cada puerto, de extensiones que serán
utilizados.
3. Instalamos el plug de 3.5mm del parlante, la salida de audio de la central
telefónica.

3.4. CONFIGURA EL PERIFONEO.

Esta central telefónica no incluye el teléfono de programación o también


denominado teléfono específico (TE), debe ser adquirido por el usuario con
código KX-T7730, la cual pueden programas todas las funciones de la central.

Configura Perifoneo o Megafonía a todas las extensiones:


Megafonía a través de los altavoces integrados de todos los TEs.
1. Descolgamos el auricular.
2. Marcamos 33.
3. Marcamos 0

Si se produce durante la una llamada, presione el botón TRANSFER y pulse el


botón de colgar

Configura Perifoneo o Megafonía a un Grupo de extensiones:


Megafonía a ciertos grupos de extensiones a través de los altavoces integrados
de los TEs.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 121
MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

1. Descolgamos el auricular.
2. Marcamos 33.
3. Marcamos número de grupo.

Si se produce durante la una llamada, presione el botón TRANSFER y pulse el


botón de colgar.

Configura Perifoneo o Megafonía Externa:


Megafonía a través de un altavoz externo.
1. Descolgamos el auricular.
2. Marcamos 33.
3. Marcamos el número de teléfono externo

Si se produce durante la una llamada, presione el botón TRANSFER y pulse el


botón de colgar.

Perifoneo o Megafonía todas las extensiones y externas:


Megafonía a través de los altavoces integrados de todos los TEs y de un
altavoz externo.
1. Descolgamos el auricular.
2. Marcamos 33.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 122


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

3. Marcamos 

Si se produce durante la una llamada, presione el botón TRANSFER y pulse el


botón de colgar.

4. FUNDAMENTO TEÓRICO.

4.1. PREFIJO.

Indicador compuesto por uno o más dígitos, que permite la selección de


diferentes tipos de formatos de números, redes y/o servicios.

a. Prefijo internacional: Un dígito o combinación de dígitos utilizados para


indicar que el número que sigue es un número de un servicio de
telecomunicaciones públicas de un país distinto a aquél en el que se origina
la llamada.
b. Prefijo de larga distancia nacional: Un dígito o combinación de dígitos
utilizados por un abonado que efectúa una llamada a un abonado de su
propio país, pero que está fuera de su propia área de numeración.

4.2. INDICATIVO DE PAÍS (CC: COUNTRY CODE).

Combinación de uno, dos o tres dígitos que identifica a un país determinado, a


un grupo de países de un plan de numeración integrado o a una determinada
área geográfica.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 123


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

4.3. INDICATIVO NACIONAL DE DESTINO (NDC: NATIONAL


DESTINATION CODE).

Código que combinado con el número de abonado (SN), constituye el número


nacional (significativo). El NDC tiene la función de selección de indicativo de
red e indicativo de larga distancia nacional. El NDC puede ser un dígito o una
combinación de dígitos, sin incluir ningún prefijo, que identifica un área de
numeración dentro del país y/o redes / servicios.

a. Indicativo de Larga Distancia Nacional (TC: Trunk Code): Dígito o


combinación de dígitos, excluido el prefijo de larga distancia nacional, que
caracteriza un área de numeración.

El indicativo de larga distancia nacional debe marcarse antes del número del
abonado llamado, cuando el abonado que llama pertenece a un área de
numeración diferente a la del llamado. Es una aplicación particular del
Indicativo Nacional de Destino (NDC).

b. Indicativo de Red (DN: Destination Network): El indicativo DN puede ser


un dígito o una combinación de dígitos, sin incluir ningún prefijo. Es un
código que identifica la red que da servicio al abonado de destino. Realiza la
función de selección de la red de destino del NDC.

4.4. NÚMERO INTERNACIONAL.

Número que debe marcarse después del prefijo internacional, para


comunicarse con un abonado de otro país.

El número internacional comprende el indicativo del país, seguido del número


nacional (significativo) del abonado llamado. El SI fue adoptado por la
undécima Conferencia General de Pesos y Medidas (CGPM o Conférence
Générale des Poids et Mesures) en 1960.

4.5. NÚMERO NACIONAL (SIGNIFICATIVO) [N(S)N].

El número nacional (significativo) se compone del indicativo nacional de destino


(NDC) seguido del número de abonado (SN). La función y el formato del N(s)N
se determina para todo el país.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 124


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

4.6. NÚMEROS GEOGRÁFICOS.

a. Zonas y Áreas de Numeración Geográfica: El Plan Técnico Fundamental


de Numeración considera seis (6) zonas de numeración, que se identifican
con un solo dígito y corresponde a la primera cifra del número nacional
(significativo).

Las zonas 2 y 3 se encuentran reservadas.

Los departamentos constituyen la unidad básica para la configuración de las


zonas de numeración, de tal manera que, uno o más departamentos
conforman una zona de numeración.

ZONA COBERTURA GEOGRÁFICA(POR DEPARTAMENTOS)


DENUMERACIÓN
1 LIMA y PROVINCIA CONSTITUCIONAL DEL CALLAO
4 LA LIBERTAD, ANCASH, SAN MARTIN y AMAZONAS
5 AREQUIPA, MOQUEGUA, TACNA, PUNO e ICA
6 JUNÍN, PASCO, HUÁNUCO, UCAYALI, HUANCAVELICA, AYACUCHO Y
LORETO
7 TUMBES, PIURA, LAMBAYEQUE y CAJAMARCA
8 CUSCO, APURÍMAC y MADRE DE DIOS

A fin de tener una mejor identificación, encaminamiento y gestión de los


recursos de numeración, se definen códigos de áreas de numeración, los
cuales sirven para la identificación de los departamentos.

Los Códigos de las Áreas de Numeración están compuestos de dos (2) dígitos,
a excepción del área que comprende al Departamento de Lima y la Provincia
Constitucional del Callao.

Las áreas de numeración que no se definen en el cuadro siguiente, se


mantienen en reserva.

ZONA AREA DE COBERTURA


DENUMERACIÓN NUMERACIÓN GEOGRAFICA
1 1 LIMA
PROVINCIA CONSTITUCIONAL DEL CALLAO
44 LA LIBERTAD
4 43 ANCASH
42 SAN MARTIN
41 AMAZONAS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 125


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

56 ICA
54 AREQUIPA
5 53 MOQUEGUA
52 TACNA
51 PUNO
67 HUANCAVELICA
66 AYACUCHO
65 LORETO
6 64 JUNIN
63 PASCO
62 HUANUCO
61 UCAYALI
76 CAJAMARCA
7 74 LAMBAYEQUE
73 PIURA
72 TUMBES
84 CUSCO
8 83 APURIMAC
82 MADRE DE DIOS

4.7. CARACTERÍSTICAS DE CENTRAL TELEFÓNICA PBX PANASONIC


TEA 308 LA.

Sus principales características son:

 Mensaje de voz integrado (MVI): Permite que un llamante deje un mensaje


en el área de mensajes personal de un usuario o en el área de mensajes
común de la central.
 Compatibilidad con un terminal de SMS de línea fija: La central puede
transmitir llamadas entrantes desde un centro de Servicio de mensajes
cortos (SMS) a teléfonos regulares (TRs) específicos compatibles con SMS.
SMS de línea fija es un servicio que permite enviar y recibir mensajes de
texto a través del acceso a la Red automática conmutada (PSTN). Le
recomendamos que utilice TRs de Panasonic que permiten SMS.
 Pantalla de identificación del llamante en TR: La central puede recibir
información de Identificación del llamante (números de teléfono y nombres
de llamantes) de las llamadas recibidas en líneas externas (LN). Esta
información se puede visualizar en las pantallas de TRs compatibles con la
identificación del llamante y también en los teléfonos específicos (TEs) al
recibir llamadas.
 Operadora automática de 3 niveles (AA): Permite que un llamante marque
un número de un solo dígito (Número de acceso directo al sistema interno
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 126
MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

[DISA] AA) siguiendo la guía de los mensajes de salida (MDSs) DISA de 3


niveles, y se puede conectar al interlocutor deseado automáticamente.
 Cálculo de tarificación de llamadas: La central puede calcular de forma
automática el coste aproximado de las llamadas y limitar el uso del teléfono
a un presupuesto preprogramado en cada extensión. Esta función permite a
los usuarios calcular el coste de las llamadas basándose en el tiempo, los
prefijos de un número de teléfono y/o la línea externa (LN) que realiza la
llamada.
 Programación desde PC: Se puede acceder a los ajustes de la programación
del sistema utilizando un PC y el software de la Consola de mantenimiento
KX-TEA308 de Panasonic además de utilizar un TE.
El software de la central se puede actualizar a través del puerto de Interface
serie (RS- 232C) o del puerto USB, utilizando el software de la Consola de
mantenimiento KX-TEA308.
 Configuración rápida: Los parámetros básicos de la central como
Configuración automática para el tipo de línea externa (LN), Selección del
país se pueden programar la primera vez que se accede a la central con un
PC utilizando el software de la Consola de mantenimiento KX-TEA308.
 Sistema híbrido avanzado: Esta central es compatible con la conexión con
TEs, Consolas de Selección Directa de Extensión (SDE) y dispositivos de
línea única como TRs, faxes, teléfonos inalámbricos y terminales de datos.

4.8. TARJETAS DE SERVICIOS DE LA CENTRAL PBX PANASONIC TEA


308.

Las tarjetas de servicio opcional se instalan abriendo las cubiertas frontales y


del cable de la unidad principal y encajándolas en los conectores adecuados.
Todas las tarjetas se deberían instalar en las ubicaciones correctas como se
indica más adelante.

a. Tarjeta de identificación del llamante de 3 puertos (KXTE82494): Añade


compatibilidad de Identificación del llamante para 3 líneas externas (LN).

Los tipos de Identificación del llamante FSK


("Frequency Shift Keying", Modulación por
desplazamiento de frecuencia) y Tonos
(Multifrecuencia de tono dual) son compatibles.

Para información acerca del tipo de Identificación del

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 127


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

llamante utilizado en su área, contacte con su compañía telefónica.

b. Tarjeta de interfono de 2 puertos (KX-TE82460): Permite conectar dos


interfonos o 1 interfono y una chapa eléctrica automática.

c. Tarjeta de mensajes de voz integrados de 2 canales (KXTE82492):


Proporciona 60 minutos de tiempo de grabación (2 canales) para mensajes
que utilicen la función de Mensaje de voz integrado.

La Tarjeta de Mensajes de Voz opcional garantiza que una llamada


importante, no se pierda permitiendo a sus clientes la opción de dejar un
mensaje cuando usted no está disponible.

Puede personalizar su buzón de voz mediante el registro de sus propios


saludos personales, que se reproducirá cuando usted no puede contestar el
teléfono. Las personas que llaman, simplemente te puede dejar un mensaje
de voz directamente en su buzón de correo personal, que le permite recibir
información privada sin depender de notas escritas a mano y notas.

Centros de llamadas y grupos de trabajo pueden utilizar el área de mensajes


común para mensajes de los comunicantes de grabación que se pueden
reproducir más tarde por un operador o un miembro del grupo. Para
necesidades más avanzadas de mensajería de voz, una voz Panasonic
Sistema de Procesamiento (VPS) puede providesr una mayor flexibilidad y
control profesional.
 Reduce el tráfico de llamadas del operador.
 Mensajes Multi Level.
 No hay llamadas perdidas y mensajes perdidos.
 Ninguna voz independiente del sistema de correo
requiere.
 Para el uso con Panasonic KX-T 308 / KX-T 824
PABX.
 Permite el correo de voz en todos los teléfonos (8 buzones de correo).
 Simple plug & play.
 Un total de 60 minutos de voz en tiempo electrónico.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 128


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

TAREA5: CONFIGURA LA GRABADORA DE VOZ DE UNA


CENTRAL TELEFÓNICA PBX.
El Técnico en Soporte y Mantenimiento de Equipos de Computación, al término de
esta tarea podrá Realiza el cambio de cintas de una impresora matricial, siguiendo
las normas de seguridad y protección ambiental. Para ejecutar esta tarea deberá
desarrollar las siguientes operaciones:

 Instala la tarjeta de voz.


 Configura la grabadora de voz.
 Configura música de fondo.

Recuerda que eres tan bueno como lo mejor


que hayas hecho en tu vida.

Billy Wilder

1. EQUIPOS Y MATERIALES.
 Computador Pentium 4 o superior.
 Sistema operativo Windows XP o superior.
 Mouse.
 Teclados.
 Central telefónica PABX.
 Tarjeta de grabación de vos.
 Audífono y micrófono.

2. ORDEN DE EJECUCIÓN.
 Instala la tarjeta de voz.
 Configura la grabadora de voz.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 129


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

3. OPERACIÓN.

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL.

Normas de seguridad:
 Identifique el lugar de los extinguidores y la ubicación de las salidas del
laboratorio.
 No pongas en funcionamiento un equipo sin que el instructor haya revisado
la instalación
 No utilices ninguna herramienta o equipo sin conocer su uso, funcionamiento
y normas de seguridad específicas.
 Informa al instructor del material roto o averiado.
 Utiliza una bata o mandil siempre bien abrochado.
 Procura no andar de un lado para otro sin motivo y, sobre todo, no corras
dentro del laboratorio o taller.
 En caso de producirse un accidente, comunícalo inmediatamente al
instructor.
 Recuerda dónde está situado el botiquín.
 Utilice la pulsera antiestática para evitar daños a los equipos que vamos a
utilizar.
 Mantenga su puesto de trabajo limpio y ordenado.

Normas de protección ambiental:


 Al acabar la práctica, limpia y ordena el material utilizado.
 Los desechos tóxicos, generados en la tarea deben recolectados y
entregados al instructor para ser depositados en tacho de elementos tóxicos .

3.2. INSTALA LA TARJETA DE VOZ.

Instala la tarjeta de mensajes de voz.


En esta operación podremos retirar el cartucho cuyo contenido se acabó,
cambiarlo por otro.

1. Mueva el pestillo hacia la derecha y, mientras lo mantiene pulsado, deslice la


cubierta del cable hacia arriba. Entonces gire la cubierta del cable
ligeramente para extraerla.
2. Extraiga los 3 tornillos de la cubierta.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 130
MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

3. Manteniendo la cubierta frontal abierta en un ángulo de 45


aproximadamente, extraiga la cubierta frontal empujándola en la dirección de
la flecha como se muestra a continuación.
4. Abra la cubierta frontal sujetando los salientes en ambos lados.
5. Afloje los tornillos y abra las cubiertas frontales y del cable.
6. Deslice la tarjeta en las guías hasta que encaje con un clic, y luego
conéctele el conector.

7. Cierre las cubiertas y apriete los tornillos.


8. Inicialice la Tarjeta de mensajes de voz integrados de 2 canales a través de
la programación del sistema.

Desinstala la tarjeta de mensajes de voz.


1. Presione el pestillo que se encuentra en el lateral de la guía en la dirección
de la flecha para soltarla.
2. Levante el borde de la tarjeta mientras mantiene abierto el pestillo. (No toque
la placa de circuitos de la tarjeta durante esta operación.).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 131


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

3.3. CONFIGURA LA GRABADORA DE VOZ.

Grabar Mensaje de voz.


1. Levante el auricular del teléfono especifico.
2. Marque 723 y presione ENTER.
3. Marque 1, digite ENTER.
4. Marque #, presione ENTER.
5. Espere tono.
6. Grabe su mensaje de voz

Escuchar Mensaje de voz.


1. Levante el auricular del teléfono especifico.
2. Marque 723 y presione ENTER.
3. Marque 2, digite ENTER.
4. Marque #, presione ENTER.
5. Espere tono.
6. Confirme si va escuchar su mensaje de voz.

Borrar mensaje de voz.


1. Levante el auricular del teléfono especifico.
2. Marque 723 y presione ENTER.
3. Marque 0, digite ENTER.
4. Marque #, presione ENTER.
5. Espere tono.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 132


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

6. Confirme si va borrar su mensaje de voz.

Desviar llamadas al mensaje de voz integrado.


1. Levante el auricular del teléfono especifico.
2. Pulse la tecla DSV/NOM o FWD/DND o marque 71 y presione ENTER.
3. Marque 0 para cancelar, 1 para todas la llamadas y 2 Para llamadas que
encuentre en ocupado o apagado y presione ENTER.
4. Marque 725 y presione ENTER.
5. Marque #, presione ENTER.
6. Espere tono.
7. Cuelgue el auricular del teléfono especifico.

4. FUNDAMENTO TEÓRICO.

4.1. PROCESO DE DIGITALIZACIÓN.

Cómo se mencionó anteriormente, el proceso de digitalización puede tener


lugar en los propios teléfonos (para el caso de teléfonos digitales), en las
“interfaces de internos” para los teléfonos analógicos y en las “interfaces de
líneas” para las líneas urbanas analógicas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 133


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Híbrida: Este dispositivo es el encargado de convertir la señal analógica de


“2 a 4 hilos”. Separa por canales diferentes el audio entrante del audio
saliente, para que sea posible el proceso de digitalización
 Pasabajos: El sistema de digitalización requiere acotar el ancho de banda de
la señal de entrada a 3.4KHz, de manera de asegurar el cumplimiento del
“Teorema del Muestreo”.
 Conversores A/D y D/A: Implementan la conversión digital analógica y
analógica digital, con “Ley A” o “Ley μ”. Para ello se basan en un reloj de
8KHz. Por cada muestra se obtienen 8 bits, los que son serializados.
 Paralelo/Serie – Serie/Paralelo: Este proceso obtiene los 8 bits de cada
muestra, y los “serializa”. De esta manera se obtiene un flujo de 8 bits x 8
kHz = 64 kbits/s, velocidad de transmisión básica en Telefonía.

4.2. MULTIPLEXACIÓN DIGITAL.

El proceso de digitalización de la voz, el que finaliza con una señal digital de


64Kbps. A los efectos de optimizar los recursos de transmisión y conmutación,
se pueden “multiplexar” varios canales de voz (de 64 kb/s cada uno) en flujos
digitales de mayor velocidad. Por ejemplo, podrían multiplexarse 4 canales
digitales formando un flujo digital de 4 x 64 = 256Kbps.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 134


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

La figura ilustra conceptualmente el proceso de multiplexación. En este


ejemplo, cuatro señales analógicas son digitalizadas (con conversores
analógico / digitales que implementen la Ley A). Una “llave rotativa” conecta a
un mismo canal de salida una muestra digitalizada (un byte) de cada canal de
entrada en forma secuencial. Dado que cada canal toma una muestra cada
125μs, la “llave” debe “dar la vuelta” en exactamente 125 μs, para no perder
ninguna muestra de ningún canal. En la salida se obtiene un “flujo digital”,
consistente en un byte de cada canal, a una velocidad de 256 Kbps.

De más está decir que en la práctica no existen “llaves rotativas”, sino que todo
se implemente en forma electrónica.

Quien recibe este flujo digital, debe poder distinguir dónde comienza cada byte
de cada canal. Esto hace necesario tener algún mecanismo de sincronismo, lo
que generalmente se resuelve incluyendo en el flujo digital bits adicionales para
indicar un “comienzo de datos”. Asimismo, si el flujo digital se utiliza para
transmitir canales telefónicos, se requiere también de la señalización de los
mismos (hay que indicar comienzo de una llamada, número discado, fin de
llamada, etc.) Esto se puede resolver incluyen en el flujo digital otros bits
adicionales, que puedan transportar la señalización de los canales de audio.
Los flujos digitales que contienen canales de audio, señales de sincronismo y
señalización, se conocen como “tramas digitales”.

Se han estandarizado en telefonía dos sistemas de multiplexación digital,


conocidos como “Jerarquía digital plesiócrona” (“PDH”) y “Jerarquía digital
sincrónica” (“SDH”). Ambas “jerarquías” constituyen un sistema de
multiplexación en etapas, dónde, por ejemplo, 30 canales vocales se
multiplexan para formar una trama “de orden 1”, las que a su vez se
multiplexan para formar tramas de orden 2, etc., y así se va formando una
estructura jerárquica.

Tanto en SDH como en PDH, la jerarquía de primer orden ha sido


estandarizada en las tramas digitales conocidas como E1 y T1. La trama E1
consisten en la multiplexación de 30 canales de voz de 64 kb/s (con Ley A o
Ley μ), a los que se le agregan un canal de sincronismo y un canal de
señalización, ambos también de 64 kb/s. La trama E1 tiene una velocidad de
2.048 kb/s (32 x 64 kb/s). Generalmente se la conoce también como trama de 2
Mb/s. La figura muestra una trama digital E1

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 135


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

La trama T1 consiste en la multiplexación de 24 canales de voz de 64 kb/s (con


Ley A o Ley μ), a los que se le agregan un canal de sincronismo y un algunos
bits de señalización. Tiene una velocidad de 1.5 Mb/s.

Europa y Sudamérica han adoptado por lo general el estándar E1, mientras


que Estados Unidos y Japón han adoptado el T1.

La señalización (que en las tramas E1 se ubica entre el canal de audio 15 y el


16) puede ser de distintos tipos, y se analizará más adelante.

4.3. SERVICIO DE CORREO DE VOZ.

Los correos de voz están siendo cada vez más populares. Estos sistemas
incorporan varios servicios a las PBX. El que da origen a su nombre, “correo de
voz”, permite que cada usuario del sistema telefónico disponga de una “casilla
de voz”, o “buzón de voz”. Estas casillas o buzones se asocian a internos, de
manera que en caso de que una llamada no pueda ser atendida en el interno
(interno no responde, interno ocupado, etc.), se proporcione un saludo
personalizado y se permita dejar un mensaje de voz. Si bien este es el servicio
principal de los “correos de voz”, generalmente pueden ser configurados para
funcionar como “operadoras automáticas”, “boletín de anuncios”, “menú de
voz”, “formularios de voz”, etc. Las facilidades específicas de cada correo de
voz dependen del fabricante.

Los correos de voz pueden ser equipos internos o externos a las PBX. Sin
embargo, aún los de correos de voz “internos” son en realidad equipos
independientes de la PBX, con su propio procesador, sistema operativo, etc.
Una arquitectura clásica de correos de voz se muestra en la figura:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 136


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

El correo de voz dispone de comunicación con la PBX mediante “canales de


voz” y “canales de intercambio de datos”. Los canales de “intercambio de
datos” son necesarios, ya que debe existir cierto diálogo entre el correo de voz
y la PBX. Por ejemplo, supongamos que el sistema se debe configurar de
manera que si un interno no contesta una llamada, ésta debe dirigirse al
“correo de voz” y ser atendida por el saludo personal del dueño del interno. En
la PBX se puede programar un “desvío de llamadas” para el caso de no
contesta, a los canales de voz del correo de voz. De esta manera, las llamadas
no atendidas por el interno son dirigidas por la PBX al correo de voz. Sin
embargo, el correo de voz debe “saber” de que interno vino desviada la
llamada, de lo contrario, no sabría a que buzón acceder. Esta información debe
ser suministrada al correo a través del “canal de intercambio de datos”.
Asimismo, cuando el correo de voz quiera encender una luz en un teléfono,
indicando que tiene mensajes para escuchar, se lo debe informar a la PBX a
través del “canal de intercambio de datos”.

Existen varios mecanismos para implementar este intercambio de datos:


 Integración a través de enlaces RS-232: En este caso el correo de voz se
comunica con la PBX a través de un enlace serial RS-232. Existe un
protocolo standard de comunicación entre correos y centrales, llamado
SMDI. Algunos fabricantes también disponen de un protocolo propietario.

En el ejemplo anterior, junto con la llamada por el canal de audio, el correo


recibe a través de la puerta serie los datos correspondientes al interno del
cual vino derivada la llamada.

 Integración “En banda”: En este caso el correo de voz se comunica con la


PBX por medio del intercambio de tonos DTMF, por los propios canales de
audio, antes y después del establecimiento de cada llamada. Por ejemplo En
el ejemplo anterior, al atender la llamada por los canales de audio, la PBX le
informa al correo a través de tonos DTMF el interno del cual vino derivada la
llamada.

 Integración propietaria, emulando teléfonos digitales: En este caso, el correo


de voz dispone de hardware específico, que emula teléfonos digitales
propietarios de la PBX. El correo puede comunicarse con la PBX utilizando
el canal de datos del teléfono digital.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 137


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Mensajería Integrada o Unificada: La “mensajería integrada” propone


combinar los mensajes de voz, de fax y de texto en una misma plataforma
de “correo”. Por ejemplo, si los usuarios están acostumbrados a utilizar
determinado aplicativo de correo para e-mail, es interesante que en el mismo
aplicativo pueda recibir sus “voice-mail” o “fax-mail”. Aún más, si el PC del
usuario dispone de multimedia, sería deseable que los mensajes de voz los
pudiera escuchar en los parlantes.

Este tipo de servicios se conoce como “mensajería unificada” o


“mensajería integrada”. Algunos correos de voz tienen estas
capacidades, y se integran a los servidores de correo más comunes.

Asimismo, algunos sistemas permiten la recuperación de “e-mail” desde


el teléfono, “leyendo” los mensajes de texto a través de sintetizadores de
voz

4.4. SERVICIO INTERACTIVE VOICE RESPONSE (IVR).

Los equipos llamados “IVR” (Interactive Voice Response) son conocidos


también como “VRU” (Voice Response Unit). Estos sistemas permiten realizar
trámites, entregar información, recabar pedidos, en forma automática, desde
cualquier teléfono. Los sistemas IVR son equipos basados en computadoras,
que disponen “placas de voz”, las que son conectadas a una PBX o
directamente a líneas urbanas.

La idea básica de los IVR es brindar a los usuarios información a través del
“teléfono”. La información brindada puede ser “estática” (mensajes
pregrabados) o “dinámica” (resultado de consultas en línea a bases de datos).

Los sistemas IVR pueden reco0nocer los dígitos DTMF ingresados por el
usuario, realizar consultas a bases de datos locales o remotas y “sintetizar”
respuestas. Por ejemplo, pueden solicitar un número de cuenta al usuario,
realizar una consulta a una base de datos y responder con el saldo de la

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 138


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

cuenta. Para ello, los IVR disponen de la facilidad de “audiotexto”. Esta


facilidad permite armar frases en base a un conjunto pregrabado de locuciones.
Si la frase a decir es “Su saldo es de 12min 10segundos”, el IVR podrá
descomponer la frase en las siguientes locuciones: su saldo es de” , “Doce”,
“minutos”, “Diez”, “segundos"

Servicios de puede brindar los IVR:

 Detección de tonos DTMF: Permite al IVR reconocer los dígitos marcados


por los usuarios
 Audiotexto: Permite realizar locuciones compuestas, donde parte de las
mismas puedan ser números, fechas, horas, etc.
 Acceso a bases de datos: Permite acceder a diversas fuentes de datos para
realizar consultas en línea.
 Grabación de audio: Permite grabar audio a través de sus interfaces de voz.
 Texto a Voz (TTS – Text to speech): Permite sintetizar voz a partir de texto.
Notar que esta facilidad es diferente al “audiotexto”: El TTS permite “hablar”
cualquier texto, en base a fonemas y reglas inherentes del IVR. No es
necesario pregrabar locuciones si se dispone de la facilidad de TTS.
 Reconocimiento de pulsos: Permite que los usuarios puedan acceder al IVR
desde teléfonos decádicos. Si se dispone de esta facilidad, el IVR reconoce
los “ruidos” producidos por el discado decádico.
 Reconocimiento de voz (VR – Voice Recognition, o ASR – Automatic Speech
Recognition): Si se dispone de esta facilidad, los usuarios pueden interactuar
con el IVR mediante comandos hablados, en vez de teclas del teléfono.
Dependiendo de la complejidad del IVR, estos podrán ser comandos
“aislados” (cifras 0 – 9, SI, NO, etc.) o comandos conectados (Cifras más
complejas, sin separación entre ellas).
 Envíos o recepción de fax: Los IVR pueden enviar o recibir faxes. Los faxes
a enviar pueden ser “estáticos” (páginas fijas) o “dinámicos” (el contenido
resulta de una consulta en línea a una base de datos, como por ejemplo un
estado de cuenta).

Los sistemas IVR son cada vez más usados, permitiendo brindar a los clientes
o usuarios acceso rápido a información rutinaria (saldos, estados de cuenta,
información variada, etc.) Algunos ejemplos de sus usos son:
 Servicios bancarios.
 Servicios de crédito o débito automático (tarjetas de crédito).
 Sistemas de pedidos automáticos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 139


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Encuestas de mercado automáticas.


 Ventas automatizadas.
 Consultas de horarios de vuelos, médicos, etc.
 Solicitudes automáticas de horas de consulta.

Si bien los IVR pueden ser conectados directamente a las líneas urbanas, es
común que se encuentren “detrás” de una PBX. Esta arquitectura permite que
el IVR transfiera determinadas llamadas a telefonistas “humanas”, o que
funcione como “desborde” en caso de llamadas en cola de espera.

Las interfaces de voz pueden ser analógicas (conectándose en este caso a


puertos de internos analógicos de la PBX) o digitales (por ejemplo E1 con
señalización R2 o ISDN).

4.5. DIMENSIONAMIENTO DE LA PBX.

Las PBX medianas y grandes son modulares. Esto quiere decir, que la
capacidad de “internos”, “líneas”, y otro tipo de interfaces puede ser diseñada
de acuerdo a las necesidades. En general, se utiliza el término de “puerto” o
“puerta”. Un puerto en una PBX es un lugar donde puede ser conectado un
interno, una línea urbana u otro dispositivo. Las PBX más chicas disponen de 4
a 6 puertos (generalmente de tipo fijo, por ejemplo, 2 líneas y 4 internos), y no
son ampliables. Las PBX de mayor porte pueden llegar a más de 10.000
puertos.

Al momento de dimensionar una PBX, el primer dato a considerar es la


cantidad de puertos necesarios. Para esto se debe tener en cuenta:

 La cantidad de internos.
 La cantidad de modems, y faxes.
 La cantidad de líneas urbanas.
 La cantidad de líneas de enlaces con otras centrales.
 La cantidad de puertos de “servicios especiales” (correo de voz,
preatendedores, etc.).

La cantidad de internos está dada por la cantidad de usuarios telefónicos de la


empresa. Estos deben discriminarse según el tipo de teléfono (analógico o
digital).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 140


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Tráfico en la PBX:El tráfico se mide en unidades adimensionadas llamadas


Erlangs. Un Erlang (E) corresponde a una línea o interno ocupado durante una
hora. También es utilizada la unidad CCS (Cientos de segundos por hora). Ya
que una hora tiene 3600 segundos (y por lo tanto 36 cientos de segundos), se
cumple la siguiente relación:
1 E = 36 CCS

El tráfico promedio típico por interno es de 0.17E ( 6 CCS), lo que corresponde


a 10 minutos de conversación telefónica por hora. Este tráfico aplica al
promedio de las empresas. En empresas específicas (centros de llamadas,
telemarketing, etc.) el tráfico por interno puede ser mayor. Típicamente este
tráfico se divide en 50% interno y 50% externo.

Existen internos especiales, con tráfico mucho más alto. Por ejemplo, la
telefonista, los preatendedores, el correo de voz, faxes, proxis, etc., suelen
tener tráficos de 0.85 E (30 CCS).

Para calcular la cantidad de líneas necesarias, se debe tener en cuenta el


tráfico externo y la “probabilidad de bloqueo” La probabilidad de bloqueo es
laprobabilidad de que al desear realizar una llamada todas las líneas se
encuentren ocupadas.

En una primera revisión, podemos dejar de lado a los teléfonos de alto tráfico, y
calcular las líneas necesarias en base a los internos. La tabla siguiente indica
la cantidad de líneas necesarias, para 1% y 0.1% de probabilidad de bloqueo,
asumiendo un tráfico externo de 3 CCS por interno (utilizando Erlang B):

Tráfico externo primario = Cantidad_de_internos x 3 CCS

Internos CCS E P.01 P.001


10 30 0.83 4 6
20 60 1.667 6 8
40 120 3.333 9 11
60 180 5.000 11 14
100 300 8.333 16 19
150 450 12.50 21 25
200 600 16.67 26 30
300 900 25.00 36 41
500 1500 41.67 55 62
1000 3000 83.33 100 110

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 141


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Si bien la tabla debe ajustarse de acuerdo al tráfico de la telefonista, los


preatendedores, el correo de voz, etc., los datos obtenidos pueden servir como
un buen punto inicial.

Para el cálculo de la cantidad de puertos de los pre atendedores se debe tener


en cuenta la duración del mensaje y la cantidad de llamadas recibidas en una
hora. Tomando como promedio 10 llamadas por hora por línea, y admitiendo
una demora en la atención de 1 segundo, obtenemos (utilizando Erlang C):

Duración del mensaje Urbanas Puerto DISA


15 segundos 5 2
30 segundos 5 3
15 segundos 10 2
30 segundos 10 3
15 segundos 20 3
30 segundos 20 5
15 segundos 30 4
30 segundos 30 6
15 segundos 60 5
30 segundos 60 9

4.6. SERVICIO DE OPERADORA AUTOMÁTICA.

Este servicio permite brindar un sistema de atención las


24 horas en múltiples idiomas. Usted puede grabar
mensajes informando a los subscriptores su dirección de
correo electrónico, invitándoles a enviar un fax, o
dirigiéndolos a un compañero para información adicional.

 Este servicio le permite al subscriptor seleccionar la


extensión o anexo deseado. Si las extensiones están
ocupadas o la persona no contesta a tiempo, el
subscriptor puede tener servicios de llamadas
incompletas.
 Grabar un mensaje.
 Transferencia hacia otra extensión (cubriendo la extensión original).
 Voceo a la persona por el sistema de altavoces.
 Notificación vía sistema buscapersonas.
 Transferencia a la recepcionista.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 142


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Transferencia a otra extensión Usted también puede monitorear sus


llamadas (Monitoreo de llamadas) o enviar las mismas directamente hacia el
servicio de llamadas incompletas.

4.7. SERVICIO DE ENTREVISTAS.

Usted puede grabar una cierta cantidad de


preguntas y programar el sistema para que al
momento de entrar una llamada la misma sea
enviada al menú de preguntas y respuestas. El
sistema realizará las preguntas y grabará las
respuestas. Esto es ideal para aplicaciones
como toma de pedidos, aplicaciones de trabajo,
o reportes de mercado. Son el resultado de la adaptabilidad de esta tecnología
para lograr un mejor resultado en cada una de las distintas necesidades de los
usuarios.

4.8. PROGRAMACIÓN REMOTA DE DESVÍO DE LLAMADA.

Este servicio permite desde una localidad remota, al subscriptor programar su


extensión o anexo para remitir una llamada a cualquier destino. Los
subscriptores y el Administrador pueden programar sus extensiones, también
desde una localidad remota, para desviarlas a una extensión deseada o a un
teléfono externo.

4.9. TARJETA KX-TE82492.

Las principales características de esta tarjeta son:

 Marcación Rápida de Sistema.


 Marcación Rápida de Extensión.
 Distribución Uniforme de Llamadas.
 Niveles de Restricción de Llamada.
 Códigos de Cuenta (Verificables).
 Música y Megafonía Externas.
 Aviso Temporizado.
 Selección Automática de Ruta (ARS).
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 143
MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Registro Detallado de Llamadas.


 Tres Horarios de Programación.
 3 Líneas Exteriores (Ampliable a 8) y 8 Extensiones (Ampliable a 24).
 Desvío de Llamadas (Ocupado, No Contesta, Sígueme, a Línea Exterior).
 Identificación del Número Llamante (Requiere Equipamiento Opcional).
 Detección de Impulsos de Tarificación (Requiere Equipamiento Opcional.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 144


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

TAREA6: CONFIGURA UN ACCESS POINT.


El Técnico en Soporte y Mantenimiento de Equipos de Computación, al término de
esta tarea podrá configurar una Red Inalámbrica, teniendo en cuenta la seguridad y
alcance de los AP. Para ejecutar esta tarea deberá desarrollar las siguientes
operaciones:

 Configuración en Modo AP.


 Configuración en Modo Cliente.
 Configuración en Modo WDS.
 Configuración en Modo Repeater.
Si das pescado a un hombre hambriento lo
nutres durante una jornada. Si le enseñas a
pescar, le nutrirás toda su vida.

Lao Tsé

1. EQUIPOS Y MATERIALES.

 Computador Pentium 4 o superior.  Cautín.


 Sistema operativo Windows XP o  Extractor de soldadura.
superior.  Soldadura electrónica o fundente.
 Mouse.  Botón para mouse.
 Teclados.  Silicona líquida.
 Audífono.  Limpiador para plásticos.
 Cámaras Web.  Pulsera antiestática.
 Multímetro.

2. ORDEN DE EJECUCIÓN.

 Repara fallas generadas por la fuente de la impresora. Siguiendo las normas


de seguridad y protección ambiental.
 Repara falla generados por el sistema de impresión. Siguiendo las normas
de seguridad y protección ambiental.
 Repara las principales fallas generadas por el circuito lógico o de control.
Siguiendo las normas de seguridad y protección ambiental.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 145


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

3. OPERACIÓN

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL.

Normas de seguridad:
 Identifique el lugar de los extinguidores y la ubicación de las salidas del
laboratorio.
 No utilices ninguna herramienta o equipo sin conocer su uso, funcionamiento
y normas de seguridad específicas.
 Maneja con especial cuidado el material frágil.
 Informa al instructor del material roto o averiado.
 No fumar, comer o beber en el taller.
 Utiliza una bata o mandil siempre bien abrochado, para proteger tu ropa.
 Guarda tus prendas de abrigo y los objetos personales y no los dejes sobre
la mesa de trabajo.
 No lleves bufandas, pañuelos largos ni prendas u objetos que dificulten tu
movilidad.
 Procura no andar de un lado para otro sin motivo y, sobre todo, no corras
dentro del laboratorio.
 Si tienes el cabello largo, recógetelo.
 Ten siempre tus manos limpias y secas. Si tienes alguna herida protégela.
 En caso de producirse un accidente, quemadura o lesión, comunícalo
inmediatamente al instructor.
 Recuerda dónde está situado el botiquín.
 Mantenga su puesto de trabajo limpio y ordenado, para evitar accidente.
 Mantenga las herramientas ordenadas para evitar accidentes.
 Utilizar botas de seguridad para evitar accidentes con las herramientas.

Normas de protección ambiental:


 No pruebes ni ingieras los productos, asignados para la tarea.
 Mantenga el limpiador cerrado para evitar un derrame.
 Mantenga el alcohol isopropílico cerrado para evitar un derrame y que pierda
sus propiedades.
 Fíjate en los signos de peligrosidad que aparecen en los frascos de los
productos químicos utilizados.
 Los materiales químicos utilizados para esta tarea muestran los siguientes
detalles en su ficha técnica de seguridad:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 146


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Material Tipo de Peligro Peligros/ Síntomas Prevención Primeros Auxilios

En caso de Inhalación: Dolor de Ventilación, Aire limpio, reposo y


incendios es garganta, tos, dolor de extracción someter a atención
altamente cabeza, náusea, localizada o médica.
inflamable. El vómitos, vértigo, protección
calentamiento somnolencia. respiratoria.
intenso puede
producir un Quitar las ropas
contaminadas, aclarar
Piel: Enrojecimiento. Guantes la piel con agua.
protectores.
Riesgo de estallido:
Las mezclas
Alcohol vapor/aire son Ojo: Dolor, Enjuagar con agua
Isopropílico explosivas. enrojecimiento, visión Gafas ajustadas abundante durante
borrosa. de seguridad varios minutos (quitar
los lentes de contacto
si puede hacerse con
facilidad), después
Ingestión: Dolor de No comer, beber consultar a un
garganta, vértigo, ni fumar durante médico.
náusea, vómitos, el trabajo.
somnolencia.

NO provocar el vómito
y someter a atención
médica

 Lávate las manos con jabón después de tocar cualquier producto químico.
 Si salpicas la mesa, límpiala con agua y sécala después con un paño.
 Evita el contacto con fuentes de calor. No manipules cerca de ellas
sustancias inflamables.
 Al acabar la práctica, limpia y ordena el material utilizado.
 Los desechos tóxicos, generados en la tarea deben recolectados y
entregados al instructor para ser depositados en tacho de elementos tóxicos.

3.2. CONFIGURACIÓN EN MODO AP.

Antes de iniciar el proceso de configuración debemos establecer que el


procedimiento sufrir variaciones en función de la empresa fabricante y el
modelo de equipo Access Point que utilizaremos. En la elaboración de la tarea
el instructor utilizara los equipos con los que cuenta el taller. El access Point
utilizado para esta tarea es el Dlink DWL-21000AP.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 147


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

1. Presionamos las teclas windows+R, y ejecutamos el comando control


etconnections.
2. Clic derecho sobre la conexión de área local y
elegimos la opción propiedades.
3. En la ventana propiedades de conexión de área local,
seleccionamos la opción Protocolo de internet versión
4 (TCP/IP).
 Seleccionamos usar la siguiente dirección IP,
los valores para cada participante serán
establecidos por el instructor a los
participantes:
- La dirección IP que utilizaremos la
siguiente dirección IP (192.168.0.X), donde
X debe ser un valor entre 1 y 255, el 50 es
utilizado por el Access Point, por ese
motivo no puede ser utilizado en la tarjeta de red.
- Mascara de subred, será 255.255.255.0
- La puerta de enlace será 192.168.0.50

4. Abrimos el navegador de internet y en el URL


escribimos la dirección IP del router ADSL. Para
nuestro ejemplo será 192.168.0.50. Esta dirección
IP es por el fabricante del Access Point.

5. Nos pedirá la autenticación del usuario para


el acceso al firnware del equipo, el cual es
Admin y no posee contraseña.

6. Luego de comprobar nuestras credenciales nos muestra las opciones de


configuración.
 En la opción home, podemos configurar:
 En Wireles podemos configurar:
- Modo de Trabajo: Access Point.
- Nombre de la red inalámbrica: El nombre que tendrá la red
inalámbrica.
- SSID Broadcast: Si queremos que el nombre de la red inalámbrica
sea vista por otros equipos inalámbricos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 148


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

- Canal de transmisión: La
frecuencia de modulación de las
ondas electromagnéticas serán
moduladas para su transmisión.
- Sistema de autenticación: Los
más utilizados son WEP / WPA /
WPA2
- Tipo de encriptación: Puede ser
AES / TKIP

 En la opción LAN podemos configurar


- Dirección IP del Access Point.
- Máscara de subred del Access
Point.
- IP del Gateway.

 En la opción Advanced, podemos


configurar:
 Performance del equipo Access Point:
- Data Rate: Establece una
velocidad de transferencia que en
función del equipo puede ser en
Kbps o Mbps.
- Beacon interval: paquete de
información que se envía desde un dispositivo conectado a todos los
demás dispositivos para anunciar su disponibilidad. Un intervalo de
baliza es el período de tiempo (enviado con la baliza) que debe
transcurrir antes de que se vuelva a enviar la baliza. El intervalo de
baliza puede ajustarse en milisegundos (ms).
- DTIM, establece el intervalo de reactivación para clientes que se
encuentren en modo de ahorro de energía.
- Fragment Length, utilizado para fragmentar paquetes, lo que
permitirá mejorar el rendimiento en caso de interferencias de
radiofrecuencia.
- RTS Length, determina el tamaño de los paquetes de una
transmisión y ayuda a controlar el tráfico mediante un punto de
acceso.
- Preamble, son una secuencia de bits que ayuda a los receptores a
sincronizarse y prepararse para la recepción de una transmisión de
datos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 149


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 En la opción filter mac, podemos configurar


- Habilitamos la opción Acccess Control.
- Ingresamos la MAC de los equipos inalámbricos (tarjetas
inalámbricas o Access Point) que tendrán acceso a la red
inalámbrica creada.

 En la opción Grouping podemos configurar:


- Balanceo de carga, si es que se está utilizando más de un Access
Point.
- El número máximo de conexiones al acces point.

 El Access Point, puede ser configurado para asignar direcciones IP


automáticamente dentro de un
rango como si fuese un servidor
DHCP, para lo cual configuramos:
- IP Assigned From, es el IP inicial
de rango que puede asignar el
Acces Point a los dispositivos
inalámbricos.
- Máscara de sub red que se asignara a los equipos.
- Dirección IP de Gateway que se asignara a los equipos
inalámbricos.
- La dirección IP del servidor WINS si la red lo posee.
- La dirección IP del servidor DNS si la red lo posee.

 Si desea balancear la carga de los equipos inalámbricos conectados al


Access Point, configuramos el Multi-SSID.
- Habilitamos la casilla Enabled multi-SSID.
- Escribimos el SSID nuevo.
Elegimos su sistema de
seguridad.
- El tipo de encriptación.
- Clic en el botón SAVE TO
TABLE.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 150


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 En la opción Tools, podemos configurar:


 Limitar las direcciones IP para el acceso al equipo:
- Escribimos las direcciones IP que puede usar el Administrador para
acceder al Access Point.
- Podemos modificar el nombre de usuario administrador, y la
contraseña de acceso.
- Podemos configurar la aplicación para acceso al firmware del equipo
y el tiempo de conexión.

 En la opción system podemos,


ejecutar dos acciones.
- Resetear el equipo, clic en el
botón restart.
- Regresar al equipo a su
configuración de fábrica, clic en
el botón restore.

 Permite actualizar, el firmaware del


Access Point, el cual podemos
descargarlo de la página web del
fabricante del equipo.

Con el botón examinar, definimos la ruta donde está guardado por el


archivo de actualización descargado

 En la opción Status, podemos obtener


información del equipo o de las
conexiones.
 Device info, muestra el resumen de
las configuraciones más importantes.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 151


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Status muestra las opciones de


performance como fueron
configurados.

 Client Info, muestra los equipos


conectados al Access Point.

Configuración de la Red Inalámbrica en la estación de trabajo.


Antes de iniciar el proceso de configuración debemos establecer que el
procedimiento sufrir variaciones en función del sistema operativo que estamos
utilizando y el tipo de configuracion del acces point.

Configuración la red inalámbrica LAN (WLAN).


1. Presionamos las teclas windows+R, y ejecutamos el
comando control etconnections.
2. Clic derecho sobre la conexión de área local y elegimos
la opción propiedades.
3. En la ventana propiedades de conexión de área local,
seleccionamos la opción Protocolo de internet
versión 4 (TCP/IP).
 La dirección IP, mascara de subred, puerta
de enlace, Servidor DNS :
- La dirección IP: será proporcionado por el
instructor.
- Máscara de subred, será proporcionada
por el instructor.
- La puerta de enlace, será proporcionada
por el instructor.

- Los IP de los servidores DNS serán proporcionado por el instructor.


4. Presionamos las teclas windows+R, y ejecutamos el comando control
etconnections.
5. Clic derecho sobre la conexión de área local y elegimos la opción conectar y
desconectar.
6. Si la red está protegida con algún sistema de seguridad con una contraseña,
la escribimos y aceptar. Si no conocemos esta contraseña no será posible
establecer la conexión.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 152


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

3.3. COMPARTE UNA CARPETA O DIRECTORIO.

Utilizando distintas herramientas del sistema operativo para crear, compartir y


acceder al directorio o carpeta compartida.

Proceso de Ejecución:

Uso compartido simple de la carpeta.

1. Presionamos la tecla de Windows y la tecla E, para acceder al explorador de


Windows.
2. Seleccionamos la unidad del disco duro donde se va a
crear la carpeta que se desea compartir.
3. Para crear la carpeta RECURSOSCOMPARTIDO,
seguiremos el siguiente procedimiento:
 Clic derecho / nuevo / Carpeta.
 Le damos el nombre a la carpeta
RECURSOSCOMPARTIDO
4. Para compartir la carpeta, debemos realizar el siguiente
procedimiento
 Clic derecho sobre la carpeta / propiedades.
 Clic en la pestaña compartir y luego en el botón Uso compartido
avanzado.
 Seleccionamos la casilla compartir esta carpeta.
 Hacemos clic en el botón permisos.
 Seleccionamos el grupo de usuarios todos,
para que cualquier usuario acceda al recurso.
 Seleccionamos el tipo de permisos que
deseamos darle:
- Leer: Le permite al usuario que accede al
directorio ver y ejecutar cualquier fichero de
ese directorio.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 153


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

- Cambiar: Le permite al usuario que accede al directorio ver, ejecutar,


modificar uno o más ficheros de ese directorio. Además de guardar
nuevos ficheros.
- Control total: Le permite al usuario que accede al directorio hacer uso de ese
directorio sin ninguna restricción.
5. Para acceder al recurso compartido podemos utilizar la casilla ejecutar, el
navegador de internet, el explorador de Windows.
 En la PC que se encuentra el recurso compartido (carpeta recursos
compartido), obtenga la dirección IP y/o nombre del equipo
- Presione la tecla de Windowsmás la tecla R.
- Escribimos cmd.
- Ejecute el comando IPCONFIG/ALL, donde le mostrara toda la
información para acceder al recurso compartido.

 Para acceder al recurso utilizando la casilla de ejecutar, usamos el


siguiente procedimiento:
- Presionamos la tecla de windows más la tecla R.
- Escribimos la dirección IP (\\192.168.1.2) o el nombre asignado al
equipo (\\servidor).

 Para acceder al recurso utilizando el navegador de internet, usamos el


siguiente procedimiento:
- Buscamos el icono del navegador
de internet y en URL.
- Escribimos la dirección

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 154


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

IP(\\192.168.1.2) o el nombre asignado al equipo (\\servidor).

 Para acceder al recurso utilizando el explorador del


Windows, usamos el siguiente procedimiento:
- Presionamos la tecla de Windows y la tecla E.
- Hacemos clic en el icono Red, para que se
despliegue la lista de todos los equipos conectados
a la red.
- Hacemos clic en la PC que deseamos acceder.

Uso compartido con seguridad de la carpeta.

1. Presionamos la tecla de windows y la tecla E, para acceder al explorador de


Windows.
2. Para crear la carpeta RECURSOSCOMPARTIDO, seguiremos el siguiente
procedimiento:
 Clic derecho / nuevo / Carpeta.
 Le damos el nombre a la carpeta RECURSOSCOMPARTIDO
3. Para compartir la carpeta RECURSOSCOMPARTIDO, seguiremos el
siguiente procedimiento:
 Clic derecho sobre la carpeta / propiedades.
 Clic en la pestaña compartir y luego en el
botón Uso compartido avanzado.
 Seleccionamos la casilla compartir esta
carpeta.
 Hacemos clic en el (los) usuario(s), que no
harán uso de esta carpeta, y hacemos un
clic en el botón quitar.
 Como deseamos que esta carpeta solo acceso el usuario administrador,
hacemos un clic en el botón agregar/opciones avanzadas/buscar ahora,
seleccionamos el usuario. Hacemos clic en el botón aceptar.
4. Para hacer la configuración de seguridad, seguimos el siguiente
procedimiento:
 Clic en el botón Opciones Avanzada.
 Clic en el botón cambiar permisos.
 Quitamos el check a la opción, Incluirtodos los permisos heredados
del objeto primario de este objeto.
 Clic en el botón quitar.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 155


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Quitamos los usuarios y/o grupos, para quedarnos solo con el usuario
administrador.
 En este caso el directorio incluirá un pequeño candado que se sobrepone
al icono de la carpeta
5. Para acceder al recurso compartido podemos utilizar la
casilla ejecutar, el navegador de internet, el explorador
de Windows.
 En la PC que se encuentra el recurso compartido (carpeta recursos
compartido), obtenga la dirección IP y/o nombre del equipo
- Presione la tecla de Windowsmás la tecla R.
- Ejecute el comando IPCONFIG/ALL, donde le mostrara toda la
información para acceder al recurso compartido.
 Para acceder al recurso utilizando la casilla de ejecutar, usamos el
siguiente procedimiento:
- Presionamos la tecla de windows más la tecla R.
- Escribimos la dirección IP (\\192.168.1.2) o el nombre asignado al
equipo (\\servidor).

 Para acceder al recurso utilizando el navegador de internet, usamos el


siguiente procedimiento:
- Buscamos el icono del navegador de internet y en URL.
- Escribimos la dirección IP(\\192.168.1.2) o el nombre asignado al
equipo (\\servidor).

 Para acceder al recurso utilizando el explorador del


Windows, usamos el siguiente procedimiento:
- Presionamos la tecla de Windows y la tecla E.
- Hacemos clic en el icono Red, para que se despliegue la
lista de todos los equipos conectados a la red.
- Hacemos clic en la PC que deseamos acceder.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 156


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Comparte una Impresora:

Utilizando distintas herramientas del sistema operativo para compartir y


acceder a la impresora que se ha compartido.

Configuramos la Impresora con el CD del fabricante.

El modelo de impresora que utilizara el instructor para el desarrollo de esta


tarea, está en función del modelo con él se ha implementado el taller. Con el fin
de desarrollar esta tarea usaremos la impresora Canon IP2700.

1. Insertamos el CD proporcionado por el fabricante.


2. Esperamos que cargue el autorun del CD que contiene los driver, hacemos
clic en ejecutar.
3. A continuación se mostrarán ventanas cuyas opciones variaran según el
fabricante de la impresora y/o el modelo de la misma. Por ese motivo los
pasos describiremos pueden variar.
 Elegimos nuestra ubicación geográfica. Hacemos clic en el botón
siguiente.

 Elegimos el modo de instalación que básicamente son dos:


- Instalación simple: En este modo se instala los drivers de la
impresora y los programas opcionales que puede incluir el fabricante.

- Instalación personalizada: En este modo de


instalación el usuario, elige los programas
adiciones que va a instalar.
 Elegimos los programas que deseamos instalar, para
no escoger al azar, ubique el cursor del mouse sobre
el icono de cada programa, y aparecerá una
descripción para especificar la aplicación de cada
programa.
 Especifique la ruta destino (directorios donde se

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 157


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

guardaran los archivos de los programas seleccionados) o utilice la que


aparece por default.
 Se mostrará una secuencia de actividades que el participante deberá
desarrollar para realizar la configuración.
- Contrato de licencia: Te mostrara un contrato, sobre el adecuado de las
licencias de los programas que estamos instalando.
- Instalación: Se procederá a instalar los programas seleccionamos.
- Configuración de la Impresora: En esta etapa le que la impresora este
encendida. Se realizaran dos actividades automáticamente:
configuración y calibración de cabezales.

Comparte la Impresora:

Utilizando distintas herramientas del sistema operativo para compartir y


acceder a la impresora que se ha compartido

1. Procedemos a compartir la impresora local, utilizando


el siguiente procedimiento:
 Botón de inicio / Panel de control.
 En el icono Hardware y sonido, clic en ver
dispositivos e impresora.
 Buscamos en la lista de dispositivos la impresora que
hemos configurado (Canon iP2700 series). Hacemos
un clic con el botón secundario del mouse y elegimos
la opción propiedades de impresora.

 Hacemos clic en la pestaña compartir.


- Habilitamos la casilla compartir esta
impresora. Observe que en la casilla
recurso compartido figure el nombre de
la impresora que está compartiendo.
- Habilitamos la casilla Presentar
trabajos de impresión en equipos
clientes.
- Clic en el botón ACEPTAR.

Accede a la Impresora compartida desde una PC cliente:

Utilizando distintas herramientas del sistema operativo cliente para acceder a la


impresora que se ha compartido.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 158


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

1. En la PC que se encuentra el recurso compartido (impresora compartida


Canon iP2700), debemos obtener la dirección IP y/o nombre del equipo.
 Presione la tecla de Windows más la tecla R.
 Escribimos cmd.
 Ejecute el comando IPCONFIG/ALL, donde le mostrara toda la
información para acceder al recurso compartido.

2. Para acceder a la impresora compartida en la PC cliente realizamos el


siguiente procedimiento:
 Botón de inicio / Panel de control.
 En el icono Hardware y sonido, clic en ver
dispositivos e impresora.
 En la parte superior de la ventana
hacemos clic en la opción Agregar una
impresora.
 Se mostrara la ventana, donde podemos
elegir el tipo de impresora que podemos configurar:
- Si la impresora está instalada en la
PC a través de un puerto USB o
paralelo, se le denomina
IMPRESORA LOCAL.
- Si la PC va acceder a una impresora
que está conectada localmente a otra
PC, por medio de una conexión de
Red se denominara IMPRESORA DE RED. En nuestro caso es la
configuración que usaremos.
 El sistema operativo automáticamente
hace un escaneo de la red, buscando
las impresoras que están compartidas.
- Si encuentra lo mostrara

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 159


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

automáticamente, el nombre de la impresora y el equipo que lo esté


compartiendo.
- Si no muestra ninguna impresora, hacemos un clic en La impresora
deseada no está en la lista.
- Activamos la opción Seleccionar una
impresora compartida por nombre. En
la casilla podemos escribir la dirección IP
(\\192.168.1.2\Canon iP2700) o nombre
del equipo (\\servidor\Canon iP2700).
- Nos muestra la impresora que se ha compartido.
- Hacemos un clic al botón finalizar.

3.4. CONFIGURACIÓN EN MODO CLIENTE.

Antes de iniciar el proceso de configuración debemos establecer que


necesitamos como mínimo dos equipos Access Point, debemos tener a uno de
ellos ya configurado en modo AP el otro lo utilizaremos para realizar la
configuración en Modo Cliente. En la elaboración de la tarea el instructor
utilizara los equipos con los que cuenta el taller. El Access Point utilizado para
esta tarea es el Dlink DWL-21000AP.

1. Presionamos las teclas windows+R, y ejecutamos el


comando control etconnections.
2. Clic derecho sobre la conexión de área local y
elegimos la opción propiedades.
3. En la ventana propiedades de conexión de
área local, seleccionamos la opción Protocolo
de internet versión 4 (TCP/IP).
 Seleccionamos usar la siguiente dirección
IP, los valores para cada participante serán
establecidos por el instructor a los
participantes:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 160


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

- La dirección IP que utilizaremos la siguiente dirección IP (192.168.0.X),


donde X debe ser un valor entre 1 y 255, el 50 es utilizado por el
Access Point, por ese motivo no puede
ser utilizado en la tarjeta de red.
- Máscara de subred, será 255.255.255.0
- La puerta de enlace será 192.168.0.50
4. Abrimos el navegador de internet y en el URL escribimos la dirección IP del
router ADSL. Para nuestro ejemplo será 192.168.0.50. Esta dirección IP es
por el fabricante del Access Point.
5. Nos pedirá la autenticación del usuario para
el acceso al firnware del equipo, el cual es
Admin y no posee contraseña.
6. Luego de comprobar nuestras credenciales
nos muestra las opciones de configuración.
a. En la opción home, podemos configurar:
i. En Wireles podemos configurar:
1. Modo de Trabajo: Cliente.
2. Nombre de la red inalámbrica: El nombre que tendrá la red
inalámbrica.
3. SSID Broadcast: Si queremos que el nombre de la red inalámbrica
sea vista por otros equipos inalámbricos.

3.5. CONFIGURACIÓN EN MODO WDS.

Antes de iniciar el proceso de configuración debemos establecer que


necesitamos como mínimo dos equipos Access Point, debemos tener a uno de
ellos ya configurado en modo AP el otro lo utilizaremos para realizar la
configuración en Modo WDS o WDS whit AP. En la elaboración de la tarea el
instructor utilizara los equipos con los que cuenta el taller. El Access Point
utilizado para esta tarea es el Dlink DWL-21000AP.

1. Presionamos las teclas windows+R, y ejecutamos el comando control


etconnections.
2. Clic derecho sobre la conexión de área local y
elegimos la opción propiedades.
3. En la ventana propiedades de conexión de área
local, seleccionamos la opción Protocolo de internet
versión 4 (TCP/IP).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 161


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Seleccionamos usar la siguiente


dirección IP, los valores para cada
participante serán establecidos por
el instructor a los participantes:
- La dirección IP que utilizaremos
la siguiente dirección IP
(192.168.0.X), donde X debe ser
un valor entre 1 y 255, el 50 es
utilizado por el Access Point, por ese motivo no puede ser utilizado en
la tarjeta de red.
- Mascara de subred, será 255.255.255.0
- La puerta de enlace será 192.168.0.50

4. Abrimos el navegador de internet y en el URL


escribimos la dirección IP del router ADSL.
Para nuestro ejemplo será 192.168.0.50. Esta
dirección IP es por el fabricante del Access
Point.
5. Nos pedirá la autenticación del usuario para el acceso al firnware del equipo,
el cual es Admin y no posee contraseña.
6. Luego de comprobar nuestras
credenciales nos muestra las opciones de
configuración.

a. En la opción home, podemos


configurar:
i. En Wireles podemos configurar:
1. Modo de Trabajo: WDS whit AP, Esta modalidad de configuración se
utiliza cuando se requiere hacer un puente inalámbrico o bridge con
una red ubicada en un punto remoto, en la red remota se necesita un
equipo similar que soporte esta modalidad, además en este modo los
Access Point no pierden la cualidad
de Access Point.
2. Nombre de la red inalámbrica: El
nombre que tendrá la red
inalámbrica.
3. SSID Broadcast: Si queremos que
el nombre de la red inalámbrica sea
vista por otros equipos
inalámbricos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 162


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ii. En Wireles podemos configurar:


1. Modo de Trabajo: WDS, Este modo es similar al modo WDS whit AP,
con la diferencia que solo realiza un puente inalámbrico, es decir
ningún cliente Wireless se pueda conectar a ellos.
2. Nombre de la red inalámbrica: El nombre que tendrá la red
inalámbrica.
3. SSID Broadcast: Si queremos que el nombre de la red inalámbrica
sea vista por otros equipos inalámbricos.

Es necesario saber la dirección Mac Address del equipo remoto y configurarla


en la opción 1, Remote Mac address.

En el equipo remoto es necesario hacer el mismo proceso pero digitando la


dirección Mac Address del Access Point local.

Ambos equipos deben estar configurados en el mismo Channel, en este caso


6.

4. FUNDAMENTO TEÓRICO.

4.1. ONDA ELECTROMAGNÉTICA.

Son ondas conformadas por campos eléctricos y magnéticos que oscilan en


cuadratura (perpendiculares) a una frecuencia dada.

Estas ondas tienen como principal característica la frecuencia a la cual pueden


irradiarse. Según su frecuencia, las ondas sufren una clasificación que permite
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 163
MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

acomodarlas dentro de un espectro bien definido. Dentro de este espectro se


encuentra una franja correspondiente a frecuencias de ondas
electromagnéticas pertenecientes a la luz visible, microondas, televisión, radio
AM-FM, etc.

Estas ondas a su vez se clasifican en EHF (Extremada Alta Frecuencia), UHF


(Ultra Alta Frecuencia), VHF (Muy Alta Frecuencia), HF (Alta Frecuencia), MF

(Frecuencia Media), LF (Baja Frecuencia), en el espectro desde los 0 Hz (señal


continua) hasta el límite de las microondas.

La distancia física de la onda que se corresponde con un ciclo de la misma, se


define como longitud de onda, su unidad es el metro (m), sus múltiplos y
submúltiplos.

Las principales características de las ondas electromagnéticas son:

a. Ciclo: Se denomina ciclo a cada patrón repetitivo de una onda.


b. Período: Es el tiempo que tarda la onda en completar un ciclo.
c. Frecuencia (f): Es la cantidad de ciclos que desarrolla una onda en un
periodo de tiempo de un segundo, su unidad de medida son los ciclos por
segundo (c/s) o simplemente Hertz (Hz).

d. Diagramas de radiación: Las ondas electromagnéticas emiten o reciben


utilizando diferentes tipos de antenas. Dependiendo del tipo de antena
utilizada, la energía electromagnética puede o no emitirse (o recibirse) con
igual intensidad en todas las direcciones.

4.2. SEÑALES RF.

Son ondas electromagnéticas utilizadas en los distintos sistemas de


comunicaciones inalámbricos, los cuales se calcifican en:

 Frecuencias extremadamente bajas: Llamadas ELF (Extremely Low


Frequencies), son aquellas que se encuentran en el intervalo de 3 a 30 Hz.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 164


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Este rango es equivalente a aquellas frecuencias del sonido en la parte más


baja (grave) del intervalo de percepción del oído humano. Cabe destacar
aquí que el oído humano percibe ondas sonoras, no electromagnéticas, sin
embargo se establece la analogía para poder hacer una mejor comparación.

 Frecuencias súper bajas: SLF (Super Low Frequencies), son aquellas que
se encuentran en el intervalo de 30 a 300 Hz. En este rango se incluyen las
ondas electromagnéticas de frecuencia equivalente a los sonidos graves que
percibe el oído humano típico.

 Frecuencias ultra bajas: ULF (Ultra Low Frequencies), son aquellas en el


intervalo de 300 a 3000 Hz. Este es el intervalo equivalente a la frecuencia
sonora normal para la mayor parte de la voz humana.

 Frecuencias muy bajas: VLF, Very Low Frequencies. Se pueden incluir


aquí las frecuencias de 3 a 30 kHz. El intervalo de VLF es usado típicamente
en comunicaciones gubernamentales y militares.

 Frecuencias bajas: LF (Low Frequencies), son aquellas en el intervalo de


30 a 300 kHz. Los principales servicios de comunicaciones que trabajan en
este rango están la navegación aeronáutica y marina.

 Frecuencias medias: MF (Medium Frequencies), están en el intervalo de


300 a 3000 kHz. Las ondas más importantes en este rango son las de
radiodifusión de AM (530 a 1605 kHz).

 Frecuencias altas: HF (High Frequencies), son aquellas contenidas en el


rango de 3 a 30 MHz. A estas se les conoce también como "onda corta". Es
en este intervalo que se tiene una amplia gama de tipos de
radiocomunicaciones como radiodifusión, comunicaciones gubernamentales
y militares. Las comunicaciones en banda de radioaficionados y banda civil
también ocurren en esta parte del espectro.

 Frecuencias muy altas: VHF (Very High Frequencies), van de 30 a 300


MHz. Es un rango popular usado para muchos servicios, como la radio
móvil, comunicaciones marinas y aeronáuticas, transmisión de radio en FM
(88 a 108 MHz) y los canales de televisión del 2 al 12 [según norma CCIR
(Estándar B+G Europa)]. También hay varias bandas de radioaficionados en
este rango.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 165


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Frecuencias ultra altas: UHF (Ultra High Frequencies), abarcan de 300 a


3000 MHz, incluye los canales de televisión de UHF, es decir, del 21 al 69
[según norma CCIR (Estándar B+G Europa)] y se usan también en servicios
móviles de comunicación en tierra, en servicios de telefonía celular y en
comunicaciones militares.

 Frecuencias súper altas: SHF (Super High Frequencies) son aquellas entre
3 y 30 GHz y son ampliamente utilizadas para comunicaciones vía satélite y
radioenlaces terrestres. Además, pretenden utilizarse en comunicaciones de
alta tasa de transmisión de datos a muy corto alcance mediante UWB.
También son utilizadas con fines militares, por ejemplo en radares basados
en UWB.

 Frecuencias extremadamente altas: EHF (Extrematedly High


Frequencies), se extienden de 30 a 300 GHz. Los equipos usados para
transmitir y recibir estas señales son más complejos y costosos, por lo que
no están muy difundidos aún.

Tabla resumen:

Nombre Abreviatura Banda Frecuencias Longitud de


inglesa ITU onda
Inferior a 3 Hz > 100.000 km
Extra baja ELF 1 3-30 Hz 100.000–10.000
frecuencia km
Súper baja SLF 2 30-300 Hz 10.000–1000 km
frecuencia
Ultra baja frecuencia ULF 3 300–3000 Hz 1000–100 km
Muy baja frecuencia VLF 4 3–30 kHz 100–10 km
Baja frecuencia LF 5 30–300 kHz 10–1 km
Media frecuencia MF 6 300–3000 kHz 1 km – 100 m
Alta frecuencia HF 7 3–30 MHz 100–10 m
Muy alta frecuencia VHF 8 30–300 MHz 10–1 m
Ultra alta frecuencia UHF 9 300–3000 MHz 1 m – 100 mm
Súper alta SHF 10 3-30 GHz 100-10 mm
frecuencia
Extra alta frecuencia EHF 11 30-300 GHz 10–1 mm
Mayor a 300 GHz < 1 mm

4.3. ANTENAS.

Es un dispositivo utilizado para transformar una señal de RF que viaja en un


conductor, en una onda electromagnética en el espacio abierto. La antena debe
transferir la máxima cantidad de energía desde el cable o guía-onda
procedente del transmisor hacia la dirección donde se encontrará la estación
receptora correspondiente.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 166
MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Un aspecto fundamental de las antenas es el principio de reciprocidad, que


establece que el comportamiento de la antena en transmisión es idéntico al
comportamiento de la antena en recepción. Esto permite enfocar nuestras
ideas hacia la transmisión o recepción, según sea más fácil, y luego extender el
concepto hacia el comportamiento recíproco. Así, una antena que transmita
máxima señal en una dirección dada, también recibirá máxima señal en esa
dirección.

 Ganancia de la antena.
 Diagrama de radiación o patrón de radiación.
 Ancho del haz.
 Impedancia de entrada.
 Polarización.

a. Ganancia de la Antena: La ganancia de una antena es el producto de la


directividad (determinada exclusivamente por factores geométricos) y la
eficiencia de la antena, que depende del material de la que está construida y
de las imperfecciones de manufactura. La eficiencia de la antena se suele
expresar con la letra griega beta y varía normalmente entre 40 y 60%.

b. Diagrama de radiación: El diagrama de radiación o patrón de radiación es


una gráfica de la potencia de la señal trasmitida en función del ángulo
espacial, en ellos podemos apreciar la ubicación de los lóbulos laterales y
traseros, los puntos en los cuales no se irradia potencia (NULOS) y
adicionalmente los puntos de media potencia.

Los diseñadores de antenas se esmeran por


reducir al mínimo los lóbulos secundarios,
laterales y traseros ya que generalmente son
perjudiciales, esto se logra mediante la
modificación de la geometría de la antena.
Desde el punto de vista formal, el campo
electromagnético producido por una antena a gran distancia corresponde a
la transformada de Fourier en dos dimensiones de la distribución de cargas
eléctricas en la antena.

Normalmente los diagramas de radiación se representan de forma bi-


dimensional en dos planos, el vertical y el horizontal, estos planos son

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 167


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

presentados en coordenadas rectangulares o en coordenadas polares como


se muestra a continuación:

c. Ancho del haz(beamwidth): Es el ángulo subtendido por la radiación


emitida entre los puntos en que la potencia disminuye a la mitad, (3 dB)
respecto a la radiación máxima.

Usando el diagrama de radiación, podemos


determinar la cobertura espacial donde la
antena ofrece buena cobertura. El ángulo
entre los puntos de media potencia es
conocido como ancho del haz o “beamwidth”
en inglés y se define tanto para el plano horizontal como para el plano
vertical. Sólo en el caso de una antena con simetría circular perfecta ambos
ángulos son iguales.

Existe una relación inversa entre la ganancia y la extensión de la cobertura:


una antena de alta ganancia tendrá una anchura de haz muy pequeña.

d. Impedancia: Es el cociente entre el voltaje aplicado a


los terminales de entrada y la corriente resultante. En
general tiene una parte resistiva y una parte reactiva.

Para máxima transferencia de potencia la impedancia


de la antena debe estar acoplada a la de la línea de
transmisión que la alimenta. La calidad del acoplamiento se mide en
términos de la relación de onda estacionaria, VSWR (Voltage Standing Wave
Ratio).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 168


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

e. Polarización de la antena: Una onda electromagnética está formada por


campos eléctricos y magnéticos íntimamente ligados que se propagan en el
espacio. La dirección del campo eléctrico se corresponde con la polarización
de esta onda.

 Polarización Vertical: Si el campo eléctrico permanece en la dirección


vertical durante toda la trayectoria de una onda decimos que tiene
polarización vertical, para un dipolo el movimiento de los electrones
dentro del alambre responde al campo eléctrico y por lo tanto define la
polarización.

 Polarización Horizontal: Si colocamos el alambre horizontalmente,


tendremos polarización horizontal.

4.4. TIPO DE ANTENAS.

Existen distintos criterios para clasificar a las antenas utilizadas en redes


inalámbricas, siendo las más utilizadas:

 Clasificación según su Patrón de propagación.


 Clasificación según su Construcción.

a. Clasificación según su Patrón de propagación: Según este criterio, las


antenas se denominan:
 Antena Direccional: estas antenas se caracterizan porque las ondas
electromagnéticas se irradian en un ángulo no mayor de 70 grados en el
eje horizontal. Por este motivo estas antenas poseen mayor alcance y

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 169


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

son utilizados en enlaces punto a punto tanto en el transmisor como en el


receptor.

 Antena Sectorial: estas antenas se caracterizan porque las ondas


electromagnéticas se irradian en un ángulo no mayor de 180 grados en el
eje horizontal. Estas antenas poseen un alcance y un ángulo de radiación
medio.

 Antena Omnidireccional: Estas antenas se caracterizan porque las


ondas electromagnéticas se irradian en un ángulo de 360 grados en el eje
horizontal, estas antenas poseen el menor alcance y son utilizadas en
enlaces multipunto.

b. Clasificación según su construcción: Según este criterio, las antenas se


denominan:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 170


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Antena Dipolo: Son las de más fácil construcción, son antenas


omnidireccionales, posee una impedancia característica de 75Ω. Es
utilizado en equipos de redes inalámbricas como: Tarjetas de red, Access
Point, Cámaras IP Inalámbricas, etc.

 Antena Yagi-Uda: Un tipo de antena muy


común en la actualidad es la de Yagi-Uda,
inventada en Japón en 1926 por S. Uda y
dada a conocer internacionalmente poco
después por H.Yagi.

Es un diseño muy simple, debido a que se utiliza elementos parásitos.


Está compuesta por un arreglo de dipolos en paralelo de radiación
longitudinal, con diferentes longitudes y separaciones.

En esta antena solamente uno de los dipolos (Dipolo doblado), se


alimenta directamente los otros elementos funcionan como directores o
reflectores (elementos parasito).

 Antena BiQuad: Es fácil de armar y ofrece buena directividad y ganancia


para las comunicaciones punto a punto. Consiste en dos cuadrados
iguales de 1⁄4 de longitud de onda como elemento de radiación y un plato
metálico o malla como reflector.

Esta antena tiene un ancho del haz de


aproximadamente 70 grados y una ganancia
en el orden de 10-12 dBi. Puede ser utilizad a
como una antena única o como un alimentador
para un Plato Parabólico.

Para encontrar la polarización, debemos observar el frente de la antena,


con los cuadrados colocados lado a lado; en esa posición la polarización
es vertical.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 171


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Antena Panel: Son las de más fácil construcción, son antenas


omnidireccionales, posee una impedancia característica de 75Ω. Es
utilizado en equipos de redes inalámbricas como: Tarjetas de red, Access
Point, Cámaras IP Inalámbricas, etc.

 Antena Grid o Malla o Parrilla: Son las de más fácil construcción, son
antenas omnidireccionales, posee una impedancia característica de 75Ω.
Es utilizado en equipos de redes inalámbricas como: Tarjetas de red,
Access Point, Cámaras IP Inalámbricas, etc.

 Antena Parabólica: Antenas basadas en reflectores parabólicos, común


de cuando se requiere una gran ganancia. La ventaja principal es que
pueden construirse para tener una ganancia y una directividad tan grande
como sea requerido. La desventaja principal es que los platos grandes
son difíciles de montar y están predispuestos a sufrir los efectos del
viento.

Los platos de más de un metro generalmente


están hechos de material sólido.
Frecuentemente se utiliza el aluminio por una
ventaja de peso, su durabilidad y sus buenas
características eléctricas. El efecto del viento
se incrementa rápidamente con el tamaño del
plato y se convierte en un problema severo. A
menudo se utilizan platos que tienen una
superficie reflectora constituida por una malla abierta. Éstos tienen una
relación de ganancia adelante/atrás más pobre pero son seguros de
utilizar y sencillos de construir.

4.5. VENTAJAS DE LA RED INALÁMBRICA.

Es una infraestructura de red que utiliza como medio de transmisión de datos


señales de radio o infrarrojos o microondas o laser las cuales no necesitan de
cables (inalámbrica) para la transmisión y recepción de datos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 172


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Con las WLANs la red, por sí misma, es móvil y elimina la necesidad de usar
cables y establece nuevas aplicaciones añadiendo flexibilidad a la red. Un
usuario dentro de una red WLAN puede transmitir y recibir voz, datos y vídeo
dentro de edificios, entre edificios o campus universitarios e inclusive sobre
áreas metropolitanas y ambientes públicos. Dependiendo del tipo de servicio
que se desea dar, las distancias y los diferentes requerimientos de los
usuarios, existen diversos tipos de soluciones para las WLAN.

Las redes inalámbricas no han sido diseñadas como una alternativa a las redes
cableadas, sino como un complemento, su gran ventaja se encuentra en la
eliminación del cable facilitando, lo que permite obtener en su implementación
las siguientes ventajas:

 Movilidad: Es la capacidad de las redes inalámbricas de ofrecer acceso a la


red LAN desde cualquier sitio dentro de su cobertura, incluso encontrándose
en movimiento.
 Fácil instalación: Al añadir un equipo o estación de trabajo a la red LAN
inalámbrica se realiza con más rapidez y simplicidad, porque no necesita
realizar el cableado o una extensión de este.
 Flexibilidad: Permite modificar o añadir nuestra ubicación de equipos o
estaciones de trabajo sin realizar grandes modificaciones, permite dar
acceso a equipos en nuestra red en entornos de difícil cableado.
 Facilidad: Permite incorporar redes equipos a nuestra red, donde no exista
cobertura de red cableada.
 Adaptabilidad: Permite frecuentes cambios de la topología de la red y
facilita su escalabilidad.
 Facilita la ampliación de nuevos usuarios a la red, sin la necesidad de
extender un cable a su nuevo puesto de trabajo.
 Permite organizar redes en sitios cambiantes o situaciones no estables como
pudieran ser lugares de emergencia, congresos, sedes temporales, etc.

4.6. WLAN SEGÚN COBERTURA DE UNA RED INALÁMBRICA.

Como la única diferencia existente entre las redes locales cableadas y las
inalámbricas es la inexistencia en estas últimas de cableado entre los equipos.
Por ello se presenta una clasificación de redes locales donde se añade la
inicial W (del inglés, wireless, inalámbrico). Se puede distinguir entre:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 173


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 WPAN (Wireless Personal Area Network) Estas redes están pensadas


para cubrir un área del tamaño de una habitación y su finalidad es la
conexión de dispositivos diversos, por ejemplo: un teléfono móvil con una
agenda electrónica (PDA), etc. Este tipo de redes utilizan básicamente el
estandar Bluetooth.

 WLAN (Wireless Local Area Network) Son las redes que cubren el ámbito
de una casa, una oficina o el edificio de una empresa. Este tipo de redes son
las que se vamos hacer mayor enfaci. Este tipo de redes utilizan
basicamente el estandar del instituto de Ingenieros Eléctricos, Electrónicos y
carreras afines (IEEE), 802.11

 WWAN (Wireless Wide Area Network) Son las redes cuyo ámbito cubre
áreas más amplias como por ejemplo: una ciudad. Este tipo de redes utilizan
basicamente el estandar de telefonía móvil de tercera generación el UMTS,
la alternativa actual es el uso del GPRS.

4.7. TOPOLOGÍA DE REDES INALÁMBRICAS.

La versatilidad y flexibilidad de las redes inalámbricas es el motivo por el cual la


complejidad de una LAN implementada con esta tecnología sea
tremendamente variable. Esta gran variedad de configuraciones ayuda a que
este tipo de redes se adapte a casi cualquier necesidad.

Estas configuraciones se pueden dividir en dos grandes grupos, las redes peer
to peer y las que utilizan Puntos de Acceso.

 Peer to peer: También conocidas como redes ad-hoc, es la configuración


más sencilla, ya que en ella los únicos elementos necesarios son terminales
móviles equipados con los correspondientes adaptadores para
comunicaciones inalámbricas.

En este tipo de redes, el único requisito deriva del rango de cobertura de la


señal, ya que es necesario que los terminales móviles estén dentro de este
rango para que la comunicación sea posible. Por otro lado, estas
configuraciones son muy sencillas de implementar y no es necesario ningún
tipo de gestión administrativa de la red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 174


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Un ejemplo sencillo de esta configuración se muestra en la siguiente


ilustración.

 Punto de Acceso: Estas configuraciones utilizan el


concepto de celda, la cual podría entenderse como el
área en el que una señal radioeléctrica es efectiva
(permite la transmisión y recepción de datos). A pesar
de que en el caso de las redes inalámbricas esta celda
suele tener un tamaño reducido, mediante el uso de
varias fuentes de emisión es posible combinar las
celdas de estas señales para cubrir de forma casi total
un área más extensa.

La estrategia empleada para aumentar el número de


celdas, y por lo tanto el área cubierta por la red, es la utilización de los
llamados Puntos de acceso, que funcionan como repetidores, y por tanto son
capaces de doblar el alcance de una red inalámbrica, ya que ahora la
distancia máxima permitida no es entre estaciones, sino entre una estación y
un punto de acceso.

 Interconexión de redes: Las posibilidades de las


redes inalámbricas pueden verse ampliadas gracias
a la interconexión con otras redes, sobre todo con
redes no inalámbricas. De esta forma los recursos
disponibles en ambas redes se amplían.

Mediante el uso de antenas es posible conectar dos redes muy separadas,


por distancias que utilizando otro medio de comunicación serían más
costosas, o simplemente imposibles.

4.8. WIFI (WIRELESS FIDELITY).

Es un nombre comercial desarrollado por un grupo de comercio industrial


llamado WiFi Alliance conformado inicialmente por: 3Com, Aironet (hoy parte
de CISCO), Harris, Lucent, Nokia y Symbol technologies, hoy posee más de

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 175


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

150 miembros. El nombre “oficial” de esta alianza es WECA (Wireless Ethernet


Compatibility Alliance) y son los primeros responsables de 802.11b.

Con Wi-Fi se pueden crear redes de área local inalámbricas de alta velocidad
con distintos dispositivos como: computadoras personales, computadoras
portátiles, asistentes digitales personales (PDA), teléfonos moviles o cualquier
otro tipo de dispositivo de alta velocidad con propiedades de conexión también
de alta velocidad (11 Mbps o superior) dentro de un radio de varias docenas de
metros en ambientes cerrados (de 20 a 50 metros en general) o dentro de un
radio de cientos de metros al aire libre.

WiFi describe los productos de WLAN basados en los estándares 802.11 y está
pensado en forma más “Amigable” que la presentación eminentemente técnica
que ofrece IEEE.

El estándar 802.11 de IEEE se publica en junio 1997, luego de seis años de


proceso de creación. Propone velocidades de 1 y 2Mbps y un rudimentario
sistema de cifrado denominado WEP (Wired Equivalent Privacy), opera en 2,4
GHz con RF e IR.

En septiembre de 1999 salen a la luz el estándar 802.11b que ofrece 11Mbps y


el 802.11a que ofrece 54 Mbps, si bien los productos de la primera aparecieron
en el mercado mucho antes. Algunos fabricantes ofrecen velocidades de 72 e
incluso 108 Mbps. Estos procesos, lo logran mediante la “Vinculación de
canales”, es decir, dos canales son multiplexados juntos empleando el total de
velocidad de la suma de ambos. Esto si bien es favorable aparentemente,
tiene las desventajas de no respetar el estándar y de sacrificar la mitad de los
canales de 802.11a.

La familia 802.11, hoy se encuentra compuesta por los siguientes estándares:

 802.11a: Tiene en teoría un flujo de datos máximo de 54 Mbps, cinco veces


el del 802.11b y sólo a un rango de treinta metros aproximadamente. El
estándar 802.11a se basa en la tecnología llamada OFDM (multiplexación
por división de frecuencias ortogonales). Transmite en un rango de
frecuencia de 5 GHz y utiliza 8 canales no superpuestos.

Es por esto que los dispositivos 802.11a son incompatibles con los
dispositivos 802.11b. Sin embargo, existen dispositivos que incorporan

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 176


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ambos chips, los 802.11a y los 802.11b y se llaman dispositivos de "banda


dual".
Velocidad Rango
hipotética
(en ambientes
cerrados)
54 Mbps 10 m
48 Mbps 17 m
36 Mbps 25 m
24 Mbps 30 m
12 Mbps 50 m
6 Mbps 70 m

 802.11b: Permite un máximo de transferencia de datos de 11 Mbps en un


rango de 100 metros aproximadamente en ambientes cerrados y de más de
200metros al aire libre (o incluso más que eso con el uso de antenas
direccionales).

Velocidad Rango Rango


hipotética (en ambientes (al aire libre)
cerrados)
11 Mbps 50 m 200 m
5,5 Mbps 75 m 300 m
2 Mbps 100 m 400 m
1 Mbps 150 m 500 m

 802.11c: Define características de AP como Bridges.


 802.11d: Múltiples dominios reguladores (restricciones de países al uso de
determinadas frecuencias).
 802.11e: Calidad de servicio (QoS).

 802.11f: Protocolo de conexión entre puntos de acceso (AP), protocolo


IAPP: Inter Access Point Protocol.
 802.11g: Permite un máximo de transferencia de datos de 54 Mbps en
rangos comparables a los del estándar 802.11b. Además, y debido a que el
estándar 802.11g utiliza el rango de frecuencia de 2.4 GHz. Utiliza
codificación OFDM, es compatible con los dispositivos 802.11b con
excepción de algunos dispositivos más antiguos. Aprobado en 2003 para dar
mayor velocidad con cierto grado de compatibilidad a equipamiento 802.11b.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 177


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Velocidad Rango Rango


hipotética (en ambientes (al aire libre)
cerrados)
54 Mbps 27 m 75 m
48 Mbps 29 m 100 m
36 Mbps 30 m 120 m
24 Mbps 42 m 140 m
18 Mbps 55 m 180 m
12 Mbps 64 m 250 m
9 Mbps 75 m 350 m
6 Mbps 90 m 400 m

 802.11h: DFS: Dynamic Frequency Selection, habilita una cierta


coexistencia con HiperLAN y regula también la potencia de difusión.
 802.11i: Seguridad (aprobada en Julio de 2004).
 802.11j: Permitiría armonización entre IEEE (802.11), ETSI (HiperLAN2) y
ARIB (HISWANa).
 802.11m: Mantenimiento redes wireless.

4.9. WIFI EN EL MODELO DE REFERENCIA OSI.

Quizás el tema más importante a destacar es la posibilidad de expansión de


802.11. El incremento constante de mayores velocidades, hace que los 11
Mbps de 802.11b, estén quedando pequeños. La migración natural es hacia
802.11g, pues sigue manteniendo la frecuencia de 2,4GHz, por lo tanto
durante cualquier transición en la que deban convivir, ambos estándares lo
permiten. En cambio si se comienzan a instalar dispositivos 802.11a, los
mismos no permiten ningún tipo de compatibilidad con 802.11b, pues operan
en la banda de 5 GHz.

El estándar 802.11 establece los niveles inferiores del modelo OSI para las
conexiones inalámbricas que utilizan ondas electromagnéticas, por ejemplo:

 La capa física: También denominada PHY, define la modulación de las


ondas de radio y las características de señalización para la transmisión de
datos. tiene tres capas físicas que establecen modos de transmisión
alternativos: DSSS, FHSS e Infrarrojo.
 La capa de enlace: Está compuesta por dos subcapas: control de enlace
lógico (LLC) y control de acceso al medio (MAC). Esta capa define la interfaz
entre el bus del equipo y la capa física, en particular un método de acceso
parecido al utilizado en el estándar Ethernet, y las reglas para la
comunicación entre las estaciones de la red.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 178
MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Capa de 802.2
enlace de
datos 802.11
(MAC)
Capa física
DSSS FHSS Infrarrojo
(PHY)

Cualquier protocolo de nivel superior puede utilizarse en una red inalámbrica


Wi-Fi de la misma manera que puede utilizarse en una red Ethernet.

 FHSS (Frequency Hopping Spread Spectrum): El método FHSS transmite


la señal cambiando permanentemente las frecuencias portadoras. El
constante cambio de frecuencia de la señal que se está transmitiendo, hace
que la interceptación de señales muy difícil.

El cambio de frecuencia es rítmica, y el ritmo debe ser conocida para el


receptor, el transmisor y el receptor deben estar sincronizados antes de la
transmisión de datos la banda de frecuencia ofrece el transmisor con 79
diferentes canales para cambiar la frecuencia de la portadora.

El FHSS método no es muy susceptible a la interferencia, como portador


frecuencias con fuertes fuentes de interferencia de banda estrecha puede
quedar fuera y se retransmite los datos con la ayuda de otra frecuencias
portadoras. El gran número de frecuencias portadoras requerida se reduce
el ancho de banda para la transmisión de datos a tasas de transmisión de
entre 1 y 2Mbps.

 Direct Sequence Spread Spectrum (DSSS): Propaga la señal que se


desea transmitir sobre un canal en frecuencias disponibles. Además, el
transmisor encripta cada bit de datos en una secuencia pseudo-aleatoria de
11 o 8 caracteres.

Mediante la difusión de la señal útil sobre un ancho de banda de más de 20


MHz, mucho más altas velocidades de transmisión se puede alcanzar con
este método que con el método FHSS, en el que un ancho de banda de 1
MHz sólo se encuentra disponible. transmisión de banda ancha También
tiene la ventaja de eliminar la interferencia causada por multitrayecto
recepción, como la frecuencia específica de propagación hace No tienen

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 179


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

tanto de un efecto. El método DSSS es así virtualmente impermeable a las


fuentes de interferencia de banda estrecha, ofrece una mejor protección
contra la propagación por trayectos múltiples y permite un mayor
rendimiento de datos, aunque con mayor.

4.10. PUNTO DE ACCESO (AP/PA).

Es un dispositivo que ejerce básicamente funciones de puente entre una red


Ethernet cableada con una red Wireless sin cables. Su configuración permite
interconectar en muchos casos varios Puntos de Acceso para cubrir una zona
amplia, pudiendo por si sólo proporcionar la configuración TCP / IP mediante
un servicio DHCP. Se suele configurar en un único canal y admite la
encriptación WEP, pudiendo enlazar un gran número de equipos entre ellos.

4.11. SSID (SERVICE SET IDENTIFICATION).

Es un identificador único de 32 caracteres que se adjunta al encabezado de los


paquetes enviados sobre una red inalámbrica. Actúa como contraseña cuando
un dispositivo intenta conectarse a la red.

El SSID diferencia una red inalámbrica de otra, así que todos los puntos de
acceso y todos los dispositivos que se quieran conectar a una red específica
deberán usar un mismo SSID.

4.12. ESSID (EXTENDED SERVICE SET IDENTIFICATION).

Consta de cómo máximo de 32 caracteres y es case-sensitive. Es necesario


conocer el ESSID del AP para poder formar parte de la red wireless, es decir, el
ESSID configurado en el dispositivo móvil tiene que concordar con el ESSID
del AP.

4.13. WEP.

Emplea el algoritmo de cifrado de flujo RC4 (Rivest Cipher 4), este algoritmo es
una de las bases de RSA, también se emplea en el estándar SSL (Secure
Socket Layer), se trata de un algoritmo robusto y veloz.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 180


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Los problemas de WEP, no son por este algoritmo, sino por la debilidad de sus
claves, tanto en 64, 128 (y hoy también 156) bits, de los cuales se deben
excluir los 24 del VI (Vector de inicialización), hoy en día cualquier usuario con
“Airsnort” lo descifra, sin tener ningún conocimiento especializado, incluso la
metodología de “Airsnort” es pasiva, es decir, únicamente escucha tráfico, hoy
existen herramientas mucho más potentes que operan de forma activa, que
emplean varias técnicas para generar tráfico y basado en las respuestas de la
red permiten acelerar exponencialmente el proceso. Estas últimas
metodologías se denominan INDUCTIVAS y existen dos grandes familias:
ataques de repetición y ataques de modificación de bits.

Existen también ataques de fuerza bruta, basados principalmente en técnicas


de diccionario, las cuales en el caso de WEP, son de especial interés, pues el
nombre de usuario viaja en texto plano, lo cual ofrece una gran ventaja para
generar posibles claves.

 Creación de las llaves: WEP utiliza el algoritmo RC4 para la encriptación


con llaves de 64 bits, aunque existe también la posibilidad de utilizar llaves
de 128 bits. Veremos que en realidad son 40 y 104 bits, ya que los otros 24
van en el paquete como Vector de Inicialización (VI).

La llave de 40 ó 104 bits, se genera a partir de una clave (passphrase)


estática de forma automática, aunque existe software que permite introducir
esta llave manualmente. La clave o passphrase debe ser conocida por todos
los clientes que quieran conectarse a la red wireless que utiliza WEP, esto
implica que muchas veces se utilice una clave fácil de recordar y que no se
cambie de forma frecuente. A partir de la clave o passphrase se generan 4
llaves de 40 bits, sólo una de ellas se utilizará para la encriptación WEP.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 181


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

4.14. ENCRIPTACIÓN.

Si transmitimos una trama, sin cifrar está compuesta por una cabecera
(Header) y contiene unos datos (Payload). El primer paso es calcular el CRC
de 32 bits del payload de la trama que se quiere enviar. El CRC es un algoritmo
que genera un identificador único del payload en concreto, que nos servirá para
verificar que el payload recibido es el mismo que el enviado, ya que el
resultado del CRC será el mismo. Añadimos este CRC a la trama como valor
de chequeo de integridad (ICV:Integrity Check Value):

Por otra parte seleccionamos una llave de 40 bits, de las 4 llaves posibles y
añadimos el Vector de Inicialización (VI) de 24 bits al principio de la llave
seleccionada:

El IV es simplemente un contador que suele ir cambiando de valor a medida


que vamos generando tramas, aunque según el estándar 802.11b también
puede ser siempre cero. Con el IV de 24 bits y la llave de 40 conseguimos los
64 bits de llave total que utilizaremos para encriptar la trama. En el caso de
utilizar encriptación de 128 bits tendríamos 24 bits de IV y 104 de llave.

Llegado a este punto, aplicamos el algoritmo RC4 al conjunto IV+Key y


conseguiremos el keystream o flujo de llave. Realizando una operación XOR
con este keystream y el conjunto Payload+ICV obtendremos el Payload+ICV
cifrado, este proceso puede verse en el siguiente gráfico. Se utiliza el IV y la
llave para encriptar el Payload + ICV:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 182


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Después añadimos la cabecera y el IV+Keynumber sin cifrar. Así queda la


trama definitiva lista para ser enviada.

4.15. TKIP.

Las deficiencias presentadas por RC4 y WEP, se están tratando de solucionar


en la actividad de cifrado, a través del protocolo TKIP (Temporal Key Integrity
Protocol). Esta propuesta aparece a finales de 2002, también se basa en RC4,
pero propone tres mejoras importantes:

Combinación de clave por paquete: La clave de cifrado, se combina con la


dirección MAC y el número secuencial del paquete. Se basa en el concepto de
PSK (Pre-shared Key). Esta metodología, genera dinámicamente una clave
entre 280 trillones por cada paquete.

VI (Vector de inicialización) de 48 bits: Esta duplicación de tamaño implica un


crecimiento exponencial del nivel de complejidad, pues si 24 bits son 16
millones de combinaciones, 48 bits son 280 billones. Si se realiza un gran
simplificación (pues el caso es más complejo) y se divide 280 billones sobre 16
millones, el resultado es: 17.500.000, por lo tanto si un VI de 24 bits se repite
en el orden de 5 horas en una red wireless de una mediana empresa, entonces
un VI de 48 bits = 5 x 17.500.00 horas = 87.500.000 horas = 3.645.833 días =
9.988 años, es decir se repetiría después de la Guerra de las Galaxias. Ya se
pone complicada la cosa.

MIC (Message Integrity Check): Se plantea para evitar los ataques inductivos o
de hombre del medio. Las direcciones de envío y recepción además de otros
datos, se integran a la carga cifrada, si un paquete sufre cualquier cambio,
deberá ser rechazado y genera una alerta, que indica una posible falsificación
del mismo.

Desafortunadamente TKIP, no está contemplado aún en la totalidad de los


productos.

4.16. WPA.

Microsoft ofrece otra alternativa que inicialmente denominó SSN (Simple


Security Network), el cual es un subconjunto de 802.11i y al mismo tiempo una

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 183


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

implementación de TKIP al estilo Microsoft. SSN lo adoptó 802.11i


renombrándolo como WPA (WiFi Protected Access), en el año 2004 aparece
WPA2 que es la segunda generación del WPA. Este ya proporciona
encriptación con AES (que se menciona a continuación), un alto nivel de
seguridad en la autentificación de usuarios y está basado en la norma IEEE
802. 11i y forma parte de ella .

Aunque la WPA impulsa la seguridad WLAN, muchos la consideran una


solución temporal pues la solución de 802.11 se orienta más hacia el Modo
Conteo con el Protocolo del Código de Autenticación de Mensajes en cadena
para el bloqueo de cifrado (Counter-Mode/CBC-Mac Protocol, que se abrevia:
CCMP), que también forma parte de la norma 802.11i. Se trata de un nuevo
modo de operación para cifrado de bloques, que habilita a una sola clave para
ser empleada tanto en autenticación como para criptografía (confidencialidad).
Se trata de un verdadero “Mix” de funciones, y su nombre completo proviene el
“Counter mode” (CTR) que habilita la encriptación de datos y el Cipher Block
Chaining Message Authentication Code (CBC-MAC) para proveer integridad, y
de ahí su extraña sigla CCMP.

El protocolo CCMP usa la Norma de Encriptación Avanzada (AES) para


proporcionar encriptación más fuerte. Sin embargo, AES no está diseñada para
ser compatible con versiones anteriores de software.

A pesar de todos los esfuerzos realizados, muchas entidades siguen


considerando a TKIP y WPA como métodos insuficientes de seguridad, el
mayor exponente de esta posición es FIPS (Federal Information Process
Standard), que excluye a RC4 en las comunicaciones confidenciales. Su
publicación FIPS-197 de finales del 2001, define al estándar AES (Advanced
Encription Standard) que se mencionó en el punto anterior, con clave mínima
de 128 bits, como el aplicable a niveles altos de seguridad. Este estándar,
propuesto por Rijndael, surgió como ganador de un concurso mundial que se
celebró en el año 2000, para definir la última generación de estos algoritmos.
La mayoría de los fabricantes están migrando hacia este algoritmo y se aprecia
que será el estándar que se impondrá en el muy corto plazo.

El tema de AES tampoco es tan sencillo como parece, pues las


implementaciones por software imponen una dura carga de trabajo al sistema,
ocasionando demoras de rendimiento que pueden llegar al 50 % de la tasa
efectiva de transmisión de información, por lo tanto, se debe optimizar este
aspecto para que sea asumido por el mercado.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 184


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

4.17. TARJETAS DE RED INALÁMBRICAS.

Esta transmite y recepciona información sin la necesidad de cables, redes


inalámbricas de área local (WLAN= Wireless Local Area Network). Las
principales características de una tarjeta de red inalámbrica son:

Estas tarjetas están normadas por la IEEE en la norma 802.11, siendo los más
utilizados el estándar 802.11g y 802.11n. Estos estándares define la velocidad
de transferencia que se expresa en Mbps. Tal como muestra la tabla:

ESTÁNDAR NORMA VELOCIDAD CARACTERISCAS


Wireless N IEEE 802.11n 300 Mbps Utiliza tecnología MIMO ("Multiple
Input - Múltiple Output"), que por
medio de múltiples antenas trabaja
en 2 frecuencias (2.4 GHz y 5 GHz
simultáneamente).
Wireless G IEEE 802.11g 11 / 22 / 54/ Trabaja en la banda de frecuencia
125 Mbps de 2.4 GHz solamente.

Utiliza señales de radio las cuales se irradian por una antena que permite la
buena recepción de datos de la red, así como para su envío.

Compiten actualmente contra los adaptadores USB para redes inalámbricas,


las cuales ofrecen muchas ventajas con respecto a la portabilidad, la facilidad
de uso y el tamaño.

Tarjeta de red inalámbrica 802.11n Tarjeta de red inalámbrica 802.11g


con conector PCI con conector PCI

Tarjeta de red inalámbrica 802.11n Tarjeta de red inalámbrica 802.11g


con conector PCIe con conector PCI

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 185


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Tarjeta de red inalámbrica Tarjeta de red inalámbrica


PCMCIA PCMCIA con antena

Tarjeta de red inalámbrica Tarjeta de red inalámbrica


USB USB con antena

5. PREGUNTAS DE REPASO.

1. ¿Cuáles son las tecnologías Wireless utilizadas hoy en día?


2. ¿Qué componentes utilizan tecnologías Wireless hoy en día?
3. ¿Cómo podemos cambiar la antena de un Access Point, por una de mayor
ganancia si el conector no es utilizado por el Access Point?
4. ¿Qué tipo de antenas sería recomendable para establecer un sistema de
radio enlace entre dos oficinas de una empresa que ubicadas a 2Km de
distancia?
5. ¿Cómo fabricamos una antena BiQuad que posee una frecuencia de
funcionamiento a 2,4 GH?
6. ¿Cuál es la dirección IP que incluye los AP de los siguientes fabricantes?
 Cisco
 TPLink

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 186


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

TAREA7: MANTENIMIENTO DE UN ACCESS POINT.

El Técnico en Soporte y Mantenimiento de Equipos de Computación, al término


de esta tarea podrá Realiza el cambio de tonel de una impresora láser,
siguiendo las normas de seguridad y protección ambiental. Para ejecutar esta
tarea deberá desarrollar las siguientes operaciones:

 Reseteo del equipo.


 Actualización de Frimware.
 Mantenimiento por Firmware
 Mantenimiento de la antena.
Sólo una cosa convierte en imposible un
sueño: el miedo a fracasar.

Paulo Coelho

4. EQUIPOS Y MATERIALES.
 Computador Pentium 4 o superior.
 Sistema operativo Windows XP o superior.
 Mouse.
 Teclados.
 Audífono.
 Cámaras Web.
 Multímetro.
 Cautín.
 Extractor de soldadura.
 Soldadura electrónica o fundente.
 Botón para mouse.
 Silicona líquida.
 Limpiador para plásticos.
 Pulsera antiestática.

5. ORDEN DE EJECUCIÓN:
 Realiza el mantenimiento del mouse. Siguiendo normas de seguridad y
protección ambiental.
 Realiza mantenimiento activo de la de los audífonos. Siguiendo normas de
seguridad y protección ambiental.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 187


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Realiza el mantenimiento activo del teclado, Siguiendo normas de seguridad


y protección ambiental.
 Realiza el mantenimiento activo de la cámara Web. Siguiendo normas de
seguridad y protección ambiental.

3. OPERACIÓN.

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL.

Normas de seguridad:

 Identifique el lugar de los extinguidores y la ubicación de las salidas del


laboratorio.
 No utilices ninguna herramienta o equipo sin conocer su uso, funcionamiento
y normas de seguridad específicas.
 Informa al instructor del material roto o averiado.
 No fumar, comer o beber en el taller.
 Utiliza una bata o mandil siempre bien abrochado, para proteger tu ropa.
 Guarda tus prendas de abrigo y los objetos personales y no los dejes sobre
la mesa de trabajo.
 No lleves bufandas, pañuelos largos ni prendas u objetos que dificulten tu
movilidad.
 Procura no andar de un lado para otro sin motivo y, sobre todo, no corras
dentro del laboratorio.
 En caso de producirse un accidente, quemadura o lesión, comunícalo
inmediatamente al instructor.
 Recuerda dónde está situado el botiquín.
 Utilice la pulsera antiestática para evitar daños a los equipos que vamos a
utilizar.
 Mantenga el cautín caliente en la base, para evitar accidentes.
 Antes de guardar el cautín déjelo enfriar 10 minutos o más.
 Mantenga su puesto de trabajo limpio y ordenado, para evitar accidente.
 Mantenga las herramientas ordenadas para evitar accidentes.
 Utilizar botas de seguridad para evitar accidentes con las herramientas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 188


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Normas de protección ambiental:

 No pruebes ni ingieras los productos, asignados para la tarea.


 Mantenga el limpiador cerrado para evitar un derrame.
 Mantenga el alcohol isopropílico cerrado para evitar un derrame y que pierda
sus propiedades.
 Fíjate en los signos de peligrosidad que aparecen en los frascos de los
productos químicos utilizados.
 Los materiales químicos utilizados para esta tarea muestran los siguientes
detalles en su ficha técnica de seguridad:

Material Tipo de Peligro Peligros/ Síntomas Prevención Primeros Auxilios


En caso de Inhalación: Dolor de Ventilación, Aire limpio, reposo y
incendios es garganta, tos, dolor extracción someter a atención
altamente de cabeza, náusea, localizada o médica.
inflamable. El vómitos, vértigo, protección
calentamiento somnolencia. respiratoria. Quitar ropa conta-
intenso puede minada, aclarar la
producir un Piel: Enrojecimiento. Guantes piel con agua.
protectores.
Riesgo de estallido: Ojo: Dolor, Enjuagar con agua
Alcohol Las mezclas enrojecimiento, visión Gafas ajustadas abundante durante
Isopropílico vapor/aire son borrosa. de seguridad varios minutos (qui-
explosivas. tar los lentes de
Ingestión: Dolor de No comer, beber contacto si puede
garganta, vértigo, ni fumar durante hacerse con facili-
náusea, vómitos, el trabajo. dad), después con-
somnolencia. sultar a un médico.

NO provocar el
vómito y someter a
atención médica.
Derrame: Si el con- Piel: En contacto con Evite contacto Remueva la ropa y
tenedor se rompe o la piel, el producto con ojos y no lave la piel con
presenta fugas, co- puede ser irritante y ingiera. No pro- abundante agua y
loque los residuos sensibilizante. longue el contac- jabón.
en contenedores Ojo: Vapores y polvos to con la piel, use Enjuáguelos con
Pasta para apropiados. Puede producidos pueden adecuada ventila- abundante agua
soldar neutralizar los ser irritantes. ción. No induzca al
residuos con una Ingestión: Vapores y Mantenga el em- vómito y busque
solución diluida de polvos producidos paque fuerte- atención médica de
ácido acético. pueden dañar en caso mente cerrado, inmediato.
de ingestión. en un lugar fresco
y ventilado.
Manejo Ttiene una Piel: En contacto con Evite contacto Remueva la ropa y
vida útil indefinida la piel, el producto con ojos y no in- lave la piel con
cuando se obser- puede ser irritante y giera. No prolon- abundante agua y
van las condiciones sensibilizante. gue el contacto jabón
de almacenaje a- Ojo: Vapores y polvos con la piel, use Enjuáguelos con
Soldadura propiadas. producidos pueden adecuada venti- abundante agua
fundente Almacenar en un ser irritantes. lación. No induzca al
área seca limpia Ingestión: Vapores y Mantenga el em- vómito y busque
lejos de la humedad polvos producidos por paque fuerte- atención médica de
y de la luz del sol. el producto pueden mente cerrado, inmediato.
No congelar este dañar en caso de en un lugar fresco
producto. ingestión. y ventilado.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 189


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Lávate las manos con jabón después de tocar cualquier producto químico.
 Si salpicas la mesa, límpiala con agua y sécala después con un paño.
 Evita el contacto con fuentes de calor. No manipules cerca de ellas
sustancias inflamables.
 Al acabar la práctica, limpia y ordena el material utilizado.
 Los desechos tóxicos, generados en la tarea deben recolectados y
entregados al instructor para ser depositados en tacho de elementos tóxicos.

3.2. RESETEO DEL ACCESS POINT.

En esta operación podremos regresar al equipo Access Point, a un estado de


configuración establecido por el fabricante del equipo como óptima. También
debemos realizar este procedimiento si la clave acceso al firmware ha sido
cambio y desconocemos dicha información.

1. En la parte posterior del Access Point, se encuentra el botón se reset. Si no


lo encuentra consulte al instructor.
2. Solicite a su instructor un desarmador de perilla tipo plano, mantenga
presionado el botón de reset hasta observar que los LEDs de estado del
Access Point se pagan.
3. Apague el Access Point y vuelva a prender después de 10 segundos.
4. Verifique si el dispositivo esta con los parámetros de configuración del
fabricante.

3.3. ACTUALIZACIÓN DEL FIRMWARE.

En esta operación podremos actualizar el programa del Firmware del Access


Point, esta operación busca tener acceso a las mejoras para el equipo en
seguridad y funcionamiento. En esta operación debemos tener mucho cuidado

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 190


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

de elegir bien el modelo, para el desarrollo de este manual usaremos el Dlink


DAP 1353, que tiene instalado la versión 3.1 del firmware.

1. Verificamos el Fabricante y modelo del Access Point el cual viene impreso


en el equipo.
 Fabricante: Dlink
 Modelo: DAP 1353

Nota: Solicita la verificación de tu instructor.

2. Ingresa a la página Web del fabricante del equipo, en el área de soporte


busca la opción de descarga, busca la opción de firmware.

En la página Web del fabricante de DAP 1353 utilizado se muestra dos


versiones del Firmware, es recomendable elegir la versión más actualizada.

3. Navegamos por el Firmware del equipo y buscamos la opción de Firmware,


que generalmente se encuentra en la opción mantenimiento.

4. Buscamos la ruta de acceso a los archivos de actualización del firmware


descargado, observe que el equipo posee la versión 3.01. Hacemos clic en
el botón examinar, en la opción Upload Firmware From File.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 191


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

5. Una vez seleccionado hacemos un clic en el botón Upload, que se encuentra


en la opción Upload Firmware From File.

6. Esperamos que el firmware se actualice, lo cual puede demorar varios


segundos. En esta parte del procedimiento debemos tener cuidado de
apagar el equipo y de haber accedido al equipo por una tarjeta de red con
puerto Ethernet RJ45

7. Accedemos al firmware luego de haber actualizado para verificar si el


procedimiento de actualización ha sido exitoso.

3.4. MANTENIMIENTO POR FIRMWARE.

En esta operación podremos realizar un mantenimiento utilizando herramientas


del firmware del equipo Access Point, con estas herramientas podremos
establecer el estado de la configuración, el numero de PC clientes y el estado
de su conexión, el estado de la conexión Ethernet y la conexión WLAN, estas
opciones pueden variar según el equipo. El Access Point que utilizaremos para
esta operación es el Dlink DAP 1353.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 192


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

1. Ingresamos al Access Point, elegimos la opción STATUS, en la cual


podemos encontrar la opción Device Information, esta nos permite
verificado es estado de configuración del Access
Point.
Podemos observar que datos muy importantes
como la versión del Firmware que se está
utilizando, la dirección MAC del equipo, la
configuración del IP y mascara de subred, el
SSID, el canal utilizado, el sistema de seguridad

2. Elegimos la opción STATUS, en la cual podemos encontrar la opción Client


Information, esta nos permite verificado es estado de configuración del
Access Point.
Podemos verificar el nivel de
señal, su dirección MAC y el
tipo de autenticación que está
utilizando

3. Elegimos la opción STATUS, en la cual


podemos encontrar la opción StatsEthernet,
esta nos permite verificado la cantidad
paquetes transmitidos y recepcionados por el
Access Point, por el puerto Ethernet.
Posee dos contadores uno que calcula la
cantidad de paquetes y el otro que calcula en
Bytes de los paquetes, tanto en transmisión y
recepción.

4. Elegimos la opción STATUS, en la cual podemos


encontrar la opción StatsWLAN, esta nos permite
verificado la cantidad paquetes transmitidos y
recepcionados por el Access Point, por antena.
Posee dos contadores uno que calcula la cantidad
de paquetes y el otro que calcula en Bytes de los
paquetes, tanto en transmisión y recepción.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 193


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

5. Elegimos la casilla SYSTEM, en la cual


podemos encontrar el botón Restart y
Restory.
El botón Restart nos permite reiniciar el
equipo si es que existe u error el firmware
cualquier problema se corrige.
El botón Restory, configura el Access Point con los valores de fábrica

3.5. MANTENIMIENTO DE LA ANTENA.

En esta operación podremos realizar un mantenimiento a la antena y sus


conectores del equipo Access Point. El Access Point que utilizaremos para esta
operación es el Dlink DAP 1353.
1. Retire la antena del Access Point.
2. Verificamos el estado de los conectores del Access Point.
3. Verifique el estado de la antena, si está en mal estado, cámbiela por otra en
buen estado.

4. FUNDAMENTO TEÓRICO.

4.1. CONECTORES UTILIZADOS POR ANTENAS.

Existen mucho tipo de conectores para antenas, los más utilizados en antenas
para redes inalámbricas son:

a. N o Navy (marina): Es el conector más habitual en las antenas de 2.4 GHz


(recordad que esta frecuencia es la específica para el estándar 802.11b/g,
para el estándar 802.11a nos encontramos con la 5Ghz. Dicho estándar está
en desuso y en el mercado la mayoría de dispositivos se centran en el
802.11g. Trabaja bien con frecuencias de hasta 10GHz. Es un conector de
tipo rosca.

Estos conectores tienen un tamaño apreciable y, a veces se confunden con


los conectores UHF. La gran diferencia es que estos últimos (los UHF) no
son válidos para frecuencia de 2.4GHz.

Este conector es el más utilizado para realizar conexiones a muchas antenas


externas. La mayoría de antenas que compramos para sustituir a las
antenas básicas del orden de 2dbi que suelen llevar las típicas tarjetas PCI.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 194


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Este conector es el más utilizado por los diferentes fabricantes de antenas


comerciales. Existen variantes al mismo, podemos encontrarnos tres
subclases bastante diferenciadas, todos serán N-Hembra pero mantienen
particularidades respecto a su sujeción física.

Conector Hembra estándar

Conectores N hembras para chasis

Conectores N hembras para chasis, con sujeción por una tuerca

b. BNC (Bayonet Navy Connector): Conector tipo bayoneta de la marina. Es


un conector barato utilizado en las redes ethernet del tipo 10Base2. Es un
tipo de conector muy común, pero poco apto para trabajar en la frecuencia
de 2.4GHz.

Los BNC son unidades miniatura con una impedancia de 50 Ohmios


capaces de operar en frecuencias de hasta 11 GHz (en versiones de alta
calidad), aunque su rendimiento comienza a decaer a partir de los 4GHz. Por
su diseño son susceptibles de acoger diversos coaxiales RG, así como otros

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 195


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

cables estandarizados. Los hay en diversas configuraciones: corrugado-


presión, pinza-soldadura, sure twist, etc.

Por su facilidad de montaje, las hembras aparecen en muchas ocasiones


formando parte de circuitos impresos.

Las especificaciones difieren bastante entre los diversos fabricantes.


Eléctricamente está diseñado para presentar una impedancia constante,
siendo más común en versión de 50 Ohmios, pero también los hay de 75
Ohmios para instalaciones con cables de mayor rendimiento y con los que
se trata de evitar la aparición de distorsiones de señal baja, son
instalaciones de televisión por cable y radiodifusión. En esta disposición de
75 Ohmios hay dos tipos, una de ellas es la BNC-T1, con 75 ohmios, alto
rendimiento y baja ROE, hasta 4 GHz; la otra es la BNC-T2, para
aplicaciones con límite en 1GHz.

Conector BNC Macho Conector BNC Hembra

c. TNC (Threaded BNC): Conector BNC roscado. Es una versión roscada del
conector BNC. Este tipo de conector es apto para frecuencias de hasta
12GHz. Los conectores TNC fueron originalmente diseñados para ser
utilizados en sistemas aeronáuticos y misiles, donde la vibración es un factor

primordial. Su impedancia es constante y su temperatura de utilización es de


-65º a +165ºC para un aislante de PTFE (Teflón).

Conector TNC Hembra Conector TNC Macho

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 196


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

d. SMA (Sub-Miniature Connect): Conector subminiatura. Son unos


conectores muy pequeños, van roscados y trabajan adecuadamente con
frecuencias de hasta 18GHz. Dentro de este tipo, nos encontramos con una
subclase que son los llamados reverse (RP-SMA), y estos últimos son las
más utilizados en la mayoría de las tarjetas inalámbricas con interfaz PCI.

Conector TNC Hembra Conector TNC Macho

e. SMC: Se trata de una versión todavía más pequeña de los conectores SMA.
Son aptos para frecuencias de hasta 10GHz. Su mayor inconveniente es que
solo son utilizables con cables muy finos (con alta perdida). El conector SMB
es una versión del SMC con la ventaja que se conecta y desconecta más
fácilmente.

f. APC-7 (Amphenol Precision Connector): Conector Amphenol de


precisión. Se trata de un conector con muy poca perdida, y muy caro,
fabricado por la empresa que lleva su nombre (Amphenol). Tiene la
particularidad de que no tiene sexo.

4.2. CABLE COAXIAL.

Este tipo de cable está compuesto de un hilo conductor central de cobre


rodeado por una malla de hilos de cobre. El espacio entre el hilo y la malla lo
ocupa un conducto de plástico que separa los dos conductores y mantiene las
propiedades eléctricas. Todo el cable está cubierto por un aislamiento de
protección para reducir las emisiones eléctricas. El ejemplo más común de este
tipo de cables es el coaxial de televisión.

Originalmente fue el cable más utilizado en las redes locales debido a su alta
capacidad y resistencia a las interferencias, pero en la actualidad su uso está
en declive.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 197


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Su mayor defecto es su grosor, el cual limita su utilización en pequeños


conductos eléctricos y en ángulos muy agudos.

Cable Coaxial THICK (grueso): Este cable se conoce normalmente como "cable
amarillo", fue el cable coaxial utilizado en la mayoría de las redes. Su
capacidad en términos de velocidad y distancia es grande, pero el coste del
cableado es alto y su grosor no permite su utilización en canalizaciones con
demasiados cables. Este cable es empleado en las redes de área local
conformando con la norma 10 Base 2.

El cable coaxial Thinnet puede transportar una señal hasta una distancia
aproximada de 185 metros (unos 607 pies) antes de que la señal comience a
sufrir atenuación.

Los fabricantes de cables han acordado denominaciones específicas para los


diferentes tipos de cables. El cable Thinnet está incluido en un grupo que se
denomina la familia RG-58 y tiene una impedancia de 50 ohm. (La impedancia
es la resistencia, medida en ohmios, a la corriente alterna que circula en un
hilo.)

La característica principal de la familia RG-58 es el núcleo central de cobre y


los diferentes tipos de cable de esta familia son:

 RG-58/U: Núcleo de cobre sólido.


 RG-58 A/U: Núcleo de hilos trenzados.
 RG-58 C/U: Especificación militar de RG-58 A/U.
 RG-59: Transmisión en banda ancha, como el cable de televisión.
 RG-60: Mayor diámetro y considerado para frecuencias más altas que RG-
59, pero también utilizado para transmisiones de banda ancha.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 198


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 RG-62: Redes ARCnet.

Cable Coaxial THIN (fino): Este cable se empezó a utilizar para reducir el coste
de cableado de la redes. Su limitación está en la distancia máxima que puede
alcanzar un tramo de red sin regeneración de la señal. Sin embargo el cable es
mucho más barato y fino que el thick y, por lo tanto, solventa algunas de las
desventajas del cable grueso. Este cable es empleado en las redes de área
local conformando con la norma 10 Base 5.

Cuanto mayor sea el grosor del núcleo de cobre, más lejos puede transportar
las señales. El cable Thicknet puede llevar una señal a 500 metros. Por tanto,
debido a la capacidad de Thicknet para poder soportar transferencia de datos a
distancias mayores, a veces se utiliza como enlace central o backbone para
conectar varias redes más pequeñas basadas en Thinnet.

Un transceiver conecta el cable coaxial Thinnet a un cable coaxial Thicknet


mayor. Un transceiver diseñado para Ethernet Thicknet incluye un conector
conocido como «vampiro» o «perforador» para establecer la conexión física
real con el núcleo Thicknet. Este conector se abre paso por la capa aislante y
se pone en contacto directo con el núcleo de conducción. La conexión desde el
transceiver a la tarjeta de red se realiza utilizando un cable de transceiver para
conectar el conector del puerto de la interfaz de conexión de unidad (AUI) a la
tarjeta. Un conector de puerto AUI para Thicknet también recibe el nombre de

conector Digital Intel Xerox (DIX) (nombre dado por las tres compañías que lo
desarrollaron y sus estándares relacionados) o como conector dB-15.

4.3. MODALIDAD CLIENTE DEL ACCESS POINT.

En esta modalidad el AP central le envía señal inalámbrica al AP Cliente y este


la comparte por medio de cable a un solo dispositivo.

El AP en modo cliente únicamente entrega una dirección IP, y si se desea darle


servicio a más de una PC, es necesario conectarlo a un Router para que este
le entregue servicio a varios computadores con un segmento de red diferente al
del AP central.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 199


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

4.4. MODALIDAD REPETIDOR.

Esta modalidad se utiliza cuando se desea ampliar el rango de cobertura de la


señal inalámbrica de un Access Point sin la utilización de cableado (se
recomienda para ampliar la señal del Access Point central hasta en un 50%).

4.5. MODALIDAD WDS (BRIDGE)+AP.

Esta modalidad sirve cuando el objetivo es enlazar dos lugares o dos LAN, sin
la utilización de cable Ethernet y que uno o varios AP que hacen el Bridge,
también entreguen señal inalámbrica a los equipos cercanos.

Para ello se toma un punto de la red LAN y se conecta al Access Point por
medio de un cable Ethernet, y en el otro extremo se hace exactamente lo
mismo, esto permitirá que se haga un puente inalámbrico que une ambos
Access Point y una ambas redes.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 200


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

4.6. MODALIDAD WDS (BRIDGE).

Esta modalidad sirve cuando el objetivo es enlazar dos lugares o dos LAN, sin
la utilización de cable Ethernet. Para ello se toma un punto de la red LAN y se
conecta al Access Point por medio de un cable Ethernet, y en el otro extremo
se hace exactamente lo mismo, esto permitirá que se haga un puente
inalámbrico que una ambas redes.

4.7. CARACTERÍSTICAS DE UNA ANTENA.

Entre las principales características de las antenas podemos encontrar:


 Ganancia de la antena.
 Diagrama de radiación o patrón de radiación.
 Ancho del haz.
 Impedancia de entrada.
 Polarización.
 Otras características, entre las cuales se encuentra el cociente entre la
ganancia dellóbulo principal y el lóbulo trasero o “ Front to back ratio”, la
Pérdida de retorno y él.

4.8. ANTENA DIPOLO DE MEDIA ONDA.

Esta antena es muy fácil de construir en una


variedad de frecuencias. Está formada por dos
trozos de material conductor, cada uno de un
cuarto de longitud de onda. Si se conecta a la línea
de alimentación por el centro, la distribución de corriente y de voltaje es
simétrica y ofrece una impedancia de 72 ohmios. Es fácil ver que la corriente
en los extremos debe ser cero y como la corriente y el voltaje están desfasados
90 grados, el voltaje en cambio es máximo en los extremos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 201


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Este tipo de antena forma la base de muchos otros, y puede utilizarse para
polarización horizontal o vertical, dependiendo de cómo se disponga.

4.9. ANTENA DIPOLO DE MEDIA ONDA.

Cerrando el dipolo pero manteniendo la misma


dimensión, se aumente el ancho de banda y la
resistencia de entrada se multiplica por cuatro.
Este es muy utilizado en televisión.

4.10. ANTENA YAGI-UDA.

El dipolo de media onda tiene una ganancia de


apenas 2,1dBi. Para alcanzar grandes distancias,
el Ing. japonés Uda desarrolló una antena formada
por un dipolo de media onda al que le añadió otro
dipolo ligeramente más largo en la parte posterior que funge como reflector y
varios dipolos de longitud ligeramente inferior que actúan como directores,
contribuyendo a enfocar la energía en la misma dirección. Esta antena fue
divulgada por el Prof. japonés Yagi en la década de los treinta y constituye uno
de los modelos más populares por la facilidad de construcción. La ganancia de
la antena se puede aumentar al incrementar el número de elementos
directores, lo cual está limitado sólo por consideraciones mecánicas. En la
banda de 2,4 GHz es fácil obtener ganancias de unos 14dB.

4.11. ANTENA PLANA O “PATCH”.

Esta antena es muy popular porque es visualmente poco


impactante. Se consigue con ganancias de hasta 23dBi en
nuestro rango de frecuencias y a menudo se pegan a la caja que
contiene el radio, en un solo objeto.

4.12. MÚLTIPLE-INPUT, MÚLTIPLE-OUTPUT (MIMO).

Usa un sistema inteligente de antenas (conformada por dos o más antenas)


para aumentar notablemente el alcance del sistema inalámbrico y para
mantener unas tasas de velocidad, aunque no muy superiores, si mucho mas

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 202


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

estabilizadas. Para maximizar el alcance se establece un nuevo sistema de


antenas, normalmente caracterizado por tres antenas. Lo que ocurre
actualmente en un entorno cerrado como un domicilio es que la señal se ve
repetida por muebles metálicos, electrodomésticos, los propios compuestos de
la fabricación, etc. Esto se traduce en que la señal se ve interferida por sus
propios rebotes en estos elementos y por otras fuentes de interferencias que
usan rangos de frecuencia similares como teléfonos inalámbricos, microondas,
monitores para bebes y como no las redes inalámbricas de nuestros vecinos.
Todo esto reduce notablemente la capacidad y el alcance de la red inalámbrica.

El sistema de múltiples antenas del MIMO permite que cada antena ajuste de
forma dinámica la recepción y la emisión de datos maximizando el alcance del
mismo sobretodo en entornos muy cargados. Además de aumentar el alcance
de la red y evitar interferencias el MIMO también permite menos pérdida de
velocidad a largas distancias. Existen ya múltiples productos MIMO en el
mercado, antes de que salga la estandarización, por lo que son sistemas
"propietarios" que normalmente necesitan de aparatos compatibles tanto en los
puntos de acceso como en las tarjetas de cada aparato. Cuando este sistema
se estandarice cualquier producto 802.11n podrá aprovechar cualquier punto
de acceso compatible, no habrá diferenciación entre marcas, no por lo menos,
hasta que cada fabricante lance soluciones personalizadas como es ahora el
MIMO.

4.13. FIRMWARE.

El firmware de un dispositivo es un software o sistema operativo de un equipo,


que se almacena en una memoria ROM especial denominada FLASH o
EEPROM y que permite controlar un dispositivo. Su actualización permite
agregar nuevos funciones o mejorar las existentes.

El firmware, cuyo nombre hace referencia, a que forma parte del hardware ya
que se encuentra integrado a la electrónica, pero también está considerado
como parte del software al estar desarrollado bajo algún lenguaje de
programación. Podría decirse que el firmware actúa como intermediario entre
las órdenes externas que reciben el dispositivo y sus componentes
electrónicos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 203


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

5. PREGUNTAS DE REPASO.

a. ¿Cómo se calcula la ganancia, de una antena?


b. ¿En qué casos sería recomendable utilizar una antena parabólica?
c. ¿Qué debemos hacer para que en un edificio se puedan conectar todas las
PCs, sabiendo que de un piso a otro la señal inalámbrica no llega de manera
adecuada?
d. ¿Qué tipo de antena sería recomendable utilizar si necesitamos irradiar la
señal en una sola dirección pero a mayor distancia?
e. Mencione cinco fabricantes del mercado nacional que nos puedan
suministrar antenas de distintas ganancias y certificadas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 204


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

TAREA8: MANTENIMIENTO DE UN SWITCH.

El Técnico en Soporte y Mantenimiento de Equipos de Computación, al término


de esta tarea podrá dar mantenimiento al cableado de una red LANreparar una
impresora de láser, siguiendo las normas de protección ambiental. Para
ejecutar esta tarea deberá desarrollar las siguientes operaciones:

 Mantenimiento del cableado. Siguiendo las normas de seguridad y


protección ambiental.
 Mantenimiento del Switch. Siguiendo las normas de seguridad y protección
ambiental.
 Testea la velocidad de los puertos. Siguiendo las normas de seguridad y
protección ambiental.

Una persona no puede directamente escoger


sus circunstancias, pero si puede escoger sus
pensamientos e indirectamente y con
seguridad darle forma a sus circunstancias.”

James Allen

1. EQUIPOS Y MATERIALES.

 Computador Pentium 4 o superior.


 Sistema operativo Windows XP o superior.
 Software de virtualización para Switch administrables.
 Mouse.
 Teclados.
 Alcohol Isopropilico.
 Silicona líquida.
 Limpiador para plásticos.
 Pulsera antiestática.
 Soplador eléctrico.
 Brochas.
 Impact Tool.
 Crimping Tool.
 Plug RJ45.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 205


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

2. ORDEN DE EJECUCIÓN:

 Mantenimiento del cableado.


 Mantenimiento del Switch.
 Testea la velocidad de los puertos.

3. OPERACIÓN.

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL.

Normas de seguridad:

 Antes de manipular un Switch, desconéctalo de la alimentación de energía


eléctrica.
 Identifique el lugar de los extinguidores y la ubicación de las salidas del
laboratorio.
 No pongas en funcionamiento un Switch sin que el instructor haya revisado
la instalación.
 No utilices ninguna herramienta o equipo sin conocer su uso, funcionamiento
y normas de seguridad específicas.
 Informa al instructor del material roto o averiado.
 Utiliza una bata o mandil siempre bien abrochado.
 Procura no andar de un lado para otro sin motivo y, sobre todo, no corras
dentro del laboratorio.
 En caso de producirse un accidente, comunícalo inmediatamente al
instructor.
 Recuerda dónde está situado el botiquín.
 Utilice la pulsera antiestática para evitar daños a los equipos que vamos a
utilizar.
 Utiliza lentes protectores si vas a realizar mantenimiento de cableado.
 Mantenga su puesto de trabajo limpio y ordenado, para evitar accidente.
 Mantenga las herramientas ordenadas para evitar accidentes.
 Utilizar botas de seguridad para evitar accidentes con las herramientas .

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 206


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Normas de protección ambiental:

 Mantenga el alcohol isopropílico cerrado para evitar un derrame y que pierda


sus propiedades.
 Si salpicas la mesa, límpiala con agua y sécala después con un paño.

 Al acabar la práctica, limpia y ordena el material utilizado.


 Los desechos tóxicos, generados en la tarea deben recolectados y
entregados al instructor para ser depositados en tacho de elementos tóxicos.

3.2. MANTENIMIENTO DEL CABLEADO.

MANTENIMIENTO DEL CABLEADO UTP.

1. Desconectar los que están conectados en los puertos Ethernet del Switch.
 Verifique el tipo de norma que está siendo utilizado en el cableado.
 Verifique el estado de los conectores plug RJ45.
 Cambie los plug que estén en mal estado y conéctelo por uno nuevo.
- Corte la cubierta protectora tomando como medida la longitud del plug,
de manera de liberar los pares trenzados.
- Desarme el trenzado de los pares de manera de luego poder
ordenarlos.
- Ordene los pares según la configuración elegida EIA/TIA, 568-A o 568-
B.
- Pruebe el largo de los cables insertándolos en el conector RJ-45 de
manera de medir para cortar si es necesario, de manera que se cumpla
la norma.
- Corte de manera que la cubierta del cable quede justo en la banda que
lo presiona en el conector.
- Verifique que cada uno de los pares hayan sido introducidos de manera
correcta a los conectores. Utilice la herramienta de presión para fijar el
cable al conector.
- Verifique la transmisión del cable con algún Aparato de testeo o
certificador.

2. Realizar el mantenimiento a los puertos de un Switch


 Desconecte el cable de energía del Switch.
 Desconecte los cables UTP de los puertos.
 Limpiar con una brocha seca los contactos de cobre
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 207
MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

3.3. MANTENIMIENTO DEL SWITCH.

Mantenimiento Proactivo o Preventivo.


Cada cierto tiempo el Switch debe ser abierto para realizar un mantenimiento,
este tiempo se determina en función del historial de fallas, según las
condiciones externas de su ubicación.

 Desconecte el cable de energía del Switch.


 Desmonte el chasis del Switch.
 Con un soplador erétrico realizar la limpieza superficial del Switch.
 Con una brocha seca realizar una limpieza más de los componentes los
componentes electrónicos de la placa principal.
 Con la brocha y alcohol isopropílico realizar una limpieza en los pines de los
circuitos integrados de la placa principal.
 Instalamos el circuito electrónico principal del Switch, realizamos la limpieza
del chasis.

Mantenimiento Reactivo o Correctivo.


Este mantenimiento se debe realizar cuando el Switch presenta una falla que
no se ha podido solucionar con un mantenimiento proactivo.

Mantenimiento Proactivo de la Fuente del Switch.

Comprobando el estado del fusible eléctrico.


 Ubicamos el fusible en el circuito, electrónico correspondiente a la fuente de
voltaje.
 Para comprobar el estado del fusible llenamos la siguiente tabla:

Principales Características Valor Estado


(Voltaje-Corriente) Medido
Fusible

 Si está en mal estado solicite al instructor el kit de soldadura para extraer el


fusible en mal estado.

Comprobar el estado del termistor.

 Ubicamos el termistor en el circuito, electrónico correspondiente a la fuente


de voltaje.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 208
MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Para comprobar el estado utilice el Ohmímetro.

Principales Características Valor Medido Estado


(Tipo de encapsulado-
Temperatura)
Termistor

 Si está en mal estado el termistor solicite al instructor el kit de soldadura


para extraer el termistor en mal estado.

Comprobar el estado del puente de diodos.

 Ubicamos el puente de diodos en el circuito, electrónico correspondiente a la


fuente de voltaje.
 Para comprobar el estado del puente de diodos utilice continuidad de diodos

Principales Características Valor Medido Estado


(Tipo de encapsulado-Corriente-Material Polarización Polarización
de fabricación-Código de marca) Directa Inversa
D1
D2
D3
D4

 Si está en mal estado algún diodo, solicite al instructor el kit de soldadura


para extraer el termistor en mal estado.

Comprobar el estado de filtro de línea.

 Ubicamos el Filtro de línea en el circuito electrónico de la fuente de voltaje.


El Filtro de línea puede estar constituido por uno o dos condensadores
electrolíticos.
 Para comprobar el estado del Filtro de línea utilice el Ohmímetro.

Principales Características Carga-Descarga Estado


(Capacidad-Voltaje-
Temperatura)
C1
C2

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 209


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Si está en mal estado el condensador electrolítico, solicite al instructor el kit


de soldadura para extraer el condensador en mal estado.

Comprobar el del circuito de conmutación.

 El circuito de conmutación puede estar conformados por diodos dobles o


transistores, los cuales suelen tener un encapsulado TO-220.
 Este circuito debido a poseen componentes que trabajan con gran potencia
(soportan mucha corriente y/o voltaje), suelen estar con un disipador de calor
de aluminio.
 Para comprobar el estado del circuito de conmutación solicite continuidad de
diodos.

Principales Características Valor Medido Estado


(Tipo de encapsulado-Corriente-Material de Polarización Polarización
fabricación - Código de marca) Directa Inversa

 Si está en mal estado el condensador electrolítico, solicite al instructor el kit


de soldadura para extraer el condensador en mal estado.

Comprobar el estado del PWM.

 Ubicamos el Circuito integrado que cumple la función de modulación de


ancho de pulso, en el circuito electrónico de la fuente de voltaje. El
modulador de ancho de pulso (PWM) está constituido por un CI tipo DIP,
cuyo número de pines suele ser de 8.
 Para comprobar el estado del modulador de ancho de pulso (PWM)
seguimos el siguiente procedimiento:
 Seleccionamos en el multímetro, en el instrumento voltímetro DC, en la
escala 200V.
 Identificamos los pines de polarización, y tomamos medida del voltaje de
polarización, que suele ser de 5 o 9 o 12 o 16 o 24V.
 Tomamos medida en los pines de salida. Los cuáles serán indicadas por
el instructor según el modelo de CI PWM utilizado por la fuente.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 210


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Código Principales Características Valor Medido Estado


de (Tipo de encapsulado-Pines
Pines Pines de
marca polarización- Pines de entrada-Pines
Polarización Salida
de Salida)

 Si en CI PWM está en mal estado extráigalo del circuito y cámbielo por uno
en buen estado. Antes de realizar esta operación consulte al instructor.

3.4. TESTEA LA VELOCIDAD DE LOS PUERTOS.

Los Switch administrables posee capacidad de negociación automática, es una


función opcional del estándar IEEE 802.3u Fast Ethernet que permite a los
dispositivos para intercambiar automáticamente información a través de un
enlace sobre las capacidades de velocidad y dúplex.

La negociación automática se dirige a los puertos. Estos puertos se asignan a


las zonas donde los usuarios transitorios o dispositivos se conectan a una red.
Para hacer la comprobación de velocidad de los puertos utilizaremos un
emulador de redes PACKET TRACERT y el SWITCH CATALYST 2960.

 Instalamos el programa emulador PACKET TRACERT.


 Emulamos una Red LAN siguiendo las indicaciones del instructor.
 Realizamos la configuración básica del SWITCH, siguiendo las indicaciones
del instructor:
- Hacemos doble clic, sobre el switch que deseamos administrar.
- Ingresamos a la casilla CLI.
- Presionamos ENTER, para ingresar al modo usuario
Switch>
- Entrar al modo privilegiado: Escribimos el comando enable o en, para
ingresar a este modo.
Switch>enable
Switch#
- Entrar al modo configuración global: Escribimos el comando Configure
terminal para pasar del modo privilegio al modo configuración global, para
ingresar a este modo.
Switch# configure terminal
Switch(config)#

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 211


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

- Configurando el nombre del SWITCH: Escribimos el comando Configure


terminal para pasar del modo privilegio al modo configuración global, para
ingresar a este modo.
Switch(config)#hostname (Nombre indicado por el instructor Ejm S1)
S1(config)#exit

- Configurando contraseña de modo consola: Permite agregar al Switch un


nivel de seguridad, de acceso a la consola de configuración
S1(config)#line console 0
S1(config-line)#password (contraseña sugerida por el instructor)
S1(config-line)#login
S1(config-line)#exit

- Configurando contraseña de acceso al modo usuario: Permite agregar al


Switch un nivel de seguridad, de acceso al modo consola
S1(config)#enable secret (contraseña sugerida por el instructor)

- Configurar la VLAN: Creamos la VLAN y definimos su dirección IP y


mascara de Subred.
S1(config)#vlan(número de VLAN sugerida por Instructor ejm 99)
S1(config-vlan)#exit
S1(config)#interface vlan99
S1(config-if)#ip address 172.17.99.11 255.255.255.0(Dirección IP y
mascara sugerida por el instructor)
S1(config-if)#no shutdown
S1(config-if)#exit
S1(config)#

- Asignamos el puerto a la VLAN: Podemos asignar uno o más puertos a la


VLAN.
S1(config)#interface fa0/1 (Asigna un interface )
S1(config)# interface range fa0/1 - 24 (asigna 24 puertos a la VLAN)
Recuerda que solo se usa una de las dos líneas anteriores.
S1(config-if-range)#switchport access vlan 99
S1(config-if-range)#exit

- Configurar la velocidad del puerto: Podemos configurar la velocidad que


deseamos asignar aun puerto
S1(config)#interface FastEthernet 0/18 (El interface a utilizarse será
asignado por el instructor)

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 212


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

S1(config-if)#speed 100 (La velocidad a utilizarse será asignado por el


instructor)
S1(config-if)#duplex full (El tipo de modulacion a utilizarse será asignado
por el instructor)
S1(config-if)#end

- Guardamos la configuración: Ahora haga una copia de seguridad del


archivo de configuración activo a NVRAM para garantizar que los cambios
que se han realizado no se pierdan si el sistema se reinicia o se apaga
S1#copy running-config startup-config
S1#

4. FUNDAMENTO TEÓRICO.

4.1. PARA QUÉ NECESITAMOS UNA RED LAN.

El objetivo de una red de datos consiste en facilitar la consecución de un


incremento de la productividad vinculando todas las computadoras y redes de
computadoras de manera que los usuarios pueden tener acceso a la
información con independencia del tiempo, ubicación y tipo de equipo
informático.

Las redes de datos han cambiado nuestra forma de a las empresas y


empleados. Ya no es necesario mantener una ubicación común para todos los
empleados si se quiere acceder a la información que estos necesitan para
desarrollar su trabajo. Debido a esto, hay muchas organizaciones que han
cambiado sus estrategias comerciales para utilizar estas redes de la forma en
que llevan a cabo su actividad empresarial. Hoy día es frecuente que una
empresa organice el internetworking corporativo de tal forma que permita
optimizar sus recursos.

Para definir una red en función de agrupamientos de empleados (usuarios),


siguiendo los siguientes criterios:

 La oficina principal es aquella donde todos están conectados a una LAN y


donde está ubicada la mayoría de la información corporativa. Una oficina
principal podría contar con cientos o miles de usuarios que dependen de la
red para desarrollar su trabajo. La oficina principal podría consistir en un
edificio con muchas redes de área local (LAN), o bien en un campus de
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 213
MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

edificaciones de ese estilo. Dado que todos los usuarios necesitan acceder a
recursos e información centralizados, es habitual encontrarse con una LAN
backbone de alta velocidad, así como un centro de datos general con
computadoras mainframe y servidores de aplicaciones.
 Las demás conexiones consisten en una diversidad de ubicaciones de
acceso remoto que necesitan conectarse a los recursos de las oficinas
principales y/o entre ellas, incluidas las siguientes:

- Sucursales. Se trata de ubicaciones remotas donde trabajan grupos más


reducidos de individuos. Estos usuarios se conectan entre si por medio de
una LAN. Para acceder a la oficina principal, los usuarios utilizan servicios
de redes de área amplia (WAN).
Aunque parte de la información podría estar almacenada en la sucursal, lo
más probable es que los usuarios tengan que acceder a la mayoría de los
datos desde la oficina principal. La frecuencia con la que se accede a la
red de la oficina principal determina si las conexiones WAN deben ser
permanentes, o bien mediante acceso telefónico.
- Tele trabajadores: Se trata de empleados que trabajan desde sus
domicilios. Estos usuarios requieren, generalmente, conexiones puntuales
(bajo demanda) con la oficina principal y/o sucursal para acceder a los
recursos de la red.
- Usuarios móviles. Se trata de individuos que trabajan desde distintas
ubicaciones y dependen de distintos servicios para poder conectarse a la
red. Cuando están en las oficinas principales o sucursales, estos usuarios
se conectan a la LAN.

Cuando se encuentran fuera de la oficina, normalmente dependen de


servicios de acceso telefónico para conectarse a la red corporativa.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 214


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

4.2. MODELO JERÁRQUICO DE UNA LAN.

Con el fin de simplificar el diseño, implementación y administración de las


redes, cisco utiliza un modelo jerárquico para describir la red. Aunque la
práctica de este método suele estar asociado con el proceso de diseña de una
red, es importante comprender el modelo para poder determinar el equipo y
características que van a necesitar en la red.

Tradicionalmente, las redes de campus han colocado la logística y servicios


básicos a nivel de red en el centro de la red, compartiendo el ancho de banda a
nivel de usuario. Sin embargo, conforme el desarrollo comercial se va
apoyando cada vez más en la red como herramienta de productividad, los
servicios de red distribuidos y la conmutación van migrando hasta el nivel de
puesto de trabajo.

Las demandas del usuario y las aplicaciones de red han obligado a los
profesionales de las redes a utilizar patrones de tráfico en la red como criterio
para construir un internetworking. Las redes no pueden ser divididas en
subredes basándose únicamente en el número de usuarios. La aparición de
servidores capaces de ejecutar aplicaciones globales tiene también una
incidencia directa en la carga de la red.

Un tráfico elevado en la red global supone tener que emplear técnicas de


enrutamiento y conmutación más eficaces.

Los patrones de tráfico son hoy día los que dictan el tipo de servicios
necesarios para los usuarios finales de la red. Para construir correctamente un
internetworking de redes que pueda dar una respuesta eficaz a las
necesidades de un usuario, se utiliza un modelo jerárquico de tres capas para
organizar el flujo de tráfico

El modelo consta de tres capas:


 Acceso.
 Distribución.
 Núcleo principal.

a. Capa de acceso: La capa de acceso de la red es el punto en el que cada


usuario se conecta a la red. Ésta es la razón por la cual la capa de acceso
se denomina a veces capa de puesto de trabajo. Los usuarios, as í como los
recursos a los que estos necesitan acceder con más frecuencia, están

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 215


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

disponibles a nivel local. El tráfico hacia y desde recursos locales está


confinado entre los recursos, switches y usuarios finales. En la capa de
acceso podemos encontrar múltiples grupos de usuarios con sus
correspondientes recursos.

En muchas redes no es posible proporcionar a los usuarios un acceso local


a todos los servicios, como archivos de bases de datos, almacenamiento
centralizado o acceso telefónico al web. En estos casos, el tráfico de
usuarios que demandan estos servicios se desvía a la siguiente capa del
modelo: la capa de distribución.

b. Capa de distribución: Denominada red de grupo de trabajo, marca el punto


medio entre la capa de acceso y los servicios principales de la red. La
función primordial de esta capa es realizar funciones tales como
enrutamiento, filtrado y acceso a WAN. En un entorno de campus, la capa de
distribución abarca una gran diversidad de funciones, entre las que figuran
las siguientes:
- Servir como punto de acumulación para acceder a los dispositivos de
capa.
- Erutar el tráfico para proporcionar acceso a los departamentos o grupos
de trabajo.
- Segmentar la red en múltiples dominios de difusión / multidifusión.
- Traducir los diálogos entre diferentes tipos de medios, como Token Ring y
Ethernet.

- Proporcionar servicios de seguridad y filtrado.

La capa de distribución puede resumirse como la capa que proporciona una


conectividad basada en una determinada política, dado que determina
cuándo y cómo los paquete pueden acceder a los servicios principales de la
red. La capa de distribución determina la forma más rápida para que la
petición de un usuario (como un acceso al servidor de archivos) pueda ser
remitida al servidor. Una vez que la capa de distribución ha elegido la ruta,
envía la petición a la capa del núcleo principal. La capa principal podrá
entonces traspasar rápidamente la petición al servicio apropiado.

c. Capa del núcleo principal: La capa del núcleo principal (también llamada
capa backbone), se encarga de desviar el tráfico lo más rápidamente posible
hacia los servicios apropiados. Normalmente, el tráfico transportado se dirige
o proviene de servicios comunes a todos los usuarios. Estos servicios se

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 216


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

conocen como servicios globales o corporativos. Algunos de tales servicios


pueden ser e-mail, el acceso a Internet o la videoconferencia.

Cuando un usuario necesita acceder a un servicio corporativo, la petición se


procesa al nivel de la capa de distribución. El dispositivo de la capa de
distribución envía la petición del usuario al núcleo. Este se limita a
proporcionar un transporte rápido hasta el servicio corporativo solicitado. El
dispositivo de la capa de distribución se encarga de proporcionar un acceso
controlado al núcleo.

Para construir una red de forma eficaz, es necesario entender en primer


lugar cómo se utiliza el internetworking de redes, las necesidades
corporativas y las demandas de los usuarios. Estas necesidades pueden ser
adaptadas a un modelo que pueda usarse para construir el internetworking
de redes.

Una de las mejores formas de comprender cómo construir un internetworking


de redes pasa por asimilar la forma en que el tráfico circula a través de la
red. Esto se consigue por medio de un marco de trabajo de red conceptual,
el más popular de los cuales es el modelo de referencia OSI. Éste se
describe posteriormente.

4.3. MODELO DE REFERENCIA OSI.

El modelo de referencia OSI ofrece varias funciones a la comunidad que


participa del internetworking:
 Proporciona una forma de entender cómo opera un internetworking de redes.
 Sirve de guía o marco de trabajo para crear e implementar estándares de
red, dispositivos y esquemas de internetworking.

Estas son algunas de las ventajas de utilizar un modelo estructurado en capas.

 Separa la compleja operación de internetworking en elementos más simples.


 Permite a los ingenieros centrarse en el diseño y desarrollo de funciones
modulares.
 Proporciona la posibilidad de definir interfaces estándar para compatibilidad
“plug-and-play” e integración multifabricante.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 217


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

El modelo de referencia OSI consta de siete capas. Las cuatro capas de nivel
inferior definen rutas para que los puestos finales puedan conectarse unos con
otros y poder intercambiar datos. Las tres capas superiores definen cómo han
de comunicarse las aplicaciones de los puestos de trabajo finales entre ellas y
con los usuarios.

CAPAS SUPERIORES.
Las tres capas del modelo de referencia OSI se denominan habitualmente
capas de aplicación. Estas capas están relacionadas con la interfaz de usuario,
formatos y acceso a las aplicaciones.

a. Capa de aplicación: Es la capa de nivel superior del modelo. Aquí, el


usuario o la aplicación dialogan con los protocolos para acceder a la red. Por
ejemplo, se accede a un procesador de textos por el servicio de
transferencia de archivos de esta capa.

b. Capa de presentación: La capa de presentación proporciona diversas


funciones de conversión y codificación que se aplican a los datos de la capa
de aplicación. Estas funciones aseguran que los datos enviados desde la
capa de aplicación de un sistema podrán ser leídos por la capa de aplicación
de otro sistema. Un ejemplo de funciones de codificación sería el cifrado de
datos una vez que éstos salen de una aplicación.

CAPAS INFERIORES.
Las cuatro capas inferiores del modelo de referencia OSI son las responsables
de definir cómo han de transferirse los datos a través de un cable físico, por
medio de dispositivos de internetworking, hasta el puesto de trabajo de destino
y, finalmente, hasta la aplicación que está al otro lado.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 218


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

a. Capa física: Define el tipo de medio, tipo de conector y tipo de señalización.


Éste especifica los requisitos eléctricos, mecánicos, procedimentales y
funcionales para activar, mantener y desactivar el vínculo físico entre
sistemas finales. La capa física especifica también características tales como
niveles de voltaje, tasas de transferencia de datos, distancias máximas de
transmisión y conectores físicos. En el ejemplo que hemos usado
anteriormente, la capa física sería la carretera por la cual se transporta la
taza. La carretera es una conexión física entre diferentes ciudades que
permiten ir de un sitio a otro. Cada carretera posee sus propias reglas, como
las relativas al límite de velocidad o al peso, del mismo modo que cada
medio de red posee su propio ancho de banda y unidad máxima de
transmisión (MTU).

El medio físico y los conectores usados para conectar dispositivos al medio


vienen definidos por estándares da la capa física.

Los estándares de Ethernet e IEEE 802.3 (CSMA/CD) definen una topología


de bus para LAN que opera a una tasa de señalización de 10 megabits
(Mbps).

 10Base2: Conocido como Thinnet. Permite segmentos de red de hasta


185 metros sobre cable coaxial para interconectar o encadenar
dispositivos.
 10Base5: Conocido como Thinknet. Permite segmentos de red de hasta
500 metros sobre grandes cables coaxiales con dispositivos en el cable
para recibir señales.
 10BaseT: Transporta señales Ethernet hasta 100 metros de distancia en
cable de par trenzado económico hasta un concentrador centralizado
denominado hub.

Dado que todos los puestos de un segmento ethernet están conectados a un


mismo medio físico, las señales enviadas a través del cable son recibidas
por todos los dispositivos. Esto significa, además, que si dos dispositivos
envían una señal al mismo tiempo se producirá una colisión entre ambas. La
estructura Ethernet debe, por tanto, disponer de reglas que permitan que
sólo un puesto tenga acceso al medio en un momento dado. También debe
existir algún medio de detectar y corregir los errores conocidos como
colisiones (cuando dos o más puestos tratan de transmitir al mismo tiempo).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 219


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Cuando se trata de redes locales, es fundamental definir dos conceptos de


suma importancia:

 Dominio de colisión. Grupo de dispositivos conectados al mismo medio


físico, de tal manera que si dos dispositivos acceden al medio al mismo
tiempo, el resultado sea un colisión entre las dos señales.
 Dominio de difusión. Grupo de dispositivos de la red que envían y reciben
mensajes de difusión entre ellos. Estos términos le ayudarán a
comprender la estructura básica de los patrones de tráfico y le facilitarán
la definición de las necesidades relativas a dispositivos tales como
Switches y Routers.

La mayoría de los segmentos Ethernet que existen hoy día son dispositivos
interconectados por medio de Hubs. Los Hubs permiten la concentración de
muchos dispositivos Ethernet en un dispositivo centralizado, que conecta
todos los dispositivos en una misma estructura de concentrador físico. Esto
significa que todos los dispositivos conectados al Hub comparten el mismo
medio y, en consecuencia, comparten el mismo dominio de colisión, dominio
de difusión y ancho de banda. La conexión física resultante es la que
corresponde a una topología de red, en oposición a una topología lineal.

b. Capa de Enlace: La finalidad de esta capa es proporcionar las


comunicaciones entre puestos de trabajo en una primera capa lógica que
hay por encima de los bits del cable. El direccionamiento físico de los
puestos finales se realiza en la capa de enlace de datos con el fin de facilitar
a los dispositivos de red la determinación de si deben subir un mensaje a la
pila de protocolo. También hay campos en esta capa para indicar al
dispositivo cual es la pila de la capa superior donde deben pasar los datos
(como IP, IPX, Apple Talk, etc.). La capa de enlace de datos da soporte a
servicios basados en la conectividad y no basados en ella, y proporciona la
secuencia y control de flujo.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 220


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Para proporcionar estas funciones, la capa de vínculo de datos IEEE está


definida mediante dos subcapas:

 Subcapa de control de acceso al medio (MAC) (802.3): La subcapa de


control de acceso al medio es la responsable de determinar cómo han de
ser transportados los datos a través del cable físico. Ésta es la parte de la
capa de vínculo de datos que se comunica hacia abajo con la capa física.
En ella se definen funciones tales como el direccionamiento físico,
topología de la red, disciplina de la línea, notificación de errores,
distribución ordenada de tramas u control óptimo de flujo.

Éstas son las definiciones de los campos de la subcapa MAC:


- La trama IEEE 802.3 comienza con un patrón alternado de unos y
ceros llamado preámbulo. El preámbulo avisa a los puestos receptores
de la llegada de una trama.
- Inmediatamente a continuación del preámbulo se encuentran los
campos de dirección física de origen y destino. Dichas direcciones se
conocen como direcciones de la capa MAC. Éstas son únicas para
cada dispositivo del internetworking de redes. En la mayoría de las
tarjetas LAN, la dirección MAC se graba en la ROM, lo que explica el
término burned-in-address (BIA). Cuando sé inicializa la tarjeta de red,
esta dirección se copia en la RAM para identificar el dispositivo en la
red.

La dirección MAC consta de 48 bits y viene expresada en 12 dígitos


hexadecimales. Los primeros 24 bits, o 6 dígitos hexadecimales, de la
dirección MAC contienen un código de identificación del fabricante o
vendedor. Otro nombre por el que se conoce a esa parte de la dirección
es Organizationally Unique Identifier(OUI). Los últimos 24 bits, o 6 dígitos
hexadecimales, están administrados por cada fabricante y presentan, por
lo general, el número de serie de la tarjeta.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 221


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

La dirección de origen es siempre una dirección de unidifusión (nodo


simple), mientras que la dirección de destino puede ser una unidifusión,
multidifusión (grupo de nodos) o difusión (todos los nodos).

La dirección MAC consta de 48 bits y viene expresada en 12 dígitos


hexadecimales. Los primeros 24 bits, o 6 dígitos hexadecimales, de la
dirección MAC contienen un código de identificación del fabricante o
vendedor. Otro nombre por el que se conoce a esa parte de la dirección
es Organizationally Unique Identifier (OUI). Los últimos 24 bits, o 6 dígitos
hexadecimales, están administrados por cada fabricante y presentan, por
lo general, el número de serie de la tarjeta.

La dirección de origen es siempre una dirección de unidifusión (nodo


simple), mientras que la dirección de destino puede ser una unidifusión,
multidifusión (grupo de nodos) o difusión (todos los nodos).

En las tramas IEEE 802.3, el campo de dos bytes que sigue a la dirección
de origen es el campo longitud, e indica el número de bytes de datos que
siguen a este campo y preceden al campo de secuencia de verificación de
trama (FCS).
- A continuación del campo longitud se encuentra el campo datos, que
incluye la información de control LLC, además de otra información de
control de capa superior y los datos del usuario.
- Por último, a continuación del campo de datos hay un campo de 4bits
FCS que contiene un valor de verificación de redundancia cíclica
(CRC). La CRC se crea por el dispositivo emisor y se vuelve a calcular
por el dispositivo receptor para comprobar si ha habido daños en la
trama durante su tránsito.

 Subcapa de control de enlace lógico (LLC o802.2): La subcapa de control


de enlace lógico es la responsable de la identificación lógica de los
distintos tipos de protocolos y el encapsulado posterior de los mismos
para ser transmitidos a través de la red. Un identificador de código de tipo
o punto de acceso al servicio (SAP) es el encargado de realizar la
identificación lógica. El tipo de la trama LLC utilizado por un puesto final
depende del identificador que espera el protocolo de la capa superior.
Entre las opciones LLC adicionales figura el soporte para conexiones
entre aplicaciones que se ejecutan en la LAN, el control de flujo a la capa
superior y la secuencia de bit de control. Para algunos protocolos, LLC

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 222


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

define servicios fiables y no fiables para la transferencia de datos, en


lugar de la capa de transporte.

Hay dos tipos de tramas LLC: Punto de acceso al servicio (SAP) y


Protocolo de acceso a subred (SNAP). El tipo de trama que utilice el
sistema depende de la aplicación que se encuentre en ejecución en el
mismo. Algunas aplicaciones se definen mediante un SAP ID, mientras
que otras utilizan un código de tipo.

En la cabecera LLC, los campos de destino SAP (DSAP) y origen SAP


(SSAP) tienen un byte cada uno y actúan como punteros para protocolos
de capa superior en un puesto. Por ejemplo, una trama con un SAP de
06hex está destinada para IP, mientras que una trama con SAP E0hex
estaría destinada para IPX. Desde la perspectiva de estas subcapas MAC
inferiores, el proceso SAP proporciona una interfaz apropiada para las
capas superiores de la pila del protocolo. Estas entradas SAP permiten
que las conexiones físicas y de enlace de datos proporcionen servicios
para muchos protocolo de capa superior.

Para especificar que la trama utilizada SNAP, las direcciones SSAP y


DSAP han de establecerse ambas en AAhex, y el campo de control, en
03hex. Además de los campos SAP, una cabecera SNAP tiene un campo
código de tipo que permite la inclusión del EtherType. El EtherType se
encarga de definir cuál es el protocolo de capa superior que recibirá los
datos.

En una trama SNAP, los tres primeros bytes de la cabecera SNAP que
sigue al campo de control corresponden al código del vendedor OUI.A
continuación del código de vendedor OUI hay un campo de dos bytes que
contiene el EtherType para la trama. Aquí es donde se implementa la
compatibilidad en ascenso con Ethernet Versión II. Como trama 802.3,

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 223


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

hay un campo FCS de 4 bytes a continuación de los datos y contiene un


valor CRC.

c. Capa de Red: La capa de red define cómo tener lugar el transporte de


tráfico entre dispositivos que no están conectados localmente en el mismo
dominio de difusión.

Para conseguir esto se necesitan dos elementos de información:


 Una dirección lógica asociada a cada puesto de origen y de destino.
 Una ruta a través de la red para alcanzar el destino deseado.

La capa de red es independiente de la de enlace de datos y, por tanto,


puede ser utilizada para conectividad se usa la estructura lógica de
direccionamiento.

Las direcciones de la capa de red (denominadas direcciones lógicas o


virtuales) se sitúan en la Capa 3 del modelo de referencia OSI. A
diferencia de las direcciones de la capa de vínculo de datos, que suelen
residir en un espacio de direcciones plano, las direcciones de la capa de
red poseen habitualmente una estructura jerárquica en la cual se definen
primero las redes y después los dispositivos o nodos de cada red. En
otras palabras, las direcciones de la capa de red son como direcciones
postales, que describen el lugar de residencia de un individuo por medio
de un código postal y una dirección (calle). El código postal define la
ciudad, provincia o estado, mientras que la dirección representa una
ubicación específica dentro de esa ciudad.

Esto contrasta con las direcciones de la capa MAC, de naturaleza plana. Un


buen ejemplo de dirección plana podría ser el sistema de numeración de la
seguridad social o del Documento nacional de identidad, donde cada
persona posee un número único que lo identifica.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 224


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Los routers operan en la capa de red registrando y grabando las diferentes


redes y eligiendo la mejor ruta para las mismas. Los routers colocan esta
información en una tabla de enrutamiento, que incluye los siguientes
elementos:
 Dirección de red: Representa redes conocidas por el router. La dirección
de red es específica del protocolo. Si un router soporta varios protocolos,
tendrá una tabla por cada uno de ellos.
 Interfaz: Se refiere a la interfaz usada por el router para llegar a una red
dada. Ésta es la interfaz que será usada para enviar los paquetes
destinados a la red.
 Métrica: Se refiere al coste o distancia para llegar a la red de destino. Se
trata de un valor que facilita el Router la elección de la mejor ruta para
alcanzar una red dada. Esta métrica cambia en función de la forma en
que el Router elige las rutas. Entre las métricas más habituales figuran el
número de redes que han de ser cruzadas para llegar al destino(conocido
también como saltos), el tiempo que se tarda en atravesar todas las
interfaces hasta una red dada(conocido también como retraso), o un valor
asociado con la velocidad de un enlace(conocido también como ancho de
banda).

Debido a que los Routers funcionan en la capa de red del modelo OSI, se
utilizan para separar segmentos en dominios de colisión y de difusión únicos.
Cada segmento se conoce como una red y debe estar identificado por una
dirección de red para que pueda ser alcanzado por un puesto final. Además
de identificar cada segmento como una red, cada puesto de la red debe ser
identificado también de forma unívoca mediante direcciones lógicas. Esta
estructura de direccionamiento permite una configuración jerárquica de la
red, ya que está definida por la red en la que se encuentra, así como por un
identificador de host.

4.4. COMUNICACIÓN ENTRE CAPAS DEL MODELO DE REFERENCIA


OSI.

Es responsabilidad de la pila de protocolo proporcionar comunicación entre los


distintos dispositivos de la red. Una pila de protocolo es el conjunto de reglas
que definen cómo ha de viajar la información a través de la red. Un ejemplo de
esto podría ser TCP/IP.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 225


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

El modelo de referencia OSI proporciona un marco común necesario para la


mayoría de las pilas de protocolo.

Cada capa del modelo permite que los datos circulen a través de la red. Estas
capas intercambian información para proporcionar la debida comunicación
entre los dispositivos de red. Las capas se comunican entre sí a usando
unidades de datos del protocolo (PDU).

Estas PDU controlan información que se agrega a los datos del usuario. La
información de control reside en campos denominados cabecera e información
final. La cabecera MAC (Control de acceso al medio) y la secuencia de
verificación de trama (FCS) de la capa de enlace de datos representan una
cabecera y una información final.

Debido a que la PDU puede incluir información diferente según suba o baje por
las capas, se le asignan nombres con arreglo al tipo de información que
transporta. Por ejemplo, en la pila de protocolos TCP/IP, una vez que se ha
agregado una cabecera TCP de capa de transporte a los datos de la capa
superior, dicha unidad se denomina segmento. El segmento se baja entonces a
la capa de red, donde se le añade una cabecera IP, convirtiéndose en un
paquete.

El paquete se inserta en una cabecera de capa “, convirtiéndolo en una trama.


Por último, la trama se convierte en bits y las señales eléctricas se transmiten a
través del medio de la red.

Este método de bajar datos a la pila y agregar cabeceras e información final se


denomina encapsulado. Una vez que los datos han sido encapsulados y
pasados a través de la red, el dispositivo receptor quita toda la información
agregada, usando los mensajes de la cabecera como instrucciones para subir
los datos de la pila hasta la aplicación apropiada.

El encapsulado de datos es un concepto muy importante en redes. Su función


es describir cómo comunican las capas de cada dispositivo, llamadas capas
iguales, parámetros críticos como una dirección e información de control.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 226


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Aunque el encapsulado puede parecer un concepto muy abstracto, en realidad


es muy simple. Imagine que desea enviar una taza de café un amigo que
reside en otra ciudad. ¿Cómo llegaría la taza a su destino? Básicamente, sería
transportada por carretera o por aire. No tendría sentido salir y colocar la taza
en la carretera o lanzarla al aire esperando que llegue a su destino. Se necesita
un servicio que se encargue de recogerla y entregarla. Así, llamaría a su
agencia de transportes de confianza y le entregaría la taza. Pero eso no es
todo. Necesita también proporcionar al transportista la información necesaria
acerca del destino de la taza. Así, deberá facilitar a la agencia la dirección de
entrega para usar ese medio de transporte. Pero, previamente, tendrá que
empaquetar la taza. Este sería el proceso completo:
Paso 1 Empaquetar la taza.
Paso 2 Pegar una etiqueta con la dirección en la caja.
Paso 3 Dar la taza a una agencia de transportes.
Paso 4 La agencia transporta el material.

Este proceso es parecido al método de encapsulado que utilizan las pilas de


protocolo para enviar datos a través de las redes. Una vez que reciba el
paquete, su amigo tendrá que recorrer parte del proceso a la inversa. Tomará
el paquete de manos del transportista, leerá la etiqueta para descubrir quién se
lo envía y por último, quitará el embalaje para extraer la taza. El proceso
inverso del encapsulado se denomina desencapsulado.

4.5. SELECCIÓN DEL SWITCH.

Hay una serie de temas claves a la hora de seleccionar un Switch:


 Requisitos de velocidad de medio.
 Necesidad de comunicaciones interswitching (troncalidad).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 227


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Necesidad de segmentación de difusión (VLAN).


 Necesidades de densidad de puertos.
 Necesidades de coherencia en la interfaz de configuración.

Ya que una de las principales ventajas de los Switches es la variedad de


velocidades de enlace que ofrecen, un aspecto clave es considerar si se
necesitan accesos de 10 o 100 o 1000Mbps.

Otros factores a tomar en consideración en relación con los Switches son el


número de puertos, la necesidad de una mayor segmentación mediante VLAN,
así como diferentes conexiones a medios y topologías y funcionalidad
corporativa, como enlaces inter switched para troncalidad. Muchas de estas
funciones se examinan con más detalle más adelante. Por último, tal vez se
desee que todos los dispositivos de red tengan una interfaz de configuración de
usuario coherente. La gran variedad de interfaces de usuario, desde la línea de
comandos, hasta menús y el web. Estas interfaces pueden llegar a jugar un
papel importante en la selección de los productos.

4.6. MANTENIMIENTO PROACTIVO O PREVENTIVO.

Es una filosofía de mantenimiento, dirigida fundamentalmente a la detección y


corrección de las causas que generan el desgaste y que conducen a la falla de
la maquinaria (PC, Switch, Router, etc.).

Una vez que las causas que generan el desgaste han sido localizadas, no
debemos permitir que éstas continúen presentes en la maquinaria, ya que de
hacerlo, su vida y desempeño, se verán reducidos. La longevidad de los
componentes del sistema depende de que los parámetros de causas de falla
sean mantenidos dentro de límites aceptables, utilizando una práctica de
"detección y corrección" de las desviaciones según el programa de
Mantenimiento Proactivo. Límites aceptables, significa que los parámetros de
causas de falla están dentro del rango de severidad operacional que conducirá
a una vida aceptable del componente en servicio

Las principales características son:


 Se realiza en un momento en que no se está produciendo, por lo que se
aprovecha las horas ociosas de la planta.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 228


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Se lleva a cabo siguiente un programa previamente elaborado donde se


detalla el procedimiento a seguir, y las actividades a realizar, a fin de tener
las herramientas y repuestos necesarios “a la mano”.
 Cuenta con una fecha programada, además de un tiempo de inicio y de
terminación pre establecido y aprobado por la directiva de la empresa.
 Está destinado a un área en particular y a ciertos equipos específicamente.
Aunque también se puede llevar a cabo un mantenimiento generalizado de
todos los componentes de la planta.
 Permite a la empresa contar con un historial de todos los equipos, además
brinda la posibilidad de actualizar la información técnica de los equipos.
 Permite contar con un presupuesto aprobado por la directiva.

4.7. MANTENIMIENTO REACTIVO O CORRECTIVO.

Tiene lugar luego que ocurre una falla o avería, es decir, solo actuará cuando
se presenta un error en el sistema. En este caso si no se produce ninguna falla,
el mantenimiento será nulo, por lo que se tendrá que esperar hasta que se
presente el desperfecto para recién tomar medidas de corrección de errores.

Este mantenimiento trae consigo las siguientes consecuencias:


 Paradas no previstas en el proceso productivo, disminuyendo las horas
operativas.
 Afecta las cadenas productivas, es decir, que los ciclos productivos
posteriores se verán parados a la espera de la corrección de la etapa
anterior.
 Presenta costos por reparación y repuestos no presupuestados, por lo que
se dará el caso que por falta de recursos económicos no se podrán comprar
los repuestos en el momento deseado.
 La planificación del tiempo que estará el sistema fuera de operación no es
predecible.

4.8. MODELO DE FALLO FCAPS.

Es un modelo genérico para la gestión de redes, como es el propuesto por la


ISO (International Organization for Standardization). Se trata del modelo
FCAPS (Fault, Configuration, Accounting, Performance, Security). Este modelo
define los objetivos que debe cumplir un sistema de gestión de redes, para

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 229


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

administrar a esta de forma integral. Deberá adaptarse a las necesidades del


entorno real según las necesidades del mismo.

La gestión de redes de telecomunicación se define como cualquier acción para


planificar, instalar, mantener, explotar y administrar redes y servicios de
telecomunicación, con el objetivo de preservar la calidad del servicio y
maximizar su rendimiento.

La gestión de una red según el modelo OSI, puede descomponerse en cinco


áreas funcionales:
 Gestión de Fallos (Fault).
 Gestión de la Configuración (Configuration).
 Gestión de la Contabilidad (Accounting).
 Gestión de las Prestaciones (Performance).
 Gestión de la Seguridad (Security).

a. Gestión de fallos: La gestión de fallos es un conjunto de funciones que


permiten detectar, aislar y corregir un funcionamiento anormal de la red y de
su entorno, con el objetivo de conseguir que siempre esté disponible. En
esta definición, el fallo se refiere a toda desviación del conjunto de objetivos
operacionales, servicios o funciones del sistema.

La finalidad de las funciones de esta gestión será conseguir los siguientes


objetivos:

 Garantía de la calidad de RAS (reliability, availability and


survivability): Reúne a tres componentes importantes, cuya evaluación
es indispensable para la protección de la calidad del servicio. Se trata de
la fiabilidad, la disponibilidad y la supervivencia.

Se definen de la forma siguiente:


- La fiabilidad puede definirse como la probabilidad de que un sistema se
mantenga operativo durante un determinado periodo de tiempo, bajo
condiciones normales. Esta función difiere de la disponibilidad en que
la primera sólo implica el fallo del sistema, mientras que la
disponibilidad afecta al fallo y a la capacidad de recuperación.
- La disponibilidad es el porcentaje de tiempo que un sistema se
encuentra disponible para realizar sus funciones correctamente. Puede
medirse con respecto a la plataforma o con respecto a la disponibilidad
de un servicio en relación con un cliente.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 230
MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

- La supervivencia mide la facilidad y la eficacia en el mantenimiento y


reparación del producto. No existe una sola métrica exacta y bien
definida, ya que esta función puede incluir tanto el tiempo medio de
reparación como la capacidad de diagnóstico.

Estas medidas permitirán llevar a cabo una política de mantenimiento y


sustitución de los distintos componentes, antes de que alguno pueda
fallar. Es lo que se conoce como política proactiva, que conseguirá
adelantarse a los posibles fallos y evitarlos.

- Vigilancia de alarmas. El sistema de gestión de red debe ofrecer la


posibilidad de supervisar los fallos, casi en tiempo real. Para
conseguirlo, realizará la monitorización de la red y el estado de la
misma. Deberá ser capaz de crear, configurar y recoger las distintas
alarmas de cada dispositivo. Antes de todo, se deberán elegir las
características de la red que puedan inducir posibles fallos. Este paso
es complicado y sin duda, se irán añadiendo alarmas a medida que se
vayan dando nuevos errores.
- Localización de averías. Cuando ocurra una avería, deberá localizarse
la zona a la que afecta y aislarla para que la red continúe funcionando.
Una vez aislada, se diagnosticarán las posibles causas y se crearán las
alarmas correspondientes para detectarla cuando se vuelvan a producir
factores similares.
- Reparación de averías. Tras el diagnóstico, se irán realizando las
reparaciones necesarias. En algunos casos, la avería puede ser muy
leve y el propio sistema de gestión podrá solucionarlo con la ejecución
de órdenes remotamente en la máquina fallida.
- Administración de anomalías. La anomalías se detectarán de los datos
recogidos y de los informes creados por los propios clientes. Es
preferible, por imagen de la empresa, que se intente evitar este
segundo tipo. Se deben clasificar, resolver y dejar almacenadas las
soluciones por si se vuelven a producir las mismas circunstancias.

Existen numerosos recursos técnicos que hacen posible este tipo de


gestión. Algunos de estos son:
- Auto-identificación de los componentes del sistema.
- Prueba aislada de componentes.
- Traza de mensajes.
- Log de errores.
- Mapas de red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 231


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

- Mensajes de prueba de vida para todos los niveles: ping y echo.


- Recuperación de “cores”.
- Generación de errores de prueba.
- Rutinas de autotest y pruebas de transmisión BER, traceroute, ping.
- Disparos de reset planificados y reinicialización de puertos, grupos de
puertos y componentes.
- Equipos de medida y prueba.
- Soporte para mecanismos de filtrado de fallos.
- Gestión de fallo desde la asistencia al usuario.

4.9. MODELO DE FALLO ITIL.

Las Librerías para la Infraestructura de las Tecnologías de Información (ITIL) es


un conjunto de guías desarrolladas por el ministerio de Comercio del Reino
Unido (OCG). Las guías están documentadas en un conjunto de libros que
describen cómo los procesos, que han sido identificados, pueden ser
optimizados y cómo la coordinación entre ellos puede ser mejorada, además de
detallar las mejores prácticas en la Gestión de Servicios de TI.

Las librerías ofrecen un marco común para todas las actividades de los
departamentos internos de TI, como parte de la provisión de servicios basados
en la infraestructura TI.

Estas actividades se dividen en procesos, que dan un marco eficaz para lograr
una gestión de servicios de TI más madura.

Cada uno de estos cubre una o más tareas de los departamentos internos de
TI, tal como el desarrollo del servicio, la administración de infraestructura,
provisión y soporte de servicio.
Este planteo de procesos permite describir las mejores prácticas de la Gestión
de Servicios TI independientemente de la estructura de la organización real de
la entidad.

La infraestructura TI es un término usado para describir el hardware, software,


procedimientos, las relaciones de comunicación, documentación y habilidades
requeridas para soportar los servicios TI. Estos componentes son gestionados
en términos de Gestión de Servicios TI.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 232


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ITIL originalmente constaba de diez libros centrales, cubriendo las dos


principales áreas de Servicios de Soporte y Provisión de Servicios, es decir, la
Gestión de Servicios integral.

Estos libros centrales fueron más tarde soportados por treinta libros
complementarios que cubrían una numerosa variedad de temas, desde el
cableado hasta de gestión de la continuidad del negocio.

A partir del año 2000, se acometió una revisión de la biblioteca. En esta


revisión ITIL ha sido reestructurado para hacer más simple el acceder a la
información necesaria para administrar sus servicios.

Los libros centrales se han agrupado en dos, cubriendo las áreas de Servicios
de Soporte yProvisión de Servicios, en aras de eliminar la duplicidad y mejorar
la navegación.

Los departamentos de TI están hoy en día para proveer servicios. Esto requiere
una reinvención del pensamiento de cómo hacer las cosas utilizando
básicamente los mismos conceptos de negocio que utilizan todos los
proveedores de servicios. El enfoque a la calidad implica mayores
competencias y capacidad de adaptación, de reacción y de anticipo a los
cambios. Parte de una adecuada estrategia es asegurar con un rigor muy alto
los estándares de calidad. ITIL es una alternativa para asegurar la creación y
revisión del Sistema de Gestión de Servicio de calidad. Esto hace que los que
participan sepan cómo documentar, cambiar, crear estrategias de
administración de información y sobre todo que tengan una cultura de trabajo
basada en procesos y calidad.

4.10. MODELO DE FALLO TMN.

La dependencia cada vez mayor de los sistemas informáticos avanzados para


la gestión de operaciones en tiempo real está generando un aumento de la
demanda de control y monitoreo. La existencia de redes heterogéneas crea un
desafío para los administradores de redes, que deben administrar redes que
constan de muchos tipos de equipos de diferentes fabricantes.

Como resultado, la gestión de redes se convierte en una tarea ardua y


compleja para los administradores de redes, con la consiguiente reducción en
la efectividad de la gestión. El portafolio de gestión de redes de RAD resuelve

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 233


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

estos desafíos mediante la oferta de una solución integrada de gestión de


redes y sistemas que está de acuerdo con los estándares de la red de gestión
de telecomunicaciones (TMN) y que opera en un entorno de múltiples
fabricantes. Los sistemas de gestión de RAD ayudan al administrador de red a
supervisar, monitorear y abastecer redes basadas en RAD con tamaños y
productos variables, así como a realizar la gestión básica de dispositivos de
terceros, con la consiguiente reducción de los gastos operativos. La
arquitectura de la solución es versátil y accesible para las instalaciones
pequeñas, pero además es flexible para adaptarse a las necesidades futuras
del administrador de red. Capas lógicas de TMN La red de gestión de
telecomunicaciones (TMN) de la ITU-T define un modelo dividido en capas en
el que cada capa es responsable de diferentes funciones de gestión, con
interfaces que vinculan a los niveles inferiores y superiores, para proporcionar
un juego completo e integral de herramientas.

 NEL: Capa de elementos de red, que implementa entidades lógicas en el


dispositivo.
 EML: Capa de gestión de elementos, que implementa las funciones de
gestión de rendimiento, fallas y configuración a nivel de dispositivo.
 NML: Capa de gestión de redes, que implementa gestión de ruta, gestión de
topología y aislamiento de fallas.
 SML: Capa de gestión de servicios, que implementa mecanismos para
garantizar los convenios de nivel de servicio y mantener la calidad del
servicio (QoS).
 BML: Capa de gestión de negocios, que implementa funciones de gestión
comercial estratégica, tales como presupuestos y facturación

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 234


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

TAREA9: CONFIGURA UNA RED VIRTUAL EN UN SWITCH


ADMINISTRABLE.

El Técnico en Soporte y Mantenimiento de Equipos de Computación, al término


de esta tarea podrá realizar la configuración de redes LAN virtuales en Switch
administrables. Para ejecutar esta tarea deberá desarrollar las siguientes
operaciones:

 Configuración VLAN Nativa.


 Configura una VLAN en modo VTP.

Una persona usualmente se convierte en aquello que él cree


que es. Si yo sigo diciéndome a mí mismo que no puedo
hacer algo, es posible que yo termine siendo incapaz de
hacerlo. Por el contrario si yo tengo la creencia que sí puedo
hacerlo, con seguridad yo adquiriré la capacidad de realizarlo
aunque no la haya tenido al principio.

Gandhi, Mahatma

1. EQUIPOS Y MATERIALES.

 Computador Pentium 4 o superior.


 Sistema operativo Windows XP o superior.
 Mouse.
 Teclados.
 Software de simulación Switch Administrables.

2. ORDEN DE EJECUCIÓN.

 Configuración VLAN Nativa.


 Configura una VLAN en modo VTP.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 235


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

3. OPERACIÓN.

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL.

Normas de seguridad:
 Identifique el lugar de los extinguidores y la ubicación de las salidas del
laboratorio.
 No pongas en funcionamiento un equipo sin que el instructor haya revisado
la instalación.
 Informa al instructor del material roto o averiado.
 No fumar, comer o beber en el taller.
 Procura no andar de un lado para otro sin motivo y, sobre todo, no corras
dentro del laboratorio.
 Recuerda dónde está situado el botiquín.
 Mantenga su puesto de trabajo limpio y ordenado, para evitar accidente.

3.2. CONFIGURACIÓN VLAN NATIVA.

Es la VLAN que se configura en el mismo SWITCH Para hacer la


comprobación de velocidad de los puertos utilizaremos un emulador de redes
PACKET TRACERT y el SWITCH CATALYST 2960.

 Instalamos el programa emulador PACKET TRACERT.


 Emulamos una Red LAN siguiendo las indicaciones del instructor.
 Realizamos la configuración básica del SWITCH, siguiendo las indicaciones
del instructor:
- Hacemos doble clic, sobre el switch que deseamos administrar.
- Ingresamos a la casilla CLI
- Presionamos ENTER, para ingresar al modo usuario
Switch>
- Entrar al modo privilegiado: Escribimos el comando enable o en, para
ingresar a este modo.
Switch>enable
Switch#
- Entrar al modo configuración global: Escribimos el comando Configure
terminal para pasar del modo privilegio al modo configuración global, para
ingresar a este modo.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 236


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Switch# configure terminal


Switch(config)#
- Configurando el nombre del SWITCH: Escribimos el comando Configure
terminal para pasar del modo privilegio al modo configuración global, para
ingresar a este modo.
Switch(config)#hostname (Nombre indicado por el instructor Ejm S1)
S1(config)#exit
- Configurando contraseña de modo consola: Permite agregar al Switch un
nivel de seguridad, de acceso a la consola de configuración
S1(config)#line console 0
S1(config-line)#password (contraseña sugerida por el instructor)
S1(config-line)#login
S1(config-line)#exit
- Configurando contraseña de acceso al modo usuario: Permite agregar al
Switch un nivel de seguridad, de acceso al modo consola
S1(config)#enable secret (contraseña sugerida por el instructor)
- Configurar la VLAN: Creamos la VLAN y definimos su dirección IP y
mascara de Subred.
S1(config)#vlan (numero de VLAN sugerida por Instructor ejm 99)
S1(config-vlan)#name nombrevlan (asigne con el instructor un nombres
a la VLAN)
S1(config-vlan)#exit
S1(config)#interface vlan99
S1(config-if)#ip address 172.17.99.11 255.255.255.0 (Dirección IP y
mascara sugerida por el instructor)
S1(config-if)#no shutdown
S1(config-if)#exit
S1(config)#
- Asignamos el puerto a la VLAN: Podemos asignar uno o más puertos a la
VLAN.
S1(config)#interface fa0/1 (Asigna un interface )
S1(config)# interface range fa0/1 - 24 (asigna 24 puertos a la VLAN)

Recuerda que solo se usa una de las dos líneas anteriores.


S1(config-if-range)#switchport access vlan 99
S1(config-if-range)#exit
- Configurar la velocidad del puerto: Podemos configurar la velocidad que
deseamos asignar aun puerto
S1(config)#interface FastEthernet 0/18 (El interface a utilizarse será
asignado por el instructor)

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 237


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

S1(config-if)#speed 100 (La velocidad a utilizarse será asignado por el


instructor)
S1(config-if)#duplex full (El tipo de modulacion a utilizarse será asignado
por el instructor)
S1(config-if)#end
- Guardamos la configuración: Ahora haga una copia de seguridad del
archivo de configuración activo a NVRAM para garantizar que los cambios
que se han realizado no se pierdan si el sistema se reinicia o se apaga
S1#copy running-config startup-config
S1#

3.3. CONFIGURA UNA VLAN EN MODO VTP.

Es la VLAN que se configura en el mismo SWITCH Para hacer la


comprobación de velocidad de los puertos utilizaremos un emulador de redes
PACKET TRACERT y el SWITCH CATALYST 2960

 Para configurar una VLAN en este modo podemos realizar alguna de las
configuraciones anteriores como el nombre del equipo, contraseñas, puertos
Ethernet en los modos que corresponda cada una de las configuraciones.
 Configurar que los Switches en modo Trunk.
Switch1#configure terminal
Switch1(config)#interface FastEthernet 0/1 (En interface que será utilizado
en este modo será determinado por el instructor)
Switch1(config-if)#switchport mode trunk
Switch1(config-if)#end

Verificando se ha sido configurado el puerto en modo Trunk

Switch1#show int trunk


Port Mode Encapsulation Status Native VLAN
Fa0/1 On 802.1q Trunking 1
Switch1#show run int fa0/1

 Configurar el nombre de dominio


Switch1#configure terminal
Switch1(config)#vtp domain nombredeldominio (Nombre del domino será
asignado por el instructor)

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 238


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Configurar el modo de funcionamiento del Switch (mode server, mode client,


mode tranparent)
- Configurando el Switch en modo dominio
Switch1(config)#vtp mode server
Switch1(config)#vtp password clavedeseada (La contraseña será
sugeridad por el instructor).
Switch1(config)#vtp pruning
Switch1(config)#end
Switch1#

Para verificar si se ha configurado ejecutamos el siguiente comando


Switch1#show vtp status

- Configurando el Switch en modo cliente


Switch2(config)#vtp domain dominiocreadoenelserver (Escribimos el
nombre dominio creado en el modo server)
Switch2(config)#vtp mode client
Switch2(config)#vtp password clavedeseada (La contraseña del switch
servidor).
Switch2(config)#end
Switch2#

Para verificar si se ha configurado ejecutamos el siguiente comando


Switch2#show vtp status

- Configurando el Switch en modo transparente


Switch3(config)#vtp domain dominiocreadoenelserver (Escribimos el
nombre dominio creado en el modo server)
Switch3(config)#vtp mode client
Switch3(config)#vtp password clavedeseada (La contraseña del switch
servidor).
Switch3(config)#end
Switch3#

Para verificar si se ha configurado ejecutamos el siguiente comando


Switch3#show vtp status

 Configurar una contraseña (Opcional)


Switch1(config)#vtp mode server
Switch1(config)#vtp password clavedeseada (Configuración opcional).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 239


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Switch1(config)#end

 Configurar VTP Pruning en el Servidor (Opcional)


Switch1(config)#vtp mode server
Switch1(config)#vtp pruning (Configuración opcional).
Switch1(config)#end

 Habilitar VTP versión 2 (Opcional)


Switch1(config)#vtp mode server
Switch1(config)#vtp versión (1 o 2) (Configuración opcional).
Switch1(config)#vtp pruning (Configuración opcional).
Switch1(config)#end

4. FUNDAMENTO TEÓRICO.

4.1. ARQUITECTURA JERÁRQUICA DE UNA LAN.

La construcción de una LAN que satisfaga las necesidades de empresas


pequeñas o medianas tiene más probabilidades de ser exitosa si se utiliza un
modelo de diseño jerárquico. Una red jerárquica se administra y expande con
más facilidad y los problemas se resuelven con mayor rapidez.

El diseño de redes jerárquicas implica la división de la red en capas


independientes. Cada capa cumple funciones específicas que definen su rol
dentro de la red general. La separación de las diferentes funciones existentes
en una red hace que el diseño de la red sevuelva modular y esto facilita la
escalabilidad y el rendimiento. El modelo de diseño jerárquico típico se separa
en tres capas: capa de acceso, capa de distribución y capa núcleo. Un ejemplo
de diseño de red jerárquico de tres capas:

a. Capa de acceso: La capa de acceso hace interfaz con dispositivos finales


como las PC, impresoras y teléfonos IP, para proveer acceso al resto de la
red. Esta capa de acceso puede incluir Routers, Switches, puentes, Hubs y
puntos de acceso inalámbricos. El propósito principal de la capa de acceso
es aportar un medio de conexión de los dispositivos a la red y controlar qué
dispositivos pueden comunicarse en la red.

b. Capa de distribución: La capa de distribución agrega los datos recibidos de


los Switches de la capa de acceso antes de que se transmitan a la capa

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 240


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

núcleo para el enrutamiento hacia su destino final. La capa de distribución


controla el flujo de tráfico de la red con el uso de políticas y traza los
dominios de broadcast al realizar el enrutamiento de las funciones entre las
LAN virtuales (VLAN) definidas en la capa de acceso. Las VLAN permiten al
usuario segmentar el tráfico sobre un Switch en subredes separadas. Por
ejemplo, en una universidad el usuario podría separar el tráfico según se
trate de profesores, estudiantes y huéspedes.

Normalmente, los Switches de la capa de distribución son dispositivos que


presentan disponibilidad y redundancia altas para asegurar la fiabilidad.

c. Capa de núcleo: La capa núcleo del diseño jerárquico es la backbone de


alta velocidad de la internetwork. La capa núcleo es esencial para la
interconectividad entre los dispositivos de la capa de distribución, por lo
tanto, es importante que el núcleo sea sumamente disponible y redundante.
El área del núcleo también puede conectarse a los recursos de Internet. El
núcleo agrega el tráfico de todos los dispositivos de la capa de distribución,
por lo tanto debe poder reenviar grandes cantidades de datos rápidamente.

4.2. BENEFICIOS DE UNA RED JERÁRQUICA.

Los principales beneficios de esta red son:

 Escalabilidad: La modularidad del diseño le permite reproducir exactamente


los elementos del diseño a medida que la red crece. Debido a que cada
instancia del módulo es consistente, resulta fácil planificar e implementar la
expansión. A medida que se agregan más Switches de la capa de
distribución para adaptar la carga de los Switches de la capa de acceso, se
pueden agregar Switches adicionales de la capa núcleo para manejar la
carga adicional en el núcleo.

 Redundancia: Los Switches de la capa de acceso se conectan con dos


Switches diferentes de la capa de distribución para asegurar la redundancia
de la ruta. Si falla uno de los Switches de la capa de distribución, el Switches
de la capa de acceso puede conmutar al otro Switches de la capa de
distribución. Adicionalmente, los Switches de la capa de distribución se
conectan con dos o más Switches de la capa núcleo para asegurar la
disponibilidad de la ruta si falla un Switch del núcleo. La única capa en
donde se limita la redundancia es la capa de acceso.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 241


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Habitualmente, los dispositivos de nodo final, como PC, impresoras y


teléfonos IP, no tienen la capacidad de conectarse con Switches múltiples de
la capa de acceso para redundancia. Si falla un Switch de la capa de
acceso, sólo se verían afectados por la interrupción los dispositivos
conectados a ese Switch en particular. El resto de la red continuaría
funcionando sin alteraciones.

 Rendimiento: El rendimiento de la comunicación mejora al evitar la


transmisión de datos a través de Switches intermediarios de bajo
rendimiento. Los datos se envían a través de enlaces del puerto del Switch
agregado desde la capa de acceso a la capa de distribución casi a la
velocidad de cable en la mayoría de los casos. Luego, la capa de
distribución utiliza sus capacidades de conmutar el alto rendimiento para
reenviar el tráfico hasta el núcleo, donde se enruta hacia su destino final.
Debido a que las capas núcleo y de distribución realizan sus operaciones a
velocidades muy altas, no existe contención para el ancho de banda de la
red.

Como resultado, las redes jerárquicas con un diseño apropiado pueden


lograr casi la velocidad de cable entre todos los dispositivos.

 Seguridad: Es posible configurar los Switches de la capa de acceso con


varias opciones de seguridad del puerto que proveen control sobre qué
dispositivos se permite conectar a la red. Además, se cuenta con la
flexibilidad de utilizar políticas de seguridad más avanzadas en la capa de
distribución. Puede aplicar las políticas de control de acceso que definen qué
protocolos de comunicación se implementan en su red y dónde se les
permite dirigirse. Por ejemplo, si desea limitar el uso de HTTP a una
comunidad de usuarios específica conectada a la capa de acceso, podría
aplicar una política que bloquee el tráfico de HTTP en la capa de
distribución. La restricción del tráfico en base a protocolos de capas más
elevadas, como IP y HTTP, requiere que sus Switches puedan procesar las
políticas en esa capa. Algunos Switches de la capa de acceso admiten la
funcionalidad de la Capa 3, pero en general es responsabilidad de los
Switches de la capa de distribución procesar los datos de la Capa 3, porque
pueden procesarlos con mucha más eficacia.

 Facilidad de administración: La administración es simple en una red


jerárquica. Cada capa del diseño jerárquico cumple funciones específicas
que son consistentes en toda esa capa. Por consiguiente, si necesita

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 242


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

cambiar la funcionalidad de un Switch de la capa de acceso, podría repetir


ese cambio en todos los Switches de la capa de acceso en la red porque
presumiblemente cumplen las mismas funciones en su capa. La
implementación de Switches nuevos también se simplifica porque se pueden
copiar las configuraciones del Switch entre los dispositivos con muy pocas
modificaciones. La consistencia entre los Switches en cada capa permite
una recuperación rápida y la simplificación de la resolución de problemas. En
algunas situaciones especiales, podrían observarse inconsistencias de
configuración entre los dispositivos, por eso debe asegurarse de que las
configuraciones se encuentren bien documentadas, de manera que pueda
compararlas antes de la implementación.

 Capacidad de mantenimiento: Debido a que las redes jerárquicas son


modulares en naturaleza y escalan con mucha facilidad, son fáciles de
mantener. Con otros diseños de la topología de la red, la administración se
torna altamente complicada a medida que la red crece. También, en algunos
modelos de diseños de red, existe un límite en cuanto a la extensión
delcrecimiento de la red antes de que se torne demasiado complicada y
costosa de mantener.

En el modelo del diseño jerárquico se definen las funciones de los Switches en


cada capa haciendo que la selección del Switch correcto resulte más fácil. La
adición de Switches a una capa no necesariamente significa que se evitará un
cuello de botella u otra limitación en otra capa. Para que una topología de red
de malla completa alcance el rendimiento máximo, es necesario que todos los
Switches sean de alto rendimiento porque es fundamental que cada Switch
pueda cumplir todas las funciones en la red.

En el modelo jerárquico, las funciones de los Switches son diferentes en cada


capa. Se puede ahorrar dinero con el uso de Switches de la capa de acceso
menos costosos enla capa inferior y gastar más en los Switches de la capa de
distribución y la capa núcleo para lograr un rendimiento alto en la red.

4.3. TIPOS DE SWITCH.

Los Switches utilizados en las redes pueden clasificarse teniendo en cuenta


varios criterios, siendo los más importantes:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 243


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Clasificacion según el nivel de programacion: La programacion es la


capacidad que tiene el Switch para adeciarse a la necesidades de una red
corporativa.

 Switches de configuración fija: Son aquellos cuya configuración con la


que los fabricantes las diseñan no pueden ser modificados. Esto significa
que no se pueden agregar características u opciones al Switch más allá de
las que originalmente incluye.

Habitualmente, existen diferentes opciones de configuración que varían en


cuanto al número y al tipo de puertos incluidos.

 Switches Programables: También se les denomina administrable, son


aquellos cuya configuración de fábrica pueden ser modificada. Esto significa
que se pueden agregar características u opciones al Switch más allá de las
que originalmente incluye.

Esta configuración se puede realizar por puerto de consola o por puerto


RSC-232.

Clasificacion según el grado de Flexibilidad: La flexibilidad es la capacidad


que tiene el Switch para adeciarse poder incorporar mas puertos o puertos de
nuevas tecnologias.

 Switch Modular: Los switches modulares ofrecen más flexibilidad en su


configuración. Los switches modulares vienen con chasis de diferentes
tamaños que permiten la instalación de diferentes números de tarjetas de
línea modulares. Las tarjetas de línea son las que contienen los puertos. La
tarjeta de línea se ajusta al chasis del Switch de igual manera que las
tarjetas de expansión se ajustan en la PC. Cuanto más grande es el chasis,
más módulos puede admitir. Como se observa en la figura, es posible elegir
entre muchos tamaños de chasis diferentes. Si se compró un Switch modular
con una tarjeta de línea de 24 puertos, con facilidad se podría agregar una
tarjeta de línea de 24 puertos para hacer que el número de puertos ascienda
a 48..

El modelo que se compra determina las características y opciones


disponibles. Por ejemplo, si se adquiere un Switch fijo Gigabit de 24 puertos,
no se pueden agregar puertos cuando se les necesite.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 244


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Habitualmente, existen diferentes opciones de configuración que varían en


cuanto al número y al tipo de puertos incluidos.

 Switches no modular: Son aquellos cuyos puertos con los que se compró
el Switch de fábrica pueden ser aumentados o modificados. Esto significa
que se pueden agregar puertos al Switch más allá de las que originalmente
incluye.

Generalmente estos Switch poseen un alto máximo de 1U, el cual es la


medida utilizado por los organizadores como Rack y Gabinetes.

Clasificacion según la capacidad del Bus: La flexibilidad es la capacidad que


tiene el Switch para adeciarse poder incorporar mas puertos o puertos de
nuevas tecnologias.

 Switches Apilable: Los Switches apilables, son aquellos que nos permiten
compartir el mismo Bus. Los Switches apilados operan con efectividad como
un único Switch más grande. Los Switches apilables son convenientes
cuando la tolerancia a fallas y la disponibilidad de ancho de banda son
críticas y resulta costoso implementar un Switch modular.

 Switches no Apilable: Son aquellos cuyos bus no puede ser compartido por
otro Switch. Esto significa que se pueden agregar un Switch más allá de las
que originalmente incluye.

Clasificacion según el grado de fijacion: La fijacion es la capacidad que


tiene el Switch para ser fijado mecanicamente en un organizador.

 Switches Rackeables: Son aquellos que poseen un ancho de 19 pulgadas


(49cm aproximadamente) y un alto expresado en 1U o más, lo que les
permites ser instalados de manera directa en un Rack o Gabinete.

 Switches no Rackeables: Son aquellos que poseen un ancho de menor de


19 pulgadas (49cm aproximadamente) por este motivo necesitan de una
accesorio (bandeja) para que pueda ser instalado en un Rack o Gabinete.

Clasificacion según la velocidad de los Puertos: Los puertos que utiliza un


Switch, tienen la misma el mismo conector un Jack RJ45 que se diferencian por
la velocidad de transferencia y pueden ser:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 245


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Switches Fast Ethernet: Son aquellos Switches cuyos conectores poseen


una velocidad de transferencia de 100Mbps.

 Switches Giga Ethernet: También denominado Gigabit Ethernet, son


aquellos Switches cuyos conectores poseen una velocidad de transferencia
de 1000Mbps.

 Switches 10 Giga Ethernet: También denominado 10 Gigabit Ethernet, son


aquellos Switches cuyos conectores poseen una velocidad de transferencia
de 10000Mbps o 10Gbps.

Clasificacion según tipo de cable Utilizado: Los switches, utilizan


basicamente hoy en dia dos tipos de cables el de cobre y la fibra Optica, de
acuerdo al tipo de cable pueden ser:

 Switchde Cobre: Son aquellos switches cuyos conectores pueden utilizar


cables de cobre, generalmente cable UTP.

 Switchesde Fibra Óptica: Son aquellos switches cuyos conectores pueden


utilizar cables de fibra óptica.

 Switches Híbrido: Son aquellos que poseen uno o más puertos de cobre
generalmente para cable UTP, además de uno o más conectores para cable
de fibra óptica.

4.4. VLAN.

Es una agrupación lógica de estaciones, servicios y dispositivos de red


que no se limita a un segmento de LAN físico.

Las VLAN facilitan la administración de grupos lógicos de estaciones y


servidores que se pueden comunicar como si estuviesen en el mismo
segmento físico de LAN. También facilitan la administración de
mudanzas, adiciones y cambios en los miembros de esos grupos.

Las VLAN segmentan de manera lógica las redes conmutadas


según las funciones laborales, departamentos o equipos de proyectos,
sin importar la ubicación física de los usuarios o las conexiones físicas a
la red. Todas las estaciones de trabajo y servidores utilizados por un grupo de

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 246


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

trabajo en particular comparten la misma VLAN, sin importar la conexión física


o la ubicación.

La configuración o reconfiguración de las VLAN se logra mediante el software.


Por lo tanto, la configuración de las VLAN no requiere que los equipos de red
se trasladen o conecten físicamente.

Una estación de trabajo en un grupo de VLAN se limita a comunicarse


con los servidores de archivo en el mismo grupo de VLAN. Las VLAN
segmentan de forma lógica la red en diferentes dominios de broadcast,
de manera tal que los paquetes sólo se conmutan entre puertos y se
asignan a la misma VLAN. Las VLAN se componen de hosts o equipos
de red conectados mediante un único dominio de puenteo. El dominio de
puenteo se admite en diferentes equipos de red. Los Switches de LAN operan
protocolos de puenteo con un grupo de puente separado para cada VLAN.

Las VLAN se crean para brindar servicios de segmentación


proporcionados tradicionalmente por routers físicos en las configuraciones
de LAN. Las VLAN se ocupan de la escalabilidad, seguridad y gestión de red.

Los routers en las topologías de VLAN proporcionan filtrado de


broadcast, seguridad y gestión de flujo de tráfico. Los Switches no
puentean ningún tráfico entre VLAN, dado que esto viola la integridad
del dominio de broadcast de las VLAN. El tráfico sólo debe enrutarse entre
VLAN.

4.5. OPERACIÓN DE LAS VLAN.

Una VLAN se compone de una red conmutada que se encuentra


lógicamente segmentada. Cada puerto de Switch se puede asignar a una
VLAN. Los puertos asignados a la misma VLAN comparten broadcasts.
Los puertos que no pertenecen a esa VLAN no comparten esos broadcasts.
Esto mejora el desempeño de la red porque se reducen los broadcasts
innecesarios. Las VLAN de asociación estática se denominan VLAN de
asociación de puerto central y basadas en puerto. Cuando un dispositivo
entra a la red, da por sentado automáticamente que la VLAN está asociada
con el puerto al que se conecta.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 247


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Los usuarios conectados al mismo segmento comparten el ancho de


banda de ese segmento. Cada usuario adicional conectado al medio
compartido hace que el ancho de banda sea menor y que se deteriora
el desempeño de la red. Las VLAN ofrecen mayor ancho de banda a
los usuarios que una red Ethernet compartida basada en hubs. La VLAN
por defecto para cada puerto del Switch es la VLAN de administración.
La VLAN de administración siempre es la VLAN 1 y no se puede
borrar. Por lo menos un puerto debe asignarse a la VLAN 1 para poder
gestionar el Switch. Todos los demás puertos en el Switch pueden
reasignarse a VLAN alternadas.

Cuando un dispositivo entra a la red, el Switch al que está conectado


consulta una base de datos en el Servidor de Configuración de VLAN para
la asociación de VLAN.

En la asociación de VLAN de puerto central basada en puerto, el puerto


se asigna a una asociación de VLAN específica independiente del
usuario o sistema conectado al puerto. Al utilizar este método de
asociación, todos los usuarios del mismo puerto deben estar en la
misma VLAN. Un solo usuario, o varios usuarios pueden estar
conectados a un puerto y no darse nunca cuenta de que existe una
VLAN. Este método es fácil de manejar porque no se requieren tablas
de búsqueda complejas para la segmentación de VLAN.

Los administradores de red son responsables por configurar las VLAN de forma
estática y dinámica.

Los puentes filtran el tráfico que no necesita ir a los segmentos, salvo


el segmento destino. Si una trama necesita atravesar un puente y la
dirección MAC destino es conocida, el puente sólo envía la trama al
puerto de puente correcto. Si la dirección MAC es desconocida, inunda
la trama a todos los puertos en el dominio de broadcast, o la VLAN,
salvo el puerto origen donde se recibió la trama. Los Switches se
consideran como puentes multipuerto.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 248


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

4.6. VENTAJAS DE LA VLAN.

Las VLAN permiten que los administradores de red organicen las LAN
de forma lógica en lugar de física. Ésta es una ventaja clave. Esto permite
que los administradores de red realicen varias tareas:

 Trasladar fácilmente las estaciones de trabajo en la LAN.


 Agregar fácilmente estaciones de trabajo a la LAN.
 Cambiar fácilmente la configuración de la LAN.
 Controlar fácilmente el tráfico de red.
 Mejorar la seguridad.

4.7. TIPO DE VLAN.

Se describen tres asociaciones básicas de VLAN que se utilizan para


determinar y controlar de qué manera se asigna un paquete:
 VLAN basadas en puerto.
 VLAN basadas en direcciones MAC.
 VLAN basadas en protocolo.

La cantidad de VLAN en un Switch varía según diversos factores:


 Patrones de tráfico.
 Tipos de aplicaciones.
 Necesidades de administración de red.
 Aspectos comunes del grupo.

El esquema de direccionamiento IP es otra consideración importante al


definir la cantidad de VLAN en un Switch.

Por ejemplo, una red que usa una máscara de 24 bits para definir una subred
tiene en total 254 direcciones de host permitidas en una subred. Dado que es
altamente recomendada una correspondencia de uno a uno entre las VLAN y
las subredes IP, no puede haber más de 254 dispositivos en una VLAN.
También se recomienda que las VLAN no se extiendan fuera del dominio de
Capa 2 del Switch de distribución.

Existen dos métodos principales para el etiquetado de tramas: el enlace


Inter-Switch (ISL) y 802.1Q. ISL es un protocolo propietario de Cisco y

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 249


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

antiguamente era el más común, pero está siendo reemplazado por el


etiquetado de trama estándar IEEE 802.1Q.

A medida que los paquetes son recibidos por el Switch desde


cualquier dispositivo de estación final conectado, se agrega un
identificador único de paquetes dentro de cada encabezado. Esta
información de encabezado designa la asociación de VLAN de cada
paquete. El paquete se envía entonces a los Switches o Routers
correspondientes sobre la base del identificador de VLAN y la dirección
MAC. Al alcanzar el nodo destino, el ID de VLAN es eliminado del
paquete por el Switch adyacente y es enviado al dispositivo
conectado. El etiquetado de paquetes brinda un mecanismo para
controlar el flujo de broadcasts y aplicaciones, mientras que no
interfiere con la red y las aplicaciones. La emulación de LAN (LANE) es
una forma en que una red de Modo de Transferencia Asíncrona
(ATM) simula una red Ethernet. No hay etiquetado en LANE, pero la
conexión virtual utilizada implica un ID de VLAN.

4.8. VLAN BASADA EN PUERTOS.

Según este esquema, la VLAN consiste en una agrupación de puertos físicos


que puede tener lugar sobre un Switch o también, en algunos casos, sobre
varios Switches. La asignación de los equipos a la VLAN se hace en base a los
puertos a los que están conectados físicamente.

Muchas de las primeras implementaciones de las VLANs definían la


pertenencia a la red virtual por grupos de puertos (por ejemplo, los
puertos1,2,3,7 y 8 sobre un conmutador forman la VLAN A, mientras que los
puertos 4,5 y 6 forman la VLAN B). Además, en la mayoría, las VLANs podían
ser construidas sobre un único conmutador.

La segunda generación de implementaciones de VLANs basadas en puertos


contempla la aparición de múltiples conmutadores (por ejemplo, los puertos 1 y
2 del conmutador 1 y los puertos 4,5,6 y 7 del conmutador 2 forman la VLAN A;
mientras que los puertos 3,4,5,6,7 y 8 del conmutador 1 combinados con los
puertos 1,2,3 y 8 del conmutador 2 configuran la VLAN B). Este esquema es el
descrito por la figura 3.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 250


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

La agrupación por puertos es todavía el método más común de definir la


pertenencia a una VLAN, y su configuración es bastante directa. El definir una
red virtual completamente basada en puertos no permite a múltiples VLANs el
incluir el mismo segmento físico (o conmutador).

De todos modos, la principal limitación de definir VLANs por puertos es que el


administrador de la red ha de reconfigurar la VLAN cada vez que un usuario se
mueve de un puerto a otro.

4.9. VLAN BASADA EN DIRECCIONES MAC.

Constituye la segunda etapa de la estrategia de aproximación a la VLAN, y


trata de superar las limitaciones de las VLANs basadas en puertos. Operan
agrupando estaciones finales en una VLAN en base a sus direcciones MAC.
Este tipo de implementación tiene varias ventajas y desventajas.

Desde que las direcciones MAC (Media Access Control -control de acceso al
medio-) se encuentran implementadas directamente sobre la tarjeta de
interface de la red (NIC -network interface card-), las VLANs basadas en
direcciones MAC permiten a los administradores de la red el mover una
estación de trabajo a una localización física distinta en la red y mantener su
pertenencia a la VLAN. De este modo, las VLANs basadas en MAC pueden ser
vistas como una VLAN orientada al usuario.

Entre los inconvenientes de las VLANs basadas en MAC está el requerimiento


de que todos los usuarios deben inicialmente estar configurados para poder
estar en al menos una VLAN. Después de esa configuración manual inicial, el
movimiento automático de usuarios es posible, dependiendo de la solución
específica que el distribuidor haya dado. Sin embargo, la desventaja de tener
que configurar inicialmente la red llega a ser clara en redes grandes, donde
miles de usuarios deben ser asignados explícitamente a una VLAN particular.
Algunos distribuidores han optado por realizar esta configuración inicial usando
herramientas que crean VLANs basadas en el actual estado de la red, esto es,
una VLAN basada en MAC es creada para cada subred.

Las VLANs basadas en MAC que son implementadas en entornos de medios


compartidos se degradarán seriamente como miembros de diferentes VLANs
coexistiendo en un mismo conmutador. Además, el principal método de
compartición de información entre miembros de una VLAN mediante

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 251


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

conmutadores en una red virtual basada en MAC también se degrada cuando


se trata de una implementación a gran escala.

4.10. VLAN BASADA EN PROTOCOLOS.

Permite crear una red virtual por tipo de protocolo (por ejemplo, TCP/IP, IPX,
AppleTalk, etc.). Por lo tanto, se pueden agrupar todos los equipos que utilizan
el mismo protocolo en la misma red.

Las VLAN están definidas por los estándares IEEE 802.1D, 802.1p, 802.1Q y
802.10. Para obtener más información, le aconsejamos que consulte los
siguientes documentos.

4.11. ENLACE TRONCAL.

La historia del enlace troncal se remonta a los orígenes de las


tecnologías radiales y telefónicas. En la tecnología radial, un enlace
troncal es una sola línea de comunicaciones que transporta múltiples
canales de señales de radio.

En la industria telefónica, el concepto de enlace troncal se asocia con la


ruta o el canal de la comunicación telefónica entre dos puntos.
Generalmente, uno de estos dos puntos es la oficina central (CO). Se
pueden crear enlaces troncales compartidos para la redundancia entre las CO.
El concepto utilizado en las industrias radial y telefónica luego fue
adoptado para las comunicaciones de datos. Un ejemplo de ello en una red
de comunicaciones es un enlace backbone entre un MDF y un IDF. Un
backbone se compone de varios enlaces troncales.

En la actualidad, el mismo principio de enlace troncal se aplica en las


tecnologías de conmutación de redes. Un enlace troncal es una conexión
física y lógica entre dos Switches a través de la cual viaja el tráfico de
red.

Conceptos de enlace troncal: Como se ha mencionado anteriormente, un


enlace troncal es una conexión física y lógica entre dos Switches a través de
la cual se transmite el tráfico de red. Es un único canal de transmisión
entre dos puntos. Generalmente, los dos puntos son centros de conmutación.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 252


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

En una red conmutada, un enlace troncal es un enlace punto a punto


que admite varias VLAN. El propósito de un enlace troncal es
conservar los puertos cuando se crea un enlace entre dos
dispositivos que implementan las VLAN. Ésta es una forma sencilla de
implementar la comunicación entre las VLAN de diferentes Switches, pero no
funciona bien a mayor escala

La adición de una tercera VLAN requiere el uso de dos puertos


adicionales, uno para cada Switch conectado. Este diseño también es
ineficiente en lo que se refiere al método de compartir la carga. Además, el
tráfico en algunas de las VLAN puede no justificar un enlace dedicado. El
enlace troncal agrupa múltiples enlaces virtuales en un enlace físico. Esto
permite que el tráfico de varias VLAN viaje a través de un solo cable
entre los Switches.

Un enlace troncal se puede comparar con las carreteras de distribución


de una autopista. Las carreteras que tienen distintos puntos de inicio y
fin comparten una autopista nacional principal durante algunos
kilómetros, luego se vuelven a dividir para llegar a sus destinos
individuales. Este método es más económico que la construcción de
una carretera entera desde el principio al fin para cada destino conocido
o nuevo.

Operación del enlace troncal: Las tablas de conmutación en ambos extremos


del enlace troncal se pueden usar para tomar decisiones de envío basadas
en las direcciones MAC destino de las tramas. A medida que aumenta
la cantidad de VLAN que viajan a través del enlace troncal, las
decisiones de envío se tornan más lentas y más difíciles de administrar.
El proceso de decisión se torna más lento dado que las tablas de
conmutación de mayor tamaño tardan más en procesarse.

Los protocolos de enlace troncal se desarrollaron para administrar la


transferencia de tramas de distintas VLAN en una sola línea física de forma
eficaz. Los protocolos de enlace troncal establecen un acuerdo para la
distribución de tramas a los puertos asociados en ambos entremos del enlace
troncal.

Los dos tipos de mecanismos de enlace troncal que existen son el


filtrado de tramas y el etiquetado de tramas. La IEEE adoptó el etiquetado
de tramas como el mecanismo estándar de enlace troncal.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 253


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Los protocolos de enlace troncal que usan etiquetado de tramas logran


un envío de tramas más veloz y facilitan la administración.

El único enlace físico entre dos Switches puede transportar tráfico para
cualquier VLAN. Para poder lograr esto, se rotula cada trama que se
envía en el enlace para identificar a qué VLAN pertenece. Existen
distintos esquemas de etiquetado. Los dos esquemas de etiquetado más
comunes para los segmentos Ethernet son ISL y 802.1Q:
 ISL - Un protocolo propietario de Cisco.
 802.1Q - Un estándar IEEE que es el punto central de esta sección.

VLANs y enlace troncal: Se usan protocolos, o normas, específicos para


implementar los enlaces troncales. El enlace troncal proporciona un
método eficaz para distribuir la información del identificador de VLAN a otros
Switches.

Los dos tipos de mecanismos de enlace troncal estándar que existen


son el etiquetado de tramas y el filtrado de tramas. En esta sección se
explica cómo se puede usar el etiquetado de tramas para ofrecer una solución
más escalable para la implementación de las VLAN. El estándar
IEEE 802.1Q establece el etiquetado de tramas como el método para
implementar las VLAN.

El etiquetado de trama de VLAN se ha desarrollado específicamente para


las comunicaciones conmutadas. El etiquetado de trama coloca un
identificador único en el encabezado de cada trama a medida que se
envía por todo el backbone de la red. El identificador es comprendido y
examinado por cada Switch antes de enviar cualquier broadcast o
transmisión a otros Switches, Routers o estaciones finales. Cuando la
trama sale del backbone de la red, el Switch elimina el identificador
antes de que la trama se transmita a la estación final objetivo. El
etiquetado de trama funciona a nivel de Capa 2 y requiere pocos recursos de
red o gastos administrativos.

Es importante entender que un enlace troncal no pertenece a una VLAN


específica. Un enlace troncal es un conducto para las VLAN entre los Switches
y los Routers.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 254


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ISL es un protocolo que mantiene la información de VLAN a medida que


el tráfico fluye entre los Switches. Con ISL, la trama Ethernet se encapsula
con un encabezado que contiene un identificador de VLAN.

4.12. VLAN ESTÁTICAS.

También denominadas VLAN IP, está basado en el encabezado de la capa 3


del modelo OSI. Las direcciones IP a los servidores de VLAN configurados. No
actúa como Router sino para hacer un mapeo de que direcciones IP están
autorizadas a entrar en la red VLAN. No realiza otros procesos con la dirección
IP.

Ventajas:
Facilidad en los cambios de estaciones de trabajo: Cada estación de trabajo al
tener asignada una dirección IP en forma estática no es necesario reconfigurar
el Switch.

Desventajas:
El tamaño de los paquetes enviados es menor que en el caso de utilizar
direcciones MAC.
Pérdida de tiempo en la lectura de las tablas.
Complejidad en la administración: En un principio todos los usuarios se deben
configurar de forma manual las direcciones MAC de cada una de las estaciones
de trabajo..

4.13. VLAN DINÁMICA.

También se les denomina DVLAN, las VLAN dinámicas son puertos del Switch
que automáticamente determinan a que VLAN pertenece cada puesto de
trabajo. El funcionamiento de estas VLANs se basa en las direcciones MAC,
direcciones lógicas o protocolos utilizados. Cuando un puesto de trabajo pide
autorización para conectarse a la VLAN el Switch chequea la dirección MAC
ingresada previamente por el administrador en la base de datos de las mismas
y automáticamente se configura el puerto al cual corresponde por la
configuración de la VLAN. El mayor beneficio de las DVLAN es el menor
trabajo de administración dentro del armario de comunicaciones cuando se
cambian de lugar las estaciones de trabajo o se agregan y también notificación
centralizada cuando un usuario desconocido pretende ingresar en la red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 255


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

2.14. MODO DE OPERACIÓN DE VLAN TRONCALES.

Es un protocolo de mensajería de nivel 2, que gestiona el añadir, borrar y


cambiar el nombre de las VLAN en una red a escala internacional.
AreaNetwork local virtuales (VLAN) Trunk Protocol (VTP) reduce la
administración en una red conmutada.

Modos de Operación Servidor: En el modo de servidor VTP, puede crear,


modificar y eliminar VLAN y especificar otros parámetros de configuración
como la versión VTP para el dominio VTP entero. Los Switches Servidores VTP
anuncian su configuración de VLAN a otros Switches en el dominio VTP mismo
y sincronizar su configuración de VLAN con otros Switches basados en la
publicidad recibida a través de vínculos troncal. VTP servidor es el modo
predeterminado.

Modo de Operación Transparente: Interruptores VTP transparente no participan


en VTP. Un Switch VTP transparente no hace publicidad de su configuración
VLAN y no se sincroniza su configuración de VLAN está basada en los
anuncios recibidos. Sin embargo, en la versión VTP 2, interruptores de hacer
transparente enviar anuncios VTP que reciben de sus puertos troncales.

Modo de Operación Cliente: VTP clientes se comportan de la misma manera


que los servidores de VTP, pero no se puede crear, o borrar NALV en un
cliente VTP.

Cuando el Switch recibe un paquete de publicidad resumen, se compara el


dominio VTP a su propio de dominio. Si él es distinto, el cambio simplemente
ignora el paquete. Si él es el mismo, el Switch se compara la revisión de
configuración para su revisión. Si la revisión propia configuración es igual o
superior, se ignora el paquete. Si es menor, se envía una solicitud de anuncio.

Al agregar, eliminar o una VLAN en un Switch, el Switch servidor en el que se


han realizado cambios de configuración de incrementos de la revisión y emite
un anuncio resumen, seguido por uno o varios anuncios subconjunto. Un
anuncio subconjunto contiene una lista de información de VLAN. Si hay varias
VLAN, más de un anuncio subconjunto puede ser necesario para hacer
publicidad de todos ellos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 256


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Un Switch de las necesidades de una solicitud de anuncio VTP en las


siguientes situaciones:

El Switch se ha restablecido. El de dominio VTP se ha cambiado. El Switch ha


recibido un anuncio resumen de VTP con una revisión mayor de configuración
de su cuenta. Tras la recepción de una solicitud de publicidad, un dispositivo de
VTP envía un anuncio resumen, seguido por uno o más anuncios de
subconjuntos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 257


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

TAREA10: CONFIGURAR UN ROUTER.

El Técnico en Soporte y Mantenimiento de Equipos de Computación, al término


de esta tarea un Router administrable en forma básica. Para ejecutar esta tarea
deberá desarrollar las siguientes operaciones:
 Configuración de interfaces.
 Configura los protocolos de enrutamiento.
 Configuración la velocidad del puerto.

El éxito tiene muchos padres, pero el fracaso


es huérfano.

John Fitzgerald Kennedy

1. EQUIPOS Y MATERIALES.
 Computador Pentium 4 o superior.
 Sistema operativo Windows XP o superior.
 Mouse.
 Teclados.
 Programa de emulación de Routers Administrables.

2. ORDEN DE EJECUCIÓN.
 Configuración de interfaces.
 Configura los protocolos de enrutamiento.
 Configuración de velocidad del puerto.

3. OPERACIÓN,

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL.

Normas de seguridad:
 Antes de manipular un equipo, desconéctalo de la alimentación de energía
eléctrica.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 258


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Identifique el lugar de los extinguidores y la ubicación de las salidas del


laboratorio.
 No pongas en funcionamiento un equipo sin que el instructor haya revisado
la instalación.
 Informa al instructor del material roto o averiado.
 No lleves bufandas, pañuelos largos ni prendas u objetos que dificulten tu
movilidad.
 Procura no andar de un lado para otro sin motivo y, sobre todo, no corras
dentro del laboratorio.
 En caso de producirse un accidente, quemadura o lesión, comunícalo
inmediatamente al instructor.
 Recuerda dónde está situado el botiquín.
 Mantenga su puesto de trabajo limpio y ordenado, para evitar accidente.
 Mantenga las herramientas ordenadas para evitar accidentes.

3.2. CONFIGURACIÓN DE INTERFACES,

Para la configuración utilizaremos los el Router 2811 en un entorno de


emulación con PACKET TRACERT, en el cual realizaremos la configuración
del Puerto SERIAL para conexiones WAN y el puerto Ethernet para conexiones
LAN.
 Instalamos el programa emulador PACKET TRACERT.
 Emulamos una Red LAN siguiendo las indicaciones del instructor.
 Realizamos la configuración básica del SWITCH, siguiendo las indicaciones
del instructor:
- Hacemos doble clic, sobre el switch que deseamos administrar.
- Ingresamos a la casilla CLI
- Presionamos ENTER, para ingresar al modo usuarioRouter>
- Entrar al modo privilegiado: Escribimos el comando enable o en, para
ingresar a este modo.
Router>enable
Router#
- Entrar al modo configuración global: Escribimos el comando Configure
terminal para pasar del modo privilegio al modo configuración global, para
ingresar a este modo.
Router# configure terminal
Router(config)#

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 259


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

- Configurando el nombre del Router: Escribimos el comando Configure


terminal para pasar del modo privilegio al modo configuración global, para
ingresar a este modo.
Router(config)#hostname (Nombre indicado por el instructor Ejm R1)
R1(config)#exit
- Configurando contraseña de modo consola: Permite agregar al Router un
nivel de seguridad, de acceso a la consola de configuración
R1(config)#line console 0
R1(config-line)#password (contraseña sugerida por el instructor)
R1(config-line)#login
R1(config-line)#exit
- Configurando contraseña de acceso al modo usuario: Permite agregar al
Router un nivel de seguridad, de acceso al modo consola
R1(config)#enable secret (contraseña sugerida por el instructor)
- Configurar la Puerto Ethernet: El puerto Ethernet, debe tener establecido
una dirección IP y una máscara de Sub Red. Además tenemos que tener
en cuenta el número de puerto utilizado en la red.
R1(config)#interface FastEthernet 0/0 (numero 0/0 puede variar si se
utiliza otro puerto en el escenario propuesto por el instructor)
R1(config-if)#ip address 192.168.15.21 255.255.255.0(la dirección IP y la
máscara de Sub Red varía según el escenario propuesto por el instructor)
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)#
- Configurar la Puerto Serial: El puerto Serial, debe tener establecido una
dirección IP y una máscara de Sub Red. Además tenemos que tener en
cuenta el número de puerto utilizado en la red.
R1(config)#interface serial 0/0 (numero 0/0 puede variar si se utiliza otro
puerto en el escenario propuesto por el instructor)
R1(config-if)# ip address 192.168.15.1 255.255.255.0 (la dirección IP y la
máscara de Sub Red varía según el escenario propuesto por el instructor)
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)#
- Guardamos la configuración: Ahora haga una copia de seguridad del
archivo de configuración activo a NVRAM para garantizar que los cambios
que se han realizado no se pierdan si el sistema se reinicia o se apaga
R1#copy running-config startup-config
S1#

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 260


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

3.3. CONFIGURA LOS PROTOCOLOS DE ENRUTAMIENTO.

Para la configuración utilizaremos los el Router 2811 en un entorno de


emulación con PACKET TRACERT, en el cual realizaremos la configuración
del Puerto SERIAL para conexiones WAN y el puerto Ethernet para conexiones
LAN.
 Configurar la Protocolo de enrutamiento RIP: Este puede ser de versión 1 o
versión 2. Es un protocolo simple y muy utilizado.
R1(config)#router rip
R1(config-router)#version 2 (Configuración Opcional)
R1(config-router)#network 192.168.15.0(La red utilizada depende del
escenario establecido por el instructor)
R1(config-router)#end
R1#copy run start
R1#
Comprobando la configuración
R1# show ip route
Comprobando el tipo de enrutamiento utilizado en el Router
R1# show ip protocols
Verificando los valores de configuración del protocolo RIP
R1# debug ip rip

 Configurar la Protocolo de enrutamiento RIP: Este puede ser de versión 1 o


versión 2. Es un protocolo propietario de Cisco.
R1(config)#router eigrp 1
R1(config-router)#version 2 (Configuración Opcional)
R1(config-router)#network 192.168.15.0 (La red utilizada depende del
escenario establecido por el instructor)
R1(config-router)#network 192.168.10.4 0.0.0.3 (La máscara wildcard
depende del escenario establecido por el instructor)
R1(config-router)#end
R1#copy run start
R1#
Comprobando la configuración
R1# show ip route
Comprobando el tipo de enrutamiento utilizado en el Router
R1# show ip protocols
Verificando la topología del protocolo EIGRP
R1#show ip eigrp topology

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 261


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Configurar la Protocolo de enrutamiento OSPF: Este puede ser de versión 1


o versión 2. Es un protocolo abierto.
R1(config)# router ospf 1
R1(config-router)#network 192.168.15.0 (La red utilizada depende del
escenario establecido por el instructor)
R1(config-router)#network 192.168.10.4 0.0.0.3 (La máscara wildcard
depende del escenario establecido por el instructor)
R1(config-router)#end
R1#
Comprobando la configuración
R1# show ip route
Comprobando el tipo de enrutamiento utilizado en el Router
R1# show ip protocols
Verificando la topología del protocolo EIGRP
R1# show ip eigrp topology

3.4. CONFIGURACIÓN DE VELOCIDAD DEL PUERTO.

Posee los siguientes componentes que debemos verificar:

 Si está defectuoso reemplace el componente

4. FUNDAMENTO TEÓRICO.

4.1. FUNCIÓN DE LA CAPA DE RED.

La capa de red define cómo tener lugar el transporte de tráfico entre


dispositivos que no están conectados localmente en el mismo dominio de
difusión. Para conseguir esto se necesitan dos elementos de información:

 Una dirección lógica asociada a cada puesto de origen y de destino.


 Una ruta a través de la red para alcanzar el destino deseado.

La capa de red es independiente de la de enlace de datos y, por tanto, puede


ser utilizada para conectividad se usa la estructura lógica de direccionamiento.

Los esquemas de direccionamiento lógico se utilizan para identificar redes en


un internetworking de redes y la ubicación de los dispositivos dentro del

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 262


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

contexto de dichas redes. Estos esquemas varían en función del protocolo de


capa de red que se utilice.

4.2. DIRECCIONES DE LA CAPA DE RED.

Las direcciones de la capa de red (denominadas direcciones lógicas o


virtuales) se sitúan en la Capa 3 o Capa de Red del modelo de referencia OSI.
A diferencia de las direcciones de la capa de vínculo de datos, que suelen
residir en un espacio de direcciones plano, las direcciones de la capa de red
poseen habitualmente una estructura jerárquica en la cual se definen primero
las redes y después los dispositivos o nodos de cada red. En otras palabras,
las direcciones de la capa de red son como direcciones postales, que describen
el lugar de residencia de un individuo por medio de un código postal y una
dirección (calle). El código postal define la ciudad, provincia o estado, mientras
que la dirección representa una ubicación específica dentro de esa ciudad.

Esto contrasta con las direcciones de la capa MAC, de naturaleza plana. Un


buen ejemplo de dirección plana podría ser el sistema de numeración de la
seguridad social o del Documento nacional de identidad, donde cada persona
posee un número único que lo identifica.

4.3. COMO OPERA EL ROUTER EN LA CAPA DE RED.

Los Routers operan en la capa de red registrando y grabando las diferentes


redes y eligiendo la mejor ruta para las mismas. Los Routers colocan esta
información en una tabla de enrutamiento, que incluye los siguientes
elementos:

a. Dirección de red: Representa redes conocidas por el Router. La dirección


de red es específica del protocolo. Si un Router soporta varios protocolos,
tendrá una tabla por cada uno de ellos.

b. Interfaz: Se refiere a la interfaz usada por el Router para llegar a una red
dada. Ésta es la interfaz que será usada para enviar los paquetes destinados
a la red que figura en la lista.

c. Métrica: Se refiere al coste o distancia para llegar a la red de destino. Se


trata de un valor que facilita el Router la elección de la mejor ruta para

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 263


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

alcanzar una red dada. Esta métrica cambia en función de la forma en que el
Router elige las rutas. Entre las métricas más habituales figuran el número
de redes que han de ser cruzadas para llegar al destino(conocido también
como saltos), el tiempo que se tarda en atravesar todas las interfaces hasta
una red dada(conocido también como retraso), o un valor asociado con la
velocidad de un enlace(conocido también como ancho de banda).

Debido a que los Routers funcionan en la capa de red del modelo OSI, se
utilizan para separar segmentos en dominios de colisión y de difusión únicos.
Cada segmento se conoce como una red y debe estar identificado por una
dirección de red para que pueda ser alcanzado por un puesto final. Además de
identificar cada segmento como una red, cada puesto de la red debe ser
identificado también de forma unívoca mediante direcciones lógicas. Esta
estructura de direccionamiento permite una configuración jerárquica de la red,
ya que está definida por la red en la que se encuentra, así como por un
identificador de host.

Para que los Routers puedan operar en una red, es necesario que cada tarjeta
esté configurada en la red única que ésta representa. El Router debe tener
también una dirección de host en esa red. El Router utiliza la información de
configuración de la tarjeta para determinar la parte de la dirección
correspondiente a la red, a fin de construir una tabla de enrutamiento.

Además de identificar redes y proporcionar conectividad, los Router deben


proporcionar estas otras funciones:

 Los Routers no envían difusiones de Capa 2 ni tramas de multidifusión.


 Los Routers intentan determinar la ruta más óptima a través de una red
enrutada basándose en algoritmos de enrutamiento.
 Los Routers separan las tramas de Capa 2 y envían paquetes basados en
direcciones de destino Capa 3.
 Los Routers asignan una dirección lógica de Capa 3 individual a cada
dispositivo de red; por tanto, los Routers pueden limitar o asegurar el tráfico
de la red basándose en atributos identificables con cada paquete. Estas
opciones, controladas por medio de listas de acceso, pueden ser aplicadas
para incluir o sacar paquetes.
 Los Routers pueden ser configurados para realizar funciones tanto de
puenteado como de enrutamiento.
 Los Routers proporcionan conectividad entre diferentes LAN virtuales
(VLAN) en entornos conmutados.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 264
MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Los Routers pueden ser usados para desplegar parámetros de calidad de


servicio para tipos específicos de tráfico de red.
 Además de las ventajas que aporta su uso en un campus, los Routers
pueden utilizarse también para conectar ubicaciones remotas con la oficina
principal por medio de servicios WAN.

Los Routers soportan una gran variedad de estándares de conectividad al nivel


de la capa física, lo cual ofrece la posibilidad de construir WAN. Además,
pueden proporcionar controles de acceso y seguridad, que son elementos
necesarios cuando se conectan ubicaciones remotas.

4.4. CAPA FÍSICA EN UNA RED WAN.

Hay muchas implementaciones físicas para transportar el tráfico de una WAN.


Las necesidades pueden variar en función de la distancia entre los equipos y
los servicios, la velocidad y el propio servicio.

El tipo de capa física que se elija dependerá de la distancia, velocidad y del tipo
de interfaz donde necesiten conectarse.

Las conexiones serie se utilizan para dar soporte a servicios WAN tales como
líneas dedicadas que ejecutan Poin-to-point Protocol (PPP), High-Level Data
Link Control (HDLC) o encapsulados Frame Relay, en la Capa 2. Las
velocidades de la conexión oscilan generalmente entre 56Kbps y T1/E1
(1,544/2.048Mbps). Otros servicios WAN, como RDSI, ofrecen conexiones de
acceso telefónico bajo demanda o servicios de línea telefónica de respaldo.

Una interfaz de acceso básico (BRI) de RDSI está compuesta de dos canales
Bearer de 64 Kbps para datos y un canal Delta a 16 Kbps utilizado para la
señalización y otras tareas de administración de enlaces. PPP se utiliza
normalmente para transportar datos sobre canales B.

a. Conexión WAN Serial: La transmisión en serie es el método de transmisión


de datos en la que los bits de datos se transmiten por medio de un único
canal.

Esta transmisión de uno en uno contrasta con la transmisión de datos en


paralelo, que es capaz de pasar varios bits al mismo tiempo. Para la
comunicación a larga distancia, las WAN utilizan la transmisión en serie.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 265


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Para transportar la energía por medio de bits, los canales serie usan un
rango de frecuencias óptico o electromagnético.

Las frecuencias, descritas en términos de ciclos por segundo (o hercios),


funcionan como una banda o espectro para las comunicaciones, por
ejemplo, las señales transmitidas por medio de líneas telefónicas de voz de
hasta 3 KHz (miles de hercios)-. El tamaño de esta frecuencia se denomina
ancho de banda.

Hay varios tipos de conexiones físicas que permiten establecer conexiones


con servicios WAN en serie. Dependiendo de la implementación física
elegida, o del tipo de implementación física impuesto por el proveedor, es
necesario seleccionar el tipo de calve serie adecuado para usar con el
Router.

Tenga en cuenta que los puertos serie de la mayoría de los dispositivos


Cisco utilizan un conector patentado de 60 pines. En consecuencia, en los
extremos de los Routers de la mayoría de los cables adaptadores para
puertos se usa un conector macho de 60 pines, teniendo que adaptarse el
extremo del cable que comunica con la red al hardware específico del
servicio WAN.

Otra forma de expresar el ancho de banda consiste en especificar la


cantidad de datos en bits por segundo (bps) que pueden ser transportados
usando dos de las implementaciones de capa física.

Además de determinar el tipo de cable, se ha de determinar si se necesitan


conectores de equipo de terminal de datos (DTE) o de equipo de terminación
de circuito de datos (DCE) para el sistema. DTE es el punto final del
dispositivo de usuario en el enlace WAN. DCE es, por lo general, el punto
donde la responsabilidad de distribuir los datos pasa por las manos del
proveedor de servicios.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 266


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Si se va a establecer una conexión directa con el proveedor de servicios, o


con un dispositivo que va a realiza un cronometrado de señales, el Router es
un DTE y no necesita un cable serie DTE. Este suele ser el caso de los
Routers.

Hay ocasiones, no obstante, en que el Router necesita ser el DCE. Por


ejemplo si se está diseñando un escenario frente a frente en un entorno de
prueba, uno de los Routers debe ser un DTE y el otro un DCE.

b. Conexión BRI de RDSI: En el cableado de BRI, se pueden utilizar dos tipos


de interfaz BRI S/T y BRI U. Para determinar el tipo de interfaz que se
necesita, se ha de determinar si uno mismo, o el proveedor de servicios,
contará con un dispositivo NT1.

Un dispositivo NT1 es un dispositivo intermedio entre el Router y el Switch


RDSI del Router del proveedor (la nube) que conecta el cableado del
suscriptor de cuatro hilos con el bucle local convencional de dos hilos. NT1
se refiere a un dispositivo de terminación de red de tipo 1. El NT1 lo suele
proporcionar el cliente, mientras que en el resto del mundo, es el proveedor
de servicios el que suministra el dispositivo NT1.

Si necesita proporcionar un dispositivo NT1, puede usar una BRI de RDSI


con una interfaz U: una interfaz U indica que el dispositivo NT1 está
integrado. Si utiliza un dispositivo NT1 externo, o si el proveedor de servicios
utiliza un dispositivo NT1, el router necesitará una interfaz BRI S/T. Dado
que los Routers pueden tener múltiples tipos de interfaz RDSI, necesitará
determinar la interfaz que necesita al adquirir el router. Para determinar el
tipo de conector RDSI que posee el Router, basta fijarse en la etiqueta del
puerto.

Para interconectar el puerto BRI de RDSI con el dispositivo del proveedor de


servicios, deberá usar un cable UTP directo de la Categoría 5.

c. Interface lógico: Antes de dar por concluida esta explicación sobre las
interfaces de Router, conviene comentar brevemente las interfaces lógicas.
Una interfaz lógica es una interfaz únicamente de software que se crea
mediante el IOS de un Router.

Los interfaces lógicas no existen como tales, es decir, no son interfaces de


hardware de un Router. Para entender el concepto deinterfaz lógica, se

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 267


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

puede considerar como una interfaz virtual creada por medio de una serie de
comandos del software del Router.

Los dispositivos reconocen estas interfaces virtuales como interfaces reales,


lo mismo que una interfaz de hardware, como un puerto serie. Se pueden
configurar distintos tipos de interfaces lógicas en un Router, como interfaces
de retrobucle, interfaces nulas e interfaces de túnel.

Una interfaz de retrobucle es una interfaz que emula una interfaz física real
en el Router. Los retrobucles suelen configurarse en un Router de gama alta
utilizado como Router de núcleo entre dos interconexiones corporativas de
redes o entre una red corporativa e Internet.

Puesto que el Router sirve como enlace fundamental entre interconexiones


de redes, los paquetes de datos no deberían volcarse si una determinada
interfaz física del Router deja de funcionar.

Otro tipo de interfaz lógica es la interfaz nula. Esta interfaz se configura en


un Router utilizando determinados comandos de Router y sirve como un
muro de contención para impedir el paso de un determinado tráfico de la red.
Por ejemplo, si no desea que el tráfico de una determinada red pase por un
determinado Router(y que lo haga por otros Routers incluidos en la
interconexión) se puede configurarla interfaz nula de forma que reciba y
vuelque todos los paquetes que la red envíe a dicho Router.

Una interfaz de túnel es otra interfaz lógica que puede utilizarse para
conducir un determinado tipo de paquetes a través de una conexión que
normalmente no soporta dicho tipo de paquetes.

4.5. PROTOCOLO TCP.

Las sigla TCP/IP, indica que este protocolo está formado por dos protocolos: el
protocolo TCP (Transmission Control Protocol) y al protocolo IP (Internet
Protocol).

El protocolo TCP/IP opera con pilas. Esta pila está dividida en capas, para
garantizar la transferencia de información entre dos computadoras, tal como se
muestra:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 268


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Capa de Cuando un usuario inicia una transferencia de datos, esta capa pasa la
Aplicación solicitud a la Capa de Transporte

Capa de La Capa de Transporte añade una cabecera y pasa los datos a la Capa de
Transporte Red.

Capa de En la Capa de Red, se añaden las direcciones IP de origen y destino para el


Red enrrutamiento de datos.

Capa de Ejecuta un control de errores sobre el flujo de datos entre los protocolos
Enlace anteriores y la Capa Física.

Capa Permite el ingreso o salida de datos a través del medio físico.


Física

Las principales características del protocolo TCP son:

 Transmisión fiable: TCP está diseñado para recuperarse ante situaciones


de corrupción, pérdida, duplicación o desorden de datos que puedan
generarse durante el proceso de comunicación. Para conseguirlo, utiliza
reconocimientos positivos y retransmisiones. Cada octeto de datos
transmitido tiene asignado un número de secuencia. El número de secuencia
del primer octeto de datos en un segmento se almacena en la cabecera del
mismo y recibe el nombre de Número de Secuencia del Segmento. Los
segmentos también contienen un número de reconocimiento que identifica el
número de secuencia del siguiente octeto que se espera recibir.

 Control de Flujo: TCP es un protocolo de ventana deslizante. Este


mecanismo surge como mejora del usado por protocolos con
reconocimientos positivos de tipo Stop&Wait. Estos protocolos obligan al
emisor a retrasar la emisión de cada nuevo paquete hasta que se recibe el
ACK del anterior, desaprovechando así, la posible capacidad de
comunicación bidireccional de la red. Los protocolos de ventana deslizante
aprovechan mejor el ancho de banda al permitir transmitir un número
determinado de paquetes antes de que llegue el ACK correspondiente. La
ventana se coloca sobre la secuencia de octetos que configuran el flujo de
datos proveniente de la aplicación e indica qué paquetes pueden ser
transmitidos.

 Multiplexación: Permite que varios procesos de una misma máquina


utilicen simultáneamente. Éstos se diferencian dentro de la misma máquina
por el valor del puerto asignado.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 269


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

El protocolo proporciona una dirección o puerto a cada aplicación que lo usa. El


conjunto formado por un número de puerto (que identifica una aplicación en
una máquina) y una dirección IP (que identifica una máquina) recibe el nombre
de socket.

 Comunicación orientada a conexión: Los mecanismos que utiliza TCP


para proporcionar fiabilidad, control de flujo y control de congestión requieren
que el protocolo inicialice y mantenga cierta información sobre el estado del
flujo de datos. La combinación de toda esta información recibe el nombre de
conexión. Cada conexión está unívocamente identificada por un par de
sockets que identifica a los dos extremos de la comunicación.

Cuando dos procesos quieren comunicarse, sus TCP deben establecer


primero, una conexión (es decir, inicializar la información de estado en cada
extremo). Cuando la comunicación se ha completado, la conexión se cierra
liberando los recursos para otros usos posteriores.

 Transferencia con almacenamiento: Los programas del nivel de aplicación


envían un flujo de datos a través del circuito virtual establecido entre los dos
extremos, entregando continuamente octetos de información al software del
protocolo. Al transferir los datos, cada aplicación utiliza fragmentos del
tamaño que considera adecuado. TCP puede almacenar el número
apropiado de octetos que permita, posteriormente, generar el datagrama de
tamaño adecuado para ser transmitido por la red.

La cabecera TCP posee los siguientes componentes:

 Puertos: Posee 16 bits (valores de 0-65536) para definir el puerto de


entrada, estos bits definen de manera digital que aplicación realiza la
transmisión de los datos. Los 16 bits del puerto destino, establece de
manera digital, hacia que aplicación en el destino se debe recepcionar
dicha información.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 270


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Número de secuencia (32 bits). Indica el número de secuencia del primer


byte que trasporta el segmento. Cuando el indicador SYN=0, el número
de secuencia es el de la primera palabra del segmento actual. Cuando
SYN=1, el número de secuencia es igual al número de secuencia inicial
utilizado para sincronizar los números de secuencia (ISN).

 Número de acuse de recibo(32 bits). Indica el número de secuencia del


siguiente byte que se espera recibir. Con este campo se indica al otro
extremo de la conexión que los bytes anteriores se han recibido
correctamente.

 Posición de los datos (4 bits). Longitud de la cabecera medida en


múltiplos de 32 bits (4 bytes). El valor mínimo de este campo es 5, que
corresponde a un segmento sin datos (20 bytes).

 Bits de código o indicadores (6 bits). Los bits de código determinan el


propósito y contenido del segmento. A continuación se explica el
significado de cada uno de estos bits (mostrados de izquierda a derecha)
si está a 1:
- URG. El campo Puntero de urgencia contiene información válida.
- ACK. El campo Número de acuse de recibo contiene información
válida, es decir, el segmento actual lleva un ACK. Observemos que un
mismo segmento puede transportar los datos de un sentido y las
confirmaciones del otro sentido de la comunicación.
- PSH. La aplicación ha solicitado una operación push (enviar los datos
existentes en la memoria temporal sin esperar a completar el
segmento).
- RST. Interrupción de la conexión actual.
- SYN. Sincronización de los números de secuencia. Se utiliza al crear
una conexión para indicar al otro extremo cual va a ser el primer
número de secuencia con el que va a comenzar a transmitir (veremos
que no tiene porqué ser el cero).
- FIN. Indica al otro extremo que la aplicación ya no tiene más datos para
enviar. Se utiliza para solicitar el cierre de la conexión actual.

 Ventana(16 bits). Número de bytes que el emisor del segmento está


dispuesto a aceptar por parte del destino.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 271


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Suma de verificación (24 bits). Suma de comprobación de errores del


segmento actual. Para su cálculo se utiliza una pseudo-cabecera que
también incluye las direcciones IP origen y destino.

 Puntero de urgencia(8 bits). Se utiliza cuando se están enviando datos


urgentes que tienen preferencia sobre todos los demás e indica el
siguiente byte del campo Datos que sigue a los datos urgentes. Esto le
permite al destino identificar donde terminan los datos urgentes. Nótese
que un mismo segmento puede contener tanto datos urgentes (al
principio) como normales (después de los urgentes).

 Opciones(variable). Si está presente únicamente se define una opción: el


tamaño máximo de segmento que será aceptado.

 Relleno. Se utiliza para que la longitud de la cabecera sea múltiplo de 32


bits.

 Datos. Información que envía la aplicación.

Protocolo de internet (IP), es un protocolo de comunicación que cumple tres


funciones importantes:
 Define la unidad básica para la transferencia de datos en una red,
especificando el formato exacto de un Datagrama IP.
 Realiza las funciones de enrutamiento.
 Define las reglas para que los Host y Routers procesen paquetes, los
descarten o generen mensajes de error.

Los datos se envían en bloques conocidos como paquetes (datagramas) de un


determinado tamaño (MTU). El envío es no fiable; se llama así porque el
protocolo IP no garantiza si un paquete alcanza o no su destino correctamente.
Para la fiabilidad se utiliza el protocolo TCP de la capa de transporte.

La cabecera de este protocolo para la versión 4, posee los siguientes


componentes:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 272


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Versión: Posee una longitud de 4 bits, en este caso para la versión 4 tendrá
el código digital 0100.

 Tamaño Cabecera (IHL): posee una longitud de 4 bits, Su valor mínimo es


de 5 (0101) para una cabecera correcta, y el máximo de 15 (1111).

 Tipo de Servicio: Posee una longitud de 8 bits, Indica una serie de


parámetros sobre la calidad de servicio deseada durante el tránsito por una
red. Algunas redes ofrecen prioridades de servicios, considerando
determinado tipo de paquetes "más importantes" que otros (en particular
estas redes solo admiten los paquetes con prioridad alta en momentos de
sobrecarga). Estos 8 bits se agrupan de la siguiente manera. Los 5 bits de
menos peso son independientes e indican características del servicio:
- Bit 0: sin uso, debe permanecer en 0.
- Bit 1: 1 costo mínimo, 0 costo normal.
- Bit 2: 1 máxima fiabilidad, 0 fiabilidad normal.
- Bit 3: 1 máximo rendimiento, 0 rendimiento normal.
- Bit 4: 1 mínima demora, 0 demora normal.

Los 3 bits restantes están relacionados con la precedencia de los mensajes,


un indicador ajunto que indica el nivel de urgencia basado en el sistema
militar de precedencia de la CCEB, una organización de comunicaciones
electrónicas militares formada por 5 naciones. La urgencia que estos
estados representan aumenta a medida que el número formado por estos 3
bits lo hace, y responden a los siguientes nombres.
- 000: De rutina.
- 001: Inmediato.
- 010: Inmediato.
- 011: Relámpago.
- 100: Invalidación relámpago.
- 101: Procesando llamada crítica y de emergencia.
- 110: Control de trabajo de Internet.
- 111: Control de red.

 Longitud Total: Posee una longitud de 16 bits, define el tamaño total, en


octetos, del datagrama, incluyendo el tamaño de la cabecera y el de los
datos. El tamaño máximo de los datagramas usados normalmente es de 576
octetos (64 de cabeceras y 512 de datos).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 273


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Identificador: Posee una longitud de 16 bits, se utilizará en caso de que el


datagrama deba ser fragmentado, para poder distinguir los fragmentos de un
datagrama de los de otro. El originador del datagrama debe asegurar un
valor único para la pareja origen-destino y el tipo de protocolo durante el
tiempo que el datagrama pueda estar activo en la red.

 Indicadores: Pose tres indicadores de 1 bit cada uno, utilizados sólo para
especificar valores relativos a la fragmentación de paquetes:
- bit 0: Reservado; debe ser 0
- DF: 0 = Divisible, 1 = No Divisible
- MF: 0 = Último Fragmento, 1 = Fragmento Intermedio (le siguen más
fragmentos)

 Desplazamiento del fragmento: Posee una longitud de 13 bits, indica la


posición en unidades de 64 bits, que ocupa el paquete actual dentro del
datagrama original. El primer paquete de una serie de fragmentos contendrá
en este campo el valor 0.

 Tiempo de Vida (TTL): Posee una longitud de 8 bits, indica el máximo


número de direccionadores que un paquete puede atravesar. Cada vez que
algún nodo procesa este paquete disminuye su valor en, como mínimo, un
direccionador. Cuando llegue a ser 0, el paquete no será reenviado.

 Protocolo: Posee una longitud de 8 bits, indica el protocolo de siguiente


nivel utilizado en la parte de datos del datagrama. Vea Números de protocolo
IP para comprender como interpretar este campo.

 Suma de comprobación: Posee una longitud de 16 bits, consiste en un


método de cálculo intencionadamente simple, que realiza una suma de
complemento a 1 de cada palabra de 16 bits de la cabecera y hacer el
complemento a 1 del valor resultante, cada vez que se produzca un cambio
en la cabecera.

 Dirección IP origen: Posee una longitud de 32bit, es un código binario de


32bits, dividido en 4 octetos (grupo de 8bits). Esto indica que los valores de
cada octeto varía entre 0 a 255. Indica desde donde provienen los
datagramas.

 Dirección IP destino: Posee una longitud de 32bits. Indica hacia donde


serántransportados los datagramas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 274


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Opciones: Posee una longitud de 32bits, no es de uso obligatorio.

4.6. DIRECCIONAMIENTO IP.

La dirección IP está dividida internamente en dos partes: un Id de red y un Id


de host:

 Id de red: También conocido como dirección de red, identifica un único


segmento de red dentro de un conjunto de redes TCP/IP más grande. Todos
los sistemas que están conectados y comparten el acceso a la misma red
tienen un Id. de red común en su dirección IP completa. Este Id. también se
utiliza para identificar de forma exclusiva cada red en un conjunto de redes
más grande.
 Id de host: También conocido como dirección de host, identifica un nodo
TCP/IP (estación de trabajo, servidor, enrutador u otro dispositivo TCP/IP)
dentro de cada red. El Id. de host de cada dispositivo identifica de forma
exclusiva un único sistema en su propia red.

La comunidad de Internet ha definido cinco clases de direcciones. Las


direcciones de las clases A, B y C se utilizan para la asignación a nodos
TCP/IP.

La clase de dirección define los bits que se utilizan para las partes de Id de red
e Id de host de cada dirección. La clase de dirección también define el número
de redes y hosts que se pueden admitir por cada red.

En la siguiente tabla se utiliza w.x.y.z para designar los valores de los cuatro
octetos de cualquier dirección IP dada.

 Cómo el valor del primer octeto (w) de una dirección IP dada indica la clase
de dirección.
 Cómo están divididos los octetos de una dirección en el Id. de red y el Id. de
host.
 El número de redes y hosts posibles por cada red que hay disponibles para
cada clase.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 275


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Clase Valor del Id de Red Id de host Numero de Numero de


primer redes Host
Octeto

A 1 a 126 w x.y.z 126 16,777,214

B 128 a 191 w.x y.z 16,384 65,534

C 192 a 223 w.x.y z 2,097,152 254

D 224 a 239 Reservado para No disponible No disponible No disponible


direcciones de
multidifusión

E 240-254 Reservado para uso No disponible No disponible No disponible


experimental

4.7. MÁSCARA DE SUB-RED.

Los Id de red y de host en una dirección IP se distinguen mediante una


máscara de subred. Cada máscara de subred es un número de 32 bits que
utiliza grupos de bits consecutivos de todo unos (1) para identificar la parte de
Id. de red y todo ceros (0) para identificar la parte de Id de host en una
dirección IP.

La siguiente tabla muestra las máscaras de subred para las clases de


direcciones Internet.

Clase de dirección IP Bits de la máscara de sub red Máscara de sub red

Clase A 11111111 00000000 00000000 255.0.0.0


00000000
255.255.0.0
Clase B 11111111 11111111 00000000
00000000

Clase C 11111111 11111111 11111111 255.255.255.0


00000000

Normalmente, los valores predeterminados de máscara de subred se muestran


en la tabla anterior, son aceptables para la mayor parte de las redes sin
requisitos especiales en las que cada segmento de red IP corresponde a una
única red física.

En algunos casos, puede utilizar máscaras de subred personalizadas para


implementar la creación de subredes IP. Con la creación de subredes IP, se
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 276
MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

puede subdividir la parte de Id de host predeterminada en una dirección IP para


especificar subredes, que son subdivisiones del Id de red basado en la clase
original.

4.8. ROUTER.

También denominados enrutador (traducción del inglés Router), es un


dispositivo de hardware para interconexión de red de computadoras que opera
en la capa tres (nivel de red) del modelo OSI cuyas funciones más básicas son:
direccionar, ruteador o encaminador.

Este componente posee una dirección IP, a la que se le denomina puerta de


enlace y es la que nos permite dirigir el acceso a internet, dentro de una red
LAN.

Existen varios criterios para clasificar a los enrutadores, los más importantes
son:

Clasificación según la gestión de tráfico en la red:

 Routers de Red Núcleo (Core Routers): Es un Router de interconexión


que constituye la red de datos de los proveedores de Internet o de grandes
corporaciones.
 Routers de Salida (Gateway o pasarela): Es el Router con el que se
realiza la conexión a Internet o a otra sub-red, dentro de una red LAN

Clasificación según el tipo de medio físico para la conexión:

 Router de Cableado: Este Router utiliza para establecer con otros


dispositivos solo utilizando algún tipo de cable, los más utilizados son: cable
UTP, Cable coaxial, Fibra óptica.
 Router Inalámbrico: Incluye conexiones cableadas pero también permite la
conexión de dispositivos inalámbricos a las redes. Por este motivo este tipo
de Routerincluye una antena.

Clasificación según el tipo de línea que utiliza:

 Router ADSL: Son Routers que soportan protocolo ADSL (Bucle de


Abonado Digital Asimétrico) es una técnica de transmisión que, aplicada

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 277


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

sobre los nodo de abonado de la red telefónica, permite la transmisión sobre


ellos datos sobre a alta velocidad. Para ello utiliza frecuencias más altas que
las empleadas en el servicio telefónico y sin interferir en ellas, permitiendo
así el uso simultáneo del bucle para el servicio telefónico y para acceder a
servicios de datos a través de ADSL.
 Router ATM: Son Routers que soportan el protocolo ATM (Asynchronous
Transfer Mode / "Modo de Transferencia Asyncrono"), protocolo de
transporte de alta velocidad capaz de ofrecer servicios de hasta 155Mbps.
Es ideal para transmisión de voz, datos y video.
 Router FRAME RELAY: Son Routers que soportan el protocolo Frame
Relay, protocolo de transporte de alta velocidad ideal para transmisión de
voz y datos.
 Router RDSI: Son Routers que permiten utilizar una línea de la Red Digital
de Servicios Integrados (RDSI)

Clasificación según la función que pueda cumplir en la red:

 Router de Acceso: Son Routers que se encuentran en sitios de usuarios


finales en redes domésticas, si es una red corporativa se encuentra en
lugares como sucursales que no necesitan de enrutamiento jerárquico.
Normalmente son equipos de un bajo costo.
 Router de Distribución: Son Routers que agregan tráfico desde Router de
acceso múltiple, ya sea en el mismo lugar, o de la obtención de los flujos de
datos procedentes de múltiples sitios a la ubicación de una importante
empresa.
Los enrutadores de distribución son responsables de la calidad del servicio
a través de una red WAN, por este motivo estos Routers deben tener
memoria considerable, múltiples interfaces WAN, y transformación sustancial
de inteligencia.
También pueden proporcionar conectividad a los grupos de servidores o
redes externas, para esto el Router debe ser parte de la seguridad de la
arquitectura de nuestra red.
 Router Núcleo: También llamados Core Router, son Routers que pueden
proporcionar una "columna vertebral" interconectando la distribución de los
niveles de los Routers de múltiples edificios de un campus, o a las grandes
empresas locales.
 Router de Borde: Son Routers que enlazan sistemas autónomos con las
redes troncales de Internet u otros sistemas autónomos, tienen que estar
preparados para manejar el protocolo bgp y si quieren recibir las rutas bgp
deben poseer mucha memoria.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 278
MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Clasificacion según el nivel de programacion: La programacion es la capacidad


que tiene el Router para adeciarse a la necesidades de una red corporativa.

 Router de configuración fija: Son aquellos cuya configuración con la que


los fabricantes las diseñan no pueden ser modificados. Esto significa que
no se pueden agregar características u opciones al Router más allá de las
que originalmente incluye.
Habitualmente, existen diferentes opciones de configuración que varían en
cuanto al número y al tipo de puertos incluidos.
 Router Programables: También se les denomina administrable, son
aquellos cuya configuración de fábrica pueden ser modificada. Esto significa
que se pueden agregar características u opciones al Router más allá de las
que originalmente incluye.
Esta configuración se puede realizar por puerto de consola o por puerto
RSC-232

Clasificacion según el grado de Flexibilidad: La flexibilidad es la capacidad que


tiene el Router para adeciarse poder incorporar mas puertos o puertos de
nuevas tecnologias.

 Router Modular: Los Router modulares ofrecen más flexibilidad en su


configuración, vienen con chasis de diferentes tamaños que permiten la
instalación de diferentes números de tarjetas de línea modulares. Las
tarjetas de línea son las que contienen los puertos. La tarjeta de línea se
ajusta al chasis del Router de igual manera que las tarjetas de expansión se
ajustan en la PC. Cuanto más grande es el chasis, más módulos puede
admitir.
Habitualmente, existen diferentes opciones de configuración que varían en
cuanto al número y al tipo de puertos incluidos.
 Router no modular: Son aquellos cuyos puertos con los que se compró el
Router de fábrica pueden ser aumentados o modificados. Esto significa que
se pueden agregar puertos al Switch más allá de las que originalmente
incluye.
Generalmente estos Routers poseen un alto máximo de 1U, el cual es la
medida utilizado por los organizadores como Rack y Gabinetes.

Clasificacion según la capacidad del Bus: La flexibilidad es la capacidad que


tiene el Router para adeciarse poder incorporar mas puertos o puertos de
nuevas tecnologias.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 279


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Router Apilable: Los Routers apilables, son aquellos que nos permiten
compartir el mismo Bus. Los Switchs apilados operan con efectividad como
un único Switch más grande. Los Switchs apilables son convenientes
cuando la tolerancia a fallas y la disponibilidad de ancho de banda son
críticas y resulta costoso implementar un Switch modular.
 Router no Apilable: Son aquellos cuyos bus no puede ser compartido por
otro Router. Esto significa que se pueden agregar un Router más allá de las
que originalmente incluye.

Clasificacion según el grado de fijacion: La fijacion es la capacidad que tiene el


Router para ser fijado mecanicamente en un organizador.

 Router Rackeables: Son aquellos que poseen un ancho de 19 pulgadas


(49cm aproximadamente) y un alto expresado en 1U o más, lo que les
permites ser instalados de manera directa en un Rack o Gabinete.
 Router no Rackeables: Son aquellos que poseen un ancho de menor de 19
pulgadas (49cm aproximadamente) por este motivo necesitan de una
accesorio (bandeja) para que pueda ser instalado en un Rack o Gabinete.

Clasificacion según la ubicación en la red de Telecomunicaciones: Los Routers


pueden ser utilizados como dispositivos troncales o como dispositivos finales

 Router de Abonado: Son aquellos que son utilizados por usuarios


domésticos, oficinas o pequeñas sucursales, etc. Son Routers de bajas
prestaciones.
 Router Troncales:Son aquellos que se caracterizan por ser utilizados en
redes de medianas o grandes empresas. Cuentan con capacidad de
programación, apilación, etc.

Tipos de Enrutamiento.
Los protocolos de enrutamiento proporcionan mecanismos distintos para
elaborar y mantener las tablas de enrutamiento de los diferentes Routers de la
red, así como determinar la mejor ruta para llegar a cualquier host remoto. En
un mismo Router pueden ejecutarse protocolos de enrutamiento
independientes, construyendo y actualizando tablas de enrutamiento para
distintos protocolos encaminados.

 Enrutamiento Estático: El principal desventaja de mantener tablas de


enrutamiento estáticas, es que el Router no puede adaptarse por sí solo a
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 280
MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

los cambios que puedan producirse en la topología de la red. Las principales


ventajas de este tipo de enrutamiento se da en las siguientes situaciones:
- Un circuito poco fiable que deja de funcionar con cierta frecuencia. Un
protocolo de enrutamiento dinámico podría producir demasiada
inestabilidad, mientras que las rutas estáticas no cambian.
- Se puede acceder a una red a través de una conexión de acceso
telefónico. Dicha red no puede proporcionar las actualizaciones
constantes que requiere un protocolo de enrutamiento dinámico.
- Existe una sola conexión con un solo ISP. En lugar de conocer todas las
rutas globales, se utiliza una única ruta estática.
- Un cliente no desea intercambiar información de enrutamiento dinámico.

 Enrutamiento Predeterminado: Es una ruta estática que se refiere a una


conexión de salida o Gateway de “último recurso”. El tráfico hacia destinos
desconocidos por el Router se envía a dicha conexión de salida. Es la forma
más fácil de enrutamiento para un dominio conectado a un único punto de
salida. Esta ruta se indica como la red de destino 0.0.0.0/0.0.0.0.

 Enrutamiento Dinámico: Los protocolos de enrutamiento mantienen tablas


de enrutamiento dinámicas por medio de mensajes de actualización del
enrutamiento, que contienen información acerca de los cambios sufridos en
la red, y que indican al software del Router que actualice la tabla de
enrutamiento en consecuencia. Intentar utilizar el enrutamiento dinámico
sobre situaciones que no lo requieren es una pérdida de ancho de banda,
esfuerzo, y en consecuencia de dinero.

Interfaces de un Router.
También denominados puertos, son conectores que posee un Router
encargados de suministra la conexión física entre el Router y un tipo de medio
físico de la red. Las interfaces o puertos incorporados en el Router se designan
por su tipo de conexión seguido de un número. Por ejemplo, E0 para el primer
puerto Ethernet, E1 para el segundo, S0 para el primero puerto Serial, etc.
Un puerto o interface, puede encontrarse en cualquiera de los siguientes
estados:

 Activa (Up): Funciona con normalidad desde el punto de vista eléctrico, y


recibe la señal adecuada de los cables que tiene conectados.
 Inactiva (Down): Se encuentra activa, pero no se comunica correctamente
con el medio al que está conectada.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 281


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Administrativamente inactiva (administratively down): Está configurada


para estar apagada y no está operativa.

Interfaces LAN.
Las interfaces de Router más comunes para redes LAN son Ethernet, Fast
Ethernet, Token Ring, FDDI y Gigabit Ethernet. Todos estos protocolos LAN
utilizan el mismo sistema de direccionamiento físico de la capa de enlace, es
decir, direcciones MAC hexadecimales de 6 bytes que se almacenan en la
memoria ROM de la propia interfaz.
 Ethernet e IEEE 802.3 Fue desarrollado a mediado de los años setenta
varios investigadores del centro PARC de Xerox. Más tarde, el IEEE
estandarizó un protocolo similar llamado IEEE 802.3, con algunas
variaciones en los campos de las tramas. Tanto Ethernet como IEEE 802.3
proporcionan un rendimiento de red de hasta 10 Mbps y utilizan una
arquitectura pasiva de red que utiliza CSMA/CD como estrategia de acceso
al medio. Normalmente, el Router se conecta a la red Ethernet por medio de
un cable de par trenzado (UTP) y un conector RJ-45.
 Fast Ethernet Opera a velocidades que pueden alcanzar los 100Mbps,
también utiliza CSMA/CD como estrategia de acceso al medio. Para sacarle
partido, es imprescindible disponer de ordenadores con tarjetas de red Fast
Ethernet, así como que el resto de dispositivos (hubs, Switches, etc.)
soporten también Fast Ethernet. Su éxito se ha debido a que usa el mismo
medio físico (sobre, par trenzado y fibra) que el Ethernet estándar. Puede
funcionar en Half Dúplex y Full Dúplex.
 Gigabit Ethernet (IEEE 802.3z) Basado también en el estándar IEEE 802.3,
se comunica hasta velocidades de 1Gbps, utilizando CSMA/CD como
estrategia de acceso al medio, y soportando los modos Half Duplex y Full
Duplex. Gigabit Ethernet combina la capa física de Fiber Channel y el
formato de trama de Ethernet, funcionando exactamente igual en la capa de
enlace y superiores.

Interfaces en Serie.
Las interfaces en serie de Router permiten conectar varias redes LAN
utilizando tecnologías WAN. Los protocolos WAN transmiten datos a través de
interfaces asíncronos y síncronos en serie (dentro del Router), que están
conectadas entre sí mediante líneas contratadas y otras tecnologías de
conectividad suministradas por terceros. Las tecnologías WAN en la capa de
enlace que más se utilizan en la actualidad son HDLC, X.25, Frame Relay,
RDSI, ATM y PPP. Todos estos protocolos WAN se configuran en ciertas

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 282


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

interfaces del Router, como en una interfaz serie o una interfaz RDSI. Las
interfaces en serie instaladas en Routers no tienen direcciones MAC.

Las comunicaciones síncronas en serie utilizan un dispositivo de


sincronización que proporciona una sincronización exacta de los datos cuando
éstos se transmiten del emisor al receptor a través de una conexión serie. Las
comunicaciones asíncronas se sirven de los bits de inicio y de parada para
garantizar que la interfaz de destino ha recibido todos los datos.

 HDLC. Es un protocolo de la capa de enlace que se encarga de encapsular


los datos transferidos a través de enlaces síncronos. En un Router, los
puertos serie están conectados a un modem u otro tipo de dispositivo
CSU/DSU a través de cables especiales.
 Protocolo Punto a Punto (PPP). Es un protocolo de la capa de enlace que
opera tanto en modo asíncrono como síncrono, y puede utilizarse para
conectar redes IP, AppleTalk e IPX a través de conexiones WAN. PPP se
configura en el puerto serie del Router que proporciona la conexión a una
línea dedicada u otro tipo de conexión WAN.
 X.25 Es un protocolo de conmutación de paquetes que se utiliza en las redes
telefónicas públicas conmutadas, utilizando circuitos virtuales. Es muy lento,
ya que efectúa muchas comprobaciones de error, al estar desarrollado para
funcionar sobre líneas antiguas. X.25 normalmente se implementa entre un
dispositivo DTE y un dispositivo DCE. El DTE suele ser un Router y el DCE
el conmutador X.25 perteneciente a la red pública conmutada.
 Frame Relay. Es un protocolo de la capa de enlace de datos para la
conmutación de paquetes que reemplaza X.25, y que también utiliza
circuitos virtuales. En una conexión frame relay, un DTE como un Router,
está conectado a un DCE del tipo CSU/DSU (la mayoría de dispositivos
CSU/DSU pueden conectarse a un Router utilizando un cable serial V.35).
Otra posibilidad es que el Router esté conectado directamente al equipo de
conmutación de la compañía telefónica.
 Red Digital de Servicios Integrados (RDSI). Se trata de un protocolo WAN
asíncrono que requiere que la red esté conectada a la línea telefónica a
través de un equipo terminal comúnmente denominado modem RDSI.

Interfaces Lógicas.
Una interfaz lógica es una interfaz únicamente de software que se crea
mediante el IOS de un Router. Las interfaces lógicas no existen como tales,
pudiendo considerarse como una interfaz virtual creada por el software del
Router. Los dispositivos reconocen están interfaces virtuales como interfaces

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 283


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

reales, lo mismo que una interfaz de hardware, como un puerto serie. Se


pueden configurar distintos tipos de interfaces lógicas en un Router, como
interfaces de retrobucle, interfaces nulas e interfaces de túnel.

 Interfaces de Retrobucle Suelen configurarse en los Routers de gama alta


utilizados como Routers fronterizos con un protocolo externo de pasarela
como BPG. La interfaz virtual de retrobucle se crea y configura como la
dirección de finalización para las sesiones del protocolo BGP. De esta forma,
el tráfico se procesa localmente en el Router, lo que garantiza la recepción
íntegra de los paquetes en su destino final.
 Interfaces Nulas Sirven como un muro de contención para impedir el paso
de un determinado tráfico de la red. Por ejemplo, si no desea que el tráfico
de una determinada red pase por un determinado Router, y que lo haga por
otros Routers incluidos en la interconexión, se puede configurar la interfaz
nula de forma que reciba y vuelque todos los paquetes que la red envíe a
dicho Router.
 Interfaces de Túnel Puede utilizarse para conducir un determinado tipo de
paquetes a través de una conexión que normalmente no soporta dicho tipo
de paquetes. Por ejemplo, se puede configurar una interfaz túnel en dos
Routers para que se encarguen de enrutar paquetes AppleTalk desde sus
respectivas redes LAN. Ambos Routers estaría conectados por medio de
una conexión serie. Los Routers Cisco ofrecen el Protocolo Genérico de
Encapsulación de Router (GRE) que se encarga de gestionar la
encapsulación de paquetes transmitidos a través de una interfaz de túnel.

Estructura de un Router.
Los Routers tienen que ser capaces de construir tablas de enrutamiento,
ejecutar comandos y enrutar paquetes por las interfaces de red mediante el uso
de protocolos de enrutamiento, por lo que integran uno o más
microprocesadores. Además, los Routers necesitan de capacidad de
almacenamiento, conteniendo de hecho, distintos tipos de componentes de
memoria:

 ROM. Contiene el Autotest de Encendido (POST) y el programa de carga del


Router. Los chips de la ROM también contienen parte o todo el sistema
operativo (IOS) del Router.
 NVRAM. Almacena el archivo de configuración de arranque para el Router,
ya que la memoria NVRAM mantiene la información incluso si se interrumpe
la corriente en el Router.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 284


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Flash RAM. Es un tipo especial de ROM que puede borrarse y


reprogramarse, utilizada para almacenar el IOS que ejecuta el Router.
Habitualmente, el fichero del IOS almacenado en la memoria Flash, se
almacena en formato comprimido.
 RAM. Proporciona el almacenamiento temporal de la información (los
paquetes se guardan en la RAM mientras el Router examina su información
de direccionamiento), además de mantener otro tipo de información, como la
tabla de enrutamiento que se esté utilizando en ese momento.

Registro de Configuración. Se utiliza para controlar la forma en que arranca


el Router. Suele ser un registro de 16 bits, donde los cuatro bits inferiores
forman el campo de arranque y el resto de bits del registro de configuración
llevan a cabo funciones que incluyen la selección de velocidad en baudios de la
consola, y si se ha de usar la configuración de la NVRAM.

Secuencia de Arranque de un Router: Primero se localiza el archivo de la


imagen IOS especificado y se carga normalmente en la RAM para ser
ejecutada, algunos Routers, no dispone de una arquitectura que pueda dar
cabida a la imagen IOS, tablas de sistema y bucles de sistema en la RAM, por
lo que el software IOS se ejecuta directamente desde la memoria flash.

Si la imagen es cargada desde el flash a la RAM, deberá ser descomprimida


previamente. Los archivos se guardan comprimidos en la memoria flash al
objeto de ahorrar espacio. El archivo IOS se inicia una vez descomprimido en
la RAM.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 285


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

El comando show flash muestra el contenido de la flash, que incluye los


nombres y tamaños de la imagen IOS.

Una ver cargado e iniciado el IO, el Router debe ser configurado para poder ser
utilizado. Si hay una configuración previa guardada en la NVRAM será
ejecutada. Si no hay ninguna configuración en la NVRAM, el Router dará
comienzo al proceso de instalación automática.

La instalación automática, tratas de descargar una configuración de un servidor


tftp ó entrará en la utilidad SETUP, o de configuración inicial.

4.9. CONMUTACIÓN POR CIRCUITOS.

Lasdistintas redes de telecomunicación que son utilizadas para el acceso a


internet se pueden clasificar en función de la técnica de conmutación
empleada; así tenemos las basadas en la conmutación de circuitos y
conmutación de paquetes o de mensajes.

Por conmutación de circuitos se entiende la técnica que permite que dos


termínales emisor y receptor se comuniquen a través de un circuito único y
específico, establecido para tal propósito antes del inicio de la misma y liberado
una vez que ha terminado, quedando en este caso a disposición de otros
usuarios para su utilización de igual forma.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 286


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

4.10. CONMUTACIÓN POR PAQUETES.

Las distintas redes de telecomunicación que son utilizadas para el acceso a


internet se pueden clasificar en función de la técnica de conmutación
empleada; así tenemos las basadas en la conmutación de circuitos y
conmutación de paquetes o de mensajes.

La conmutación de paquetes se entiende como la técnica donde la


información/datos, que van a ser transmitida por el transmisor, previamente es
dividida en información más pequeña al que se denomina en paquetes. Cada
paquete es entonces transmitido individualmente y éste puede seguir diferentes
rutas hacia su destino. Una vez que los paquetes llegan a su destino, los
paquetes son otra vez re-ensamblados.

Mientras que la conmutación de circuitos asigna un canal único para cada


sesión, en los sistemas de conmutación de paquetes el canal es compartido
por muchos usuarios simultáneamente. La mayoría de los protocolos de WAN
tales como TCP/IP, X.25, Frame Relay, ATM, son basados en conmutación de
paquetes.

4.11. DIRECCIONAMIENTO IP Y SUB REDES.

Una dirección lógica de 32 bits única es conocida como dirección IP en la


versión 4. Las redes pueden segmentarse en una serie de redes pequeñas
llamadas subredes, una dirección IP se divide en el Id de red, en el número de
subred y en el id de host.

a. ID de red: También conocido como dirección de red, identifica un único


segmento de red dentro de un conjunto de redes (una red de redes) TCP/IP
más grande. Todos los sistemas que están conectados y comparten el
acceso a la misma red tienen un Id. de red común en su dirección IP
completa. Este Id. También se utiliza para identificar de forma exclusiva cada
red en un conjunto de redes más grande.

b. ID de subred: También conocido como dirección de subred, identifica un


único segmento de red dentro de un conjunto de subredes. Todos los
sistemas que están conectados y comparten el acceso a la misma subred
tienen un Id. de subred común en su dirección IP completa. Este Id. También

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 287


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

se utiliza para identificar de forma exclusiva cada red en un conjunto de


redes más grande.

c. ID de host: También conocido como dirección de host, identifica un host


TCP/IP (estación de trabajo, servidor, enrutador u otro dispositivo TCP/IP)
dentro de cada red. El Id. de host de cada dispositivo identifica de forma
exclusiva un único equipo en su propia red.

Las direcciones se dividen en clases para definir las redes de tamaño pequeño,
mediano o grande. Las direcciones clases A se asignan a las redes de mayor
tamaño. Las direcciones clase B se utilizan para las redes de tamaño medio y
la clase C para redes pequeñas. Dentro de cada rango existen direcciones
llamadas privadas para uso interno, las clases D son de uso multicast y las de
clase E, experimentales.

4.12. VLSM.

Las máscaras de subred de longitud variable (VLSM) se desarrollaron para


permitir varios niveles de direcciones IP divididas en subredes dentro de una
sola red. VLSM permite a una empresa utilizar más de una máscara de subred
dentro del mismo espacio de direcciones. La implementación de VLSM permite
a un administrador “dividir direcciones de red en subredes” y maximizar la
eficacia del direccionamiento.

El número de subredes que se puede usar es igual a: 2 elevado a la potencia


de número de bits asignados a subred, menos 2. La razón de restar estos 2 bits
es por las direcciones que identifican a la red original y a la de broadcast

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 288


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Numero de sub-redes = 2n-2

Antes de comenzar con las tareas usted debe tener 2 datos básicos:

 Cuál es el número total de subredes que se requieren, incluyendo la


consideración del posible crecimiento de la red.
 Cuál es el número de host que se proveen en cada subred, teniendo en
cuenta también en este caso las consideraciones de expansión y crecimiento

De acuerdo a los bits que tomes para asignar las subredes es importante
mencionar que los bits se toman de izquierda a derecha para las subredes y
para los bits de los host se toman de derecha a izquierda.

La dirección reservada de la primera subred útil surge de restar a 256 el valor


decimal de la porción de la máscara de subred en la que se define el límite
entre subred y host:
256– [máscara] = [primera subred útil y rango de host]

Las direcciones de las subredes siguientes surgen de seguir sumando la


misma cifra.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 289


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

TAREA11: MANTENIMIENTO DE UN ROUTER.

El Técnico en Soporte y Mantenimiento de Equipos de Computación, al término


de esta tarea podrá dar mantenimiento al cableado de una red LANreparar una
impresora de láser, siguiendo las normas de protección ambiental. Para
ejecutar esta tarea deberá desarrollar las siguientes operaciones:
 Mantenimiento del cableado.
 Mantenimiento del Router.
 Mantenimiento de los puertos.
 Mantenimiento por herramientas del IOS

Una persona no puede directamente escoger


sus circunstancias, pero si puede escoger sus
pensamientos e indirectamente y con
seguridad darle forma a sus circunstancias.”

James Allen

1. EQUIPOS Y MATERIALES.

 Computador Pentium 4 o superior.


 Sistema operativo Windows XP o superior.
 Software de virtualización para Switch administrables.
 Mouse.
 Teclados.
 Alcohol Isopropilico.
 Silicona líquida.
 Limpiador para plásticos.
 Pulsera antiestática.
 Soplador eléctrico.
 Brochas.
 Impact Tool.
 Crimping Tool.
 Plug RJ45

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 290


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

2. ORDEN DE EJECUCIÓN.

 Mantenimiento del cableado.


 Mantenimiento del Router.
 Mantenimiento de los puertos.
 Mantenimiento por Firmware

3. OPERACIÓN

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL.

Normas de seguridad:
 Antes de manipular un Switch, desconéctalo de la alimentación de energía
eléctrica.
 Identifique el lugar de los extinguidores y la ubicación de las salidas del
laboratorio.
 No pongas en funcionamiento un Switch sin que el instructor haya revisado
la instalación.
 No utilices ninguna herramienta o equipo sin conocer su uso, funcionamiento
y normas de seguridad específicas.
 Informa al instructor del material roto o averiado.
 Utiliza una bata o mandil siempre bien abrochado.
 Procura no andar de un lado para otro sin motivo y, sobre todo, no corras
dentro del laboratorio.
 En caso de producirse un accidente, comunícalo inmediatamente al
instructor.
 Recuerda dónde está situado el botiquín.
 Utilice la pulsera antiestática para evitar daños a los equipos que vamos a
utilizar.
 Utiliza lentes protectores si vas a realizar mantenimiento de cableado.
 Mantenga su puesto de trabajo limpio y ordenado, para evitar accidente.
 Mantenga las herramientas ordenadas para evitar accidentes.
 Utilizar botas de seguridad para evitar accidentes con las herramientas.

Normas de protección ambiental:


 Mantenga el alcohol isopropílico cerrado para evitar un derrame y que pierda
sus propiedades.
 Si salpicas la mesa, límpiala con agua y sécala después con un paño.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 291


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Al acabar la práctica, limpia y ordena el material utilizado.


 Los desechos tóxicos, generados en la tarea deben recolectados y
entregados al instructor para ser depositados en tacho de elementos tóxicos.

3.2. MANTENIMIENTO DEL CABLEADO.

Mantenimiento del cableado UTP.

1. Desconectar los que están conectados en los puertos Ethernet del Router.
 Verifique el tipo de norma que está siendo utilizado en el cableado.
 Verifique el estado de los conectores plug RJ45.
 Cambie los plug que estén en mal estado y conéctelo por uno nuevo.
- Corte la cubierta protectora tomando como medida la longitud del plug,
de manera de liberar los pares trenzados.
- Desarme el trenzado de los pares de manera de luego poder
ordenarlos.
- Ordene los pares según la configuración elegida EIA/TIA, 568-A o 568-
B.
- Pruebe el largo de los cables insertándolos en el conector RJ-45 de
manera de medir para cortar si es necesario, de manera que se cumpla
la norma.
- Corte de manera que la cubierta del cable quede justo en la banda que
lo presiona en el conector.
- Verifique que cada uno de los pares hayan sido introducidos de manera
correcta a los conectores. Utilice la herramienta de presión para fijar el
cable al conector.
- Verifique la transmisión del cable con algún Aparato de testeo o
certificador.

2. Realizar el mantenimiento a los puertos Ethernet de un Router.


 Desconecte el cable de energía del Router.
 Desconecte los cables UTP de los puertos.
 Limpiar con una brocha seca los contactos de cobre

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 292


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

3.3. MANTENIMIENTO DEL ROUTER.

Mantenimiento Proactivo o Preventivo.


Cada cierto tiempo el Router debe ser abierto para realizar un mantenimiento,
este tiempo se determina en función del historial de fallas, según las
condiciones externas de su ubicación.
 Desconecte el cable de energía del Router.
 Desmonte el chasis del Router.
 Con un soplador erétrico realizar la limpieza superficial del Router
 Con una brocha seca realizar una limpieza más de los componentes los
componentes electrónicos de la placa principal.
 Con la brocha y alcohol isopropilico realizar una limpieza en los pines de los
circuitos integrados de la placa principal.
 Instalamos el circuito electrónico principal del Router, realizamos la limpieza
del chasis.

Mantenimiento Reactivo o Correctivo.


Este mantenimiento se debe realizar cuando el Router presenta una falla que
no se ha podido solucionar con un mantenimiento proactivo.

Mantenimiento Proactivo de la Fuente del Router.

Comprobando el estado del fusible eléctrico.


 Ubicamos el fusible en el circuito, electrónico correspondiente a la fuente de
voltaje.
 Para comprobar el estado del fusible llenamos la siguiente tabla

Principales Características Valor Estado


(Voltaje-Corriente) Medido
Fusible

 Si esta en mal estado solicite al instructor el kit de soldadura para extraer el


fusible en mal estado.

Comprobar el estado del termistor.


 Ubicamos el termistor en el circuito, electrónico correspondiente a la fuente
de voltaje.
 Para comprobar el estado utilice el Ohmímetro.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 293


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Principales Características Valor Medido Estado


(Tipo de encapsulado-
Temperatura)
Termistor

 Si está en mal estado el termistor solicite al instructor el kit de soldadura


para extraer el termistor en mal estado.

Comprobar el estado del puente de diodos.


 Ubicamos el puente de diodos en el circuito, electrónico correspondiente a la
fuente de voltaje.
 Para comprobar el estado del puente de diodos utilice continuidad de diodos

Principales Características Valor Medido Estado


(Tipo de encapsulado-Corriente-Material Polarización Polarización
de fabricación-Código de marca) Directa Inversa
D1
D2
D3
D4

 Si está en mal estado algún diodo, solicite al instructor el kit de soldadura


para extraer el termistor en mal estado.

Comprobar el estado de filtro de línea.


 Ubicamos el Filtro de línea en el circuito electrónico de la fuente de voltaje.
El Filtro de línea puede estar constituido por uno o dos condensadores
electrolíticos.
 Para comprobar el estado del Filtro de línea utilice el Ohmímetro.

Principales Características Carga-Descarga Estado


(Capacidad-Voltaje-
Temperatura)
C1
C2

 Si está en mal estado el condensador electrolítico, solicite al instructor el kit


de soldadura para extraer el condensador en mal estado.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 294


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Comprobar el del circuito de conmutación.


 El circuito de conmutación puede estar conformados por diodos dobles o
transistores, los cuales suelen tener un encapsulado TO-220.
 Este circuito debido a poseen componentes que trabajan con gran potencia
(soportan mucha corriente y/o voltaje), suelen estar con un disipador de calor
de aluminio.
 Para comprobar el estado del circuito de conmutación solicite continuidad de
diodos.

Principales Características Valor Medido Estado


(Tipo de encapsulado-Corriente-Material de Polarización Polarización
fabricación - Código de marca) Directa Inversa

 Si está en mal estado el condensador electrolítico, solicite al instructor el kit


de soldadura para extraer el condensador en mal estado.

Comprobar el estado del PWM.


 Ubicamos el Circuito integrado que cumple la función de modulación de
ancho de pulso, en el circuito electrónico de la fuente de voltaje. El
modulador de ancho de pulso (PWM) está constituido por un CI tipo DIP,
cuyo número de pines suele ser de 8.
 Para comprobar el estado del modulador de ancho de pulso (PWM)
seguimos el siguiente procedimiento:
- Seleccionamos en el multímetro, en el instrumento voltímetro DC, en la
escala 200V.
- Identificamos los pines de polarización, y tomamos medida del voltaje de
polarización, que suele ser de 5 o 9 o 12 o 16 o 24V.
- Tomamos medida en los pines de salida. Los cuáles serán indicadas por
el instructor según el modelo de CI PWM utilizado por la fuente.

Código Principales Características Valor Medido Estado


de (Tipo de encapsulado-Pines
Pines Pines de
marca polarización- Pines de entrada-Pines
Polarización Salida
de Salida)

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 295


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Si en CI PWM está en mal estado extráigalo del circuito y cámbielo por uno
en buen estado. Antes de realizar esta operación consulte al instructor.

3.4. MANTENIMIENTO POR HERRAMIENTAS DEL IOS.

Los Router administrables pueden realizarse un diagnostico en su IOS, para la


detección de un error y luego la corrección de la falla. Para lo cual utilizaremos
un emulador de redes PACKET TRACERT y el SWITCH 2800.

 Instalamos el programa emulador PACKET TRACERT.


 Emulamos una Red WAN siguiendo las indicaciones del instructor.
 Utilizaremos las herramientas básicas del Router, siguiendo las indicaciones
del instructor:
- Hacemos doble clic, sobre el Router que deseamos administrar.
- Ingresamos a la casilla CLI.
- Presionamos ENTER, para ingresar al modo usuario
Router>

- Entrar al modo privilegiado: Escribimos el comando enable o en, para


ingresar a este modo.
Routerh>enable
Router#

- Realizaremos el diagnósticos de hardware: Podemos realizar el


diagnostico del CPU, Memoria e Interfaces.

Realizando el diagnostico del CPU de un Router.


Router# show pocesses cpu

Permite ver el incremento de uso del CPU de un Router, en horas o


minutos o segundos.
Router # show processes cpu history

Permite ver la caché ARP del Router. Si hay muchas entradas en estado
incompleto, podría tratarse de un ataque malicioso.
Router # show processes cpu history

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 296


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Muestra información de un interfaz y los contadores, si los contadores


"Throttles", "Ignored" y "Overrum" se incrementan podría deberse a que
algún proceso está siendo excesivo.
Router # show interface interface-id

Realizando el diagnostico de la memoria del CPU de un Router.


Router # show memory.

Realizando el diagnostico del uso de la memoria del CPU de un Router


Router # show memory allocating-process totals

- Resolviendo problemas de conmutación: Los siguientes comandos show


ayudan al análisis y resolver fallos de conmutación de paquetes.

Muestra diferentes tipos de estadísticas de interfaces, además del modo de


conmutación de paquetes utilizado.
Router # show ip interface interface_id

Muestra la cache del puerto Fast en caso este habilitado el Fast del Switch.
Router # show ip cache

Muestra información de la tabla adyacente del Router, incluyendo protocolos


y temporizadores.
Router # show adjacency detail

- Throubleshooting protocolos de enrutamiento: Permite verificar la tabla de


enrutamiento que se encuentra en el Control Plane del Router, esto quiere
decir que aunque se verifique que la información es correcta, debemos
analizar la Tabla CEF ubicada en el Data Plane para ver como se están
enviando los paquetes.

Muestra la mejor ruta hacia un IP dada.


Router # show ip router direccionIPdada

Muestra la mejor ruta a una red especifica, siempre y cuando la dirección IP


y la máscara de sub red se encuentren en la tabla de enrutamiento.
Router # show ip router direccionIPdada mascarasubred-dada

Muestra la información que el Router utiliza para enviar paquetes.


Router # show ip cef direccionIPdada

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 297


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Muestra la información que el Router utiliza para enviar paquetes a una red
determinada.
Router # show ip cef direccionIPdada mascarasubred-dada

Muestra la adyacencia que será utilizada para enviar tráfico desde una
dirección origen a una dirección destino. Es muy útil si el Routerestá
haciendo balanceo de carga.
Router # show ip cef exact-ip direccionIPorigen direccionIPdestino

Muestra la cabecera de las tramas en la tabla CEF.


Router # show adjacency detail

- Throubleshooting protocolos de enrutamiento EIGRP: Permite verificar la


tabla de enrutamiento EIGRP.

Muestra todas las interfaces que participan del proceso de enrutamiento


EIGRP.
Router # show ip eigrp interfaces

Muestra todas los vecinos EIGRP.


Router # show ip eigrp neighbors.

Muestra las rutas de la tabla EIGRP.


Router # show ip eigrp topology

Muestra todas las rutas de la tabla de Routing que ha sido aprendidas vía
EIGRP.
Router # show ip route eigrp

Muestra la información contenida en la tabla de enrutamiento.


Router #debug ip routing

Se puede utilizar para ver los paquetes intercambiados con otros Routers
EIGRP vecinos. Contiene opciones específicas para determinados tipos de
paquetes.
Router #debug eigrp packets

- Throubleshooting protocolos de enrutamiento OSPF: Permite verificar la


tabla de enrutamiento OSPF.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 298


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Muestra todas las interfaces que participan del proceso de enrutamiento


EIGRP.
Router # show ip ospf interfaces

Muestra todas los vecinos OSPF aprendidos en una interface activa.


Router # show ip ospf neighbors

Muestra la información contenida en la tabla de enrutamiento.


Router #debug ip routing

Muestra todas las rutas de la tabla de enrutamiento que han sido aprendidas
por OSPF.
Router #show iprouter ospf

4. FUNDAMENTO TEÓRICO.

4.1. ENRUTAMIENTO.

La función de enrutamiento es una función de la Capa 3 del modelo OSI. El


enrutamiento es un esquema de organización jerárquico que permite que se
agrupen direcciones individuales. Estas direcciones individuales son tratadas
como unidades únicas hasta que se necesita la dirección destino para la
entrega final de los datos. El enrutamiento es el proceso de hallar la ruta más
eficiente desde un dispositivo a otro.

El dispositivo primario que realiza el proceso de enrutamiento es el Router.

Las siguientes son las dos funciones principales de un Router:


 Los Routers deben mantener tablas de enrutamiento y asegurarse de que
otros Routers conozcan las modificaciones a la topología de la red. Esta
función se lleva a cabo utilizando un protocolo de enrutamiento para
comunicar la información de la red a otros Routers.
 Cuando los paquetes llegan a una interfaz, el Router debe utilizar la tabla de
enrutamiento para establecer el destino. El Router envía los paquetes a la
interfaz apropiada, agrega la información de entramado necesaria para esa
interfaz, y luego transmite la trama.

Un Router es un dispositivo de la capa de red que usa una o más métricas de


enrutamiento para determinar cuál es la ruta óptima a través de la cual se debe

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 299


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

enviar el tráfico de red. Las métricas de enrutamiento son valores que se


utilizan para determinar las ventajas de una ruta sobre otra. Los protocolos de
enrutamiento utilizan varias combinaciones de métricas para determinar la
mejor ruta para los datos.

Los Routers interconectan segmentos de red o redes enteras. Pasan tramas de


datos entre redes basándose en la información de Capa 3. Los Routers toman
decisiones lógicas con respecto a cuál es la mejor ruta para la entrega de
datos. Luego dirigen los paquetes al puerto de salida adecuado para que sean
encapsulado para la transmisión. Los pasos del proceso de encapsulamiento y
desencapsulamiento ocurren cada vez que un paquete atraviesa un Router. El
Router debe desencapsular la trama de capa 2 y examinar la dirección de capa
3. Como se muestra en la figura, el proceso completo del envío de datos de un
dispositivo a otro comprende encapsulamiento y desencapsulamiento de las
siete capas OSI. Este proceso divide el flujo de datos en segmentos, agrega los
encabezados apropiados e información final y luego transmite los datos. El
proceso de desencapsulamiento es el proceso inverso: quita los encabezados
e información final, y luego combina los datos en un flujo continuo.

Este curso se concentra en el protocolo enrutable más común, el protocolo de


Internet (IP) Otros ejemplos de protocolos enrutables incluyen IPX/SPX y
AppleTalk. Estos protocolos admiten la Capa 3. Los protocolos no enrutables
no admiten la Capa 3. El protocolo no enrutable más común es el NetBEUI.
NetBeui es un protocolo pequeño, veloz y eficiente que está limitado a la
entrega de tramas de un segmento

4.2. ENRUTAMIENTO Y CONMUTACIÓN.

A menudo, se compara el enrutamiento con la conmutación. Un observador


inexperto puede pensar que el enrutamiento y la conmutación cumplen la
misma función. La diferencia básica es que la conmutación tiene lugar en la
Capa 2, o sea, la capa de enlace de los datos, en el modelo OSI y el
enrutamiento en la Capa 3. Esta diferencia significa que el enrutamiento y la
conmutación usan información diferente en el proceso de desplazar los datos
desde el origen al destino.

La relación entre la conmutación y el enrutamiento es comparable con la


relación entre las comunicaciones telefónicas locales y de larga distancia.
Cuando se realiza una comunicación telefónica a un número dentro de un

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 300


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

mismo código de área, un Switch local administra la llamada. Sin embargo, el


Switch local sólo puede llevar registro de sus propios números locales. El
Switch local no puede administrar todos los números telefónicos del mundo.
Cuando el Switch recibe un pedido de llamada fuera de su código de área,
transfiere la llamada a un Switch de nivel superior que reconoce los códigos de
área. El Switch de nivel superior entonces transfiere la llamada de modo que
finalmente llegue al Switch local del código de área marcado.

El Router tiene una función parecida a la del Switch de nivel superior en el


ejemplo del teléfono. Las tablas ARP de las direcciones MAC de Capa 2 y las
tablas de enrutamiento de las direcciones IP de Capa 3. Cada interfaz de
computador y de Router mantiene una tabla ARP para comunicaciones de
Capa 2. La tabla ARP funciona sólo para el dominio de broadcast al cual está
conectada.. El Router también mantiene una tabla de enrutamiento que le
permite enrutar los datos fuera del dominio de broadcast. Cada componente de
la tabla ARP contiene un par de direcciones IP-MAC (en el gráfico las
direcciones MAC están representadas por la sigla MAC, debido a que las
direcciones verdaderas son demasiado largas y no caben en el gráfico). Las
tablas de enrutamiento también registran cómo se informó la ruta (en este caso
ya sea directamente conectada o informada por RIP, la dirección IP de red de
las redes alcanzables, el número de saltos o distancia hasta dichas redes, y la
interfaz por la que los datos deben enviarse para llegar a la red de destino.

Los Switches Capa 2 construyen su tabla usando direcciones MAC. Cuando un


host va a mandar información a una dirección IP que no es local, entonces
manda la trama al Router más cercano, también conocida como su Gateway
por defecto. El Host utiliza las direcciones MAC del Router como la dirección
MAC destino.

Un Switch interconecta segmentos que pertenecen a la misma red o subred


lógicas. Para los host que no son locales, el Switch reenvía la trama a un
Router en base a la dirección MAC destino. El Router examina la dirección
destino de Capa 3 para llevar a cabo la decisión de la mejor ruta. El host X
sabe la dirección IP del Router puesto que en la configuración del host se
incluye la dirección del Gateway por defecto.

Únicamente un Switch mantiene una tabla de direcciones MAC conocidas, el


Router mantiene una tabla de direcciones IP. Las direcciones MAC no están
organizadas de forma lógica. Las IP están organizadas de manera jerárquica.
Un Switch soporta un número limitado de direcciones MAC desorganizadas

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 301


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

debido a que sólo tiene que buscar direcciones MAC que están dentro de su
segmento. Los Routers necesitan administrar un mayor volumen de
direcciones. Entonces, los Routers necesitan un sistema de direccionamiento
organizado que pueda agrupar direcciones similares y tratarlas como una sola
unidad de red hasta que los datos alcancen el segmento destino. Si las
direcciones IP no estuvieran organizadas, Internet simplemente no funcionaría.
Sería como tener una biblioteca que contiene una pila enorme con millones de
páginas sueltas de material impreso. Este material resultaría inútil porque sería
imposible ubicar un documento en particular. Si las páginas están organizadas
en libros y cada página está individualizada, y además los libros están
registrados en un índice, es mucho más sencillo ubicar y utilizar la información.

Otra diferencia entre las redes conmutadas y enrutadas es que las redes
conmutadas no bloquean los broadcasts. Como resultado, los switches pueden
resultar abrumados por las tormentas de broadcast.

Los Routers bloquean los broadcasts de LAN, de modo que una tormenta de
broadcast sólo afecta el dominio de broadcast de origen. Debido a que los
Routers bloquean broadcasts, pueden brindar un mayor nivel de seguridad y
control de ancho de banda que los switches.

4.3. ENRUTADO.

Los protocolos usados en la capa de red que transfieren datos de un Host a


otro a través de un Router se denominan protocolos enrutados o enrutables.
Los protocolos enrutados transportan datos a través de la red. Los protocolos
de enrutamiento permiten que los Routers elijan la mejor ruta posible para los
datos desde el origen hasta el destino.

Las funciones de un protocolo enrutado incluyen lo siguiente:


 Incluir cualquier conjunto de protocolos de red que ofrece información
suficiente en su dirección de capa para permitir que un Router lo envíe al
dispositivo siguiente y finalmente a su destino.
 Definir el formato y uso de los campos dentro de un paquete.

El Protocolo Internet (IP) y el intercambio de paquetes de internetworking (IPX)


de Novell son ejemplos de protocolos enrutados. Otros ejemplos son DECnet,
AppleTalk, Banyan VINES y Xerox Network Systems (XNS).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 302


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Los Routers utilizan los protocolos de enrutamiento para intercambiar las tablas
de enrutamiento y compartir la información de enrutamiento. En otras palabras,
los protocolos de enrutamiento permiten enrutar protocolos enrutados.

Las funciones de un protocolo de enrutamiento incluyen lo siguiente:


 Ofrecer procesos para compartir la información de ruta.
 Permitir que los Routers se comuniquen con otros Routers para actualizar y
mantener las tablas de enrutamiento.

Los ejemplos de protocolos de enrutamiento que admiten el protocolo enrutado


IP incluyen el Protocolo de información de enrutamiento (RIP) y el Protocolo de
enrutamiento de Gateway interior (IGRP), el Protocolo primero de la ruta libre
más corta (OSPF), el Protocolo de Gateway fronterizo (BGP), el IGRP
mejorado (EIGRP).

4.4. DETERMINACIÓN DE LA RUTA.

La determinación de la ruta ocurre a nivel de la capa de red. La determinación


de la ruta permite que un Router compare la dirección destino con las rutas
disponibles en la tabla de enrutamiento, y seleccione la mejor ruta. Los Routers
conocen las rutas disponibles por medio del enrutamiento estático o dinámico.
Las rutas configuradas de forma manual por el administrador de la red son las
rutas estáticas. Las rutas aprendidas por medio de otros Routers usando un
protocolo de enrutamiento son las rutas dinámicas.

El Router utiliza la determinación de la ruta para decidir por cuál puerto debe
enviar un paquete en su trayecto al destino. Este proceso se conoce como
enrutamiento del paquete. Cada Router que un paquete encuentra a lo largo
del trayecto se conoce como salto. El número de saltos es la distancia cubierta.
La determinación de la ruta puede compararse a una persona que conduce un
automóvil desde un lugar de la ciudad a otro. El conductor tiene un mapa que
muestra las calles que puede tomar para llegar a su destino, así como el
Router posee una tabla de enrutamiento. El conductor viaja desde una
intersección a otra al igual que un paquete va de un Router a otro en cada
salto. En cualquier intersección el conductor determinar su ruta al ir hacia la
izquierda, la derecha, o avanzar derecho. Del mismo modo, un Router decide
por cuál puerto de salida debe enviarse un paquete.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 303


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Las decisiones del conductor se ven influenciadas por múltiples factores como
el tráfico en la calle, el límite de velocidad, el número de carriles, si hay peaje o
no, y si esa ruta se encuentra cerrada o no con frecuencia. A veces es más
rápido tomar un recorrido más largo por una calle más angosta y menos
transitada que ir por una autopista con mucho tránsito. De la misma forma, los
Routers pueden tomar decisiones basándose en la carga, el ancho de banda,
el retardo, el costo y la confiabilidad en los enlaces de red.

Se utiliza el siguiente proceso durante la determinación de la ruta para cada


paquete que se enruta:
 El Router compara la dirección IP del paquete recibido contra las tablas que
tiene.
 Se obtiene la dirección destino del paquete.
 Se aplica la máscara de la primera entrada en la tabla de enrutamiento a la
dirección destino.
 Se compara el destino enmascarado y la entrada de la tabla de
enrutamiento.
 Si hay concordancia, el paquete se envía al puerto que está asociado con la
entrada de la tabla.
 Si no hay concordancia, se compara con la siguiente entrada de la tabla.
 Si el paquete no concuerda con ninguno de las entradas de la tabla, el
Router verifica si se envió una ruta por defecto.
 Si se envió una ruta por defecto, el paquete se envía al puerto asociado. Una
ruta por defecto es aquella que está configurada por el administrador de la
red como la ruta que debe usarse si no existe concordancia con las entradas
de la tabla de enrutamiento.
 El paquete se elimina si no hay una ruta por defecto. Por lo general se envía
un mensaje al dispositivo emisor que indica que no se alcanzó el destino.

4.5. TABLA DE ENRUTAMIENTO.

Los Routers utilizan protocolos de enrutamiento para crear y guardar tablas de


enrutamiento que contienen información sobre las rutas. Esto ayuda al proceso
de determinación de la ruta. Los protocolos de enrutamiento llenan las tablas
de enrutamiento con una amplia variedad de información. Esta información
varía según el protocolo de enrutamiento utilizado. Las tablas de enrutamiento
contienen la información necesaria para enviar paquetes de datos a través de
redes conectadas. Los dispositivos de Capa 3 interconectan dominios de

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 304


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

broadcast o LAN. Se requiere un esquema de direccionamiento jerárquico para


poder transferir los datos.

Los Routers mantienen información importante en sus tablas de enrutamiento,


que incluye lo siguiente:

a. Tipo de protocolo: el tipo de protocolo de enrutamiento que creó la entrada


en la tabla de enrutamiento.

b. Asociaciones entre destino/siguiente salto: estas asociaciones le dicen al


Router que un destino en particular está directamente conectado al Router, o
que puede ser alcanzado utilizando un Router denominado "salto siguiente"
en el trayecto hacia el destino final. Cuando un Router recibe un paquete
entrante, lee la dirección destino y verifica si hay concordancia entre esta
dirección y una entrada de la tabla de enrutamiento.

c. Métrica de enrutamiento: los distintos protocolos de enrutamiento utilizan


métricas de enrutamiento distintas. Las métricas de enrutamiento se utilizan
para determinar la conveniencia de una ruta. Por ejemplo, el números de
saltos es la única métrica de enrutamiento que utiliza el protocolo de
información de enrutamiento (RIP). El Protocolo de enrutamiento Gateway
interior (IGRP) utiliza una combinación de ancho de banda, carga, retardo y
confiabilidad como métricas para crear un valor métrico compuesto.

d. Interfaces de salida: la interfaz por la que se envían los datos para llegar a
su destino final.

Los Routers se comunican entre sí para mantener sus tablas de enrutamiento


por medio de la transmisión de mensajes de actualización del enrutamiento.
Algunos protocolos de enrutamiento transmiten estos mensajes de forma
periódica, mientras que otros lo hacen cuando hay cambios en la topología de
la red.

Algunos protocolos transmiten toda la tabla de enrutamiento en cada mensaje


de actualización, y otros transmiten sólo las rutas que se han modificado. Un
Router crea y guarda su tabla de enrutamiento, analizando las actualizaciones
de enrutamiento de los Routers vecinos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 305


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

4.6. ALGORITMOS DE ENRUTAMIENTO Y MÉTRICAS.

Un algoritmo es una solución detallada a un problema. En el caso de paquetes


de enrutamiento, diferentes protocolos utilizan distintos algoritmos para decidir
por cuál puerto debe enviarse un paquete entrante. Los algoritmos de
enrutamiento dependen de las métricas para tomar estas decisiones.

Los protocolos de enrutamiento con frecuencia tienen uno o más de los


siguientes objetivos de diseño:

a. Optimización: la optimización describe la capacidad del algoritmo de


enrutamiento de seleccionar la mejor ruta. La mejor ruta depende de las
métricas y el peso de las métricas que se usan para hacer el cálculo. Por
ejemplo, un algoritmo puede utilizar tanto las métricas del número de saltos
como la del retardo, pero puede considerar las métricas de retardo como de
mayor peso en el cálculo.

b. Simplicidad y bajo gasto: cuanto más simple sea el algoritmo, más


eficientemente será procesado por la CPU y la memoria del Router. Esto es
importante ya que la red puede aumentar en grandes proporciones, como la
Internet.

c. Solidez y estabilidad: un algoritmo debe funcionar de manera correcta


cuando se enfrenta con una situación inusual o desconocida; por ejemplo,
fallas en el hardware, condiciones de carga elevada y errores en la
implementación.

d. Flexibilidad: un algoritmo de enrutamiento debe adaptarse rápidamente a


una gran variedad de cambios en la red. Estos cambios incluyen la
disponibilidad y memoria del Router, cambios en el ancho de banda y
retardo en la red.

e. Convergencia rápida: la convergencia es el proceso en el cual todos los


Routers llegan a un acuerdo con respecto a las rutas disponibles. Cuando un
evento en la red provoca cambios en la disponibilidad de los Routers, se
necesitan actualizaciones para restablecer la conectividad en la red. Los
algoritmos de enrutamiento que convergen lentamente pueden hacer que los
datos no puedan enviarse.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 306


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Los algoritmos de enrutamiento utilizan métricas distintas para determinar la


mejor ruta. Cada algoritmo de enrutamiento interpreta a su manera lo que es
mejor. El algoritmo genera un número, denominado valor métrico, para cada
ruta a través de la red. Los algoritmos de enrutamiento sofisticados basan la
elección de la ruta en varias métricas, combinándolas en un sólo valor métrico
compuesto. En general, los valores métricos menores indican la ruta preferida.

Las métricas pueden tomar como base una sola característica de la ruta, o
pueden calcularse tomando en cuenta distintas características. Las siguientes
son las métricas más utilizadas en los protocolos de enrutamiento:

a. Ancho de banda: la capacidad de datos de un enlace. En general, se


prefiere un enlace Ethernet de 10 Mbps a una línea arrendada de 64Kbps.

b. Retardo: la cantidad de tiempo requerido para transportar un paquete a lo


largo de cada enlace desde el origen hacia el destino El retardo depende del
ancho de banda de los enlaces intermedios, de la cantidad de datos que
pueden almacenarse de forma temporaria en cada Router, de la congestión
de la red, y de la distancia física.

c. Carga: la cantidad de actividad en un recurso de red como, por ejemplo, un


Router o un enlace.

d. Confiabilidad: generalmente se refiere al índice de error de cada enlace de


red.

e. Número de saltos: el número de Routers que un paquete debe atravesar


antes de llegar a su destino. La distancia que deben atravesar los datos
entre un Router y otro equivale a un salto. Una ruta cuyo número de saltos
es cuatro indica que los datos que se transportan a través de esa ruta deben
pasar por cuatro Routers antes de llegar a su destino final en la red. Si
existen varias rutas hacia un mismo destino, se elige la ruta con el menor
número de saltos.

f. Tictacs: el retardo en el enlace de datos medido en tictacs de reloj PC de


IBM. Un tictac dura aproximadamente 1/18 de segundo.

g. Costo: un valor arbitrario asignado por un administrador de red que se basa


por lo general en el ancho de banda, el gasto monetario u otra medida.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 307


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

4.7. MANTENIMIENTO REACTIVO O CORRECTIVO.

Tiene lugar luego que ocurre una falla o avería, es decir, solo actuará cuando
se presenta un error en el sistema. En este caso si no se produce ninguna falla,
el mantenimiento será nulo, por lo que se tendrá que esperar hasta que se
presente el desperfecto para recién tomar medidas de corrección de errores.

Este mantenimiento trae consigo las siguientes consecuencias:

 Paradas no previstas en el proceso productivo, disminuyendo las horas


operativas.
 Afecta las cadenas productivas, es decir, que los ciclos productivos
posteriores se verán parados a la espera de la corrección de la etapa
anterior.
 Presenta costos por reparación y repuestos no presupuestados, por lo que
se dará el caso que por falta de recursos económicos no se podrán comprar
los repuestos en el momento deseado.
 La planificación del tiempo que estará el sistema fuera de operación no es
predecible.

4.8. MODELO DE FALLO FCAPS.

Es un modelo genérico para la gestión de redes, como es el propuesto por la


ISO (International Organization for Standardization). Se trata del modelo
FCAPS (Fault, Configuration, Accounting, Performance, Security). Este modelo
define los objetivos que debe cumplir un sistema de gestión de redes, para
administrar a esta de forma integral. Deberá adaptarse a las necesidades del
entorno real según las necesidades del mismo.

La gestión de redes de telecomunicación se define como cualquier acción para


planificar, instalar, mantener, explotar y administrar redes y servicios de
telecomunicación, con el objetivo de preservar la calidad del servicio y
maximizar su rendimiento.

La gestión de una red según el modelo OSI, puede descomponerse en cinco


áreas funcionales:
 Gestión de Fallos (Fault).
 Gestión de la Configuración (Configuration).
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 308
MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Gestión de la Contabilidad (Accounting).


 Gestión de las Prestaciones (Performance).
 Gestión de la Seguridad (Security).

a. Gestión de fallos: La gestión de fallos es un conjunto de funciones que


permiten detectar, aislar y corregir un funcionamiento anormal de la red y de
su entorno, con el objetivo de conseguir que siempre esté disponible. En
esta definición, el fallo se refiere a toda desviación del conjunto de objetivos
operacionales, servicios o funciones del sistema.

La finalidad de las funciones de esta gestión será conseguir los siguientes


objetivos:

 Garantía de la calidad de RAS (reliability, availability and


survivability): Reúne a tres componentes importantes, cuya evaluación
es indispensable para la protección de la calidad del servicio. Se trata de
la fiabilidad, la disponibilidad y la supervivencia.
Se definen de la forma siguiente:
- La fiabilidad puede definirse como la probabilidad de que un sistema se
mantenga operativo durante un determinado periodo de tiempo, bajo
condiciones normales. Esta función difiere de la disponibilidad en que
la primera sólo implica el fallo del sistema, mientras que la
disponibilidad afecta al fallo y a la capacidad de recuperación.
- La disponibilidad es el porcentaje de tiempo que un sistema se
encuentra disponible para realizar sus funciones correctamente. Puede
medirse con respecto a la plataforma o con respecto a la disponibilidad
de un servicio en relación con un cliente.
- La supervivencia mide la facilidad y la eficacia en el mantenimiento y
reparación del producto. No existe una sola métrica exacta y bien
definida, ya que esta función puede incluir tanto el tiempo medio de
reparación como la capacidad de diagnóstico.

Estas medidas permitirán llevar a cabo una política de mantenimiento y


sustitución de los distintos componentes, antes de que alguno pueda
fallar. Es lo que se conoce como política proactiva, que conseguirá
adelantarse a los posibles fallos y evitarlos.

 Vigilancia de alarmas. El sistema de gestión de red debe ofrecer la


posibilidad de supervisar los fallos, casi en tiempo real. Para conseguirlo,
realizará la monitorización de la red y el estado de la misma. Deberá ser

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 309


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

capaz de crear, configurar y recoger las distintas alarmas de cada


dispositivo. Antes de todo, se deberán elegir las características de la red
que puedan inducir posibles fallos. Este paso es complicado y sin duda,
se irán añadiendo alarmas a medida que se vayan dando nuevos errores.
 Localización de averías. Cuando ocurra una avería, deberá localizarse la
zona a la que afecta y aislarla para que la red continúe funcionando. Una
vez aislada, se diagnosticarán las posibles causas y se crearán las
alarmas correspondientes para detectarla cuando se vuelvan a producir
factores similares.
 Reparación de averías. Tras el diagnóstico, se irán realizando las
reparaciones necesarias. En algunos casos, la avería puede ser muy leve
y el propio sistema de gestión podrá solucionarlo con la ejecución de
órdenes remotamente en la máquina fallida.
 Administración de anomalías. La anomalías se detectarán de los datos
recogidos y de los informes creados por los propios clientes. Es preferible,
por imagen de la empresa, que se intente evitar este segundo tipo. Se
deben clasificar, resolver y dejar almacenadas las soluciones por si se
vuelven a producir las mismas circunstancias.

Existen numerosos recursos técnicos que hacen posible este tipo de gestión.
Algunos de estos son:
 Auto-identificación de los componentes del sistema.
 Prueba aislada de componentes.
 Traza de mensajes.
 Log de errores.
 Mapas de red.
 Mensajes de prueba de vida para todos los niveles: ping y echo.
 Recuperación de “cores”.
 Generación de errores de prueba.
 Rutinas de autotest y pruebas de transmisión BER, traceroute, ping.
 Disparos de reset planificados y reinicialización de puertos, grupos de
puertos y componentes.
 Equipos de medida y prueba.
 Soporte para mecanismos de filtrado de fallos.
 Gestión de fallo desde la asistencia al usuario.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 310


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

4.9. MODELO DE FALLO ITIL.

Las Librerías para la Infraestructura de las Tecnologías de Información (ITIL) es


un conjunto de guías desarrolladas por el ministerio de Comercio del Reino
Unido (OCG). Las guías están documentadas en un conjunto de libros que
describen cómo los procesos, que han sido identificados, pueden ser
optimizados y cómo la coordinación entre ellos puede ser mejorada, además de
detallar las mejores prácticas en la Gestión de Servicios de TI.

Las librerías ofrecen un marco común para todas las actividades de los
departamentos internos de TI, como parte de la provisión de servicios basados
en la infraestructura TI.

Estas actividades se dividen en procesos, que dan un marco eficaz para lograr
una gestión de servicios de TI más madura.

Cada uno de estos cubre una o más tareas de los departamentos internos de
TI, tal como el desarrollo del servicio, la administración de infraestructura,
provisión y soporte de servicio.

Este planteo de procesos permite describir las mejores prácticas de la Gestión


de Servicios TI independientemente de la estructura de la organización real de
la entidad.

La infraestructura TI es un término usado para describir el hardware, software,


procedimientos, las relaciones de comunicación, documentación y habilidades
requeridas para soportar los servicios TI. Estos componentes son gestionados
en términos de Gestión de Servicios TI.

ITIL originalmente constaba de diez libros centrales, cubriendo las dos


principales áreas de Servicios de Soporte y Provisión de Servicios, es decir, la
Gestión de Servicios integral.

Estos libros centrales fueron más tarde soportados por treinta libros
complementarios que cubrían una numerosa variedad de temas, desde el
cableado hasta de gestión de la continuidad del negocio.

A partir del año 2000, se acometió una revisión de la biblioteca. En esta


revisión ITIL ha sido reestructurado para hacer más simple el acceder a la
información necesaria para administrar sus servicios.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 311


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Los libros centrales se han agrupado en dos, cubriendo las áreas de Servicios
de Soporte y Provisión de Servicios, en aras de eliminar la duplicidad y mejorar
la navegación.

Los departamentos de TI están hoy en día para proveer servicios. Esto requiere
una reinvención del pensamiento de cómo hacer las cosas utilizando
básicamente los mismos conceptos de negocio que utilizan todos los
proveedores de servicios. El enfoque a la calidad implica mayores
competencias y capacidad de adaptación, de reacción y de anticipo a los
cambios. Parte de una adecuada estrategia es asegurar con un rigor muy alto
los estándares de calidad. ITIL es una alternativa para asegurar la creación y
revisión del Sistema de Gestión de Servicio de calidad. Esto hace que los que
participan sepan cómo documentar, cambiar, crear estrategias de
administración de información y sobre todo que tengan una cultura de trabajo
basada en procesos y calidad.

4.10. MODELO DE FALLO TMN.

La dependencia cada vez mayor de los sistemas informáticos avanzados para


la gestión de operaciones en tiempo real está generando un aumento de la
demanda de control y monitoreo. La existencia de redes heterogéneas crea un
desafío para los administradores de redes, que deben administrar redes que
constan de muchos tipos de equipos de diferentes fabricantes.

Como resultado, la gestión de redes se convierte en una tarea ardua y


compleja para los administradores de redes, con la consiguiente reducción en
la efectividad de la gestión. El portafolio de gestión de redes de RAD resuelve
estos desafíos mediante la oferta de una solución integrada de gestión de
redes y sistemas que está de acuerdo con los estándares de la red de gestión
de telecomunicaciones (TMN) y que opera en un entorno de múltiples
fabricantes. Los sistemas de gestión de RAD ayudan al administrador de red a
supervisar, monitorear y abastecer redes basadas en RAD con tamaños y
productos variables, así como a realizar la gestión básica de dispositivos de
terceros, con la consiguiente reducción de los gastos operativos. La
arquitectura de la solución es versátil y accesible para las instalaciones
pequeñas, pero además es flexible para adaptarse a las necesidades futuras
del administrador de red. Capas lógicas de TMN La red de gestión de
telecomunicaciones (TMN) de la ITU-T define un modelo dividido en capas en

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 312


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

el que cada capa es responsable de diferentes funciones de gestión, con


interfaces que vinculan a los niveles inferiores y superiores, para proporcionar
un juego completo e integral de herramientas.

 NEL: Capa de elementos de red, que implementa entidades lógicas en el


dispositivo.
 EML: Capa de gestión de elementos, que implementa las funciones de
gestión de rendimiento, fallas y configuración a nivel de dispositivo.
 NML: Capa de gestión de redes, que implementa gestión de ruta, gestión de
topología y aislamiento de fallas.
 SML: Capa de gestión de servicios, que implementa mecanismos para
garantizar los convenios de nivel de servicio y mantener la calidad del
servicio(QoS).
 BML: Capa de gestión de negocios, que implementa funciones de gestión
comercial estratégica, tales como presupuestos y facturación.

4.11. PROTOCOLO DE ENRUTAMIENTO IGP Y EGP.

Un sistema autónomo es una red o conjunto de redes bajo un control común de


administración, tal como el dominio cisco.com. Un sistema autónomo está
compuesto por Routers que presentan una visión coherente del enrutamiento al
mundo exterior.

Los Protocolos de enrutamiento de Gateway interior (IGP) y los Protocolos de


enrutamiento de Gateway exterior (EGP) son dos tipos de protocolos de
enrutamiento.

Los IGP enrutan datos dentro de un sistema autónomo.


 Protocolo de información de enrutamiento (RIP) y (RIPv2).
 Protocolo de enrutamiento de Gateway interior (IGRP).
 Protocolo de enrutamiento de Gateway interior mejorado (EIGRP).
 Primero la ruta libre más corta (OSPF).
 Protocolo de sistema intermedio-sistema intermedio (IS-IS).

Los EGP enrutan datos entre sistemas autónomos. Un ejemplo de EGP es el


protocolo de Gateway fronterizo (BGP).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 313


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

4.12. ESTADO DE ENLACE Y VECTOR DE DISTANCIA.

Los protocolos de enrutamiento pueden clasificarse en IGP o EGP, lo que


describe si un grupo de Routers se encuentra bajo una sola administración o
no. Los IGP pueden a su vez clasificarse en protocolos de vector-distancia o de
estado de enlace.

El enrutamiento por vector-distancia determina la dirección y la distancia


(vector) hacia cualquier enlace en la internetwork. La distancia puede ser el
número de saltos hasta el enlace. Los Routers que utilizan los algoritmos de
vector-distancia envían todos o parte de las entradas de su tabla de
enrutamiento a los Routers adyacentes de forma periódica. Esto sucede aún si
no ha habido modificaciones en la red. Un Router puede verificar todas las
rutas conocidas y realizar las modificaciones a su tabla de enrutamiento al
recibir las actualizaciones de enrutamiento. Este proceso también se llama
"enrutamiento por rumor". La comprensión que el Router tiene de la red se
basa en la perspectiva que tiene el Router adyacente de la topología de la red.

Los ejemplos de los protocolos por vector-distancia incluyen los siguientes:

 Protocolo de información de enrutamiento (RIP): es el IGP más común de la


red. RIP utiliza números de saltos como su única métrica de enrutamiento.
 Protocolo de enrutamiento de Gateway interior (IGRP): es un IGP
desarrollado por Cisco para resolver problemas relacionados con el
enrutamiento en redes extensas y heterogéneas.
 IGRP mejorada (EIGRP): esta IGP propiedad de Cisco incluye varias de las
características de un protocolo de enrutamiento de estado de enlace. Es por
esto que se ha conocido como protocolo híbrido balanceado, pero en
realidad es un protocolo de enrutamiento vector-distancia avanzado.

Los protocolos de enrutamiento de estado de enlace se diseñaron para superar


las limitaciones de los protocolos de enrutamiento vector distancia. Los
protocolos de enrutamiento de estado de enlace responden rápidamente a las
modificaciones en la red, enviando actualizaciones sólo cuando se producen
las modificaciones. Los protocolos de enrutamiento de estado de enlace envían
actualizaciones periódicas, conocidas como renovaciones de estado de enlace
a rangos más prolongados; por ejemplo, 30 minutos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 314


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Cuando una ruta o enlace se modifica, el dispositivo que detectó el cambio crea
una publicación de estado de enlace (LSA) en relación a ese enlace. Luego la
LSA se transmite a todos los dispositivos vecinos. Cada dispositivo de
enrutamiento hace una copia de la LSA, actualiza su base de datos de estado
de enlace y envía la LSA a todos los dispositivos vecinos. Se necesita esta
inundación de LAS para estar seguros de que todos los dispositivos de
enrutamiento creen bases de datos que reflejen de forma precisa la topología
de la red antes de actualizar sus tablas de enrutamiento.

Por lo general, los algoritmos de estado de enlace utilizan sus bases de datos
para crear entradas de tablas de enrutamiento que prefieran la ruta más corta.
Ejemplos de protocolos de estado de enlace son: Primero la Ruta Libre Más
Corta (OSPF) y el Sistema Intermedio a Sistema Intermedio (IS-IS).

4.13. REDES WAN.

Una red de área amplia (WAN) es una red de comunicación de datos que cubre
una extensa área geográfica como por ejemplo un estado, una provincia o un
país. A menudo, las WAN utilizan instalaciones de transmisión provistas por los
proveedores de servicios de telecomunicaciones comunes, por ejemplo: las
compañías telefónicas.

Las características principales de las WAN son las siguientes:


 Conectan dispositivos que están separados por áreas geográficas extensas.
 Utilizan los servicios de proveedores de telecomunicaciones tales como las
empresas operativas Regional Bell (RBOC), Sprint, MCI y VPM Internet
Services Inc.
 Usan conexiones seriales de diversos tipos para acceder al ancho de banda
a través de áreas geográficas extensas.

Una WAN difiere de una LAN (redes de área local) de varias formas. Por
ejemplo, a diferencia de una LAN, que conecta estaciones de trabajo,
periféricos, terminales y otros dispositivos dentro de un sólo edificio o en una
área geográfica pequeña, una WAN realiza conexiones de datos a través de
una amplia área geográfica. Las compañías usan las WAN para conectar sus
distintos establecimientos de modo que se pueda intercambiar información
entre oficinas distantes.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 315


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Una WAN opera en la capa física y la capa de enlace de datos del modelo de
referencia OSI. Interconecta las LAN que normalmente se encuentran
separadas por grandes áreas geográficas. Las WAN permiten el intercambio de
paquetes y tramas de datos entre Routers y Switches y las LAN que
mantienen.

Los siguientes dispositivos se usan en las WAN:


 Los routers ofrecen varios servicios, entre ellos el internetworking y los
puertos de interfaz WAN
 Los módems incluyen servicios de interfaz de grado de voz; unidades de
servicio de canal/unidades de servicio de datos (CSU/DSU) que realizan la
interfaz con los servicios T1/E1; y los Adaptadores de terminal/Terminación
de red 1 (TA/NT1) que realizan la interfaz con los servicios de Red digital de
servicios integrados (RDSI).
 Los servidores de comunicación concentran las comunicaciones de usuarios
de acceso telefónico entrante y saliente.

Los protocolos de enlace de datos WAN describen cómo se transportan las


tramas entre sistemas a través de un solo enlace de datos. Incluyen protocolos
diseñados para operar a través de servicios dedicados de conmutación de
punto a punto, multipunto y multi acceso, como Frame Relay. Los estándares
WAN son definidos y administrados por una serie de autoridades reconocidas,
incluyendo las siguientes:
 Sector de Normalización de Telecomunicaciones de la Unión Internacional
de Telecomunicaciones (UIT-T), antiguamente denominado Comité
Consultivo Internacional Telegráfico y Telefónico(CCITT).
 Organización Internacional de Normalización (ISO).
 Fuerza de Tareas de Ingeniería de Internet (IETF).
 Asociación de Industrias Electrónicas (EIA).

4.14. ROUTERS DE REDES WAN.

Un Router es un tipo especial de computador. Cuenta con los mismos


componentes básicos que un PC estándar de escritorio. Cuenta con una CPU,
memoria, bus de sistema y distintas interfaces de entrada/salida. Sin embargo,
los Routers están diseñados para cumplir algunas funciones muy específicas
que, en general, no realizan los computadores de escritorio. Por ejemplo, los
Routers conectan y permiten la comunicación entre dos redes y determinan la
mejor ruta para la transmisión de datos a través de las redes conectadas.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 316
MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Al igual que los computadores, que necesitan sistemas operativos para ejecutar
aplicaciones de software, los Routers necesitan el software denominado
Sistema operativo de internetworking (IOS) para ejecutar los archivos de
configuración. Estos archivos de configuración contienen las instrucciones y los
parámetros que controlan el flujo del tráfico entrante y saliente de los Routers.
Específicamente, a través de los protocolos de enrutamiento, los Routers
toman decisiones sobre cuál es la mejor ruta para los paquetes. El archivo de
configuración especifica toda la información necesaria para una correcta
configuración y uso de los protocolos enrutados y de enrutamiento
seleccionados, o habilitados, en el Router.

Este curso mostrará cómo usar los comandos IOS para crear archivos de
configuración a fin de que el Router ejecute varias funciones de red esenciales.
El archivo de configuración del Router puede parecer complejo a primera vista,
pero, al terminar el curso, no lo parecerá tanto.

Los principales componentes internos del Router son la memoria de acceso


aleatorio (RAM), la memoria de acceso aleatorio no volátil (NVRAM), la
memoria flash, la memoria de sólo lectura (ROM) y las interfaces.

La RAM, también llamada RAM dinámica (DRAM), tiene las siguientes


características y funciones:
 Almacena las tablas de enrutamiento.
 Guarda el caché ARP.
 Guarda el caché de conmutación rápida.
 Crea el buffer de los paquetes (RAM compartida).
 Mantiene las colas de espera de los paquetes.
 Brinda una memoria temporal para el archivo de configuración del Router
mientras está encendido.
 Pierde el contenido cuando se apaga o reinicia el Router.

La NVRAM tiene las siguientes características y funciones:


 Almacena el archivo de configuración inicial.
 Retiene el contenido cuando se apaga o reinicia el Router.

La memoria flash tiene las siguientes características y funciones:


 Guarda la imagen del sistema operativo (IOS).
 Permite que el software se actualice sin retirar ni reemplazar chips en el
procesador.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 317
MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 Retiene el contenido cuando se apaga o reinicia el Router.


 Puede almacenar varias versiones del software IOS.
 Es un tipo de ROM programable, que se puede borrar electrónicamente
(EEPROM).

La memoria de sólo lectura (ROM) tiene las siguientes características y


funciones:
 Guarda las instrucciones para el diagnóstico de la prueba al inicio (POST).
 Guarda el programa bootstrap y el software básico del sistema operativo.
 Requiere del reemplazo de chips que se pueden conectar en el motherboard
para las actualizaciones del software.

Las interfaces tienen las siguientes características y funciones:


 Conectan el Router a la red para permitir que las tramas entren y salgan.
 Pueden estar en el motherboard o en un módulo aparte.

4.15. FUNCIONES DEL ROUTER EN UNA RED WAN.

Se dice que una WAN opera en la capa física y en la capa de enlace de datos.
Esto no significa que las otras cinco capas del modelo OSI no se hallen en una
WAN. Simplemente significa que las características que distinguen una red
WAN de una LAN, en general, se encuentran en la capa física y en la capa de
enlace de datos. En otras palabras, los estándares y protocolos que se usan en
la capa 1 y capa 2 de las WAN son diferentes a aquellas que se utilizan en las
mismas capas de las LAN.

La capa física WAN describe la interfaz entre el equipo terminal de datos (DTE)
y el equipo de transmisión de datos (DCE). Normalmente el DCE es el
proveedor del servicio, mientras que el DTE es el dispositivo conectado. En
este modelo, los servicios ofrecidos al DTE están disponibles a través de un
módem o CSU/DSU.

La función principal de un Router es enrutar. El enrutamiento se produce en la


capa de red, la capa 3, pero opera en las capas 1 y 2. Un Router puede ser
exclusivamente un dispositivo LAN, o puede ser exclusivamente un dispositivo
WAN, pero también puede estar en la frontera entre una LAN y una WAN y ser
un dispositivo LAN y WAN al mismo tiempo.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 318


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Una de las funciones de un Router en una WAN es enrutar los paquetes en la


capa 3, pero esta también es la función de un Router en una LAN. Por lo tanto,
el enrutamiento no es estrictamente una función de un Router en la WAN.
Cuando un Router usa los protocolos y los estándares de la capa de enlace de
datos y física asociados con las WAN, opera como dispositivo WAN. Las
funciones principales de un Router en una WAN, por lo tanto, no yacen en el
enrutamiento sino en proporcionar las conexiones con y entre los diversos
estándares de enlace de datos y físico WAN. Por ejemplo, un Router puede
tener una interfaz RDSI que usa encapsulamiento PPP y una interfaz serial que
termina en una línea TI que usa encapsulamiento de Frame Relay. El Router
debe ser capaz de pasar una corriente de bits desde un tipo de servicio, por
ejemplo el RDSI, a otro, como el T1, y cambiar el encapsulamiento de enlace
de datos de PPP a Frame Relay.

Muchos de los detalles de los protocolos WAN de Capa 1 y Capa 2 se tratarán


más adelante en este curso, pero algunos de los protocolos y estándares WAN
clave aparecen en la siguiente lista de referencia.

Los protocolos y estándares de la capa física WAN:


 EIA/TIA -232
 EIA/TIA -449
 V.24
 V.35
 X.21
 G.703
 EIA-530
 RDSI
 T1, T3, E1 y E3
 xDSL
 SONET (OC-3, OC-12, OC-48, OC-192)

Los protocolos y estándares de la capa de enlace de datos WAN:


 Control de enlace de datos de alto nivel (HDLC).
 Frame Relay.
 Protocolo punto a punto (PPP).
 Control de enlace de datos síncrono (SDLC).
 Protocolo Internet de enlace serial (SLIP).
 X.25
 ATM

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 319


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

 LAPB
 LAPD
 LAPF

4.16. CARACTERÍSTICAS FÍSICAS DE UN ROUTER.

No es necesario conocer la ubicación de los componentes físicos dentro del


Router para saber cómo utilizarlo. Sin embargo, en algunas situaciones, tales
como agregar memoria, puede resultar muy útil.

Los componentes exactos que se utilizan y su ubicación en el Router varían de


modelo a modelo. La Figura identifica los componentes internos de un Router
2600.

La Figura muestra algunos de los conectores externos de un Router 2600.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 320


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Los tres tipos de conexiones básicos de un Router son las interfaces LAN, las
interfaces WAN y los puertos de administración. Las interfaces LAN permiten
que el Router se conecte a los medios de la Red del área local. Por lo general,
esta es una forma de Ethernet. Sin embargo, podría ser alguna otra tecnología
LAN, como por ejemplo el Token Ring o FDDI.

Las conexiones WAN proporcionan conexiones a través de un proveedor del


servicio a un sitio lejano o a la Internet. Estas pueden ser conexiones seriales o
cualquier número de otras interfaces WAN. En algunos tipos de interfaces
WAN, se requiere de un dispositivo externo, como por ejemplo una CSU, para
conectar el Router a la conexión local del proveedor del servicio. En otros tipos
de conexiones WAN, el Router puede estar conectado directamente al
proveedor del servicio.

La función de los puertos de administración es diferente a la de las otras


conexiones. Las conexiones LAN y WAN proporcionan conexiones de red por
donde se transmiten los paquetes. El puerto de administración proporciona una
conexión basada en texto para la configuración y diagnóstico de fallas del
Router. Los puertos auxiliares y de consola constituyen las interfaces de
administración comunes. Estos son puertos seriales asíncronos EIA-232. Están
conectados a un puerto de comunicaciones de un computador. El computador
debe ejecutar un programa de emulación de terminal para iniciar la sesión
basada en texto con el Router. A lo largo de esta sesión, el administrador de la
red puede administrar el dispositivo.

Puerto de Administración: El puerto de consola y el puerto auxiliar (AUX) son


puertos de administración. Estos puertos seriales asíncronos no se diseñaron
como puertos de networking. Uno de estos dos puertos es necesario para la
configuración inicial del Router. Se recomienda el puerto de consola para esta
configuración inicial. No todos los Routers cuentan con un puerto auxiliar.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 321


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Cuando el Router entra en servicio por primera vez, los parámetros de


networking no están configurados.

Por lo tanto, el Router no puede comunicarse con ninguna red. Para prepararlo
para la puesta en marcha y configuración iniciales, conecte una terminal ASCII
RS-232 o un computador que emule una terminal ASCII terminal al puerto de
consola del sistema. Entonces, se podrán ingresar los comandos de
configuración para poner en marcha el Router.

Una vez que la configuración inicial se ha introducido en el Router a través del


puerto de consola o auxiliar, entonces, se puede conectar el Router a la red
para realizar un diagnóstico de fallas o monitoreo.

Además, el Router puede configurarse desde un lugar remoto haciendo telnet a


una línea de terminal virtual o marcando el número de un módem conectado al
puerto de consola o auxiliar del Router.

Se prefiere el puerto de consola al puerto auxiliar para el diagnóstico de fallas


también. Esto es porque muestra por defecto la puesta en marcha del Router,
la depuración y los mensajes de error. El puerto de consola también puede
usarse cuando aún no se han iniciado o cuando han fallado los servicios de
networking. Por lo tanto, el puerto de consola se puede usar para los
procedimientos de recuperación de contraseñas y de desastre.

4.17. CARACTERÍSTICAS DEL IOS DE UN ROUTER.

La tecnología de Cisco se basa en el sistema operativo de internetworking de


Cisco (IOS), que es el software que controla las funciones de enrutamiento y
conmutación de los dispositivos de red. Es esencial que el administrador de red
cuente con una sólida comprensión acerca del IOS. Este módulo presenta una

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 322


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

introducción de los fundamentos del IOS y provee ejercicios de familiarización


con las características resaltantes del IOS. Todas las tareas de configuración
de red, desde las más básicas hasta las más complejas, requieren un
conocimiento sólido de los fundamentos básicos de la configuración del Router.
Este módulo brinda las herramientas y las técnicas para la configuración básica
del Router, las cuales se usarán a lo largo de todo el curso.

Los estudiantes que completen este módulo deberán ser capaces de:
 Describir las funciones del IOS.
 Describir el funcionamiento básico del IOS.
 Identificar algunas características resaltantes del IOS.
 Identificar los métodos para establecer una sesión de interfaz de línea de
comando (CLI) con el Router.
 Pasar del modo de usuario ejecutivo (EXEC) al EXEC privilegiado y
viceversa.
 Establecer una sesión de Hyper Terminal con un Router.
 Iniciar una sesión con un Router.
 Usar la función de ayuda en la interfaz de línea de comando.
 Diagnosticar errores de comando.

Al igual que un computador, un Router o Switch no puede funcionar sin un


sistema operativo. Cisco ha denominado a su sistema operativo el Sistema
operativo de internetworking Cisco, o Cisco IOS. Es la arquitectura de software
incorporada en todos los Routers Cisco y también es el sistema operativo de
los Switches Catalyst. Sin un sistema operativo, el hardware no puede hacer
ninguna función. El Cisco IOS brinda los siguientes servicios de red:
 Funciones básicas de enrutamiento y conmutación.
 Acceso confiable y seguro a los recursos de la red.
 Escalabilidad de la red.

Interfaz de usuario del IOS del Router: El software Cisco IOS usa una
interfaz de línea de comando (CLI) como entorno de consola tradicional. El IOS
es tecnología medular de Cisco, y está presente en casi todos sus productos.
Sus detalles de operación pueden variar según los distintos dispositivos de red.
Se puede acceder a este entorno a través de varios métodos. Una de las
formas de acceder a la CLI es a través de una sesión de consola. La consola
usa una conexión serial directa, de baja velocidad, desde un computador o
terminal a la conexión de consola del Router. Otra manera de iniciar una sesión
de CLI es mediante una conexión de acceso telefónico, con un módem o

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 323


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

módem nulo conectado al puerto AUX del Router. Ninguno de estos métodos
requiere que el Router tenga configurado algún servicio de red. Otro de los
métodos para iniciar una sesión de CLI es establecer una conexión Telnet con
el Router. Para establecer una sesión Telnet al Router, se debe configurar por
lo menos una interfaz con una dirección IP, y configurar las conexiones y
contraseñas de las sesiones de terminal virtual.

a. Modos de interfaz de usuario: La interfaz de línea de comando (CLI) de


Cisco usa una estructura jerárquica. Esta estructura requiere el ingreso a
distintos modos para realizar tareas particulares. Por ejemplo, para
configurar una interfaz del Router, el usuario debe ingresar al modo de
configuración de interfaces. Desde el modo de configuración de interfaces,
todo cambio de configuración que se realice, tendrá efecto únicamente en
esa interfaz en particular. Al ingresar a cada uno de estos modos
específicos, la petición de entrada del Router cambia para señalar el modo
de configuración en uso y sólo acepta los comandos que son adecuados
para ese modo.

El modo EXEC usuario permite sólo una cantidad limitada de comandos de


monitoreo básicos. A menudo se le describe como un modo "de
visualización solamente". El nivel EXEC usuario no permite ningún comando
que pueda cambiar la configuración del Router. El modo EXEC usuario se
puede reconocer por la petición de entrada: ">"..

b. Modos usuario de privilegio: El modo EXEC privilegiado da acceso a


todos los comandos del Router. Se puede configurar este modo para que
solicite una contraseña del usuario antes de dar acceso. Para mayor
protección, también se puede configurar para que solicite una ID de usuario.
Esto permite que sólo los usuarios autorizados puedan ingresar al Router.
Los comandos de configuración y administración requieren que el
administrador de red se encuentre en el nivel EXEC privilegiado. Para
ingresar al modo de configuración global y a todos los demás modos
específicos, es necesario encontrarse en el modo EXEC privilegiado. El
modo EXEC privilegiado se puede reconocer por la petición de entrada "#".

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 324


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

El esquema de denominación de las distintas versiones del software Cisco IOS


consta de tres partes:
 La plataforma en la que se ejecuta la imagen.
 Las características especiales que permite la imagen.
 El lugar donde se ejecuta la imagen y si la imagen ha sido comprimida en
formato zip.

Las características específicas del IOS se pueden seleccionar mediante el


Cisco Software Advisor. El Cisco Software Advisor es una herramienta
interactiva que suministra la información más actualizada y permite la selección
de opciones que satisfagan los requisitos de la red.

Una de las consideraciones principales al momento de seleccionar una nueva


imagen del IOS, es la compatibilidad con las memorias flash y RAM del Router.
En general, cuanto más reciente sea la versión y cuantas más características
brinde, mayor será la cantidad de memoria que se requiera. Utilice el comando
show versión del dispositivo de Cisco para verificar cuál es la imagen en uso y
la memoria flash disponible.

Las páginas WWW de apoyo técnico de Cisco ofrecen herramientas para


ayudar a determinar la cantidad de memoria flash y de memoria RAM que se
requiere para cada imagen.

Antes de instalar una nueva imagen del software Cisco IOS en el Router,
verifique si el Router cumple con los requisitos de memoria de dicha imagen.
Para ver la cantidad de memoria RAM, ejecute el comando show versión.

Los dispositivos que usan el Cisco IOS tienen tres entornos o modos de
operación distintos:
 Monitor de la ROM.
 ROM de arranque.
 Cisco IOS.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 325


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Un Router se activa con la ejecución de tres elementos: el bootstrap, el sistema


operativo y un archivo de configuración. Si el Router no puede encontrar un
archivo de configuración, entra en el modo de configuración inicial (setup). Una
vez que el modo de configuración inicial se ha completado, se puede guardar
una copia de respaldo del archivo de configuración en la RAM no volátil
(NVRAM).

El objetivo de las rutinas de inicio del software Cisco IOS es iniciar la operación
del router. Para ello, las rutinas de inicio deben:
 Asegurarse de que el hardware del Router esté en perfectas condiciones y
funcional.
 Encontrar y cargar el software Cisco IOS.
 Encontrar y aplicar el archivo de configuración inicial o entrar al modo de
configuración inicial (setup).

Cuando se activa un Router Cisco, éste realiza una autocomprobación de


encendido (POST). Durante esta comprobación, el Router ejecuta diagnósticos
desde la ROM a todos los módulos de hardware. Estos diagnósticos verifican la
operación básica de la CPU, la memoria y los puertos de interfaz de red.
Después de verificar las funciones de hardware, el Router procede a inicializar
el software.

Después de la POST, se producen los siguientes eventos a medida que se


inicializa el Router:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 326


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Paso 1 Se ejecuta el cargador genérico de bootstrap, que se encuentra en la


ROM. Un bootstrap es un conjunto de instrucciones sencillo que comprueba el
hardware e inicializa el IOS para el funcionamiento.

Paso 2 El IOS puede estar en diversos lugares. El registro de arranque de la


configuración indica la ubicación que se debe utilizar para cargar el IOS. Si el
registro de arranque indica que se debe cargar de una flash, o de la red, los
comandos del sistema de arranque en el archivo de configuración señalan el
nombre y la ubicación exacta de la imagen.

Paso 3 Se carga la imagen del sistema operativo. Cuando el IOS está cargado
y funcionando, se muestra en pantalla del terminal de consola una lista de los
componentes de hardware y software disponibles.

Paso 4 El archivo de configuración guardado en la NVRAM se carga en la


memoria principal y se ejecuta línea por línea. Los comandos de configuración
inician los procesos de enrutamiento, proporcionan las direcciones para las
interfaces y definen otras características operativas del Router.

Paso 5 Si no existe ningún archivo de configuración válido en la NVRAM, el


sistema operativo busca un servidor TFTP disponible. Si no se encuentra
ningún servidor TFTP, se inicia el diálogo de configuración inicial (setup).

El modo de configuración inicial no debe ser el utilizado para configurar


funciones complejas de protocolo en el Router. El propósito del modo de
configuración inicial es permitir que el administrador instale una configuración
mínima en un Router que no pueda ubicar una configuración de otra fuente.

En el modo de configuración inicial, las respuestas por defecto aparecen entre


corchetes a continuación de la pregunta. Presione la tecla Intro para usar esos
valores por defecto. Durante el proceso de configuración inicial, se puede
presionar Control-C en cualquier momento para interrumpir el proceso. Al
interrumpir la configuración inicial mediante Control-C, todas las interfaces
quedan administrativamente inhabilitadas (shutdown).

Cisco desarrolla numerosas versiones del IOS. El IOS ofrece diversas


funciones y también corre sobre diversas plataformas de hardware. Cisco
desarrolla y lanza nuevas versiones del IOS en forma continua.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 327


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

Cisco ha establecido una convención para identificar por nombres a las


distintas versiones, de los archivos del IOS. La convención de nombres del IOS
utiliza varios campos. Entre ellos podemos mencionar el de identificación de la
plataforma del hardware, el de identificación de la funcionalidad y el
correspondiente a la secuencia numérica.

La primera parte del nombre del archivo del Cisco IOS identifica la plataforma
de hardware para la cual ha sido desarrollado.

La segunda parte del nombre del archivo del IOS identifica las características
funcionales que brinda dicho IOS. Existen numerosas características
funcionales a elegir. Dichas características se agrupan en "imágenes de
software". Cada grupo de funciones contiene un subconjunto específico de las
funciones del software Cisco IOS. Los siguientes son ejemplos de categorías
de funcionalidad:

 Básica: Un grupo de funciones básicas para una plataforma de hardware


dada, por ejemplo, IP e IP/FW.
 Plus: Un grupo de funciones básicas y otras funciones adicionales tales
como IP Plus, IP/FW Plus y Enterprise Plus
 Cifrado: Añade la funcionalidad de cifrado de datos de 56 bits como la
denominada Plus 56, a un conjunto de funciones Básicas o Plus. Unos
ejemplos son IP/ATM PLUS IPSEC56 o Enterprise Plus 56. A partir de la
Versión 12.2 de Cisco IOS en adelante, los identificadores de cifrado son k8
y k9:
- k8: cifrado de hasta 64 bits en la versión 12.2 del IOS y posteriores.
- k9: cifrado de más de 64 bits, en la versión 12.2 y posteriores

La tercera parte del nombre indica el formato del archivo. Indica si el IOS se
almacena en la memoria flash en formato comprimido y si se puede reubicar. Si
la imagen del IOS en la flash está comprimida, se debe descomprimir durante
el arranque al copiarse en la RAM. Una imagen reubicable se puede copiar de
la memoria flash a la RAM para ejecutarse desde allí. Una imagen no
reubicable se ejecuta directamente desde la memoria flash.

La cuarta parte del nombre identifica numéricamente la versión del IOS. A


medida que Cisco desarrolla versiones más recientes del IOS, el identificador
numérico aumenta.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 328


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

4.18. ENRUTAMIENTO ESTÁTICO.

El enrutamiento es el proceso usado por el Router para enviar paquetes a la


red de destino. Un Router toma decisiones en función de la dirección de IP de
destino de los paquetes de datos. Todos los dispositivos intermedios usan la
dirección de IP de destino para guiar el paquete hacia la dirección correcta, de
modo que llegue finalmente a su destino. A fin de tomar decisiones correctas,
los Routers deben aprender la ruta hacia las redes remotas. Cuando los
Routers usan enrutamiento dinámico, esta información se obtiene de otros
Routers. Cuando se usa enrutamiento estático, el administrador de la red
configura manualmente la información acerca de las redes remotas.

Debido a que las rutas estáticas deben configurarse manualmente, cualquier


cambio en la topología de la red requiere que el administrador agregue o
elimine las rutas estáticas afectadas por dichos cambios. En una red de gran
tamaño, el mantenimiento manual de las tablas de enrutamiento puede requerir
de una enorme cantidad de tiempo de administración. En redes pequeñas, con
pocos cambios, las rutas estáticas requieren muy poco mantenimiento. Debido
a los requisitos de administración adicionales, el enrutamiento estático no tiene
la escalabilidad o capacidad de adaptarse al crecimiento del enrutamiento
dinámico. Aun en redes de gran tamaño, a menudo se configuran rutas
estáticas, cuyo objetivo es satisfacer requerimientos específicos, junto con un
protocolo de enrutamiento dinámico.

Las operaciones con rutas estáticas pueden dividirse en tres partes, como
sigue:
 El administrador de red configura la ruta.
 El Router instala la ruta en la tabla de enrutamiento.
 Los paquetes se enrutan de acuerdo a la ruta estática

4.19. PROTOCOLOS DE ENRUTAMIENTO.

Un Router puede utilizar un protocolo de enrutamiento de paquetes IP para


llevar a cabo el enrutamiento.

Esto lo realiza mediante la implementación de un algoritmo de enrutamiento


específico y emplea la capa de interconexión de redes del conjunto de

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 329


MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

protocolos TCP/IP. Algunos ejemplos de protocolos de enrutamiento de


paquetes IP son:
 RIP: Un protocolo de enrutamiento interior por vector-distancia.
 IGRP: El protocolo de enrutamiento interior por vector-distancia de Cisco.
 OSPF: Un protocolo de enrutamiento interior de estado del enlace.
 EIGRP: El protocolo mejorado de enrutamiento interior por vector-distancia
de Cisco.
 BGP: Un protocolo de enrutamiento exterior por vector-distancia

4.20. SISTEMA AUTÓNOMO.

Un sistema autónomo (AS) es un conjunto de redes bajo una administración


común, las cuales comparten una estrategia de enrutamiento común. Para el
mundo exterior, el AS es una entidad única. El AS puede ser administrado por
uno o más operadores, a la vez que presenta un esquema unificado de
enrutamiento hacia el mundo exterior.

Los números de identificación de cada AS son asignados por el Registro


estadounidense de números de la Internet (ARIN), los proveedores de servicios
o el administrador de la red. Este sistema autónomo es un número de 16 bits.
Los protocolos de enrutamiento tales como el IGRP de Cisco, requieren un
número único de sistema autónomo.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 330

También podría gustarte