MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... ·...

330
SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL MANUAL DE APRENDIZAJE CÓDIGO: 89001544 Profesional Técnico MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS COMPUTACIÓN E INFORMÁTICA

Transcript of MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... ·...

Page 1: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL

MANUAL DE APRENDIZAJE

CÓDIGO: 89001544

Profesional Técnico

MANTENIMIENTO DE

EQUIPOS DE

COMUNICACIÓN DE DATOS

COMPUTACIÓN E

INFORMÁTICA

Page 2: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la
Page 3: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la
Page 4: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la
Page 5: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 5

Tabla de Contenidos TAREA1: MANTENIMIENTO DE UN ANEXO TELEFÓNICO ANÁLOGO, DIGITALES E IP. ................................................................................................................................................ 11

1. EQUIPOS Y MATERIALES. ....................................................................................... 11 2. ORDEN DE EJECUCIÓN: ........................................................................................... 11 3. OPERACIÓN. ................................................................................................................ 12

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL. ........................ 12 3.2. REALIZA EL MANTENIMIENTO DEL TELÉFONO ANÁLOGO. .................. 13 3.3. REALIZA EL MANTENIMIENTO DEL TELÉFONO DIGITAL. ...................... 19 3.4. REALIZA EL MANTENIMIENTO DEL TELÉFONO IP. .................................. 22

4. FUNDAMENTO TEÓRICO. ........................................................................................ 25 4.1. COMUNICACIÓN. ................................................................................................ 25 4.2. CANAL DE COMUNICACIÓN. ........................................................................... 26 4.3. TIPO DE SEÑALES. ............................................................................................ 26 4.4. CABLE TELEFÓNICO. ........................................................................................ 27 4.5. PLUG REGISTERED JACK (RJ). ...................................................................... 30 4.6. PATCH PANEL. .................................................................................................... 32 4.7. REGLETA DE TELEFONÍA. ............................................................................... 33 4.8. RACK. ..................................................................................................................... 34 4.9. GABINETE............................................................................................................. 37 4.10. TELÉFONO. ...................................................................................................... 38 4.11. TIPOS DE TELÉFONO. .................................................................................. 43

TAREA2: CONFIGURA UNA CENTRAL TELEFÓNICA PBX. ......................................... 49 1. EQUIPOS Y MATERIALES. ....................................................................................... 49 2. ORDEN DE EJECUCIÓN. .......................................................................................... 49 3. OPERACIÓN. ................................................................................................................ 49

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL. ........................ 49 3.2. CONFIGURAR LOS ANEXOS DE LA CENTRAL TELEFÓNICA. ................ 50 3.3. PROGRAMACIÓN DESDE UN TELÉFONO ESPECÍFICO (TE). ................ 54

4. FUNDAMENTO TEÓRICO. ........................................................................................ 68 4.1. TELECOMUNICACIONES. ................................................................................. 68 4.2. SISTEMA DE TELEFONÍA. ................................................................................ 69 4.3. RED DE TELEFONÍA. ......................................................................................... 69 4.4. CLASIFICACIÓN DE LA RED DE TELEFONÍA. ............................................. 70 4.5. TÉCNICAS DE CONMUTACIÓN. ...................................................................... 72 4.6. CENTRAL TELEFÓNICA .................................................................................... 75 4.7. COMPONENTES BÁSICOS UNA CENTRAL TELEFÓNICA ....................... 76

TAREA3: INSTALA UN PORTERO ELÉCTRICO DE UNA CENTRAL TELEFÓNICA PBX. ............................................................................................................................................ 83

1. EQUIPOS Y MATERIALES. ....................................................................................... 83 2. ORDEN DE EJECUCIÓN. .......................................................................................... 83 3. OPERACIONES. .......................................................................................................... 84

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL. ........................ 84 3.3. INSTALA EL PORTERO. .................................................................................... 86 3.4. CONFIGURA EL PORTERO. ............................................................................. 88

4. FUNDAMENTO TEÓRICO. ........................................................................................ 89 4.1. CANALETAS. ........................................................................................................ 89 4.2. SEÑALIZACIÓN DE CENTRAL TELEFÓNICA. .............................................. 93 4.3. SEÑALIZACIÓN ANALÓGICA POR “CORRIENTE DE BUCLE”. ................ 93

Page 6: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 6

4.4. SEÑALIZACIÓN DIGITAL. ................................................................................ 100 4.5. SEÑALIZACIÓN ENTRE CENTRALES PÚBLICAS Y CENTRALES PRIVADAS: ...................................................................................................................... 102 4.6. TELÉFONOS ANALÓGICOS, HÍBRIDOS Y DIGITALES. ........................... 103 4.7. LA ESTRUCTURA CLÁSICA DE LA PBX. ..................................................... 105 4.8. SERVICIOS BÁSICOS DE UNA CENTRAL PBX. ........................................ 110 4.9. SERVICIOS DE ACCESO. ............................................................................... 113 4.10. SERVICIOS PARA HOSPITALES. .............................................................. 115

TAREA4: INSTALA EL SISTEMA DE PERIFONEO DE UNA CENTRAL TELEFÓNICA PBX. .......................................................................................................................................... 117

1. EQUIPOS Y MATERIALES. ..................................................................................... 117 2. ORDEN DE EJECUCIÓN: ........................................................................................ 117 3. OPERACIONES. ........................................................................................................ 118

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL. ...................... 118 3.2. CABLEADO PARA EL PERIFONEO. ............................................................. 118 3.3. INSTALA EL PERIFONEO. .............................................................................. 120 3.4. CONFIGURA EL PERIFONEO. ....................................................................... 121

4. FUNDAMENTO TEÓRICO. ...................................................................................... 123 4.1. PREFIJO. ............................................................................................................. 123 4.2. INDICATIVO DE PAÍS (CC: COUNTRY CODE). .......................................... 123 4.3. INDICATIVO NACIONAL DE DESTINO (NDC: NATIONAL DESTINATION CODE). ............................................................................................................................. 124 4.4. NÚMERO INTERNACIONAL............................................................................ 124 4.5. NÚMERO NACIONAL (SIGNIFICATIVO) [N(S)N]. ....................................... 124 4.6. NÚMEROS GEOGRÁFICOS............................................................................ 125 4.7. CARACTERÍSTICAS DE CENTRAL TELEFÓNICA PBX PANASONIC TEA 308 LA. ............................................................................................................................. 126 4.8. TARJETAS DE SERVICIOS DE LA CENTRAL PBX PANASONIC TEA 308.127

TAREA5: CONFIGURA LA GRABADORA DE VOZ DE UNA CENTRAL TELEFÓNICA PBX. .......................................................................................................................................... 129

1. EQUIPOS Y MATERIALES. ..................................................................................... 129 2. ORDEN DE EJECUCIÓN. ........................................................................................ 129 3. OPERACIÓN. .............................................................................................................. 130

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL. ...................... 130 3.2. INSTALA LA TARJETA DE VOZ. .................................................................... 130 3.3. CONFIGURA LA GRABADORA DE VOZ. ..................................................... 132

4. FUNDAMENTO TEÓRICO. ...................................................................................... 133 4.1. PROCESO DE DIGITALIZACIÓN. .................................................................. 133 4.2. MULTIPLEXACIÓN DIGITAL. .......................................................................... 134 4.3. SERVICIO DE CORREO DE VOZ. ................................................................. 136 4.4. SERVICIO INTERACTIVE VOICE RESPONSE (IVR). ................................ 138 4.5. DIMENSIONAMIENTO DE LA PBX. ............................................................... 140 4.6. SERVICIO DE OPERADORA AUTOMÁTICA. .............................................. 142 4.7. SERVICIO DE ENTREVISTAS. ....................................................................... 143 4.8. PROGRAMACIÓN REMOTA DE DESVÍO DE LLAMADA. ......................... 143 4.9. TARJETA KX-TE82492. .................................................................................... 143

TAREA6: CONFIGURA UN ACCESS POINT. .................................................................. 145 1. EQUIPOS Y MATERIALES. ..................................................................................... 145 2. ORDEN DE EJECUCIÓN. ........................................................................................ 145 3. OPERACIÓN ............................................................................................................... 146

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL. ...................... 146 3.2. CONFIGURACIÓN EN MODO AP. ................................................................. 147

Page 7: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 7

3.3. COMPARTE UNA CARPETA O DIRECTORIO. ........................................... 153 ............................................................................................................................................... 160

3.4. CONFIGURACIÓN EN MODO CLIENTE. ...................................................... 160 3.5. CONFIGURACIÓN EN MODO WDS. ............................................................. 161

............................................................................................................................................... 163 4. FUNDAMENTO TEÓRICO. ...................................................................................... 163

4.1. ONDA ELECTROMAGNÉTICA. ....................................................................... 163 4.2. SEÑALES RF. ..................................................................................................... 164 4.3. ANTENAS. ........................................................................................................... 166 4.4. TIPO DE ANTENAS. .......................................................................................... 169 4.5. VENTAJAS DE LA RED INALÁMBRICA. ....................................................... 172 4.6. WLAN SEGÚN COBERTURA DE UNA RED INALÁMBRICA. ................... 173 4.7. TOPOLOGÍA DE REDES INALÁMBRICAS. .................................................. 174 4.8. WIFI (WIRELESS FIDELITY). .......................................................................... 175 4.9. WIFI EN EL MODELO DE REFERENCIA OSI. ............................................. 178 4.10. PUNTO DE ACCESO (AP/PA). .................................................................... 180 4.11. SSID (SERVICE SET IDENTIFICATION). ................................................. 180 4.12. ESSID (EXTENDED SERVICE SET IDENTIFICATION). ........................ 180 4.13. WEP. ................................................................................................................. 180 4.14. ENCRIPTACIÓN. ............................................................................................ 182 4.15. TKIP. ................................................................................................................. 183 4.16. WPA. ................................................................................................................. 183 4.17. TARJETAS DE RED INALÁMBRICAS ....................................................... 185

5. PREGUNTAS DE REPASO. .................................................................................... 186 TAREA7: MANTENIMIENTO DE UN ACCESS POINT. ................................................ 187

4. EQUIPOS Y MATERIALES. ..................................................................................... 187 5. ORDEN DE EJECUCIÓN: ........................................................................................ 187 3. OPERACIÓN. .............................................................................................................. 188

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL. ...................... 188 3.2. RESETEO DEL ACCESS POINT .................................................................... 190 3.3. ACTUALIZACIÓN DEL FIRMWARE ............................................................... 190 3.4. MANTENIMIENTO POR FIRMWARE ............................................................. 192 3.5. MANTENIMIENTO DE LA ANTENA ............................................................... 194

4. FUNDAMENTO TEÓRICO. ...................................................................................... 194 4.1. CONECTORES UTILIZADOS POR ANTENAS. ........................................... 194 4.2. CABLE COAXIAL. .............................................................................................. 197 4.3. MODALIDAD CLIENTE DEL ACCESS POINT. ............................................ 199 4.4. MODALIDAD REPETIDOR. .............................................................................. 200 4.5. MODALIDAD WDS (BRIDGE)+AP. ................................................................. 200 4.6. MODALIDAD WDS (BRIDGE).......................................................................... 201

............................................................................................................................................... 201 4.7. CARACTERÍSTICAS DE UNA ANTENA. ....................................................... 201 4.8. ANTENA DIPOLO DE MEDIA ONDA. ............................................................ 201 4.9. ANTENA DIPOLO DE MEDIA ONDA. ............................................................ 202 4.10. ANTENA YAGI-UDA. ..................................................................................... 202 4.11. ANTENA PLANA O “PATCH”. ...................................................................... 202 4.12. MÚLTIPLE-INPUT, MÚLTIPLE-OUTPUT (MIMO). ................................... 202 4.13. FIRMWARE. .................................................................................................... 203

5. PREGUNTAS DE REPASO. .................................................................................... 204 TAREA8: MANTENIMIENTO DE UN SWITCH. ................................................................ 205

1. EQUIPOS Y MATERIALES. ..................................................................................... 205

Page 8: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 8

2. ORDEN DE EJECUCIÓN: ........................................................................................ 206 3. OPERACIÓN. .............................................................................................................. 206

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL. ...................... 206 3.2. MANTENIMIENTO DEL CABLEADO. ............................................................. 207 3.3. MANTENIMIENTO DEL SWITCH. ................................................................... 208 3.4. TESTEA LA VELOCIDAD DE LOS PUERTOS. ............................................ 211

4. FUNDAMENTO TEÓRICO. ...................................................................................... 213 4.1. PARA QUÉ NECESITAMOS UNA RED LAN. ............................................... 213 4.2. MODELO JERÁRQUICO DE UNA LAN. ........................................................ 215 4.3. MODELO DE REFERENCIA OSI. ................................................................... 217 4.4. COMUNICACIÓN ENTRE CAPAS DEL MODELO DE REFERENCIA OSI.225 4.5. SELECCIÓN DEL SWITCH. ............................................................................. 227 4.6. MANTENIMIENTO PROACTIVO O PREVENTIVO. ..................................... 228 4.7. MANTENIMIENTO REACTIVO O CORRECTIVO. ....................................... 229 4.8. MODELO DE FALLO FCAPS. .......................................................................... 229 4.9. MODELO DE FALLO ITIL. ................................................................................ 232 4.10. MODELO DE FALLO TMN. .......................................................................... 233

TAREA9: CONFIGURA UNA RED VIRTUAL EN UN SWITCH ADMINISTRABLE. ... 235 1. EQUIPOS Y MATERIALES. ..................................................................................... 235 2. ORDEN DE EJECUCIÓN. ........................................................................................ 235 3. OPERACIÓN. .............................................................................................................. 236 3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL........................... 236

3.2. CONFIGURACIÓN VLAN NATIVA. ................................................................. 236 3.3. CONFIGURA UNA VLAN EN MODO VTP. .................................................... 238

4. FUNDAMENTO TEÓRICO. ...................................................................................... 240 4.1. ARQUITECTURA JERÁRQUICA DE UNA LAN. .......................................... 240 4.2. BENEFICIOS DE UNA RED JERÁRQUICA. ................................................. 241 4.3. TIPOS DE SWITCH. .......................................................................................... 243 4.4. VLAN. ................................................................................................................... 246 4.5. OPERACIÓN DE LAS VLAN. ........................................................................... 247 4.6. VENTAJAS DE LA VLAN. ................................................................................. 249 4.7. TIPO DE VLAN. .................................................................................................. 249 4.8. VLAN BASADA EN PUERTOS. ....................................................................... 250 4.9. VLAN BASADA EN DIRECCIONES MAC. ..................................................... 251 4.10. VLAN BASADA EN PROTOCOLOS. .......................................................... 252 4.11. ENLACE TRONCAL. ...................................................................................... 252 4.12. VLAN ESTÁTICAS. ........................................................................................ 255 4.13. VLAN DINÁMICA. ........................................................................................... 255 2.14. MODO DE OPERACIÓN DE VLAN TRONCALES. .................................. 256

TAREA10: CONFIGURAR UN ROUTER. .......................................................................... 258 1. EQUIPOS Y MATERIALES. ..................................................................................... 258 2. ORDEN DE EJECUCIÓN. ........................................................................................ 258 3. OPERACIÓN, .............................................................................................................. 258

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL. ...................... 258 3.2. CONFIGURACIÓN DE INTERFACES, ........................................................... 259 3.3. CONFIGURA LOS PROTOCOLOS DE ENRUTAMIENTO. ........................ 261 3.4. CONFIGURACIÓN DE VELOCIDAD DEL PUERTO. .................................. 262

4. FUNDAMENTO TEÓRICO. ...................................................................................... 262 4.1. FUNCIÓN DE LA CAPA DE RED. ................................................................... 262 4.2. DIRECCIONES DE LA CAPA DE RED. ......................................................... 263 4.3. COMO OPERA EL ROUTER EN LA CAPA DE RED. .................................. 263

Page 9: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 9

4.4. CAPA FÍSICA EN UNA RED WAN. ................................................................. 265 4.5. PROTOCOLO TCP. ........................................................................................... 268 4.6. DIRECCIONAMIENTO IP. ................................................................................ 275 4.7. MÁSCARA DE SUB-RED. ................................................................................ 276 4.8. ROUTER. ............................................................................................................. 277 4.9. CONMUTACIÓN POR CIRCUITOS. ............................................................... 286 4.10. CONMUTACIÓN POR PAQUETES. ........................................................... 287 4.11. DIRECCIONAMIENTO IP Y SUB REDES. ................................................ 287 4.12. VLSM. ............................................................................................................... 288

TAREA11: MANTENIMIENTO DE UN ROUTER. ............................................................. 290 1. EQUIPOS Y MATERIALES. ..................................................................................... 290 2. ORDEN DE EJECUCIÓN. ........................................................................................ 291 3. OPERACIÓN ............................................................................................................... 291

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL. ...................... 291 3.2. MANTENIMIENTO DEL CABLEADO. ............................................................. 292 3.3. MANTENIMIENTO DEL ROUTER. ................................................................. 293 3.4. MANTENIMIENTO POR HERRAMIENTAS DEL IOS. ................................. 296

4. FUNDAMENTO TEÓRICO. ...................................................................................... 299 4.1. ENRUTAMIENTO. .............................................................................................. 299 4.2. ENRUTAMIENTO Y CONMUTACIÓN. ........................................................... 300 4.3. ENRUTADO. ....................................................................................................... 302 4.4. DETERMINACIÓN DE LA RUTA. .................................................................... 303 4.5. TABLA DE ENRUTAMIENTO. ......................................................................... 304 4.6. ALGORITMOS DE ENRUTAMIENTO Y MÉTRICAS. .................................. 306 4.7. MANTENIMIENTO REACTIVO O CORRECTIVO. ....................................... 308 4.8. MODELO DE FALLO FCAPS. .......................................................................... 308 4.9. MODELO DE FALLO ITIL. ................................................................................ 311 4.10. MODELO DE FALLO TMN. .......................................................................... 312 4.11. PROTOCOLO DE ENRUTAMIENTO IGP Y EGP. ................................... 313 4.12. ESTADO DE ENLACE Y VECTOR DE DISTANCIA. ............................... 314 4.13. REDES WAN................................................................................................... 315 4.14. ROUTERS DE REDES WAN. ...................................................................... 316 4.15. FUNCIONES DEL ROUTER EN UNA RED WAN. ................................... 318 4.16. CARACTERÍSTICAS FÍSICAS DE UN ROUTER. .................................... 320 4.17. CARACTERÍSTICAS DEL IOS DE UN ROUTER. .................................... 322 4.18. ENRUTAMIENTO ESTÁTICO. ..................................................................... 329 4.19. PROTOCOLOS DE ENRUTAMIENTO. ...................................................... 329 4.20. SISTEMA AUTÓNOMO. ................................................................................ 330

Page 10: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 10

Page 11: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 11

TAREA1: MANTENIMIENTO DE UN ANEXO TELEFÓNICO

ANÁLOGO, DIGITALES E IP.

El Técnico en Soporte y Mantenimiento de Equipos de Computación, al término

de esta tarea podrá realizar mantenimiento a teléfonos análogos o teléfonos

digitales o teléfonos IP, siguiendo normas de seguridad y protección ambiental.

Para ejecutar esta tarea deberá desarrollar las siguientes operaciones:

Mantenimiento de un anexo análogo. Siguiendo normas de seguridad y

protección ambiental.

Mantenimiento de un anexo digital. Siguiendo normas de seguridad y

protección ambiental.

Mantenimiento de un anexo IP. Siguiendo normas de seguridad y protección

ambiental.

.

1. EQUIPOS Y MATERIALES.

Computador Pentium 4 o superior.

Sistema operativo Windows XP o superior.

Mouse.

Teclados.

Teléfonos análogos.

Teléfonos IP.

Teléfonos Digitales.

Regletas de Telefonía.

Patch panel con cableado de voz.

Cable multipar telefónico.

2. ORDEN DE EJECUCIÓN:

Mantenimiento de un anexo análogo. Siguiendo normas de seguridad y

protección ambiental.

No basta saber, se debe también aplicar. No

es suficiente querer, se debe también hacer.

Johann Wolfgang Goethe

Page 12: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 12

Mantenimiento de un anexo digital. Siguiendo normas de seguridad y

protección ambiental.

Mantenimiento de un anexo IP. Siguiendo normas de seguridad y protección

ambiental.

3. OPERACIÓN.

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL.

Normas de seguridad:

Identifique el lugar de los extinguidores y la ubicación de las salidas del

laboratorio.

Recuerda dónde está situado el botiquín.

No pongas en funcionamiento un anexo telefónico sin que el instructor haya

revisado la instalación.

No utilices ninguna herramienta o equipo sin conocer su uso, funcionamiento

y normas de seguridad específicas.

Maneja con especial cuidado el material frágil.

Informa al instructor del material roto o averiado.

No fumar, comer o beber en el taller.

Utiliza una bata o mandil siempre bien abrochado, para proteger tu ropa.

Guarda tus prendas y los objetos personales y no los dejes sobre la mesa de

trabajo.

No lleves bufandas, pañuelos largos ni prendas u objetos que dificulten tu

movilidad.

Procura no andar de un lado para otro sin motivo y, sobre todo, no corras

dentro del laboratorio.

Ten siempre tus manos limpias y secas. Si tienes alguna herida protégela.

Si vas a trabajar en el patch panel o regletas utiliza lentes de protección.

Utilice la pulsera antiestática para evitar daños a los equipos que vamos a

utilizar.

Mantenga el cautín caliente en la base, para evitar accidentes.

Antes de guardar el cautín déjelo enfriar 10 minutos o más.

Mantenga su puesto de trabajo limpio y ordenado, para evitar accidente.

Mantenga las herramientas ordenadas para evitar accidentes.

Utilizar botas de seguridad para evitar accidentes con las herramientas.

Page 13: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 13

Normas de protección ambiental.

No pruebes ni ingieras los productos, asignados para la tarea.

Mantenga el alcohol isopropílico cerrado para evitar un derrame y que pierda

sus propiedades.

Fíjate en los signos de peligrosidad que aparecen en los frascos de los

productos químicos utilizados.

Los materiales químicos utilizados para esta tarea muestran los siguientes

detalles en su ficha técnica de seguridad:

Material Tipo de Peligro Peligros/ Síntomas Prevención Primeros Auxilios

Alcohol

Isopropílico

En caso de

incendios es

altamente

inflamable. El

calentamiento

intenso puede

producir un

Riesgo de

estallido: Las

mezclas

vapor/aire son

explosivas.

Inhalación: Dolor de

garganta, tos, dolor

de cabeza, náusea,

vómitos, vértigo,

somnolencia.

Piel: Enrojecimiento.

Ojo: Dolor,

enrojecimiento,

visión borrosa.

Ingestión: Dolor de

garganta, vértigo,

náusea, vómitos,

somnolencia.

Ventilación,

extracción

localizada o

protección

respiratoria.

Guantes

protectores.

Gafas

ajustadas de

seguridad

No comer,

beber ni fumar

durante el

trabajo.

Aire limpio, reposo y

someter a atención médica.

Quitar las ropas

contaminadas, aclarar la

piel con agua.

Enjuagar con agua

abundante durante varios

minutos (quitar los lentes

de contacto si puede

hacerse con facilidad),

después consultar a un

médico.

NO provocar el vómito y

someter a atención médica

Lávate las manos con jabón después de tocar cualquier producto químico.

Si salpicas la mesa, límpiala con agua y sécala después con un paño.

Evita el contacto con fuentes de calor. No manipules cerca de ellas

sustancias inflamables.

Al acabar la práctica, limpia y ordena el material utilizado.

Los desechos tóxicos, generados en la tarea deben recolectados y

entregados al instructor para ser depositados en tacho de elementos tóxicos.

3.2. REALIZA EL MANTENIMIENTO DEL TELÉFONO ANÁLOGO.

El participante realizará el mantenimiento de un anexo tipo analógico

desarrollado en regleta de telefonía o en un Patch Panel, siguiendo normas de

seguridad y protección ambiental.

Page 14: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 14

Utilizar los lentes protectores para evitar accidentes, los cables debe cortarlos

hacia abajo para evitar accidentes.

Verificación del estado del cableado telefónico:

1. Verificar el estado del cable telefónico en el área de trabajo del usuario.

Verifica si presentas deterioro o roturas.

Verifica el estado del conector RJ11.

Prepara un cable con conectores RJ11, según la distancia entre la roseta

y el anexo análogo.

- Inserta la punta del cable en la boca de pelado

del crimping tools, hasta que se encuentra

separado 1cm, aproximadamente, de las

cuchillas.

- Cierra la tenaza y observa que las cuchillas se

hunden en el aislante del cable.

- Sujeta con la mano el extremo más largo del

conductor y desplaza la tenaza hacia el

exterior hasta que retire el aislante del cable

plano.

- Observa que el aislante de los dos hilos

internos no ha sufrido ningún daño.

- Inserta la punta pelada en el conector RJ-11. Debes tener la

precaución de que los dos hilos del cable se insertan en los orificios

centrales del conector. Si alguno de ellos se inserta en cualquiera de

los otros orificios, el latiguillo no funcionará.

- Inserta el conector RJ11 en el Crimping

Tools. Ten la precaución de que los hilos

están bien insertados haciendo tope en el

fondo del conector.

- Repite todos los pasos para el otro extremo

del conductor.

Page 15: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 15

2. Verifique el estado de la roseta telefónica, en el área de trabajo del abonado.

Verifique si se aprecia un pronunciado desgaste del nodo de la roseta

telefónica.

Verifique si el puerto de la roseta esta es buen estado.

Cambie la roseta.

- El procedimiento que a continuación puede tener algunas variantes

dependiendo del tipo de roseta y el número de conectores.

- Abrimos la roseta, hasta tener acceso a los pines o contactos.

- Si los contactos de la roseta son a presión, abrimos el seguro e

insertamos los hilos de cobres.

- Si los contactos son por tornillos, quitar 2cm de cubierta de cada hilo de cobres de cable e instalarlo en el tornillo correspondiente.

- Si los contactos son muescas para impactos, insertamos en cada

muesca de la roseta el hilo de cobre del cable para instalarlo, utilizando

un Impact Tool.

3. En el cuarto de telecomunicaciones donde se

encuentre el Rack de regletas de telefonía,

verificamos las muescas donde se encuentra el

par de cobre del anexo en mal estado.

Desmontamos la regleta del soporte. Con

Page 16: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 16

cuidado presionamos los seguros y levantamos la regleta.

Verificamos de forma visual los pares de la regleta que están libre, tanto

en la entrada y la salida. Los pares en la mayoría de las regletas viene

numeradas y pueden ser de 5, 10, y 20 pares telefónicos las más

comerciales.

Insertamos el par de cobre, en el par de la

regleta libre.

Recuerda que las muescas de la regleta que

se encuentran en paralelo son eléctricamente

iguales o representan al mismo punto, por esta

razón el par inferior que posee la numeración

de los pares o marcas cumple la función de

salida y el par sin marca o numeración de entrada.

Se denomina entrada a los pares de cobre de conectan la roseta con la

regleta y salida a los pares de cobre que conectan la regleta con la central

PBX.

Insertamos el cable con la herramienta de impacto.

Verificación del estado del cableado telefónico en el Patch Panel:

1. En el Patch Panel, ubique el conector RJ45, que está siendo utilizado por el

anexo en mal estado.

Page 17: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 17

Podemos ubicarlo rápidamente si el anexo esta rotulado.

Si el anexo no está rotulado debemos establecer con pruebas de

continuidad cual es el par correspondiente. El cual será guiado por el

instructor.

Los pares de cobres del conector RJ45, utilizados por la transmisión de

voz, son los pines 4 y 5.

2. Verifique el estado del par de cobre.

Verifique si muestra un pronunciado desgaste en par de cobres, instalado

en el Patch Panel.

Verifique se el puerto esta es buen estado.

Para cambiar el Jack RJ45 en mal estado, verifique que Jack esta libre e

instala en las muescas de blanco azul, azul; el par de cobre que es

utilizado por el anexo análogo.

Verificación del estado del telefónico Análogo:

1. Levente el auricular del teléfono y verifique si tiene tono.

2. Verifique el estado del cable telefónico espiral.

Verifique el estado del Plug del cable.

Inserte el cable en el Lan Tester, verifique si tiene continuidad.

Cambio de p.

Plug RJ-9 en el cable.

- Corte el cable telefónico plano en el lado del plug en mal estado.

- Inserta la punta del cable en la boca de

pelado del crimping tools, hasta que se

encuentra separado 1cm, aproximadamente,

de las cuchillas.

- Cierra la tenaza y observa que las cuchillas

se hunden en el aislante del cable.

- Sujeta con la mano el extremo más largo del conductor y desplaza la

tenaza hacia el exterior hasta que retire el aislante del cable plano.

Page 18: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 18

- Observa que el aislante de los dos hilos internos no ha sufrido ningún

daño.

- Inserta la punta pelada en el conector RJ-11. Debes tener la

precaución de que los dos hilos del cable se insertan en los orificios

centrales del conector. Si alguno de ellos se inserta en cualquiera de

los otros orificios, el latiguillo no funcionará.

- Inserta el conector RJ11 en el Crimping

Tools. Ten la precaución de que los hilos

están bien insertados haciendo tope en el

fondo del conector.

- Repite todos los pasos para el otro extremo

del conductor.

Mantenimiento del teclado del teléfono.

- Limpiar el teclado, con trapo seco y luego con trapo húmedo.

- Comprobar el estado de los pulsadores.

Limpie el teclado con trapo seco y luego con trapo húmedo.

Seleccione el multímetro en continuidad de diodos.

Busque los puntos de soldadura de un pulsador y ubique las puntas

de prueba del multímetro.

Presione el pulsador y tome su medida, deje de presionarlo y vuelva

a medir.

Repita el procedimiento en cada uno de los pulsadores.

Si está en mal estado proceda a la reposición.

Si después del mantenimiento el teléfono está en mal estado, solicite su

reposición.

Valor Medido Estado

Botón Presionado

Botón sin presionar

1

4

PIN1= Cable amarillo

PIN2= Cable rojo

PIN3= Cable verde

PIN4= Cable negro

Page 19: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 19

3.3. REALIZA EL MANTENIMIENTO DEL TELÉFONO DIGITAL.

El participante realizara el mantenimiento de un anexo tipo digital desarrollado

en un Patch Panel, siguiendo normas de seguridad y protección ambiental.

Verificación del estado del cableado telefónico en la Patch Panel:

1. En el rack está instalado el Patch Panel de telefonía, ubique el conector R-

J45, que está siendo utilizado por el anexo en mal estado.

Podemos ubicarlo rápidamente si el anexo esta rotulado.

Si el anexo no está rotulado debemos establecer con pruebas de

continuidad cual es el par correspondiente. El cual será guiado por el

instructor.

Los pares de cobres del conector RJ45, utilizados por la transmisión de

voz, son los pines 4 y 5.

Empalme el cable del anexo telefónico en un puerto que

no está siendo utilizado

- Quitamos 2 a 3cm de cubierta del cable UTP CAT5.El

corte lo puede realizar con un cuter o cuchilla o pela

cable. Observe al finalizar si los pares de cobre del

interior se hayan afectado.

- Utilizaremos los pares 2 (Blanco naranja -

Naranja) y el par 3 (Blanco verde - Verde).Para

otro anexo digital podemos utilizar el par1

(Blanco azul - Azul) y el par 4 (Blanco Marrón –

Marrón).

- Identificamos el código de colores de tiene el

patch panel inserte el cable en las muescas.

Tenemos que tener en cuenta que el código de

colores en cada Patch Panel, es diferente el cual

es el tomado en cuenta para su instalación.

- Los cables deben ser ubicados en la muesca

según lo establecido en pasos anteriores. Los

cables deben ser ubicados en las muescas 2, 3, 4 y 5

del JACK RJ45 del Patch panel seleccionado, para

anexos telefónicos digitales de 4 o 6 hilos.

- Con el impact tool o impact punch down tool,

instalamos (ponchamos) los hilos de cobre en el Patch Panel.

Tenemos que tener cuidado terminal (punta metálica), debido a que en

uno de los extremos posee cuchilla la cual debe ser ubicada al

Page 20: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 20

momento del ponchado, hacia el lado donde se encuentra el cable

excedente.

- Retire el cable excedente que ha sido

cortado por la cuchilla, puede ser retirado

automáticamente, de no ser así debemos

hacerlo en forma manual.

2. Verifique el estado de la roseta telefónica, en el área de trabajo del abonado.

Verifique si se aprecia un pronunciado desgaste del nodo de la roseta

telefónica.

Verifique si el puerto de la roseta esta es buen estado.

Cambiamos la roseta de 4 hilos.

- Retiramos 2 a 3cm de cubierta del cable

telefónico o cable UTP cat5.

Si la Roseta posee fijación con tornillos, retire

parte de la cubierta de cada hilo de cobre del

cable telefónico o UTP.

Instalar el cable telefónico o UTP en la roseta,

según el código de colores. Tenga en cuenta

que la parte del hilo de cobre desnudo debe ser

instalado en los tornillos.

Con un desarmador estrella o cruz, asegure

los tornillos. Este proceso debe repetirse a

cada uno de los cuatro hilos de cobre.

3. Cambiamos de ubicación en la regleta al par

averiado.

Desmontamos la regleta del soporte.

Verificamos de forma visual los pares de la regleta que están libre, tanto

en la entrada y la salida.

Insertamos el par de cobre, en el par de la regleta libre.

Insertamos el cable con la herramienta de impacto.

Cúter o cuchilla

Page 21: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 21

Verificación del estado del telefónico Digital:

1. Levente el auricular del teléfono y verifique si tiene tono.

2. Verifique el estado del cable telefónico espiral.

Verifique el estado del Plug del cable.

Inserte el cable en el Lan Tester, verifique si tiene continuidad

Cambio de p.

Plug RJ-9 en el cable

- Corte el cable telefónico plano en el lado del plug en mal estado.

- Inserta la punta del cable en la boca de pelado del crimping tools, hasta

que se encuentra separado 1cm, aproximadamente, de las cuchillas.

- Cierra la tenaza y observa que las cuchillas se hunden en el aislante

del cable.

- Sujeta con la mano el extremo más largo del conductor y desplaza la

tenaza hacia el exterior hasta que retire el aislante del cable plano.

- Observa que el aislante de los dos hilos internos no ha sufrido ningún

daño.

- Inserta la punta pelada en el conector RJ-11. Debes tener la

precaución de que los dos hilos del cable se insertan en los orificios

centrales del conector. Si alguno de ellos se inserta en cualquiera de

los otros orificios, el latiguillo no funcionará.

- Inserta el conector RJ11 en el Crimping Tools. Ten la precaución de

que los hilos están bien insertados haciendo tope en el fondo del

conector.

- Repite todos los pasos para el otro extremo del conductor.

Mantenimiento del teclado del teléfono.

- Limpiar el teclado, con trapo seco y luego con trapo húmedo.

Comprobar el estado de los pulsadores.

Limpie el teclado con trapo seco y luego con trapo húmedo.

Seleccione el multímetro en continuidad de diodos.

Busque los puntos de soldadura de un pulsador y ubique las puntas

de prueba del multímetro.

Presione el pulsador y tome su medida, deje de presionarlo y vuelva

a medir.

Valor Medido Estado

Botón Presionado

Botón sin presionar

Page 22: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 22

Repita el procedimiento en cada uno de los pulsadores.

Si está en mal estado proceda a la reposición.

Si después del mantenimiento el teléfono está en mal estado, solicite su

reposición.

3.4. REALIZA EL MANTENIMIENTO DEL TELÉFONO IP. El participante realizara el mantenimiento de un anexo tipo digital desarrollado

en un Patch Panel, siguiendo normas de seguridad y protección ambiental.

Verificación del estado del cableado telefónico en la Patch Panel:

1. En el rack está instalado el Patch Panel de telefonía, ubique el conector R-

J45, que está siendo utilizado por el anexo en mal estado.

Podemos ubicarlo rápidamente si el anexo esta rotulado.

Si el anexo no está rotulado debemos establecer con pruebas de

continuidad cual es el par correspondiente. El cual será guiado por el

instructor.

Los pares de cobres del conector RJ45, utilizados por la transmisión de

voz, son los pines 4 y 5.

Empalme el cable del anexo telefónico en un puerto que no está siendo

utilizado.

- Quitamos 2 a 3cm de cubierta del cable UTP CAT5.

El corte lo puede realizar con un cuter o cuchilla o pela cable.

Observe al finalizar si los pares de cobre del interior se hayan afectado.

Utilizaremos los par1 (Blanco azul - Azul) y par 4 (Blanco Marrón –

Marrón) para diafonía; el pares 2 (Blanco naranja - Naranja) y el par 3

(Blanco verde - Verde) para transmisión o recepción de datos.

El orden de colores o código de colores varía según la norma utilizada:

Page 23: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 23

- Identificamos el código de colores de tiene el patch panel inserte el

cable en las muescas.

Tenemos que tener en cuenta que el código de colores en cada Patch

Panel, es diferente el cual es el tomado en cuenta para su instalación.

- Los cables deben ser ubicados en la muesca según lo establecido en

pasos anteriores.

Los cables deben ser ubicados en las muescas 1, 2, 3, 4, 5, 6, 7 y 8 del

JACK RJ45 del Patch panel seleccionado, para anexos telefónicos IP

utilizan de 8 hilos.

- Con el impact tool o impact punch down tool, instalamos (ponchamos)

los hilos de cobre en el Patch Panel.

Tenemos que tener cuidado terminal (punta metálica), debido a que en

uno de los extremos posee cuchilla la cual debe ser ubicada al

momento del ponchado, hacia el lado donde se encuentra el cable

excedente.

- Retire el cable excedente que ha sido cortado por la cuchilla, puede ser

retirado automáticamente, de no ser así debemos hacerlo en forma

manual.

2. Verifique el estado de la roseta telefónica, en el área de trabajo del abonado.

Verifique si se aprecia un pronunciado desgaste del nodo de la roseta

telefónica.

Verifique si el puerto de la roseta esta es buen estado.

Cambiamos la roseta de 4 hilos.

- Retiramos 2 a 3cm de cubierta del cable telefónico o cable UTP cat5 o

cat6.

- Si la Roseta posee un Jack de impacto o presión con su propio código

de colores según la norma que se va a utilizar.

- Instalar el cable telefónico o UTP en la roseta, según el código de

colores.

Page 24: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 24

- Con un desarmador estrella o cruz, asegure los tornillos. Este proceso

debe repetirse a cada uno de los cuatro hilos de cobre.

3. Cambiamos de ubicación en la regleta al par averiado.

Desmontamos la regleta del soporte.

Verificamos de forma visual los pares de la regleta que están libre, tanto

en la entrada y la salida.

Insertamos el par de cobre, en el par de la regleta libre.

Insertamos el cable con la herramienta de impacto.

Verificación del estado del telefónico IP.

1. Levente el auricular del teléfono y verifique si tiene tono.

2. Verifique el estado del cable telefónico espiral.

Verifique el estado del Plug del cable.

Inserte el cable en el Lan Tester, verifique si tiene continuidad.

Cambio de p.

Plug RJ-45 en el cable.

- Corte el cable telefónico plano en el lado del plug en mal estado.

- Inserta la punta del cable en la boca de pelado del crimping tools, hasta

que se encuentra separado 1cm, aproximadamente, de las cuchillas.

- Cierra la tenaza y observa que las cuchillas se hunden en el aislante

del cable.

- Sujeta con la mano el extremo más largo del conductor y desplaza la

tenaza hacia el exterior hasta que retire el aislante del cable plano.

- Observa que el aislante de los dos hilos internos no ha sufrido ningún

daño.

- Inserta la punta pelada en el conector RJ-45. Debes tener la

precaución de que los dos hilos del cable se insertan en los orificios

centrales del conector. Si alguno de ellos se inserta en cualquiera de

los otros orificios, el latiguillo no funcionará.

- Inserta el conector RJ45 en el Crimping Tools. Ten la precaución de

que los hilos están bien insertados haciendo tope en el fondo del

conector.

- Repite todos los pasos para el otro extremo del conductor.

Mantenimiento del teclado del teléfono

- Limpiar el teclado, con trapo seco y luego con trapo húmedo.

- Comprobar el estado de los pulsadores.

Limpie el teclado con trapo seco y luego con trapo húmedo.

Page 25: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 25

Seleccione el multímetro en continuidad de diodos.

Busque los puntos de soldadura de un pulsador y ubique las puntas

de prueba del multímetro.

Presione el pulsador y tome su medida, deje de presionarlo y vuelva

a medir.

Valor Medido Estado

Botón Presionado

Botón sin presionar

Repita el procedimiento en cada uno de los pulsadores.

Si está en mal estado proceda a la reposición.

Si después del mantenimiento el teléfono está en mal estado, solicite su

reposición.

4. FUNDAMENTO TEÓRICO. 4.1. COMUNICACIÓN.

La comunicación esencial en el desarrollo económico y social de las personas.

Tanto es así que, en la actualidad, la posesión de información es considerada

como el bien económico más importante. La difusión universal y eficaz (rápida

y veraz) de información se convierte en uno de los retos más importantes de

nuestro tiempo.

Desde el punto de vista de las telecomunicaciones podemos definirla como, la

transmisión de información de un lugar a otro. Para establecer una

comunicación necesitamos un sistema emisor, un canal de comunicación para

transmitir el mensaje y un sistema receptor.

Page 26: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 26

4.2. CANAL DE COMUNICACIÓN.

Es el medio por el cual se transmite la información. La forma de transmisión se

realiza mediante perturbaciones del medio (señales) que se originan en el

sistema emisor y llegan hasta el sistema receptor.

En telecomunicaciones, cada canal de comunicación está definido por las

siguientes características:

El medio por el cual se transmite (la atmósfera, el agua, el vacío, por cable,

hilo, fibra óptica, etc.).

Las señales propias del canal (de tipo electromagnético, sonoro, eléctrico,

etc.).

La velocidad de transmisión.

El ancho de banda.

Las interferencias.

La distancia máxima a la que puede llegar la señal.

Los sistemas emisor y receptor.

Cuando logramos transferir información a una gran cantidad de personas

situadas lejos de nosotros (aunque lo hagamos utilizando distintos canales de

transmisión intercomunicados) decimos que hemos creado una red de

comunicaciones.

4.3. TIPO DE SEÑALES.

Las señales son perturbaciones que generan sistema transmisor, en el canal

de comunicación. Dependiendo de cómo se produzca la variación de las

señales, estas pueden ser Analógicas o digitales.

a. Señales análogas: Son perturbaciones que se propagan a través del canal

de comunicación (cableado o inalámbrico) en forma de onda, dependiente

del tiempo. Matemáticamente se expresa como función continua, en la que

es variable su amplitud y periodo en función del tiempo.

Page 27: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 27

Elementos de la Onda:

Amplitud (A): El desplazamiento máximo de una onda se denomina.

Longitud de onda ( ): Distancia entre dos puntos consecutivos de la

onda que se encuentran en el mismo estado de vibración. Es decir es la

separación existente entre dos valles y dos crestas consecutivas.

Periodo (T): El tiempo que tarda la onda en recorrer una distancia igual a

la longitud de onda se denomina.

Frecuencia (f): La magnitud inversa del periodo, se mide en hertzios (Hz).

La frecuencia representa el número de ondas que se propagan en un

segundo o podemos decir que es la velocidad eléctrica de una onda.

b. Señales digitales. Es una perturbación que se propaga por el canal de

comunicación (cableado o inalámbrico), en forma de pulsos (voltajes altos y

bajos), matemáticamente se expresa como una función discreta.

4.4. CABLE TELEFÓNICO.

Las instalaciones de telefonía en la red de una pequeña, media o gran empresa

utilizan cable con un número determinado de pares de hilos que suele ser de 1

a 4 pares, o de 2 a 8 hilos.

En las instalaciones de distribución, este número aumenta considerablemente

en función de la cantidad de abonados de la red de telefonía interna.

Para realizar instalaciones de interior y el conexionado de terminales

telefónicos y sus accesorios, suelen utilizarse los siguientes tipos de cables:

Cable paralelo bifilar. Cable que consta de dos

conductores aislados y con cubiertas roja y verde, que

están ligeramente trenzados entre ellos y protegidos

con una cubierta aislante.

- Es utilizado en instalaciones de superficie y en empotrado.

- Los conductores son de cobre rígido de 0,5 mm de diámetro.

- El cable es bastante barato y fácil de instalar.

- Permite conexiones son fiables.

Page 28: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 28

- Es un cable de gran disponibilidad y bajo costo.

- La desventaja de este cable es son: la gran atenuación de la señal a

medida que aumenta la distancia y que son muy susceptibles a

interferencias eléctricas.

Cable plano.

- Es de tipo manguera y puede disponer entre 2 y 8

hilos de cobre flexible de 0,5mm de diámetro.

- Es muy utilizado para la construcción de los latiguillos

de conexión entre el terminal telefónico y la roseta, y,

también, entre los accesorios del teléfono.

- La funda exterior suele ser de color crema, aunque también se pueden

encontrar en gris, negro o blanco.

Cableredondo.

- Es de tipo manguera (cable múltiple) y puede disponer de un

gran número de pares de hilos que pueden variar de 8 hilos a

2400.

- Cada conductor posee una cubierta solida de polietileno o

polipropileno.

- Cada hilo está trenzado junto al otro que forma el par. Esto ha hecho que

habitualmente se los denomine «cables de pares trenzados».

- Se utiliza para realizar el conexionado entre los elementos de una

instalación interior de telefonía.

- Se puede canalizar o montar en superficie fijándolo con grapillones sobre

la pared.

- Los hilos pueden ser rígidos o flexibles de 0,5 mm de diámetro.

- Poseen codificación por códigos de colores cuando el número de cables

es menor a 25 pares.

Colores base

(Hilo A)

Colores Acompañantes

(Hilo B)

Blanco Azul

Rojo Naranja

Negro Verde

Amarillo Marrón

Violeta Gris

Cada uno de los colores base debe combinarse con los cables con color

acompañante generan los 25 pares.

Page 29: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 29

- Poseen codificación por capas de colores cuando el número de cables es

mayor a 25 pares. Los más utilizados en redes internas de telefonía son:

50, 75 y 100 pares.

N° de Grupo Color de cinta Cuenta

1 Blanco - Azul PAR1 A PAR25

2 Blanco - Naranja PAR26 A PAR50

3 Blanco - Verde PAR51 A PAR75

4 Blanco - Marrón PAR76 A PAR100

5 Blanco - Gris PAR101 A PAR125

6 Rojo - Azul PAR126 A PAR150

7 Rojo - Naranja PAR151 A PAR175

8 Rojo - Verde PAR176 A PAR200

9 Rojo - Marrón PAR201 A PAR225

10 Rojo - Gris PAR226 A PAR250

11 Negro - Azul PAR251 A PAR275

12 Negro - Naranja PAR276 A PAR300

Colores base

(Hilo A)

Colores Acompañantes

(Hilo B)

PAR 1 Blanco Blanco - Azul

PAR 2 Blanco Blanco - Naranja

PAR 3 Blanco Blanco - Verde

PAR 4 Blanco Blanco - Marrón

PAR 5 Blanco Blanco - Gris

PAR 6 Rojo Rojo - Azul

PAR 7 Rojo Rojo - Naranja

PAR 8 Rojo Rojo - Verde

PAR 9 Rojo Rojo - Marrón

PAR 10 Rojo Rojo - Gris

PAR 11 Negro Negro - Azul

PAR 12 Negro Negro - Naranja

PAR 13 Negro Negro - Azul

PAR 14 Negro Negro - Naranja

PAR 15 Negro Negro - Verde

PAR 16 Amarillo Amarillo - Marrón

PAR 17 Amarillo Amarillo - Gris

PAR 18 Amarillo Amarillo - Verde

PAR 19 Amarillo Amarillo - Marrón

PAR 20 Amarillo Amarillo - Gris

PAR 21 Violeta Violeta - Azul

PAR 22 Violeta Violeta - Naranja

PAR 23 Violeta Violeta - Verde

PAR 24 Violeta Violeta - Marrón

PAR 25 Violeta Violeta - Gris

Page 30: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 30

13 Negro - Azul PAR301 A PAR325

14 Negro - Naranja PAR326 A PAR350

15 Negro - Verde PAR351 A PAR375

16 Amarillo - Marrón PAR376 A PAR400

17 Amarillo - Gris PAR401 A PAR425

18 Amarillo - Verde PAR426 A PAR450

19 Amarillo - Marrón PAR451 A PAR475

20 Amarillo - Gris PAR476 A PAR500

21 Violeta - Azul PAR501 A PAR525

22 Violeta - Naranja PAR526 A PAR550

23 Violeta - Verde PAR551 A PAR575

24 Violeta - Marrón PAR576 A PAR600

4.5. PLUG REGISTERED JACK (RJ).

Es un estándar para interfaz física, tanto para la construcción de conectores y

cables, para la conexión de equipos de telecomunicaciones o de datos. Los

conectores físicos que usa RJ principalmente son el conector modular y el

micro ribbon. Algunos de los más utilizados son:

a. RJ-9: Es un conector usado generalmente para conectar el auricular con el

teléfono. Es de medidas reducidas y tiene cuatro contactos.

b. RJ-11: Es un conector usado generalmente en redes de telefonía, utilizados

en tarjetas de fax modem, centrales telefónicas, teléfonos, etc. Es de

medidas reducidas y tiene 4 contactos, que le permite soportar cables de 2 o

4 hilos de cobre. Se suele utilizar generalmente sólo los dos hilos centrales

para una línea simple o par telefónico, y se utilizan los cuatro hilos solo para

aparatos de telefonía especiales que usen doble línea o los dos pares

telefónicos.

Page 31: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 31

c. RJ-45: Es un conector usado generalmente en redes de datos, telefonía

digital, telefonía IP, Telefonía RDSI, etc. Posee8 contactos, que le permite

soportar cables de 2 o 4 o 6 o 8 hilos de cobre. Se suele utilizar

generalmente sólo los dos hilos centrales para una línea simple o par

telefónico, y se utilizan los cuatro hilos solo para aparatos de telefonía

especiales que usen doble línea o los dos pares telefónicos.

Los conectores RJ están preparados para alojarse en distintos tipos de cables.

Para su conexión es necesaria una herramienta especial denominada tenaza

crimpadora o simplemente crimpeador. Así, a la operación de instalar lo

conectores tipo RJ a los cables, se le denomina habitualmente crimpado.

La mayoría de las tenazas crimpadoras que existen en el mercado admiten

diferentes tamaños de conectores RJ. Además, la misma herramienta sirve

para cortar y pelar el cable sin apenas esfuerzo. Esta herramienta es

imprescindible para el instalador de redes locales y telefónicas Las partes de la

tenaza crimpeadora son:

Cuchillas de pelado: Permiten retirar la

cubierta del cable.

Tope para inserción del cable: Permite fijar el

cable para retirar la cubierta necesaria que se

insertara en el plug RJ.

Cuchilla de corte: Permite cortar los hilos de

cobre, para facilitar su inserción en el plug rj.

Pinza de crimpeado: Permite fijar el cable al

plug rj.

Boca de inserción: Permite conectar el plug en

la tenaza crimpeadora.

Page 32: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 32

4.6. PATCH PANEL.

Es un arreglo de conectores hembra RJ 45 que se

utiliza para realizar conexiones de cableado de voz

(Telefonía), datos y videos (cámaras IP, VDR, etc.)

entre los equipos activos y de la red. Permite un gran

manejo y administración de los servicios de la red, ya

que cada punto de conexión del patch panel maneja el servicio de una salida

de telecomunicaciones, permite interconexión entre equipos por tanto deben

ser de primera calidad debido a que por sus puntos transitan señales de alta

velocidad.

La idea del Patch-Panel además de seguir estándares de redes, es la de

estructurar o manejar los cables que interconectan equipos en una red, de una

mejor manera.

Los Patch Panel se pueden clasificar, teniendo en cuenta varios criterios pero

los más utilizados son:

a) Clasificación según el número de puertos: El número de puertos que

soporta un patch panel es muy variado pero los más utilizados son:

Patch Panel de 12 puertos.

Patch Panel de 16 puertos.

Patch Panel de 24 puertos.

Patch Panel de 48 puertos.

Patch Panel de 96 puertos.

b) Clasificación según el cableado que soporta: El cableado del patch panel

puede de ser para cobre o fibra óptica

Patch Panel de cobre: Este puede soportar cable par trenzado y cable

coaxial.

Patch Panel de Fibra Óptica: Soporta fibra Óptica.

c) Clasificación según la categoría del cable: Los cables par trenzado que

se utiliza en los Patch panel puede ser de Categoría 5 o categoría 6.

Patch Panel categoría 5: Este puede soportar cable par trenzado

categoría 5.

Patch Panel categoría 6: Este puede soportar cable par trenzado

categoría 5.

Page 33: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 33

d) Clasificación según el grado de modularidad: La modularidad viene a ser

la capacidad del patch panel para cambiar los puertos que los conforman:

Patch Panel modular: Son aquellos que poseen la capacidad de cambiar

los puertos del patch panel o pueden ensamblarse según la necesidad de

la red de una empresa.

Patch Panel no modulares: Son aquellos cuyos puertos no pueden ser

cambiados por otros.

Instalación del cableado en un Patch panel.

Quitamos 5cm de cubierta en el cable UTP, para lo cual utilizamos un pela

cable. Asegúrate que no esté en mal estado algún cable.

Ubica los pares de cobre del cable UTP, en las muescas de los puertos del

Patch Panel. Asegúrate que cumpla el código de colores que necesita.

Con el Impact tool, instale los pares de cobre en el puerto del Patch Panel.

Asegúrese que la cuchilla del Impact Tool, elimine el cable excedente.

Repita el proceso con todos los puertos que serán utilizados. Instale la

peineta que permite fijar los cables.

Con un cintillo fije cada uno de los cables en la peineta.

Instale el Patch Panel en el Rack

4.7. REGLETA DE TELEFONÍA.

Es un arreglo de conectores hembra que

se utiliza para realizar conexiones de

cableado de voz (Telefonía) análogo o

digital, entre los equipos activos y de la red

Page 34: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 34

de telefonía. Permite un gran manejo y administración de los servicios de la red

de telefonía, ya que cada punto de conexión de la regleta maneja el servicio de

una salida de telefonía, permite interconexión entre equipos por tanto deben

ser de primera calidad debido a que por sus puntos transitan señales de alta

velocidad.

La idea de la regleta además de seguir estándares de redes, es la de

estructurar o manejar los cables que interconectan equipos en una red, de una

mejor manera. Las principales características de este tipo de regletas son:

Conexión rápida del cable por presión en el borne, utilizando la herramienta

de inserción.

Cada borne permite la conexión de dos hilos.

Corte de las líneas, sin necesidad de soltar los cables de los bornes,

insertando una clavija especial de material aislante. Esto es realmente útil

para tareas de mantenimiento y comprobación.

Las regletas se pueden clasificar, teniendo en cuenta varios criterios pero los

más utilizados son:

a. Clasificación según el de pares de cobre telefónicos: El número de

puertos que soporta un patch panel es muy variado pero los más utilizados

son:

Regleta de 5 pares.

Regleta de 10 pares.

Regleta de 20 pares.

b. Clasificación según el cableado que soporta: El cableado del patch panel

puede de ser para cobre o fibra óptica

Cable telefónico multipar: Este puede soportar cables de 25 a más pares.

Cables de red: Soporta cables UTP, categoría 5 y 6.

4.8. RACK.

Es un soporte metálico destinado a alojar equipamiento electrónico, informático

y de comunicaciones. Las medidas para el ancho están normalizadas para que

sean compatibles con equipamiento de cualquier fabricante. También son

llamados bastidores, gabinetes o armarios.

Page 35: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 35

Una unidad de medida de un rack, es simplemente la U, es

una unidad de medida usada para describir la altura del

equipamiento preparado para ser montado en un rack de 19 ó

23 pulgadas de ancho. Una unidad rack equivale a 1,75

pulgadas (44.45 mm) de alto.

La altura de una pieza del equipamiento de un rack es

frecuentemente descrita como un número en "U”. La gran

mayoría de los racks son de 42U de alto, aproximadamente 6

pies (1,8 metros) de altura. El ancho del rack es de 19

pulgadas. El tamaño de la unidad rack está basado en la

especificación estándar para los racks definida en EIA-310.

Los Racks se pueden clasificar, teniendo en cuenta varios

criterios, siendo los más utilizados en las redes:

a. Clasificación según su altura: La altura de los racks se expresa en U

(1.75"= 6.13cm aproximadamente) el cual es utilizado como un factor, los

más utilizados son:

Rack de 6U de altura.

Rack de 9U de altura.

Rack de 12U de altura.

b. Clasificación según su lugar de fijación:

Rack de Pared: Es aquel que debe ser fijado, en la pared del cuarto de

telecomunicaciones.

Rack de Piso: Es aquel que debe ser fijado en el piso, del cuarto de

telecomunicaciones.

Rack de Pared

Rack

de Piso

Page 36: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 36

Para utilizar el Rack es necesario utilizar algunos accesorios, los más utilizados

son:

Bandeja Fija: Poseen 2 o 4 tornillos de fijación al rack y

pueden soportar hasta 20Kg. Estas bandejas son

utilizadas para colocar en el rack, componentes que no

poseen el ancho de 19" o 66.5cm por lo tanto no pueden

ser fijados directamente en el Case.

Bandeja Telescópica: Poseen 2 o 4 tornillos de fijación

al rack, un juego de rieles laterales, pueden soportar

hasta 20Kg. Estas bandejas son utilizadas para colocar

en el rack, componentes que constantemente debemos

monitorear por lo que existe la necesidad de sacarlo y

volverlo a instalar en el Rack.

Pasa hilos: Posee una altura de 1U y pueden ser de metal o PVC. Permite

acomodar los cables de manera más ordenada

Paneles Ciegos: Permite mantener cubierto, partes del Patch Panel que no

serán utilizado por equipos raqueables o por accesorio. Pueden tener alturas

de 1U, 2U, etc.

Panel Eléctrico: Permite suministrar energía

eléctrica desde un punto cercano a los

componentes de la red, fijados en el Patch

Panel. Tienen una altura que varía desde 1U a

2U.

Page 37: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 37

4.9. GABINETE.

También denominado Rack cerrado, es un soporte metálico destinado a alojar

equipamiento electrónico, informático y de comunicaciones. Las medidas para

el ancho están normalizadas para que sean compatibles con equipamiento de

cualquier fabricante. También son llamados bastidores, gabinetes o armarios.

Una unidad de medida de un Gabinete, es simplemente la U, es una unidad de

medida usada para describir la altura del equipamiento preparado para ser

montado en un rack de 19 ó 23 pulgadas de ancho. Una unidad rack equivale a

1,75 pulgadas (44.45 mm) de alto.

La altura de una pieza del equipamiento de un rack es frecuentemente descrita

como un número en "U". La gran mayoría de los racks son de 42U de alto,

aproximadamente 6 pies (1,8 metros) de altura. El ancho del rack es de 19

pulgadas. El tamaño de la unidad rack está basado en la especificación

estándar para los racks definida en EIA-310.

Los Racks se pueden clasificar, teniendo en cuenta varios criterios, siendo los

más utilizados en las redes:

a. Clasificación según su altura: La altura de los gabinete se expresa en U

(1.75"= 6.13cm aproximadamente) el cual es utilizado como un factor, los

más utilizados son:

Gabinete de 6U de altura.

Gabinete de 9U de altura.

Gabinete de 12U de altura.

b. Clasificación según su lugar de fijación:

Gabinete de Pared: Es aquel que debe ser fijado, en la pared del cuarto

de telecomunicaciones.

Gabinete de Piso: Es aquel que debe ser fijado en el

piso, del cuarto de telecomunicaciones.

Gabinetede Pared

Gabinete de

Piso

Page 38: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 38

Para utilizar el Rack es necesario utilizar algunos accesorios, los más utilizados

son:

Bandeja Fija: Poseen 2 o 4 tornillos de fijación al rack y pueden soportar

hasta 20Kg. Estas bandejas son utilizadas para colocar en el rack,

componentes que no poseen el ancho de 19" o 66.5cm por lo tanto no

pueden ser fijados directamente en el Case.

Bandeja Telescópica: Poseen 2 o 4 tornillos de fijación al rack, un juego de

rieles laterales, pueden soportar hasta 20Kg. Estas bandejas son utilizadas

para colocar en el rack, componentes que constantemente debemos

monitorear por lo que existe la necesidad de sacarlo y volverlo a instalar en

el Rack.

Pasa hilos: Posee una altura de 1U y pueden ser de metal o PVC. Permite

acomodar los cables de manera más ordenada.

Paneles Ciegos: Permite mantener cubierto, partes del Patch Panel que no

serán utilizado por equipos raqueables o por accesorio. Pueden tener alturas

de 1U, 2U, etc.

Panel Eléctrico: Permite suministrar energía eléctrica desde un punto

cercano a los componentes de la red, fijados en el Patch Panel. Tienen una

altura que varía desde 1U a 2U.

4.10. TELÉFONO.

La historia del actual teléfono se remonta a 1854, cuando el francés Charles

Bourseul construyó un aparato que fue el primer predecesor. Posteriormente, el

alemán Philipp Reis construyó en 1861 un segundo aparato, pero ninguno de

ellos fue exitoso.

La invención del teléfono se le atribuyó al científico estadounidense de origen

escocés, Alexander Graham Bell, quien lo hizo una realidad el 10 de marzo de

1876.

No obstante, 126 años después, el Congreso de Estados Unidos rectificó su

criterio y en junio de 2002 le adjudicó el mérito de dicha invención al también

Page 39: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 39

estadounidense pero de origen italiano, Antonio Meucci, quien hacia el año

1860 había descubierto que la transformación de las vibraciones sonoras en

impulsos eléctricos hacía posible la transmisión de la voz a través de un cable.

Por ello, en Nueva York en 1871 solicitó la patente por su invento, al que llamó

“teletrófono”.

Por falta de dinero, Meucci no renovó su solicitud de patente. En 1874 presentó

su prototipo a la poderosa compañía de telégrafos Western Union, la cual en un

principio no se interesó en su aparato. Dos años después se enteró del

“invento” del teléfono por Bell, quien era patrocinado precisamente por Western

Union, por lo que inició una batalla legal y, aunque un tribunal de Nueva York le

dio la razón en 1887, no pudo reclamar la parte de los beneficios económicos

porque su patente del teletrófono había caducado.

Componentes del teléfono:

a. Micrófono o transmisor: Convierte la energía acústica de la voz del usuario

en señales eléctricas por medio de unas placas metálicas entre las cuales se

hayan unas partículas de carbón, las cuales se comprimen poco o mucho

dependiendo de la intensidad y frecuencia que tenga la voz de quien habla.

Esta compresión modifica la corriente que pasa por el micrófono, lo que da

como resultado que la señal eléctrica varíe constantemente mientras habla

el usuario. Dicha señal llega a la central telefónica y ésta la envía al teléfono

de su interlocutor. Cuando éste responde, su voz repite el proceso descrito,

de modo que al primer aparato llegará la señal eléctrica originada en el

segundo.

Los micrófonos utilizados pueden ser:

Micrófono Dinámico: Posee un diafragma flexible unido a un conductor,

quien a su vez es dirigido hacia un elemento magnético que queda libre

para moverse dentro de una capa de aire.

Cuando se produce sonido en el diafragma, la superficie de éste vibra

como respuesta. El movimiento del diafragma se refleja en la bobina, que

a su vez se mueve hacia delante y hacia atrás en el campo magnético.

Mientras la bobina corta las "líneas" magnéticas en el campo, induce una

pequeña cantidad de corriente eléctrica en el cable. Magnitud y dirección

de esta corriente son directamente relacionados con el movimiento de la

bobina; así, la corriente es la representación eléctrica de la incidencia de

la forma de onda.

Page 40: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 40

Los micrófonos dinámicos son, en general, confiables, robustos y

durables. También soportan fácilmente los cambios de temperatura,

humedad, etc. por lo que son muy utilizados en lo que es sonido en

ambientes abiertos. Además, debido al refinamiento de la tecnología

utilizada en su construcción y desarrollo que permite tener una alta

calidad en características sonoras.

Micrófono Condensador: Un diafragma (A)

se monta sobre una superficie conductiva

(B), generalmente cerámica; ambos están

separados por una delgada capa de aire (C)

y forman un componente eléctrico, llamado

"CAPACITOR" ó "CONDENSADOR".

Una fuente externa aplica voltaje cargando este circuito con voltaje

estático fijo. Cuando el diagrama vibra en respuesta a un sonido, se

mueve acercándose y alejándose de la superficie conductiva. Mientras

hace este trabajo, la carga eléctrica que induce en la superficie conductiva

varía de manera proporcional. De esta forma, la fluctuación de corriente

eléctrica en la superficie conductiva es la representación eléctrica del

movimiento del diafragma.

Los micrófonos de este tipo son capaces de producir señal de voltaje con

muy poca potencia, por lo tanto son de impedancia muy alta e incorporan

un amplificador para manejarse en niveles operativos de micrófono. Dicho

amplificador tiene una doble función: por un lado, aumenta el nivel de la

señal; por otro lado, aísla al micrófono de la variación que podría

producirse como resultado de conectarlo a una entrada de impedancia

menor.

Debido a su forma de trabajo, pueden responder de manera muy rápida y

precisa a los cambios constantes de intensidad y frecuencia de una forma

de onda sonora. Generalmente presentan características sonoras

excelentes y son muy utilizados en estudios de grabación.

Son más sensibles a condiciones ambientales (humedad, temperatura,

etc.) por lo que no todos los modelos son aptos para uso en vivo.

Page 41: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 41

Micrófonos "Ribbon": Posee un diafragma fino y

corrugado (A), una capa de aire (B), el magneto

(D). Es sostenido por sus límites pero se mueve

libremente dentro de su zona.

Cuando es sacudido por la forma de onda sonora,

vibra y corta las líneas magnéticas induciendo

voltaje en sí mismo. El voltaje es pequeño y la impedancia es baja;

generalmente incorporan un transformador en su diseño.

Su utilización primaria es en estudio de grabación debido a su

característica sonora excelente en general y su muy buena respuesta

(suave) en altas frecuencias.

Micrófonos de Carbón: Por su calidad

generalmente deficiente no son muy utilizados en

aplicaciones de sonido profesional; sin embargo

son muy económicos y relativamente resistentes;

generalmente se los utiliza en teléfonos (aunque

en los modelos más nuevos se los reemplaza

generalmente por micrófonos dinámicos).

Pueden perder eficiencia y generar niveles de ruido importantes si los

"GRANOS" de carbón se compactan.

Micrófonos Piezoeléctricos: Posee un diagrama

flexible (A) se conecta con un elemento de cristal

(B) por un pin de contacto (C). El elemento de cristal

es de un material que exhibe el efecto piezoeléctrico

(presión eléctrica). Cuando este elemento es

deformado físicamente por efecto de la presión (o

torsión) recibida, el cristal genera un voltaje

eléctrico. Cuando la forma de onda sonora "choca" contra el diafragma lo

hace vibrar y el cristal se deforma levemente, generando voltaje en

respuesta que es la representación eléctrica del sonido

b. Auricular o receptor: Es un arrollado eléctrico sobre un imán permanente,

al frente del cual se halla una membrana metálica. La corriente que pasa por

el auricular varía en intensidad y frecuencia según la modifique la voz del

interlocutor, igual a lo que ocurre con el usuario que inició la llamada, como

ya se explicó. Esta variación produce una fluctuación de la intensidad, la que

Page 42: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 42

a su vez hace variar el campo magnético del imán, el cual atrae o repela a la

membrana metálica, la que convierte la señal eléctrica en ondas acústicas

que corresponden a la señal del usuario que la originó. Vale decir, se

reproduce su voz. Si la longitud del cable exceda al nodo, con alicate de

corte elimine lo excedente.

c. Unidad de marcación: La unidad de marcado puede ser con disco

(Teléfono Análogo) o teclado numérico (Teléfono Digital).

Marcación con disco: Al gira el disco al dígito

deseado, al ir en retroceso el disco interrumpe el

circuito eléctrico ese número de veces, lo cual se

interpreta en el conmutador de la central telefónica

como el número telefónico con el que se debe enlazar

el aparato del que proviene dicha señal.

A este tipo de marcación se le denomina: marcación por pulsos. La

marcación decádica por pulsos se ha venido utilizado en exclusividad

desde los orígenes de la telefonía automática hasta tiempos relativamente

recientes.

En la actualidad, aunque las modernas centrales digitales siguen

aceptando este tipo de marcación, se utiliza mayoritariamente la

marcación por tonos multifrecuencia (DTMF).

Marcación con teclado: La marcación en un aparato de teclado (teléfono

digital) se lleva a cabo por medio de la suma de frecuencias, según la

tabla a continuación:

Hertz (Hz) 1209 1336 1477

697 1 2 3

770 4 5 6

852 7 8 9

941 * 0 #

También se le denomina: marcación por tonos o

también llamado sistema multifrecuencia o DTMF

(Dual-Tone Multi-Frequency).

La Marcación por tonos fue posible gracias al

desarrollo de circuitos integrados que generan estos

Page 43: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 43

tonos desde el equipo terminal, consumiendo poca corriente de la red y

sustituyendo el sistema mecánico de interrupción-conexión (el anticuado

disco de marcar).

Este sistema supera al de marcación por pulsos por cuanto disminuye la

posibilidad de errores de marcación, al no depender de un dispositivo

mecánico. Por otra parte es mucho más rápido ya que no hay que esperar

tanto tiempo para que la central detecte las interrupciones, según el

número marcado.

No obstante, las modernas centrales telefónicas de conmutación digital,

controladas por ordenador, siguen admitiendo la conexión de terminales

telefónicos con ambos tipos de marcación más rápida.

d. Timbre: Es el elemento que produce una señal auditiva fuerte para avisar

que hay una llamada entrante.

Se activa con corriente alterna proveniente de la central telefónica a la que

está conectado el aparato. La señal eléctrica se origina en esta central

cuando su equipo conmutador recibe la señal procedente del aparato que

inició la comunicación.

e. Circuito de regulación de la transmisión: Su función es mantener la

intensidad acústica dentro de límites predeterminados para que la calidad de

la comunicación sea la adecuada. Consiste de una serie de elementos

eléctricos o electrónicos varios, como condensadores, varistores y

resistencias. El circuito de regulación de transmisión opera

automáticamente, permitiendo que las señales en el teléfono siempre tengan

una intensidad adecuada para escuchar normalmente, en forma

independiente de la intensidad que provenga de la línea telefónica.

4.11. TIPOS DE TELÉFONO.

Los teléfonos utilizados en las redes de telefonía pueden ser:

a. Teléfonos análogos: Los teléfonos fueron los que se utilizaron en las

primeras redes de telefonía, porque la voz al pasar por el micrófono del

teléfono pasa como una señal eléctrica análoga, por ese motivo era el

sistema natural para las comunicaciones telefónicas.

Page 44: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 44

La principal características de este tipo de teléfono son:

Utilizan señales analógicas para transmitir la voz por la red de telefonía.

Al no necesitar ninguna conversión de señales, es un sistema que no

genera retardo.

El lazo de abonado está implementado por dos cables, los cuales se

denominan: Tip y Ring.

Permite la conexión punto a punto mediante circuito dedicado.

Posee un voltaje de 48VDC en Reposo de línea (Sin llamada). Tele

alimentación equipos de usuario (1 a 6 mA).

Posee un voltaje de 75V AC (25 Hz) con la Señal de llamada.

Las frecuencias presentes en la voz van desde: 100Hz hasta 6KHz. La

mayor parte de la energía necesaria para hacer inteligible un diálogo está

ENTRE: 200 Hz hasta 4KHz.

La reducción del ancho de banda (300 - 3300Hz) es para eliminar ruido.

La banda de paso de un sistema telefónico se conoce como VF

(VoiceFrequency Channel) 4KHz.

b. Teléfonos Digitales: Los micrófono del teléfono procesa las ondas

electromagnéticas de la voz y las convierten en señales eléctricas análogas,

estas llevan la señal al circuito electrónico del teléfono para su conversión

análoga digital.

El proceso de digitalización de la voz consta de las siguientes etapas:

Muestreo: Consiste en tomar muestras de la señal vocal a intervalos

regulares. Estos intervalos deben ser tales que cumplan con el “Teorema

del muestreo”, que establece: La mínima frecuencia a la que puede ser

muestreada una señal y luego reconstruida sin perder información, es el

doble de la frecuencia máxima de dicha señal.

Para establecer cual es ésta frecuencia mínima en las señales de voz, se

debe tener en cuenta:

Si bien el oído humano puede llegar a escuchar sonidos de hasta 18 a

20KHz, la mayor parte de la energía de las señales de voz humana se

encuentran por debajo de los 4KHz.

El sonido resultante de filtrar la voz humana a 3.4KHz es perfectamente

inteligible, y además se puede distinguir sin problemas al locutor.

Page 45: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 45

El sistema de telefonía se ha diseñado para transmitir

satisfactoriamente “voz humana”, minimizando los recursos necesarios

para ésta tarea.

El ancho de banda para las señales de los sistemas de telefonía de

3.4KHz. Según el teorema del muestro, para poder reconstruir una

señal de hasta 3.4KHz, debe ser muestreada a más de 6.8KHz.

Dado que los “filtros reales” no pueden realizar cortes abruptos, se

ha tomado en telefonía una frecuencia de muestreo de 8KHz, es

decir, tomar una muestra de voz cada 125 microsegundos.

Cuantificación: Convierte las muestras analógicas en muestras que

pueden tomar un conjunto discreto de valores. De esta manera, los

valores de las muestras se “cuantifican” en cantidades discretas.

Al pasar de infinitos valores (señal analógica) a un conjunto discreto de

valores, se introduce naturalmente una distorsión a la señal original. Esta

distorsión se conoce normalmente

como “Ruido de Cuantificación”. Es de

hacer notar, que más allá de su

nombre, esta distorsión no es un

“ruido”, ya que no proviene de factores

externos, sino que es parte del propio

proceso de digitalización.

Cuántos más valores discretos se utilicen, menor será la distorsión

introducida en el proceso. Por otro lado, cuántos más valores discretos se

utilicen, mayor será la cantidad de “información” (bits) que se deben

procesar (o transmitir) por cada muestra.

Por lo tanto, es importante detenernos a pensar cuál es la menor cantidad

de “valores discretos” aceptables para el tipo de señal que se desea

digitalizar. Se ha demostrado que para lograr niveles de “ruido”

aceptables al reconstruir señales de voz cuantificadas, se requieren de

unos 4000 niveles de cuantificación, utilizando una “cuantificación lineal”

Page 46: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 46

(esto es, dividiendo en intervalos de la misma amplitud el “eje y”). Esto

requiere de 12 bits por muestra (recordar que con 12 bits se pueden

representar 212 valores = 4096 valores).

Por otro lado, se ha comprobado que el oído humano es más sensible a

ruidos o distorsiones en señales de baja amplitud que a los mismos ruidos

o distorsiones (en valores absolutos) en señales de mayor amplitud. Esto

lleva a pensar en algún tipo de codificación no lineal, de manera de

disponer de distorsiones pequeñas en las partes de baja amplitud, a costo

de distorsiones mayores en las partes de gran amplitud de la señal.

Codificación: El proceso de cuantificación y codificación adoptado en

telefonía implementa un algoritmo no lineal, de manera de obtener una

calidad de voz aceptable, minimizando la cantidad de “niveles de

cuantificación”. Este algoritmo se basa en tener distorsiones pequeñas

para las amplitudes pequeñas de la señal, y distorsiones mayores para

las amplitudes mayores de la señal.

La CCITT (Actualmente ITU-T) ha estandarizado dos “Leyes de

Cuantificación”:

Ley A (de 13 segmentos)

y= (1+log (Ax) / (1 + log(A)) si 1/A < x <1

y = Ax/(1 + log(A)) si 0 < x < 1/A

A = 87.6

Ley μ (de 15 segmentos)

y = log (1+μx)/log (1+μ)

μ = 255

La principal características de este tipo de teléfono son:

Utilizan señales digitales para transmitir la voz por la red de telefonía.

Al utilizar conversión de señales análogas-digitales, de la voz genera

retardo.

El lazo de abonado está implementado por cuatro cables, los cuales se

denominan: Bajo, Tip, Ring y Alto.

Posee un voltaje de 48VDC en Reposo de línea (Sin llamada). Tele

alimentación equipos de usuario (1 a 6 mA).

Posee un voltaje de 75V AC (25 Hz) con la Señal de llamada.

Page 47: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 47

Las frecuencias presentes en la voz van desde: 100Hz hasta 6KHz. La

mayor parte de la energía necesaria para hacer inteligible un diálogo

está ENTRE: 200 Hz hasta 4KHz.

La reducción del ancho de banda (300 - 3300Hz) es para eliminar

ruido.

La banda de paso de un sistema telefónico se conoce como VF (Voice

Frequency Channel) 4KHz.

c. Teléfonos IP: Es una evolución de los teléfonos digitales, es decir son

teléfonos digitales que se pueden realizar una comunicación por la red de

Internet. Es decir es un teléfono queestá adaptado para ser utilizado en

entornos IP, por este motivo posee un puerto RJ45 que es un puerto

Ethernet mediante el cual se conectan a la red. A través de éste puerto, se

comunican con cualquier otro dispositivo basado en IP que se encuentre en

la red, como pueda ser un proxy o un enrutador para VoIP, otro teléfono IP,

una puerta de enlace a la RTC (para realizar llamadas hacia la red telefónica

tradicional) o un router.

Ciertos modelos de teléfono IP tienen varios conectores RJ-45 en lugar de

uno. En estas ocasiones el teléfono tendrá un switch o incluso un router

integrado, que permite conectar dispositivos como impresoras de red,

ordenadores o incluso otros teléfonos IP.

Además de lo comentado anteriormente, algunos teléfonos tienen

implementada la posibilidad de ser alimentados eléctricamente a través de la

red de datos, es decir, la LAN proporciona al teléfono la electricidad que

necesita para funcionar. Esta tecnología se conoce con el nombre de Power

Over Ethernet (PoE).

Los teléfonos IP se pueden encontrar a precios asequibles debidos

principalmente a que existen una gran cantidad de fabricantes, distribuidores

y modelos. Dependiendo de sus características y posibilidades podríamos

clasificar los teléfonos IP en tres categorías:

Teléfono IP Gama baja: Constituyen la mayoría y son

aquellos que recuerdan más a los teléfonos tradicionales.

Éstos proporcionarán un buen servicio para realizar

llamadas por VoIP a otros terminales de la red o a través de proxys,

Page 48: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 48

aunque disponen de pocas funcionalidades extra. Entre las mismas cabe

destacar el soporte para varios idiomas o la personalización de tonos de

llamada y melodías.

Teléfono IP de Gama media: Son muy parecidos a los

teléfonos IP básicos pero añaden nuevas funcionalidades

que los anteriores no poseen. Además suelen tener una

pantalla más avanzada y grande, así como más

conexiones hardware de las que tienen los básicos. Por ejemplo, es

habitual que dispongan de pantalla retro iluminada, capacidades de VLAN

e incluso la posibilidad de registrar varias líneas con operadores IP

diferentes.

Teléfono IP de Gama Avanzada: Estos teléfonos suelen

incluir pantallas a color y muchas otras funciones extras

como la posibilidad de configurar el acceso a un servidor

LDAP de una organización o acceso Web a través de la

pantalla del teléfono.

Las funciones propias de los sistemas telefónicos tradicionales (rellamada,

llamada en espera o llamada a tres, etc.), además de muchas otras que no

podremos encontrar en estos, se encuentran implementadas en VoIP de dos

formas distintas: como funciones del propio teléfono IP o a través de la red IP a

la que está conectada dicho teléfono. Mientras que con la telefonía tradicional

todo este tipo de funciones sólo pueden ser accesibles mediante la compra de

licencias adicionales, algo que supone un cambio radical con respecto al

anterior enfoque y un enorme ahorro para los usuarios de todo este tipo de

servicios.

Page 49: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 49

TAREA2: CONFIGURA UNA CENTRAL TELEFÓNICA PBX.

El Técnico en Soporte y Mantenimiento de Equipos de Computación, al término

de esta tarea podrá realizar la instalación y configuración básica de una central

telefónica PBX, siguiendo normas de seguridad y protección ambiental. Para

ejecutar esta tarea deberá desarrollar las siguientes operaciones:

Configuración de anexos en una central PBX.

Configuración de restricciones de marcado.

Configuración de llamada en espera.

1. EQUIPOS Y MATERIALES.

Computador Pentium 4 o superior.

Sistema operativo Windows XP o superior.

Mouse.

Teclados.

Impresora.

Central Telefónica PBX.

Teléfono programador.

Teléfonos para anexos.

2. ORDEN DE EJECUCIÓN.

Configuración de anexos en una central PBX.

Configuración de restricciones de marcado.

Configuración de llamada en espera.

3. OPERACIÓN.

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL.

Normas de seguridad:

Para manipular la central telefónica desconecta la alimentación eléctrica.

No instales un anexo en lugares húmedos.

No instales anexos en tormentas.

No pongas en funcionamiento la central PBX sin que el instructor haya

revisado la instalación.

No utilices ninguna herramienta o equipo sin conocer su uso, funcionamiento

y normas de seguridad específicas.

Maneja con especial cuidado el material frágil.

Page 50: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 50

Informa al instructor del material roto o averiado.

No fumar, comer o beber en el taller.

Procura no andar de un lado para otro sin motivo y, sobre todo, no corras

dentro del laboratorio.

Ten siempre tus manos limpias y secas. Si tienes alguna herida protégela.

En caso de producirse un accidente, quemadura o lesión, comunícalo

inmediatamente al instructor.

Recuerda dónde está situado el botiquín.

Utilice la pulsera antiestática para evitar daños a los equipos que vamos a

utilizar.

Mantenga su puesto de trabajo limpio y ordenado, para evitar accidente.

Mantenga las herramientas ordenadas para evitar accidentes.

.

Normas de protección ambiental:

Al acabar la práctica, limpia y ordena el material utilizado.

Los desechos tóxicos, generados en la tarea deben recolectados y

entregados al instructor para ser depositados en tacho de elementos tóxicos.

3.2. CONFIGURAR LOS ANEXOS DE LA CENTRAL TELEFÓNICA.

El participante instalara la central telefónica y utilizando el teléfono

programador configura los anexos telefónicos. El desarrollo de esta tarea está

basado en la central telefónica Panasonic KX-TEA 308.

Instalación de una central telefónica PBX:

1. Identificando las partes de la central Telefónica PBX Panasonic KX-TEA 308

2. Mueva el pestillo de seguridad hacia la derecha mintiéndolo pulsado, deslice

la cubierta del cable hacia arriba. Gire la cubierta del cable ligeramente para

extraerla.

Page 51: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 51

3. Extraiga los 3 tornillos de la cubierta.

4. Abra la cubierta frontal sujetando los salientes en ambos lados

5. Manteniendo la cubierta frontal abierta en un ángulo de 45°, extraer la

cubierta frontal empujándola hacia arriba.

6. Instalamos las tarjetas de servicios opcionales que se utilizaran en la central

telefónica:

Tarjeta de identificación del llamante de 3 puertos (KXTE82494).

Tarjeta de interfono de 2 puertos (KX-TE82460).

Tarjeta de mensajes de voz integrados de 2 canales (KXTE82492).

Page 52: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 52

7. Instalamos la cubierta de la central telefónica Panasonic KX-TEA308.

8. Fijamos los cables de los anexos telefónicos y de la(s) línea(s) troncal(es),

usando los rieles. Instalamos las correas en los rieles y aseguramos cables

de los anexos.

9. Instalamos el cable de tierra, este cable será instalado si la

empresa posee un pozo a tierra.

Se recomienda que el cable de tierra sea un conductor con

una sección de al menos 0,75 mm2 ó 18AWG, con

cubierta aislante del cable color verde.

La toma de tierra es muy importante para protegerla

central de ruidos externos y para reducir el riesgo de

descargas eléctricas en el caso de la caída de rayos.

10. Conecta baterías de seguridad, estas baterías

proporcionan una fuente de alimentación de emergencia

que permite utilizar la central en caso de fallo de

alimentación.

Asegúrese de que las polaridades delas baterías de

emergencia y el cableado sean las correctas.

Para realizar esta instalación se necesita:

Page 53: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 53

02 Baterías de 12V, VRLA (Valve Regulated Lead Acid).

01 Cable de emergencia: KX-A227

11. Montaje en la pared. La pared donde la central

se debe instalar debe estar preparada para

soportar el peso de la central. Cuando realice

un montaje en la pared de la unidad principal,

utilice los tornillos incluidos o los tornillos del

mismo tamaño.

El montaje en paredes de madera:

Coloque la plantilla en la pared para marcar la posición de los 3 tornillos

Coloque las arandelas en los tornillos, y los

tornillos en la pared.

Encaje la central en las cabezas de los tornillos.

Deje un mínimo de 20 cm por encima y 10 cm en

los lados de la central para ventilación.

Asegúrese que la pared sea plana, para evitar

que las aberturas en la parte posterior se bloqueen.

El montaje en paredes de concreto.

Coloque la plantilla en la pared para marcar la posición de los 3 tornillos

Perfore la pared como se indica y coloque los tacos (no incluidos) en los

orificios, colocamos el tornillo con arandela.

Encaje la central en las cabezas de los tornillos.

Page 54: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 54

Deje un mínimo de 20 cm por encima y 10 cm. en los lados de la central

para ventilación.

Asegúrese que la pared sea plana, para evitar que las aberturas en la

parte posterior se bloqueen.

3.3. PROGRAMACIÓN DESDE UN TELÉFONO ESPECÍFICO (TE).

La programación de una central se puede realizar utilizando un teléfono

específico (TE), como para nuestra central KX-TEA308 sería el teléfono KX-

T7730 o KX-T7735.

1. Identificando las teclas de funciones del KX-T7730.

TECLA FIJA (KX-T7730 / KX-T7735) FUNCIÓN

PREV (ANTERIOR)

NEXT (SIGUIENTE)

, -

- ,

SECRET (SECRETO)

Page 55: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 55

STORE (GUARDAR)

PAUSE (PAUSA)

PROGRAM (PROGRAMAR)

END (FIN)

SELECT (SELECCIONAR)

FLASH (R (FLASH))

CLEAR (BORRAR)

2. Las teclas de marcación del TE se pueden utilizar para entrar caracteres al

guardar un nombre o un número. Uso del teclado en modo numérico:

Veces

Tecla 1

1

2

3

4

5

6

7

8

9

0

Page 56: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 56

*

#

Uso del teclado en modo numérico:

Veces

Tecla

1 2 3 4 5 6 7 8

! ¿ "

A B C a b c

D E F d e f

G H I g h i

J K L j k l

M N O m n o

P Q R S p q r s

T U V t u v

W X Y Z w x y z

(espacio) . , ' : ;

/ + - = < >

$ % & @ ( )

3. Ingresamos en modo programador del sistema, para entrar en este modo es

necesario la contraseña del sistema. Con la contraseña del sistema, por

defecto () es 1234

4. Configurando la fecha y la hora (000). El reloj se activara después de presionar la

tecla STORE, el registro del año se puede realizar entre 2000 (00) y 2099 (99).

Page 57: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 57

5. Marcación rápida del sistema (001). Un número de acceso a línea externa

debe incluirse delante del número de teléfono. Durante la marcación,

automáticamente se insertará una pausa después del número de acceso a

línea externa (LN).

6. Configura la contraseña del sistema (002). La contraseña posee una

longitud que varía entre 4 - 7 dígitos. Si olvida esta contraseña no podrá

acceder a la información de cada usuario de esta central.

7. Asignación del jack de la consola SDE (003). Para borrar (desactivar) un

número de jack de extensión, pulse CLEAR en el paso del número de jack

de extensión. No asigne el jack 01 (extensión administradora) como jack de

la Consola SDE.

8. Teléfono emparejado de consola (004). El número de jack de la extensión

pre asignado no se debería asignar en este programa. Un TR no se puede

emparejar con la Consola SDE.

Page 58: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 58

9. Transferencia con una sola pulsación utilizando una tecla SDE (005).

Con transferencia: Pulse la tecla SDE para transferir una llamada de línea

externa (LN).

Sin transferencia: Pulse la tecla TRANSFERIR y la tecla SDE para transferir

una llamada de línea externa (LN).

10. Modo de conmutación del servicio horario (006): Permite activar el

servicio horario: en el cual se podrá configurar hora de atención, hora de

almuerzo, lonche, etc.

11. Hora de inicio del servicio horario (007). Este programa está disponible

cuando el modo de conmutación esté activado en el modo automático en

Modo de conmutación del servicio horario (006). Si pulsa SELECT se

muestra la entrada previa. Cuando se visualice "Ninguno", pulse SELECT

para ajustar la hora de inicio.

Page 59: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 59

12. Asignación de operadora (008). Para borrar (desactivar) un número de

jack de extensión, pulse CLEAR en el paso del número de Jack de

extensión.

13. Número de extensión (009). Los números de las extensiones

programables son los siguientes:

a. Plan 1: 100–199

b. Plan 2: 100–499

c. Plan 3: 10–49

El mismo número de extensión no puede introducirse para 2 jacks de

extensión distintos.

14. Hora en la Pantalla LCD (010). Los siguientes ajustes y funciones utilizan

un formato de 12 horas aunque se asigne un formato de 24 horas en este

programa.

15. Nombre de marcación rápida del sistema (011). Puede introducirse un

nombre utilizando las teclas de marcación del TE. El carácter visualizado

varía en función del número de veces que se pulsa la tecla de marcación.

Se puede pasar entre el "modo Alfabeto" y el "modo Numérico" pulsando

SELECT.

Page 60: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 60

16. Plan de numeración de la segunda función (012). Este programa está

disponible cuando se selecciona "Plan 2" o "Plan 3" en Número de

extensión.

17. Marcación con una sola pulsación del TE (013). Todos los números de

función se pueden guardar en una tecla de una sola pulsación. Sin

embargo, los números de función para la Marcación rápida personal, la

Marcación rápida del sistema y la Marcación superápida, no serán

operativos.

18. Establecer grupo de búsqueda (100). Esta función permite acceder de

manera más sencilla a un anexo, al formar grupos.

Page 61: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 61

19. Tipo de salto (101). Este programa se puede utilizar si es que está

activado el grupo de búsqueda (100).

20. Puerto de integración de tonos (102). Permite asignar a cada extensión

un tono de marcado.

21. Integración de Tonos (103). Cuando un SPV se conecta a la central, para

activar la Integración en banda (Tonos) entre el SPV y la central,

seleccione "Plan 1" o "Plan 2" en Número de extensión [009] y "Activado"

en este programa.

22. Modo de retención TR (104). Permite mantener en espera una llamada

mientras se terminan las que están curso.

23. Tono de conferencia (105). Permite establecer una llamada entres más de

dos extensiones.

Page 62: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 62

24. Tono de acceso a megafonía externa (106). Permite utilizar el servicio de

perifoneo de una llamada entrante.

Comprobación de recepción de tonos (107). Este programa permite que los

receptores de tonos (1–2: comprobación de los jacks de extensión 01– 08)

comprueben si funcionan de forma normal o no.

25. Puerto de integración de tonos (108). Este programa permite que una

extensión bloqueada envíe una señal R (Flash) / Rellamada durante una

conversación con un interlocutor externo.

26. Indicador de LN (109). Este programa está disponible para la(s)

extensión(es) asignada(s) para que no suenen en Timbre flexible—Día /

Noche / Almuerzo [408-410], para contestar a las llamadas de línea externa

(LN) entrantes.

27. Modo R (FLASH) / RELLAMADA (110). Posee dos modos de

programación Modo1 R(Flash) / Rellamada o Modo2 Acceso a las

funciones externas (EFA).

Page 63: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 63

28. Música en retención (111). Permite retener tonos almacenados en la

central o tonos externos. Estos pueden variar según el área.

29. Modo de indicación SDE (112). Activado: DSV—Parpadea lentamente /

NOM—Parpadea a una velocidad moderada Desactivado: DSV—Apagado

/ NOM—Apagado.

30. Recuento del número de repeticiones de rellamada automática (113).

Permite a cada extensión guardar los números marcados para facilitar

luego su marcado.

31. Intervalo de rellamada automática (114). Permite asignar el tiempo que

se utilizara para realizar un marcado de un número. Para que esta función

debe ser activado Recuento del número de repeticiones de rellamada

automática (113)

32. Cadencia del timbre de la extensión (115). Permite asignar a cada

llamada entrante un tono.

Page 64: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 64

33. Patrón de conferencia (116). Podemos escoger entre dos tipos de

conferencia, conferencia a 3 o conferencia a 5.

34. Tono de captura de llamadas (117). Permite al usuario de la extensión

escuchar un tono antes de ingreso de la llamada.

35. Restricción de pulsos (118). Se puede programar si se envía una

marcación por pulsos o no a la compañía telefónica durante una

conversación con un interlocutor externo cuando el modo "Pulsos" o

"Bloqueo de llamadas" está activado en Modo de marcación [401].

36. Rellamar después de conversión de pulsos a tonos (119). Permite a

la extensión pasar de una conversación de tonos a una conversación por

pulsos.

Tipo de

Conferencia

Interlocutor

externo

Tipo de

conferencia

Descripción de la configuración

Conferencia

a3

C-0 E-3 Ningún interlocutor externo puede atender

una llamada de conferencia a 3.

C-1 E-3 Un interlocutor externo puede atender una

llamada de conferencia a 3

C-2 E-3 Un máximo de 2 interlocutores externos

pueden atender una llamada de conferencia

a 3.

Conferencia

a5

C-2 E-4 Un máximo de 2 interlocutores externos

pueden atender una llamada de conferencia

de 3 a 5 interlocutores.

La central permite que un máximo de 2

interlocutores externos participen en una

Llamada de conferencia.

Page 65: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 65

37. Frecuencia de timbre (120). Este programa selecciona la frecuencia del

timbre enviado a un TR a 20 o 25Hz.

38. Acceso automático de línea (121). Anteponemos un número para

acceder a la línea externa.

39. Rotación automática de acceso a línea LN (122). Permite al usuario de

otra extensión para acceder a la línea externa.

40. Proporción de pausas (123). Este programa selecciona la frecuencia de

corte de los pulsos (la frecuencia entre la longitud de los pulsos y la

longitud de la pausa) cuando se envía un pulso a la compañía telefónica

mientras se marca un número de teléfono.

41. Comprobar las restricciones * y # (125). Permite verificar si una

extensión posee restricciones de llamada para la línea externa.

42. Modo descolgado de SDE (126). Esta programación permite establecer

si hay una conexión entre dos extensiones.

Page 66: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 66

43. Grupo de captura (127). Este programa permite que cualquier extensión

dentro del grupo pueda contestar una llamada.

44. Cadencia de tono de devolución de llamada (128). Este programa

selecciona la cadencia del tono de devolución de llamada para las

llamadas internas salientes y para las llamadas de línea externa (LN)

entrantes (incluyendo una llamada DISA).

3.4. CONFIGURACIÓN DE RESTRICCIONES DE MARCADO.

Con estas configuraciones podemos programar las llamadas por la línea

externa (LN), para que se puedan restringir el uso de llamadas internacionales,

nacionales y teléfonos móviles, horas del día, etc.

Restricción según la hora de llamada

1. Marque 601 si desea configurar los anexos que serán utilizados de día, 602

si desea configurar los anexos que serán utilizados de noche, 603 si desea

configurar los anexos que serán utilizados en la hora de almuerzo.

2. Presione el botón NEXT

3. Presione al número de Jack utilizado por el anexo (1 al 8)

4. Seleccione el número de CDS el cual puede ser del 1al 5.

Page 67: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 67

CDS

Tablas de códigos denegados Tablas de códigos de excepción

1 Sin restricción (No programable) Sin restricción (No programable).

2 20 códigos denegados programados

en [302]. (Tabla para la clase 2)

80 códigos de excepción (números de

código 01–80) programados en [306].

(Tablas para las clases de 2 a 5)

3 40 códigos denegados programados

en [302] y [303]. (Tablas para las

clases 2 y 3)

60 códigos de excepción (números de

código 01–60) programados en [306].

(Tablas para las clases de 3 a 5)

4 60 códigos denegados programados

en [302] a [304]. (Tablas para las

clases de 2 a 4)

40 códigos de excepción (números de

código 01–40) programados en [306].

(Tablas para las clases 4 y 5)

5 80 códigos denegados programados

en [302] a [305]. (Tablas para las

clases de 2 a 5)

20 códigos de excepción (números de

código 01–20) programados en [306].

(Tabla para la clase 5)

5. Si desea configurar otro anexo presione STORE.

6. Para concluir la configuración presione el botón END

Restricción según la hora de llamada

1. Marque 302 para la clase 2, 303 para la clase 3, 304 para la clase 4 y 305

para la clase 5.

Nº CLASE Restricciones

CLASE 2 01 al 20

CLASE 3 21 al 40

CLASE 4 41 al 60

CLASE 5 61 al 80

CLASE 1 01 al 80

2. Presione el botón NEXT.

3. Presione al número de numero de códigos que desea restringir:

- 01 para restringir llamadas internacionales.

- 08 para restringir números

- 9 para llamadas a teléfonos móviles

Page 68: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 68

4. Ingrese el número de telefónico al que desee restringir, el cual puede tener

una longitud máxima de 11 dígitos.

5. Si desea configurar otro anexo presione STORE.

6. Para concluir la configuración presione el botón END.

4. FUNDAMENTO TEÓRICO.

4.1. TELECOMUNICACIONES.

Es toda emisión de información (signos, señales, escritos, imágenes sonidos),

que se envía desde un sistema de transmisión hacia un sistema de recepción,

que utiliza un medio de enlace (radioelectricidad, medios ópticos u otros

sistemas electromagnéticos).

Gráficamente el proceso es:

Al que transmite se le llama emisor o transmisor (Tx) y al que recibe se le llama

receptor (Rx). El medio de comunicación o canal de comunicación es el aire o

espacio que separa a ambos interlocutores.

Con las nuevas técnicas de comunicación es preciso definir un código que

permita al receptor interpretar las señales o sonidos enviados por el transmisor.

Gráficamente el nuevo proceso de comunicación:

Page 69: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 69

La red telefónica surge, a partir de la invención del teléfono por Alexander G.

Bell hace más de un siglo (1876), como respuesta a la necesidad de

interconectar los diversos usuarios que deseaban establecer una comunicación

vocal, y aunque en un principio era de iniciativa privada pronto se convierte en

pública.

4.2. SISTEMA DE TELEFONÍA.

La palabra Telefonía viene del griego TELE (lejos) y FONÍA (voz). Los

elementos generales que intervienen en la comunicación son los siguientes:

a. Sistemas de transmisión: Son los encargados de transportar la señal

eléctrica generada en el teléfono (300-3400 Hz que es la llamada “banda

vocal”), con las menores pérdidas y la menor distorsión.

b. Sistemas de conmutación: Son los que de interconectar entre sí todos los

elementos que intervienen en la comunicación.

c. Sistemas de señalización: Surgen por la necesidad de fijar una serie de

reglas y métodos (protocolo) que gobiernen el proceso de intercambio de

información, desde el preciso momento de su inicio hasta su finalización.

Existe todo un lenguaje de comunicación entre las centrales y los abonados,

a todo este sistema se le llama “señalización”.

d. Terminales: Son todos aquellos equipos cuya finalidad es la de adaptar

convenientemente las señales de información generadas por los usuarios en

otras adecuadas para su acceso a las redes de telecomunicación.

4.3. RED DE TELEFONÍA.

La conmutación telefónica es el proceso mediante el cual se establece y

mantiene un circuito de comunicación, capaz de permitir el intercambio de

información entre dos usuarios cualesquiera.

Los componentes de la red de telefonía son:

Nodo: Todo punto de la red equipado con facilidades que permiten la

conmutación, al que concurren dos o más enlaces de comunicaciones.

Enlace: Conjunto de medios de comunicaciones que permiten establecer

uno o más canales de transmisión entre dos puntos de una red. Se

Page 70: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 70

denomina también enlace troncal al que une dos nodos y enlace de usuario

al que une un nodo con un equipo terminal.

Equipo terminal: Aquel que conectado por medio de un enlace a una red,

permite establecer un servicio de comunicaciones.

4.4. CLASIFICACIÓN DE LA RED DE TELEFONÍA.

Existen muchos criterios para clasificar a las redes de telefonía siendo los más

utilizados.

a. Clasificación según su distribución geográfica: Permiten conmutar

anexos telefónicos conectadas en centrales distribuidas en distintas áreas

geográficas:

Red Local de Interior: Son aquellas que permiten conmutar anexos

ubicados, en la red telefónica de interior de edificio.

Red Local: Son aquellas que permiten conmutar anexos ubicados, en la

red telefónica en una zona geográfica pequeña.

Red Urbana: Son aquellas que implementan los operadores de

telecomunicaciones, para permitir la conmutación entre abonados de una

misma ciudad.

Red Interurbana: Son aquellas que implementan los operadores de

telecomunicaciones, para permitir la conmutación entre abonados de

ubicadas en ciudades distintas.

Red internacional: Son aquellas que implementan los operadores de

telecomunicaciones, para permitir la conmutación entre abonados de

distintos países del mundo.

b. Clasificación según el acceso de los abonados: Permite establecer el tipo

de acceso que tienen los abonados a la infraestructura de la red:

Redes Públicas: Son aquellas implementada por los operadores de

telecomunicaciones, donde los abonados pueden enlazarse a la red

previo pago del servicio.

Redes Privadas: Son aquellas implementada por los operadores de

telecomunicaciones o por las empresas, donde los abonados pueden

enlazarse con usuario de la red corporativa y/o tener acceso a la red

pública.

c. Clasificación según el tipo de señalización: Establece la forma como

tenemos que realizar el discado o marcación del abonado destino:

Page 71: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 71

Redes Jerárquica: Este tipo de red están diseñadas para que de acuerdo

al marcado que realiza un abondo se busque el numero destino. El punto

donde se reúnen las líneas de abonado de todos los aparatos telefónicos

de un determinado área se conoce como central local. Unir todas las

centrales locales entre sí resulta complicado, por lo que se utiliza un nivel

superior de conmutación denominado central primaria, que al estar

conectada con un cierto número de centrales locales permite la

interconexión de equipos telefónicos pertenecientes a éstas. Se denomina

área primaria a la superficie de dominio de una central primaria.

De ésta dependen todas las centrales de nivel inferior incluidas en su

correspondiente área secundaria. La misión de la central secundaria será,

por tanto, interconectar centrales primarias cursando llamadas de tránsito

sin disponer nunca de abonados propios.

Redes Complementarias: En ocasiones se crean rutas directas que no

están contemplados en la estructura de red básica. Estos enlaces directos

se suelen hacer entre nodos que intercambien volúmenes elevados de

tráfico. El conjunto de estas rutas directas forma la red complementaria.

Esto se hace porque así, para gran número de comunicaciones, se

precisa utilizar menos enlaces intermedios y menor número de equipos de

conmutación. De esta forma los nodos de mayor jerarquía tienen que

cursar menos tráfico, se reducen costes al utilizar menos recursos y

aumenta la fiabilidad de la red, ya que se crea una malla parcial que

proporciona redundancia de caminos, muy útil en caso de congestión o

fallos en la red. Las redes, complementaria y jerárquica, coexisten

superpuestas y facilitan alternativas de encaminamiento.

Page 72: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 72

4.5. TÉCNICAS DE CONMUTACIÓN.

La conmutación es el proceso por el cual se pone en comunicación un usuario

con otro, a través de una infraestructura de comunicaciones común, para la

transferencia de información.

Tres servicios que emplean técnicas de conmutación son: el servicio telefónico,

el servicio telegráfico y el servicio de transmisión de datos.

Se pueden dar una de las tres técnicas actuales:

a. Conmutación de circuitos: Técnica que permite que dos terminales

(emisor y receptor) se comuniquen a través de un circuito único y específico,

estableciendo para tal propósito antes del inicio de la misma y liberado una

vez que ha terminado.

La conmutación de circuitos establece o crea un canal dedicado (o circuito)

durante la duración de una sesión. Después de que es terminada la sesión

se libera el canal y éste podrá ser usado por otro par de usuarios.

Para establecer el contacto y el paso de la información de estación a

estación a través de los nodos intermedios, se requieren estos pasos:

Establecimiento del circuito: El emisor solicita a un cierto nodo el

establecimiento de conexión hacia una estación receptora. Este nodo es

el encargado de dedicar uno de sus canales lógicos a la estación emisora

(suele existir de antemano). Este nodo es el encargado de encontrar los

nodos intermedios para llegar a la estación receptora, y para ello tiene en

cuenta ciertos criterios de encaminamiento.

Transferencia de datos: Una vez establecido el circuito exclusivo para

esta transmisión (cada nodo reserva un canal para esta transmisión), la

estación se transmite desde el emisor hasta el receptor conmutando sin

demoras de nodo en nodo (ya que estos nodos tienen reservado un canal

lógico para ella).

Desconexión del circuito: Una vez terminada la transferencia, el emisor

o el receptor indican a su nodo más inmediato que ha finalizado la

conexión, y este nodo informa al siguiente de este hecho y luego libera el

Page 73: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 73

canal dedicado. Así de nodo en nodo hasta que todos han liberado este

canal dedicado.

La conmutación por circuitos se puede realizar de dos maneras:

Conmutación por división en el espacio: Son donde la conmutación se

realiza entre líneas de entrada y salida son conexiones físicas. Sus

limitaciones principales son:

- Al crecer el número de líneas de conexión, deben crecer con el

cuadrado, los puntos de cruce; algo muy costoso.

- La pérdida de un punto de cruce interrumpe la conexión entre dos

líneas.

- Hay muchos puntos de cruce que no se utilizan nunca. Por lo que es

muy ineficiente.

Los conmutadores con múltiples etapas solucionan algunos de los

inconvenientes anteriores:

- Se reduce el número de puntos de cruce.

- Hay más de un camino posible entre dos líneas.

Conmutación por división en el tiempo: Estos sistemas constan de las

líneas de entrada (una para cada canal de acceso al conmutador) y lo que

hacen es muestrear una a una cada línea y lo que encuentren (ya sean

bits, bytes o bloques) lo pasan a unas memorias llamadas ranuras (una

por cada canal) de donde serán pasados a sus correspondientes líneas

de salida. Las líneas de entrada son fijas para cada emisor, pero las

líneas de salida se irán conmutando dependiendo de las velocidades de

asimilación de datos por las líneas de salida.

Las velocidades de trabajo del sistema deben de ser lo suficientemente

altas para que ninguna entrada supere a ésta en velocidad.

b. Conmutación de Paquetes: Técnica en donde una señal o información, es

desensamblada en paquetes, para poder ser transmitidos sin ocupar mucho

ancho de banda y reduciendo el tiempo de espera. A los paquetes se les

adiciona una serie de bits de control. En cada nodo, el paquete se recibe, se

almacena durante un cierto tiempo y se transmite hacia el emisor o hacia un

nodo intermedio.

Page 74: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 74

La conmutación de circuitos establece o crea un canal dedicado (o circuito)

durante la duración de una sesión. Después de que es terminada la sesión

se libera el canal y éste podrá ser usado por otro par de usuarios.

Cuando un emisor necesita enviar un grupo de datos mayor que el tamaño

fijado para un paquete, éste los trocea en paquetes y los envía uno a uno al

receptor.

Se utilizan dos técnicas básicas para el envío de estos paquetes:

Técnica de datagramas: Cada paquete se trata de forma independiente,

es decir, el emisor enumera cada paquete, le añade información de

control (por ejemplo número de paquete, nombre, dirección de destino,

etc.) y lo envía hacia su destino.

En esta técnica puede ocurrir que lo paquetes tomen caminos diferentes,

perdida de paquetes. Todo esto no lo sabe ni puede controlar el emisor,

por lo que tiene que ser el receptor.

Técnica de circuitos virtuales: Antes de enviar los paquetes de datos ,

el emisor envía un paquete de control que es de Petición de Llamada ,

este paquete se encarga de establecer un camino lógico de nodo en nodo

por donde irán uno a uno todos los paquetes de datos . De esta forma se

establece un camino virtual para todo el grupo de paquetes. Este camino

virtual será numerado o nombrado inicialmente en el emisor y será el

paquete inicial de Petición de Llamada el encargado de ir informando a

cada uno de los nodos por los que pase de que más adelante irán

llegando los paquetes de datos con ese nombre o número. De esta forma,

el encaminamiento sólo se hace una vez (para la Petición de Llamada). El

sistema es similar a la conmutación de circuitos , pero se permite a cada

nodo mantener multitud de circuitos virtuales a la vez

Las ventajas de los circuitos virtuales frente a los datagramas son:

El encaminamiento en cada nodo sólo se hace una vez para todo el grupo

de paquetes. Por lo que los paquetes llegan antes a su destino.

Todos los paquetes llegan en el mismo orden del de partida ya que siguen el

mismo camino.

En cada nodo se realiza detección de errores, por lo que si un paquete llega

erróneo a un nodo, éste lo solicita otra vez al nodo anterior antes de seguir

transmitiendo los siguientes.

Page 75: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 75

Desventajas de los circuitos virtuales frente a los datagramas:

En datagramas no hay que establecer llamada (para pocos paquetes, es

más rápida la técnica de datagramas).

Los datagramas son más flexibles, es decir que si hay congestión en la red

una vez que ya ha partido algún paquete, los siguientes pueden tomar

caminos diferentes (en circuitos virtuales, esto no es posible).

El envío mediante datagramas es más seguro ya que si un nodo falla, sólo

un paquetes se perderá (en circuitos virtuales se perderán todos).

4.6. CENTRAL TELEFÓNICA.

En con componentes de la red de telefonía que se encarga de establecer el

enlace entre dos abonados uno el transmisor o llamante y el otro el receptor o

llamado que desean establecer una comunicación; para ello debe disponer de

los medios físicos, funciones y señalización necesarios para alcanzarlo con

efectividad.

Como sucede en cualquier comunicación, es necesario fijar una serie de reglas

y métodos protocolo que gobiernen el proceso de intercambio de información,

desde el preciso momento de su inicio hasta su finalización.

En toda central telefónica se distinguen dos tipos de enlaces, los de entrada y

los de salida de en la misma central o hacia otras centrales.

Las funciones más básicas de una central telefónica son:

Función de espera: La central debe reconocer en todo momento cuando el

abonado procede a descolgar su aparato.

Función de aviso: Indica al abonado mediante diversos tonos, el proceso

que sigue su llamada, tanto si tiene éxito y se completa como si es

rechazada. Entre los tonos más comunes, para todos los países y tipos de

centrales se encuentran el de '"invitación a marcar", por el cual sabe el

abonado que dispone de línea y puede proceder a enviar el número del

abonado llamado, el de "llamada", por el cual sabe que se ha completado la

llamada y que el abonado llamado está libre, el de "ocupado", por medio del

cual se sabe que el abonado llamado tiene establecida otra comunicación, y

Page 76: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 76

por último el de "línea muerta" que indica que el número marcado no tiene

asignado ningún abonado.

Función de control: Es la encargada de establecer la comunicación,

interpretando la información recibida y elaborando las órdenes necesarias

para gobernar las selecciones que son consecuencia de la numeración

recibida, al mismo tiempo que efectúa la prueba de ocupación de los

diversos órganos de la central.

Función de selección: Junto con la anterior. a la cual está íntimamente

ligada, es la más importante. Su misión es la de elegir, dentro de las posibles

rutas, la que ponga en comunicación a los dos abonados, pertenecientes a

la misma o a distintas centrales.

Función de transmisión: Esta es muy dependiente del tipo de tecnología,

empleada, y se encarga del intercambio de información y señalización entre

centrales.

Función de supervisión: Una vez que se ha establecido una comunicación

es necesaria la supervisión de los diferentes elementos que en ella

intervienen al objeto de detectar y corregir rápidamente cualquier incidencia,

especialmente la desconexión de los órganos afectados.

Además de las funciones básicas ya descritas existe un amplio abanico de

nuevas y sofisticadas funciones, destinadas a dar un mejor y más completo

servicio a los diferentes abonados, introducir una mayor economía en la

conservación de las centrales y proporcionar un mayor rendimiento del sistema

instalado. Mencionamos como las más importantes las de tarificación,

identificación de abonados, transferencia de llamadas, prioridades, rutas

alternativas, diversificación de categorías, etc.

4.7. COMPONENTES BÁSICOS UNA CENTRAL TELEFÓNICA.

La unidad principal de una central telefónica está conformada por tres

elementos:

Cubierta Frontal.

Placa Principal.

Cubierta de cables.

Page 77: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 77

a. Cubierta Frontal: Es el componente que posee doble función la primera la

de proteger de la corrosión del medio ambiente a la placa principal y la

segunda facilitar la instalación de módulos o tarjetas en la placa principal.

Está cubierta es removible para facilitar su función, con puntos de fijación.

b. Placa Principal: Es un circuito electrónico cuya función principal es el

establecimiento de un llamada.

Componentes electrónicos principales:

Microcontrolador: Es un componente electrónico programable que se

encarga de procesar todo el proceso de conmutación, para lo cual posee la

unidad de procesamiento central (CPU), una memoria para almacenar el

programa, una memoria para almacenar datos y puertos de entrada salida.

A diferencia de los microprocesadores de propósito general, como los que se

usan en los computadores PC, los microcontroladores son unidades más

económicas.

Las principales características del Microcontrolador son:

- Unidad de Procesamiento Central (CPU): Típicamente de 8 bits, pero

también las hay de 4, 32 y hasta 64 bits con arquitectura Harvard, con

memoria/bus de datos separada de la memoria/bus de instrucciones de

programa, o arquitectura de von Neumann, también llamada arquitectura

Princeton, con memoria/bus de datos y memoria/ bus de programa

compartidas.

- Memoria de Programa: Es una memoria ROM (Read-Only Memory),

EPROM (Electrically Programable ROM), EEPROM (Electrically

Erasable/Programable ROM) o Flash que almacena el código del

programa que típicamente puede ser de 1 kilobyte a varios megabytes.

- Memoria de Datos: Es una memoria RAM que típicamente puede ser de

1, 2 4, 8, 16, 32 kilobytes.

Page 78: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 78

- Generador del Reloj: Usualmente un cristal de cuarzo de frecuencias que

genera una señal oscilatoria de entre 1 a 40 MHz, o también resonadores

o circuitos RC.

- Interfaz de Entrada/Salida: Puertos paralelos, seriales (UARTs, Universal

Asynchronous Receiver/Transmitter), I2C (Inter-Integrated Circuit),

Interfaces de Periféricos Seriales (SPIs, Serial Peripheral Interfaces), Red

de Area de Controladores (CAN, Controller Area Network), USB

(Universal Serial Bus).

Circuito de conmutación: En las centrales telefónicas actuales existen dos

tipos de conmutadores, los espaciales y los temporales e incluso la

combinación de ambos.

Los conmutadores temporales son característicos de centrales que

digitalizan la señal de audio y van conmutando las señales de cada teléfono,

cambiando las muestras del audio directamente, perteneciente a un mismo

instante de tiempo, entre un canal y otro.

En este caso no se digitalizan las señales de audio y solamente se hace una

conmutación espacial. Es decir, en este tipo de conmutadores, existe una

conexión eléctrica entre un canal y el otro.

Detector de horquilla: Este circuito nos permite realizar todas las acciones

sobre el teléfono, que son: hacer sonar la campanilla, que se reduce a

activar la señal “RInt1” con un uno lógico; tomar la señal de audio del

teléfono, que es la salida “Inter1”; detectar cuando se levanta la horquilla,

que es la señal “HInter1”. El LED D4 es una señal visual de que se levanto la

horquilla del teléfono, en este caso sería el interno uno.

Circuito DTMF: Es el que da la hoja de datos como circuito típico de

aplicación. Este circuito se encarga del establecimiento de la llamada, por

ese motivo realiza una conmutación a la vez, es decir el primero que lo

requiera a los siguientes pasan a una cola de espera de hasta 8 elementos.

A medida que se va desocupando el circuito DTMF se va asignando a los

Page 79: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 79

restantes de la cola. El teléfono que está esperando que se desocupe el

detector se le asigna una música de espera, indicando que la central está

ocupada.

Para mejorar el estado de los establecimientos de llamadas algunas

centrales telefónicas pueden incluir más de un circuito DTMF.

Fuente de alimentación: Este componente es de fundamental importancia

en una central telefónica, ya que debe entregar la alimentación a cada

teléfono conectado a ella. Para la alimentación de los teléfono, que es de

+24V, el número máximo de teléfonos a energizar son ocho, y para las

tensiones de +5V y de +12V se utilizó una fuente de computadora, dada su

facilidad de disponibilidad.

El circuito de la fuente que genera la tensión para que en los teléfonos suene

la campanilla. Esta tensión debe ser alterna de 90 Vrms.

Puertos: Son conectores que incorpora la placa principal de la Central de

Telefónica. Los más básicos son:

Page 80: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 80

Puerto Señales RS-232C

- Datos recibidos (RXD=Entrada): Transporta señales desde la impresora o

el PC a la central.

- Datos transmitidos (TXD=salida): Transporta señales desde la central a la

impresora o al PC. Permanece en estado "Mark" a no ser que los datos o

las señales BREAK se transmiten.

- Terminal de datos preparado (DTR=salida) Esta línea de señal de la

central se activa para indicar que se encuentra en ON LINE. El circuito ER

(DTR) activado no indica que se haya establecido la comunicación con la

impresora o el PC. Se desactiva cuando la central se encuentra en OFF

LINE.

- Masa de la señal (SG): Conecta a masa CC de la central para todas las

señales de interface.

- Conjunto de datos preparado (DSR=entrada): Una condición activada del

circuito DR (DSR) indica que la impresora o el PC está preparado. El

circuito DR (DSR) activado no indica que se haya establecido la

comunicación con la impresora o el PC.

- Petición de envío (RTS=salida): Este indicador se mantiene activado

siempre que DR (DSR) esté activado.

- Cancelar el envío (CTS=entrada): La condición activada del circuito CS

(CTS) indica que la impresora está preparada para recibir desde la

central. La central no intenta transferir ni recibir datos cuando el circuito

CS (CTS) está desactivado.

- Masa del chasis (FG): Conecta con el chasis de la unidad y con el

conductor de tierra del cable de CA.

- Detector de operador de datos (DCD=entrada): Una condición activada

del circuito (DCD) indica al terminal de datos (DTE) que la señal del

operador se recibe.

N° Nombre de

la señal Función

Tipo de Circuito

EIA CCITT

2 RD (RXD) Recibir datos BB 104

3 SD (TXD) Transmitir datos BA 103

4 ER (DTR) Terminal de datos preparado CD 108.2

5 SG Masa de la señal AB 102

6 DR (DSR) Conjunto de datos preparado CC 107

7 RS (RTS) Petición de envío CA 105

8 CS (CTS) Cancelar el envío CB 106

Puerto USB 1.1: Es un estándar desarrollado en 1996 por las empresas

IBM, Intel, Northern Telecom, Compaq, Microsoft, Digital Equipment

Corporation y NEC, siete empresas relacionadas al mundo de la tecnología y

Page 81: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 81

las comunicaciones, con el objetivo de crear una nueva forma de conectar

diversos dispositivos periféricos de una PC. Este puerto no sólo sirve para

transferir información entre los diferentes periféricos; también permite la

transmisión de energía.

Desde su aparición en 1997 el puerto USB ha ido evolucionando y se han

desarrollado las siguientes versiones de USB: USB 1.0 también denominada

Low Speed, USB 1.1 también denominada Full Speed, USB 2.0 también

denominada Hi-Speed y USB 3.0 también denominada SuperSpeed.

El puerto USB en pose tres tipos de puertos USB, denominados tipo A, tipo

B y tipo mini. Tal como muestra en la siguiente imagen.

El conector utilizado por las centrales es el tipo de B de cuatro contactos versión 1.1

N° Nombre de la señal

1 VBUS

2 USB D-

3 USB D+

4 GND

Jack para línea Externa: Es un Jack RJ-11, integrado en

el circuito principal de la central, también se le denomina

conexión troncal.

Jack para línea Extensiones o anexos: Es un Jack RJ-

11, integrado en el circuito principal de la central, también

se le denomina conexión para anexos.

Page 82: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 82

Conectores para tarjetas: Las tarjetas que puede incluir una central

telefónica son muy variadas en función del fabricante y el modelo. Las más

básicas son:

Tarjeta de mensajes de voz integrados: Proporciona minutos de tiempo de

grabación para mensajes, que utilicen la función de Mensaje de voz

integrado.

Tarjeta de interfono: Permite la conexión a uno o más interfonos y chapas

eléctrica, para control de acceso en puertas.

Tarjeta de identificación del llamante: Añade compatibilidad de

Identificación del llamante para 3 líneas externas (LN).

Los tipos de Identificación del llamante FSK ("Frequency Shift Keying",

Modulación por desplazamiento de frecuencia) y Tonos (Multifrecuencia de

tono dual) son compatibles. Para información acerca del tipo de

Identificación del llamante utilizado en su área, contacte con su compañía

telefónica.

c. Cubierta de cables: Esta cubierta posee dos funciones, la primera es la de

organizador del cableado que está conectado en los puertos de central

telefónica y la segunda es evitar el deterioro de los puertos.

Page 83: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 83

TAREA3: INSTALA UN PORTERO ELÉCTRICO DE UNA CENTRAL TELEFÓNICA PBX.

El Técnico en Soporte y Mantenimiento de Equipos de Computación, al término

de esta tarea podrá realizar el cableado, instalación y configuración de un

sistema de portero eléctrico, el cual permite controlar el acceso a un ambiente

con una puerta con chapa eléctrica. Para ejecutar esta tarea deberá desarrollar

las siguientes operaciones:

Cableado para el portero.

Instala el portero.

Configura el portero.

1. EQUIPOS Y MATERIALES.

Computador Pentium 4 o superior.

Sistema operativo Windows XP o superior.

Mouse.

Teclados.

Central telefónica Panasonic TEA 308LA.

Fuente de continua de 30V, a 3A máximo.

Teléfono programador propietario.

Tarjeta para portero KX-T30865.

Cable UTP.

Canaletas o ductos.

Chapa eléctrica para puerta y accesorios.

2. ORDEN DE EJECUCIÓN.

Cableado para el portero.

Instala el portero.

Configura el portero.

Si una persona es perseverante, aunque sea

dura de entendimiento, se hará inteligente; y

aunque sea débil se transformará en fuerte.

Leonardo Da Vinci

Page 84: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 84

3. OPERACIONES.

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL.

Normas de seguridad:

Identifique el lugar de los extinguidores y la ubicación de las salidas del

laboratorio.

No pongas en funcionamiento un el portero sin que el instructor haya

revisado la instalación.

No utilices ninguna herramienta o equipo sin conocer su uso, funcionamiento

y normas de seguridad específicas.

Maneja con especial cuidado el material frágil.

Informa al instructor del material roto o averiado.

No fumar, comer o beber en el taller.

Procura no andar de un lado para otro sin motivo y, sobre todo, no corras

dentro del laboratorio.

En caso de producirse un accidente, comunícalo inmediatamente al

instructor.

Recuerda dónde está situado el botiquín.

Utilice la pulsera antiestática para evitar daños personales y a los equipos

que vamos a utilizar.

Mantenga su puesto de trabajo limpio y ordenado, para evitar accidente.

Al concluir la tarea, regrese las herramientas a su lugar y ordénalas.

Normas de protección ambiental:

Al acabar la práctica, limpia y ordena el material utilizado.

Los desechos tóxicos (cables sobrantes, material plástico), generados en la

tarea deben recolectados y entregados al instructor para ser depositados en

tacho de elementos tóxicos.

3.2. CABLEADO PARA EL PORTERO.

Al término de esta operación, podrá establecer el recorrido más adecuado de

un cableado, instalar el sistema de canalización de un cableado para portero.

Establece la ruta más adecuada para la canalización:

1. Establece la ubicación de la central telefónica y la chapa eléctrica.

Page 85: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 85

2. Establece según la infraestructura del lugar el mejor sistema de canalización,

el cual puede ser por ductos o por canaletas.

3. Realiza la canalización por canaletas de pared.

Utilizar canaleta de pared de 20x10mm.

Realiza la marcación del recorrido de las canaletas.

Fijación con cemento de PVC.

- Echar el cemento de PVC (Terocal) en la zona de la pared marcada

esperamos que seque no menos de 10 minutos.

- Vuelva a echar el cemento de PVC en la pared y espere que seque no

menos de 10minutos.

- Echar el cemento de PVC en la canaleta, en ledo más ancho y esperar

que se seque no menos de 10 minutos.

- Vuelva a echar el cemento de PVC en la canaleta y espere que seque

no menos de 10minutos.

- Fijar la canaleta en la pared, en el canal introduzca un elemento solido

y presione varias veces.

Fijación con autorroscantes.

- Por cada canaleta debemos colocar 4 autorroscantes si tiene 2m de

longitud, si la canaleta es pequeña se tiene que colocar por lo menos 2

autorroscantes.

- El primer autorroscante debe ser colocado a 15cm de uno de los

extremos de la canaleta, el segundo a 56cm del primero, el tercero a

56cm del segundo, el cuarto a 56cm del tercero.

- Marcar en la canaleta los puntos donde se utilizaran los autorroscantes.

- Con un taladro u una broca de 2mm abrir los agujeros.

- Marcar en la pared con un lápiz de carbón 2B, los lugares de la pared

donde se instalaran los tarugos.

Page 86: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 86

- Taladrar la pared, hasta que se pueda insertar los tarugos.

- Fijar la canaleta en la pared con los autorroscantes.

Ir colocando el cable en la canaleta, al mismo tiempo lo vamos cubriendo

en el recorrido.

3.3. INSTALA EL PORTERO.

Esta central telefónica no incluye portero el cual debe ser adquirido por el

usuario con código KX-T30865, la cual pueden controlar hasta dos chapas

eléctricas.

Instalando del Interfono KX-T30865.

1. Afloje y extraiga el tornillo en la parte inferior de la carcasa para separar el

interfono en 2 mitades.

2. Pase los cables a través del orificio en la base de la cubierta, y colóquela en la

pared utilizando 2 tornillos.

Seleccione adecuadamente el tipo de tornillo:

3. Conecte los cables con los tornillos que se encuentran en la cubierta frontal.

Page 87: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 87

4. Colocar la grapa adhesiva en la cubierta interna de la impresora. La

ubicación de esta grapa varía en función del ancho del carro de impresión,

para el modelo de impresora utilizado en esta Manual la EPSON T25 será

las siguientes medidas, las dimensiones para otros modelos serán

suministrado por el instructor.

Conectar interfonos KX-T30865. 1. Conecte la tarjeta de interfono en la caja de terminales utilizando un cable de 4

conductores y conectores modulares.

2. Conecte los cables del interfono 1 a los tornillos rojo y verde en la caja de

terminales adecuada.

3. Conecte los cables del interfono 2 a los tornillos amarillo y negro en la caja de

terminales adecuada.

Si va instalar 1 interfono, se puede elegir los pares de cobres con cubierta de color

rojo-verde o amarillo-negro.

4. Con un destornillador plano pulse y mantenga abierto el botón de debajo del

terminal e inserte el cable procedente del portero automático en el terminal.

Esta instalación se realiza cuando en la puerta se instala un interfono, para

solicitar el ingreso.

Page 88: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 88

5. Con un destornillador plano pulse y mantenga abierto el botón de debajo del

terminal e inserte el cable procedente del timbre en el terminal. Puede utilizar

un timbre de la puerta estándar. Para obtener más información, consulte a

su distribuidor.

Esta instalación se realiza cuan la solicitud de ingreso a la puerta es con el

timbre instalado en la puerta.

3.4. CONFIGURA EL PORTERO.

Esta central telefónica no incluye el teléfono de programación o también

denominado teléfono específico (TE), debe ser adquirido por el usuario con

código KX-T7730, la cual pueden programas todas las funciones de la central.

Para llamar a interfono.

1. Tome el auricular.

2. Digite #31, presione la tecla ENTER.

3. Elija el interfono con él que desea comunicarse, PLAN2 para el interfono 1 y

PLAN3 para interfono 2.

4. Espere el que le conteste, si deja de sonar es porque acabo el tiempo de

timbrado.

Page 89: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 89

Para contestar llamada del interfono.

1. Tome el auricular.

2. Conteste la llamada.

Para abrir una puerta.

1. Tome el auricular y si está en llamada continúe con el siguiente paso.

2. Digite #55, presione la tecla ENTER.

3. Elija el interfono con él desea comunicarse, PLAN2 para el interfono 1 y

PLAN3 para interfono 2.

4. Espere el que le conteste, si deja de sonar es porque acabo el tiempo de

timbrado.

4. FUNDAMENTO TEÓRICO.

4.1. CANALETAS.

Son componente fabricados de PVC en forma de U, que proporcionan al cable

una mayor protección en contra de interferencias electromagnéticas originadas

por los diferentes motores eléctricos, protección de la corrosión del ambiente y

protección contra roedores.

Para que las canaletas protejan a los cables de dichas perturbaciones es

indispensable la óptima instalación y la conexión perfecta en sus extremos.

Tipos de canaletas:

Page 90: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 90

Canaletas tipo escaleras: Estas bandejas son muy

flexibles, de fácil instalación y fabricadas en diferentes

dimensiones. Son de uso exclusivo para zonas

techadas, fabricadas en planchas de acero galvanizado

de 1.5mm y 2.0mm de espesor.

Tipo Cerrada: Bandeja en forma de "U", utilizada con o sin

tapa superior, para instalaciones a la vista o en falso techo.

Utilizadas tanto para instalaciones eléctricas, de

comunicación o de datos. Este tipo de canaleta tiene la

ventaja de poder recorrer áreas sin techar.

Canaletas plásticas: Facilita y resuelve todos los problemas de conducción

y distribución de cables. Se utilizan para fijación a paredes, chasis y paneles,

vertical y horizontalmente. Los canales, en toda su longitud, están provistas

de líneas de pre ruptura dispuestas en la base para facilitar el corte de un

segmento de la pared para su acoplamiento con otras canales formando T,

L, salida de cables, etc.

Canal salva cables: Diseñado especialmente para proteger y decorar el

paso de cables de: telefonía, electricidad, megafonía, computadores, etc. por

suelos de oficinas. Los dos modelos de Salva cables disponen de tres

compartimentos que permiten diferenciar los distintos circuitos. La canaleta

es un canal montado sobre la pared con una cubierta móvil.

Para obtener un mejor acabado de la canalización, utilizando canaletas es

necesario utilizar distintos tipos de accesorios siendo los más utilizados:

a. Ángulo interno: Se coloca en la parte interna de una

columna o en la unión de dos paredes. Los ángulos son

fabricados de acuerdo a la canaleta que uno va a utilizar.

b. Ángulo externo: Se coloca en la parte externa de

una columna, al igual que los demás ángulos hay de

distintas medidas y se utilizan de acuerdo al tipo de

canaletas.

Page 91: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 91

c. Ángulo noventa grados: Se coloca para realizar la subida

de la canaleta hacia el rack de comunicaciones ó si se tiene

que bordear una puerta.

d. Uniones: Accesorio plástico que se coloca donde finaliza una canaleta y

empieza otra. Se utiliza principalmente para no dejar la abertura al

momento de unir dos canaletas.

e. Tapa Final: Se utiliza al final del recorrido del canaleteado. Tiene que

tener las mismas medidas que la canaleta que estamos utilizando.

Para determinar la cantidad máxima de cables que se pueden instalar en una

canaleta debemos tener en cuenta

Sabiendo el diámetro (d) del conductor expresado en mm, calculamos el

número de cables máximos en la canaleta, con la siguiente ecuación:

Page 92: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 92

a

b

l

a: Altura (Valor Variable en mm) b: Ancho (Valor Variable en mm) l : Longitud (Valor Constante en m)

DENOMINACION:

bXa (mm)

(

)

Page 93: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 93

De este resultado se toma el valor entero, considerando un cable con 10mm de

diámetro.

4.2. SEÑALIZACIÓN DE CENTRAL TELEFÓNICA.

La primera señalización telefónica que fue necesaria implementar fue la

necesaria para vincular teléfonos entre sí, y rápidamente derivó a la

señalización necesaria entre teléfonos y “centrales telefónicas”. Las primeras

centrales telefónicas, puestas en funcionamiento en las últimas décadas del

siglo XIX, fueron centrales “públicas”. Poco tiempo después comenzaron a

instalarse centrales “privadas” (dando servicio a varios teléfonos dentro de una

misma empresa, hotel, etc.)

Con el crecimiento de centrales públicas, fue necesario implementar

señalizaciones entre ellas. A su vez, con el crecimiento de las centrales

privadas, fue necesario implementar señalizaciones entre centrales públicas y

centrales privadas, atendiendo a los requerimientos específicos de éstas

últimas.

En las siguientes secciones se describirán las señalizaciones existentes entre

centrales y teléfonos y entre centrales públicas y centrales privadas. La

señalización entre centrales públicas no se analizará en este curso.

4.3. SEÑALIZACIÓN ANALÓGICA POR “CORRIENTE DE BUCLE”.

Quizás la señalización más conocida y a su vez más antigua, también se le

denomina “señalización por corriente de bucle” (“loop start signaling” en inglés).

Es la señalización utilizada por los teléfonos conocidos como “analógicos”, o

“comunes”.

Esencialmente, la señalización básica que debe existir entre un teléfono y una

central telefónica (ya sea un abonado público y la central pública, o un interno

Dimensiones de

la canaleta

Numero de cables

máximos

15x10 1 Cables

24x14 4 Cables

39x18 8 Cables

60x22 16 Cables

60x40 28 Cables

100x60 72 Cables

Page 94: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 94

de una Empresa y la PBX o sistema telefónico interno), consiste en poder

enviar y / o recibir la siguiente información:

Solicitud de iniciar una conversación.

Seleccionar con quien se desea hablar.

Indicación del progreso de la llamada (timbrando, ocupado, etc.).

Indicación de recepción de una nueva llamada.

a. Solicitud de iniciar una conversación: La central telefónica, o PBX,

conecta en su extremo del par telefónico, una batería de alimentación

(típicamente de 48 V de corriente continua, aunque algunas PBX puede

entregar tensiones más bajas, del orden de los 30 V de corriente continua).

Desde esta batería ubicada dentro de la central o PBX, se forma un “bucle”

consistente en el par de cobre y el aparato telefónico conectado en su

extremo. El aparato dispone de una llave, accionada por la horquilla, que

puede abrir o cerrar el bucle de corriente. Con el aparato “colgado”, el bucle

se encuentra abierto, y por lo tanto no circula corriente. Con el aparato

“descolgado”, el bucle se cierra, y por lo tanto circula una corriente continua.

La resistencia interna del aparato telefónico, sumada a la resistencia de los

propios cables de cobre, se diseña para que sea del orden de los 600 Ω.

b. Selección del destino de la conversación: Luego de “descolgar” es

necesario seleccionar el destino de la conversación. En los primeros

sistemas, esto se realizaba a través de la “operadora”, quien preguntaba con

quien se deseaba hablar, y realizaba la conexión manualmente.

Los primeros sistemas que implementaron selección del destino en forma

automática desde el aparato de origen fueron instalados en 1892, utilizando

las ideas patentadas por el Sr. Almon B. Strowger. En 1896, los hermanos

John y Charles Erickson, junto con Frank Lundquist, diseñan el primer

sistema de “disco”. La idea original surgió durante la estadía de Lundquist en

un hotel de Salina, en la que quedó sorprendido por la operación de una

pequeña central telefónica privada. Según los propios comentarios de

Page 95: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 95

Lundquist: “Se me ocurrió la idea de que algún día todas esas conexiones se

realizarían automáticamente. Paseaba por la recepción del hotel, y

examinaba la central telefónica, teniendo estas ideas en mi cabeza. Luego,

regresé a casa y comencé a trabajar en esta idea”. Lundquist y los hermanos

Erickson habían trabajado juntos en varios inventos (entre los que se

encontraban el diseño de máquinas de “movimiento perpetuo” y motores a

explosión), aunque la mayoría de éstos no fueron viables. Sin embargo,

vieron en el teléfono de disco, una posibilidad real de un invento rentable.

La idea del teléfono de disco consiste en enviar, sobre el mismo par de

cobre, una señalización numérica que indique el destino de la conversación.

Los teléfonos de disco (o teléfonos decádicos) implementan esta

señalización interrumpiendo por periodos cortos de tiempo la corriente de

bucle, tantas veces como el dígito “discado”.

Los teléfonos mecánicos, “de disco”, han sido sustituidos por teléfonos

electrónicos “de tonos”, o “multifrecuentes”. En 1963 la “Western Electric”

lanza al mercado el primer teléfono de tonos. Este teléfono tenía 10 botones

(0 al 9). El * (asterisco) y el # (numeral) fueron introducidos en 1967, en el

modelo 2500.

Los teléfonos de tonos utilizan una matriz de 4 filas por 4 columnas. Cada

fila y cada columna corresponden a una frecuencia determinada. Al pulsar

un dígito, el teléfono genera una señal de audio compuesta por la suma de

dos frecuencias (la correspondiente a la fila + la correspondiente a la

columna del dígito), que pueden ser luego fácilmente detectadas en la

central pública, por medio de filtros adecuados. La elección de este sistema

de señalización se basa en el trabajo de varios posibles sistemas de

señalización y se concluye que el de tonos multifrecuentes es el mejor.

Page 96: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 96

Las frecuencias utilizadas se han estandarizado, y permiten un total de 16

“dígitos”. Comúnmente se utilizan solamente 12 de estas 16 combinaciones

posible, comprendiendo los dígitos del 0 al 9 y los símbolos “*” y “#”. La

figura muestra las frecuencias propuestas en el artículo de L. Schenker

En la actualidad, existen circuitos integrados que implementan la generación

y detección de estos tonos, conocidos como DTMF (Dual – Tone Multi

Frecuency)

Esta señalización, que se mantiene ampliamente difundida en la actualidad,

tiene varias ventajas frente a la señalización decádica o por pulsos:

- Es más rápida, ya que los tonos pueden ser decodificados en tiempos

muy cortos (recordar que en la señalización decádica, el “0” requiere de 1

segundo para ser “discado”)

- Permite tener hasta 16 “caracteres” (aunque normalmente se utilizan 12).

- Es posible implementar señalizaciones “de punta a punta”. La

señalización decádica es entre el aparato telefónico y la central o PBX.

Nunca “llega” hasta el destino. En cambio, la señalización DTMF, que

Page 97: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 97

consiste en tonos audibles, pueden llegar, una vez establecida la

conversación, hasta el teléfono destino (es decir, de “punta a punta”). Esto

es especialmente útil en varias aplicaciones empresariales (como poder

“discar” sobre mensajes de atención automática, por ejemplo).

c. Indicación del progreso de la llamada: Una vez determinado el destino, el

mismo puede estar disponible (“libre”), ocupado, o puede ser inaccesible por

diversas causas. Los sistemas telefónicos indican el estado del destino a

quien origina la llamada mediante diversos mecanismos. Los más comunes

consisten en el envío de diversos tipos de tonos audibles, los que pueden

ser fácilmente diferenciados e identificados por su cadencia y / o frecuencia.

Por ejemplo, estamos acostumbrados a que un destino libre se indique con

un tono de “constancia de llamada”, consistente en una cadencia en la que

el tono es escuchado por aproximadamente un segundo seguido de un

silencio de aproximadamente cuatro segundos. De manera similar, estamos

acostumbrados a que un destino ocupado se indique con un “tono de

ocupado”, con una cadencia más rápida, de aproximadamente un segundo

de tono seguido de un segundo de silencio.

Otros tipos de estados del destino pueden ser señalizados con diversos tipos

de tonos y cadencias o con mensajes pregrabados (por ejemplo “el número

que ha seleccionado no es correcto....”).

Es de hacer notar que este tipo de señalización no está estandarizada, y

puede diferir notoriamente entre distintos equipos, ya sean empresariales

(PBX) o públicos.

La señalización por “corriente de bucle” no prevé ningún tipo de señal

eléctrica, sencilla de detectar con electrónica simple, para indicar el progreso

de una llamada.

Page 98: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 98

Si el destino está libre, eventualmente atenderá la llamada. Cabe

preguntarse cómo se entera de esto quien origina la llamada. En la mayoría

de los casos, en la señalización por “corriente de bucle” no existe ninguna

señal hacia el originador para indicar que una llamada fue atendida, salvo la

voz de quien contesta, con su clásico “¡Hola?”. Nuevamente esto puede

significar un problema si quien debe “enterarse” de esta situación es una

máquina (por ejemplo, una PBX).

Para solucionar este problema, se ha implementado un mecanismo, en la

señalización por “corriente de bucle”, llamado “Inversión de Polaridad”.

El mecanismo denominado “Inversión de Polaridad” (“Battery Reversal”)

consiste en que la central telefónica (generalmente las centrales públicas)

indiquen el momento en que una llamada es atendida por medio de la

inversión de la polaridad del par telefónico del originador de la llamada.

Desde una línea origen (que puede ser, por ejemplo, una línea urbana

pública conectada a una PBX) se marca el número del destino deseado. El

teléfono destino está libre, y timbra. La polaridad de la línea telefónica del

origen es la indicada en la figura superior a éste párrafo

El destino atiende la llamada. En ese momento la central telefónica (si tiene

activado el mecanismo de “inversión de polaridad) invierte la polaridad de la

línea telefónica del origen (secuencia 2). Esta “señal” hace que la corriente

de bucle en el origen cambie de sentido, lo que puede ser detectado

fácilmente mediante electrónica sencilla por el originador de la llamada. Esta

señal puede ser utilizada, por ejemplo, para comenzar la temporización y / o

tasación de la llamada.

Page 99: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 99

d. Indicación de recepción de una nueva llamada: Desde hace más de un

siglo, los teléfonos notifican la recepción de una nueva llamada mediante un

timbre o campanilla. El sistema de “campanilla” fue ideado y patentado por

Thomas A. Watson (el asistente de Graham Bell) en 1878, dos años

después de presentada la primer patente de Bell, y ya con la primer central

telefónica funcionando en New Haven, Connecticut, con 21 abonados.

Los primeros teléfonos disponían de una campanilla, accionada por un

electroimán que era a su vez accionado por una corriente alterna. Esta

corriente alterna, generada en la central telefónica, es transmitida por el par

de cobre hasta el aparato telefónico.

En la central telefónica, el par de cobre (bucle), conectado como vimos hasta

ahora, a una batería de corriente continua, puede ser derivado, mediante

relés, a una fuente de corriente alterna. Esta corriente alterna, o “corriente de

campanilla”, llega hasta el aparato telefónico que se encuentra “colgado”, es

decir, con el relé de la horquilla abierto. Un circuito consistente en un

condensador y una campanilla en serie entre sí, y puestos en paralelo con el

par telefónico, permiten el pasaje de la corriente alterna y bloquean el pasaje

de la corriente continua. Esto permite que la campanilla reciba la corriente

alterna necesaria para accionarla, mientras el aparato telefónico permanece

“colgado”

Esta sencilla señalización se mantiene hasta el momento en la “señalización

por corriente de bucle”. Los teléfonos modernos disponen, en lugar de una

campanilla, un circuito electrónico que detecta la señal de timbrado, y genera

una señal de audio hacia un parlante. De la misma manera, las PBX que

reciben líneas urbanas de las centrales públicas, pueden detectar mediante

circuitos electrónicos esta “corriente de campanilla”.

La señal de campanilla es de aproximadamente 90V pico a pico, y 20 o

25Hz.

Page 100: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 100

4.4. SEÑALIZACIÓN DIGITAL.

Con el avance de la electrónica y la comunicación de datos, es natural pensar

que la señalización telefónica, basada en corrientes y voltajes, evolucione hacia

una señalización digital, más rica en funciones.

En 1976 la tecnología de la digitalización de la voz estaba madura, y es

instalada la primera central telefónica pública que realizaba digitalización de la

voz y conmutación digital (<biblio>). Sin embargo, la digitalización se producía

dentro de la central telefónica. Los aparatos telefónicos continuaban siendo

analógicos, con señalización por corriente de bucle.

A comienzos de la década de 1980 se comenzó a sentar las bases

conceptuales para una nueva red telefónica, con tecnología digital hasta los

terminales de abonado. Esto dio origen a la primera versión de la

recomendación I.120 de la CCITT (actualmente ITU-T), que describe

lineamentos generales para implementar un nuevo concepto en telefonía: ISDN

(“Integrated Services Digital Networks”) o RDSI (“Red Digital de Servicios

Integrados”). Con ISDN se proponía llegar digitalmente hasta los abonados, y

brindar servicios de valor agregado de telefonía y datos.

Para poder llegar en forma digital hasta los aparatos telefónicos, es necesario

definir también un protocolo de señalización digital, entre el aparato y la central

telefónica. El protocolo diseñado en ISDN consiste en el establecimiento de un

canal de datos (llamado en la terminología ISDN “canal D”), sobre el cual, el

aparato y la central telefónica puedan intercambiar mensajes. Esta estructura

de mensajes fue estandarizada en las recomendaciones ISDN.

La arquitectura de ISDN se basa en el modelo OSI, de capas. La capa 1 o capa

física establece como son los formatos de las “tramas” ISDN. Estas tramas

tienen 48 bits de largo, de los cuales 36 contienen datos y 12 se utilizan para

control y sincronismo. La capa 2 o capa de enlace, realiza el control de errores

y el control de flujo. Esta capa es llamada LAPD (Link Access Procedure, D

Channel). La capa 3, o capa de red, es la que permite el intercambio de

información entre origen y destino, mediante la implementación de mensajería.

ISDN contiene un sistema complejo de mensajes, entre los que se pueden

mencionar “Setup”, “Alerting”, “Connect”, “Release”, “User Information”, etc. El

establecimiento de una llamada requiere del intercambio de varios de estos

mensajes, entre el origen y el destino. A modo de ejemplo, la figura muestra el

intercambio de mensajes necesarios para una llamada típica.

Page 101: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 101

ISDN especifica dos tipos de terminales, los que son conocidos como “Equipo

terminal de tipo 1” (TE1) y “Equipo terminal de tipo 2” (TE2). Los TE1 son

equipos ISDN, como por ejemplo teléfonos ISDN, o PBX que soporten

señalización ISDN. Los TE2 son equipos analógicos que requieren cierta

conversión para conectarse a líneas ISDN.

Por otra parte, ISDN especifica tres tipos de equipos de interfaz, los que son

conocidos como “Terminador de red de tipo 1” (NT1), “Terminador de red de

tipo 2” (NT2) y “Adaptadores analógicos” (TA). En la práctica, los NT1 y NT2

generalmente se implementan con un mismo equipo, al que comúnmente se

llama “Terminal de red” o “NT”.

Finalmente, entre cada uno de estos equipos de interfaz, ISDN especifica

ciertos “puntos de referencia”, los que definen interfaces lógicas. Estos “puntos

de referencia” se han denominado con letras que los caracterizan:

U – Es el punto de referencia entre la central telefónica y el NT1. Es una

interfaz de 2 hilos, los que pueden llegar a distancias de varios kilómetros

(desde la central pública hasta el edificio dónde se ubica el terminal ISDN).

T – Es el punto de referencia entre el NT1 y el NT2. Es una interfaz de 4

hilos, y generalmente corta.

S – Es el punto de referencia entre el NT2 y los terminales ISDN, o los

adaptadores TA. Es una interfaz de 4 hilos, y generalmente corta.

R – Es el punto de referencia entre el TA y los terminales no-ISDN. Para

soportar teléfonos analógicos, nuevamente es una interfaz de 2 hilos.

Al implementar los NT1 y NT2 con un mismo equipo, los puntos de referencia S

y T se convierten en un único punto, al que comúnmente se lo denomina S/T.

Los teléfonos ISDN (que son del tipo TE1), requieren de los equipos de interfaz

NT1 y NT2, los que generalmente vienen juntos en un mismo equipo “NT”.

Las PBX pueden tener interfaces U, S/T, por lo que pueden o no requerir de los

equipos de interfaz NT.

Sin embargo, ISDN no tuvo el éxito que se esperaba a sus comienzos. Varios

problemas de incompatibilidades entre diversos fabricantes retrasaron su

masificación como servicio público. Para cuando ISDN podría haber crecido,

Page 102: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 102

nuevas tecnologías (como xDSL o cablemodem) ya estaban ingresando en el

mercado, con mejores servicios y a precios más competitivos.

La lentitud en el desarrollo de ISDN hizo que, a nivel empresarial, varios

fabricantes, comenzaran a ofrecer PBX con señalización digital propietaria

hacia los teléfonos. Mediante esta señalización digital fue posible brindar a los

teléfonos más y más funciones, como ser pantallas con información de la

llamada, o botones para accionar funciones específicas de cada PBX. Dado

que estos desarrollos e implementaciones fueron creciendo en forma

independiente dentro de cada fabricante, hoy en día no existe un estándar de

teléfonos empresariales con señalización digital.

Los primeros desarrollos de señalización digital entre PBX y teléfonos

utilizaban un par adicional para ésta señalización, manteniendo el audio

analógico por un par independiente. Los sistemas más modernos, realizan la

digitalización del audio en el teléfono, y utilizan un único par para enviar la

señalización y el audio en forma multiplexada.

4.5. SEÑALIZACIÓN ENTRE CENTRALES PÚBLICAS Y CENTRALES

PRIVADAS:

Señalización analógica por “corriente de bucle”: Dado que la señalización por

corriente de bucles es la más difundida, la gran mayoría (por no decir todas) de

las centrales privadas (PBX o Key Systems), soportan esta señalización.

Mediante circuitos adecuados, las centrales privadas emulan el

comportamiento de los teléfonos analógicos, detectando corriente de

campanilla, cerrando el bucle para iniciar una llamada, discando por pulsos o

tonos, etc.

Señalización digital ISDN: Como se mencionó anteriormente, la señalización

ISDN consiste en un protocolo de mensajes que se implementan sobre un

canal digital. Este canal digital puede contener la señalización de uno o varios

canales telefónicos de voz.

La arquitectura básica de ISDN cuando se utiliza entre una central y un

teléfono. Para este caso, se ha estandarizado un servicio ISDN con 2 canales

de voz (de 64 kb/s cada uno) y uno de señalización (de 16 kb/s). Este servicio

se conoce como “Servicio Básico” o BRI (Basic Rate Interface), y es brindado

Page 103: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 103

por la mayoría de las centrales públicas. Muchas centrales privadas soportan

este mismo servicio, en interfaces U, S o T.

Otro servicio estandarizado de ISDN es el denominado “Servicio Primario”

(“PRI – Primary Rate Interface). El servicio PRI brinda 30 canales de voz (de 64

kb/s cada uno) cuya señalización es enviada por un único canal de datos (canal

D, también de 64 kb/s). Los 30 canales de voz y el canal de datos son

“multiplexados” en el tiempo, formando una “trama digital”. Esta trama digital

requiere de otros 64 kb/s adicionales para permitir el sincronismo en la

transmisión, llegando, por lo tanto a una velocidad de trama de 2.048 kb/s

4.6. TELÉFONOS ANALÓGICOS, HÍBRIDOS Y DIGITALES.

Como se mencionó anteriormente, una de las interfaces de periféricos clásica

es la de teléfonos (llamada habitualmente interfaz de “internos” o de

“extensiones”). Las PBX aceptan por lo general varios tipos de teléfonos. En

forma genérica se categorizan en “teléfonos digitales”, “teléfonos híbridos” y

“teléfonos analógicos” (o “comunes”). Excluimos de este capítulo los teléfonos

IP, que serán tratados en “Redes Unificadas”.

Los teléfonos analógicos o teléfonos “comunes” son aquellos que utilizan la

“señalización por corriente de bucle”, y pueden ser conectados a la red

telefónica pública analógica directamente, sin necesidad de interfaces

especiales. Es decir, cualquier teléfono de tonos, o de disco, que tenga las

funciones comunes de detección de campanilla, discado por tonos o pulsos,

etc.

Las interfaces de teléfonos comunes de las PBX son muy similares a las

interfaces de abonados de las centrales públicas. Al igual que éstas, disponen

de las funciones conocidas generalmente como “BORSCHT”:

Battery: Alimentación de continua (típicamente –48 VDC)

Overvoltage Protection: Protección de sobrevoltaje

Ringing: Generación de “corriente de campanilla”

Supervisión: Supervisión de la corriente de bucle

Codec: Codificador / Decodificador (conversor analógico/digital y

digital/analógico)

Hybrid: Circuito “híbrido” (conversor de 2 a 4 hilos)

Test: Relé o punto de Verificación (Test)

Page 104: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 104

Los teléfonos analógicos, tal como su nombre lo indica, no digitalizan el audio,

sino que lo envían en forma analógica hasta la PBX. Los primeros teléfonos de

éste tipo fueron de “disco”, y luego fueron reemplazados por los de “tonos”.

Prácticamente todas las PBX soportan ambos tipos de teléfonos, aunque en la

actualidad es raro encontrar teléfonos “de disco” conectados a PBX.

Muchos fabricantes disponen de varios modelos de teléfonos comunes,

muchos de ellos con varios botones e incluso con pantallas o displays. Sin

embargo, no existe (por lo general) ningún tipo de intercambio de información

entre el teléfono y la PBX más allá de las propias de la “señalización por

corriente de bucle”, implementada con la funciones “BORSCHT”. Es decir, tanto

los botones como los displays son locales del teléfono.

Estos teléfonos, al igual que los teléfonos de la red pública analógica necesitan

de dos hilos de cobre (un par) para funcionar, y son telealimentados por la

PBX. Las figuras de estos párrafos muestran algunos teléfonos analógicos.

Los teléfonos “híbridos” y “digitales”, son generalmente “propietarios” o

“cautivos” de cada fabricante y modelo de PBX. Estos teléfonos presentan

ventajas funcionales respecto a los analógicos. Por ejemplo, pueden disponer

de pantallas o displays en los que aparece información enviada por la PBX (por

ejemplo, el número y nombre de la persona que llama). Pueden disponer

también de teclas especiales con luces asociadas, las que son encendidas y

apagadas por la PBX. Estas teclas especiales pueden indicar el estado de

otros teléfonos (libres u ocupados), pueden corresponder a facilidades

especiales (por ejemplo transferencia, conferencia, no molestar, etc.) e incluso

pueden ser configuradas por el propio usuario del teléfono.

Para que esto sea posible, es necesario un enlace de datos entre el teléfono

digital y la PBX, por donde la PBX le indique al teléfono el estado de las luces y

el display, y el teléfono le indique a la PBX las teclas oprimidas por el usuario.

El protocolo de este enlace digital es diferente para cada fabricante y para cada

modelo de PBX. Por esta razón estos teléfonos son propietarios, ya que no

funcionan con PBX para las que no fueron diseñados. (Una excepción a esto

son los teléfonos digitales ISDN, cuyo protocolo está estandarizado. Este tipo

de terminales se estudia más adelante).

Page 105: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 105

En los teléfonos “híbridos” (a veces conocidos como “teléfonos multifunción

analógicos”) la voz se transmite en forma analógica desde el teléfono a la PBX.

La digitalización se realiza en la PBX (en la interfaz de interno, al igual que

sucede en las interfaces de abonado de las centrales públicas). Los datos de

señalización utilizan un enlace digital independiente. Por ello este tipo de

teléfonos requiere de cuatro hilos para funcionar (un par para el audio

analógico y otro par para los datos de señalización). La figura muestra un

ejemplo de un teléfono “híbrido”, dónde se puede ver un display (pantalla) y

varios botones con luces indicadores. Los datos que se muestran en el display,

así como el control de las luces de los botones, se señalizan por el par “de

datos”, independiente del par “de audio”.

Los teléfonos digitales realizan la digitalización de la voz en el propio teléfono.

Los datos de señalización son multiplexados con la voz y transmitidos hasta la

PBX por un único par. Los protocolos de señalización utilizados en éste tipo de

teléfonos son propietarios de cada fabricante, a excepción de los teléfonos

ISDN, que utilizan un protocolo estandarizado. La figura muestra un ejemplo de

un teléfono “digital”, dónde se puede ver un display (pantalla) y varios botones

con luces indicadores. Los datos que se muestran en el display, así como el

control de las luces de los botones, se múltiplexan con la voz digitalizada, y se

señalizan por un único par hacia la PBX.

A nivel de los usuarios, no hay diferencias esenciales entre los teléfonos

digitales y los híbridos. Un usuario no podría diferenciar entre ambos, ya que la

calidad de la voz y las facilidades son similares.

Las diferencias resaltables están en la cantidad de pares que requieren

(aunque con la tendencia a utilizar cableado estructurado, de 4 pares, esto no

tiene mayor importancia) y en la mayor confidencialidad que puede brindar un

teléfono digital. En efecto, es más complejo intentar escuchar una conversación

digitalizada que una conversación analógica.

4.7. LA ESTRUCTURA CLÁSICA DE LA PBX.

La PBX ha sido y sigue siendo el soporte principal para los servicios de

telefonía de las empresas.

Page 106: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 106

Si bien cada fabricante ha desarrollado su propia estructura de PBX,

generalmente se ha mantenido una estructura clásica. Esta estructura se

esquematiza a continuación:

a. Conversor AC/DC y Fuente de Poder: Generalmente los sistemas

telefónicos privados pueden ser alimentados con corriente alterna o con

corriente continua. Dado que internamente la electrónica trabaja con

corriente continua, siempre es necesario disponer de un conversor AC/DC.

En muchos casos, la PBX se alimenta exclusivamente de corriente continua

(no alterna), y los conversores son por lo tanto equipos externos. Esta

configuración permite que los equipos sean alimentados directamente por

baterías. Los rectificadores externos en estos casos alimentan tanto a la

central como a las baterías, proveyéndoles de su corriente de carga.

Esta configuración tiene la ventaja de que los equipos electrónicos son

aislados de la red eléctrica alterna (fuente de ruidos indeseados) y además

no es necesario disponer de cargadores de baterías externos y sus circuitos

“switcheadores”. Sin embargo, la solución de equipos alimentados de alterna

y continua es generalmente más barata.

b. Respaldo de Energía: Los equipos de telefonía son generalmente

catalogados como de “misión crítica”. Esto quiere decir, que no pueden ni

deben fallar. El promedio de tiempo en servicio para este tipo de equipos

debe ser mayor al 99.999%, en cualquier intervalo consecutivo de 12 meses.

Es indispensable para ello contar con un respaldo de energía, en caso de

falla de la energía provista habitualmente. Para ello, es habitual contar con

un banco de baterías de respaldo.

Como se mencionó en el párrafo anterior, según el diseño de cada

fabricante, los equipos pueden estar alimentados directamente desde las

baterías, las que se mantienen a nivel de flotación por medio de cargadores

(equipos de CC), o las baterías pueden actuar solo en caso de falla en la

energía principal.

En cualquier de los casos es muy importante mantener el banco de baterías

en buen estado, cuidando de cambiarlas antes de que se venza su vida útil.

Page 107: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 107

c. Microcontrolador: También denominado CPU (Unidad de proceso central)

tiene las tareas de control general del sistema. A través de los buses de

datos y control, dialoga con los procesadores de la red de conmutación, con

los procesadores de las interfaces de los equipos periféricos y con los

procesadores de Entrada/Salida.

Los datos temporales de la CPU son almacenados y leídos en la unidad de

“Memoria”. Los datos permanentes (los que deben permanecer aún con el

sistema sin energía, por ejemplo los datos de configuración) son

almacenados en la unidad de “almacenamiento no volátil”.

d. Memoria: En esta unidad son almacenados los datos temporales de las

llamadas (por ejemplo, quien está conectado con quien, los dígitos marcados

hasta el momento, etc.). Estos datos se pierden durante una inicialización

del equipo (reset).

e. Almacenamiento no volátil: Hay ciertos datos que deben permanecer a

salvo luego de las inicializaciones, o aún con el equipo apagado. Por

ejemplo, los datos de configuración no deben perderse en ningún caso. Para

ello, los sistemas telefónicos disponen de unidades de almacenamiento no

volátil. Dependiendo del fabricante, éstos pueden ser discos duros

magnéticos, discos duros ópticos, disquetes, memoria RAM protegida con

baterías, Memorias EEPROM o memorias FLASH ROM.

f. Interfaces de Equipo Periférico: La CPU no controla directamente los

diversos dispositivos que se conectan a la PBX (internos, líneas urbanas,

etc.), sino que esta tarea se realiza a través de circuitos de interfaces. De

esta manera, cada circuito de interfaz tiene su propio procesador, quien se

encarga de las tareas rutinarias específicas de su interfaz (por ejemplo,

sensor el bucle de corriente para los teléfonos, detectar corriente de llamada

para las líneas, etc.) Los circuitos de interfaz se comunican con la CPU para

informar de los cambios de estados de los dispositivos y para intercambiar

información referente a los mismos.

Hay diversos tipos de interfaces de equipos periféricos, dependiendo del

fabricante y de la tecnología utilizada. Los más clásicos son las interfaces

para teléfonos (internos) analógicos o digitales y las interfaces para líneas

urbanas (analógicas o digitales). Sin embargo, estas interfaces no son las

únicas. Por ejemplo, algunos sistemas disponen de interfaces para

Page 108: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 108

“teléfonos de puerta”, para “Sistemas de atención automática”, para “Enlaces

entre equipos”, para “Voz sobre IP”, etc.

g. Concentrador: En muchas PBX se aplican las reglas de “concentración”

permitidas por las teorías de tráfico. Según los principios establecidos por

Erlang, la probabilidad de que todos los periféricos deseen estar

comunicados a la vez entre sí es muy baja, por lo que pueden aplicarse

reglas que permiten tener menos “órganos de conmutación” que equipos

periféricos. Algunas PBX (sobre todos las de mayores portes) implementan

etapas de concentración, las que distribuyen el “ancho de banda” de

conmutación entre los periféricos.

h. Conmutación: La unidad denominada “Conmutación” es la encargada de

realizar las “conexiones” de voz entre los diferentes periféricos. Las

tecnologías utilizadas son generalmente digitales, con técnicas de

conmutación temporal - espacial. Equipos pequeños mantienen aún las

técnicas de conmutación analógicas, con “matrices de punto de cruce”.

Sin embargo, ésta unidad es diferente en cada diseño de cada fabricante.

Algunos fabricantes han desarrollado esta unidad con técnicas de

conmutación de paquetes (por ejemplo ATM), otros han eliminado este

componente como tal, y lo han distribuido entre las interfaces de periféricos y

el back plane del equipo.

En todo caso, la “función de conmutación” es la esencia de los equipos de

telefonía, y siempre está presente, de una forma u otra.

i. Procesadores de Entrada / Salida: Una funcionalidad fundamental en los

equipos de telefonía es la de poder realizar su administración y

mantenimiento. Esto generalmente se realiza a través de la conexión de

equipos adicionales, los que se comunican con la CPU por medio de los

procesadores de Entrada/Salida. Si bien en los equipos más pequeños estas

tareas pueden ser realizadas desde algunos teléfonos especialmente

diseñados para este fin, los equipos más grandes se administran y

mantienen desde computadoras PC, utilizando emuladores o programas

propietarios. Estos programas se comunican con la CPU de la PBX por

medio de los procesadores de E/S. Los más clásicos son puertos series RS-

232, RS-422 o conexiones Ethernet.

Page 109: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 109

j. Generador de Timbrado: El “Generador de Timbrado” es el componente

responsable de generar la corriente de llamada (90 VAC, 20 – 25 Hz) a partir

de corriente continua, y distribuirlo a las interfaces de periféricos que

corresponda.

k. Circuitos Auxiliares: Los circuitos auxiliares son los que brindan los

servicios necesarios para el funcionamiento de determinadas facilidades.

Por ejemplo, algunos circuitos auxiliares clásicos son los que permiten

generar los “tonos de progreso de la llamada”, es decir, el tono de invitación

a marcar, el tono de ringback, el tono de ocupado, etc.

Para detectar los tonos DTMF de los teléfonos, hay que disponer de

detectores de DTMF, los que deben ser conectados a los teléfonos durante

la etapa de discado. Estos son parte de los circuitos auxiliares.

l. Redundancia: Algunos equipos disponen de redundancia en parte de los

elementos comunes. Cada fabricante ha decidido cuales son las partes más

críticas de sus equipos y en qué casos conviene realizarlas en forma

redundante. Se encuentran en el mercado PBX que disponen de CPU, etapa

de conmutación, memorias, fuentes, unidades de almacenamiento y otros

dispositivos redundantes.

Page 110: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 110

4.8. SERVICIOS BÁSICOS DE UNA CENTRAL PBX.

También se les denomina facilidades, las PBX disponen de una gran variedad

de servicios para sus usuarios. Si bien no existe un estándar de servicios, las

que mencionaremos son generalmente soportadas por las PBX del mercado.

Asimismo, no existe un estándar para los nombres de los servicios, por lo que

diferentes fabricantes pueden llamar de maneras distintas a servicios similares.

Las facilidades son las funciones propias de la PBX que permiten obtener

beneficios adicionales a simplemente realizar y recibir llamadas. Estas

facilidades permiten desde transferir llamadas entre internos hasta operaciones

muy complejas.

Las siguientes son un ejemplo de algunas de las facilidades clásicas

disponibles en la mayoría de las PBX:

a. Transferencia de llamadas: Permite dejar en espera una llamada recibida o

realizada y transferirla (enviarla) a otro interno. Para realizar esta operación

es necesario cierta “señalización” especial entre los teléfonos (internos) y la

PBX.

Analicemos la siguiente situación: El interno A está manteniendo una

conversación y desea “transferir” la misma al interno B. Para realizar esta

operación, A debe informarle a la PBX que desea comenzar una

transferencia. Si A es un teléfono multifunción o digital, no existe ningún

problema, ya que puede hacerlo a través del canal de datos. Sin embargo, si

A es un teléfono analógico, ¿cómo le informa a la PBX que desea iniciar una

transferencia?

Los fabricantes de PBX han desarrollado dos métodos para implementar

esta “señalización”. El más antiguo consiste en realizar un tendido adicional

de cable, conocido como “cable de tierra”. Este cable de tierra es un hilo

conductor, que recorre todos los teléfonos y está conectado a la tierra de la

PBX.

Cuando el interno A quiera iniciar una transferencia, oprime el botón de

“tierra” (un botón que debe existir en su teléfono), el que conecta uno de los

conductores del par telefónico con el hilo de tierra. La PBX detecta una

corriente entre uno de los hilos del par telefónico y tierra, e interpreta que se

requiere el inicio de una transferencia. Deja a la línea en espera y envía tono

Page 111: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 111

de invitación a marcar a A, para que ingrese el número de interno destino de

la transferencia. El interno A digita el número de B y corta. B timbra. Cuando

atiende, recibe la llamada que había quedado previamente en espera.

Esta solución requiere de un botón “especial” en el teléfono y un cableado

adicional.

El método universalmente utilizado en la actualidad para realizar

transferencias de llamadas desde internos analógicos, consiste en iniciar

una transferencia realizando una interrupción en el bucle de corriente del

teléfono por un tiempo pequeño. Esto operación, habitualmente llamada

“Flash” puede hacerse simplemente oprimiendo brevemente la horquilla del

teléfono, sin necesidad de teclas adicionales. De esta manera, si la PBX

detecta una interrupción de la corriente del bucle que dura menos de un

tiempo prefijado (habitualmente unos 600 ms), interpreta que no se quiso

cortar la llamada, sino que se quiso comenzar una transferencia. En la

actualidad la mayoría de los teléfonos analógicos disponen de un botón de

“Flash”. Este botón realiza simplemente la misma operación que se describió

anteriormente: interrumpe por unos 600 ms la corriente de bucle.

b. Conferencia: La facilidad de conferencia permite que 3 o más personas

puedan hablar y escucharse simultáneamente. La cantidad de

conferencistas por conferencia es generalmente menor a 6 (habitualmente

3), dependiendo del diseño de cada fabricante.

Asimismo, la cantidad de conferencias simultáneas está generalmente

limitada por hardware. (Por qué?)

Las teleconferencias están siendo cada vez más frecuentes, y entre cada

vez más “conferencistas”. Algunos fabricantes han desarrollado equipos

específicos para conferencias de una gran cantidad de participantes (de 10 a

más de 60).

Page 112: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 112

c. Estacionamiento de Llamadas: Permite dejar una llamada en espera y

recuperarla desde cualquier interno de la empresa. La llamada queda en

espera en la PBX, liberando el interno para realizar otras llamadas.

d. Captura de llamadas: Permite contestar llamadas que están timbrando en

otros internos. Las capturas de llamadas pueden ser “dirigidas a un interno”

(se captura un interno en particular), “dirigidas a un grupo” (se captura

cualquier interno que este timbrando dentro de un grupo preestablecido), o

“dentro del grupo” (se captura cualquier interno que este timbrando dentro

del grupo de captura del interno que realiza la operación).

e. Grupos de Hunting: Permite crear grupos de internos donde las llamadas

son distribuidas según la ocupación de los mismos. Los “hunting” son

cadenas o círculos, donde las llamadas son automáticamente redirigidas en

caso de que los internos estén ocupados.

f. Rellamada sobre interno ocupado: Permite que se informe a un interno en

el momento en que otro interno queda libre.

g. Llamada en espera: Permite avisar a un interno que está hablando que

tiene una llamada esperando ser atendida.

h. Servicio diurno y nocturno: Según el horario del día, define las facilidades

de las líneas e internos. Por ejemplo, en el día las llamadas son atendidas

por la telefonista, pero en la noche por el guardia de vigilancia. Durante el

día está permitido llamar a celulares, pero durante la noche está prohibido.

i. Clases de Servicio: Las facilidades de los internos se suelen agrupar en

“clases”, lo que permite una administración sencilla.

j. Acceso a red de parlantes: Las PBX disponen generalmente de salidas de

audio para la conexión a las redes de parlantes o buscapersonas.

k. Interfaces con porteros y teléfonos de puerta: En muchas PBX es posible

activar cerrojos de porteros desde los teléfonos

l. Restricciones de telediscado: Habitualmente es posible restringir

determinados tipos de llamadas a determinados internos.

Page 113: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 113

m. No molestar: Permite tener privacidad, de manera que no se reciban

llamadas aun estando el interno libre.

n. Desvíos de llamadas: Permite redirigir las llamadas de un interno a otro, en

caso que el primero esté ocupado, no conteste, etc.

o. Intrusión ejecutiva: Permite escuchar o escuchar e intervenir en una

conversación.

p. Sistemas Jefe – Secretaria: Diseñado específicamente para que la

secretaria pueda filtrar las llamadas del jefe.

q. Códigos de Autorización: Permite sobrepasar los bloqueos de llamadas

mediante el ingreso de códigos personales

4.9. SERVICIOS DE ACCESO.

Como se mencionó en el capítulo “Conexión a la red pública”, existen diversos

servicios disponibles para el acceso a las PBX desde la red pública.

Describiremos algunos de estos servicios:

a. DISA (Direct Inward System Access): permite atender las llamadas con un

mensaje vocal que invita a digitar el interno deseado. Si el llamante digita un

interno, la llamada es dirigida en forma automática (sin intervención de una

operadora) al interno deseado. Si no se digita ningún interno, la llamada es

dirigida en forma automática a un lugar predeterminado (usualmente la

telefonista).

b. DID (Discado Directo Entrante): Permite acceder desde la red pública

directamente a un interno de la PBX. Para ello, la red pública provee a la

empresa de un número abreviado (usualmente de 4 dígitos), al que le puede

seguir cualquier número de interno de la PBX. Por ejemplo, si el número

abreviado es 1234 y el número de interno es 555, desde la red pública se

podrá discar 1234555, y la llamada será dirigida en forma automática al

interno 555, sin intervención de la telefonista ni de ningún mensaje.

Es importante destacar la diferencia de este servicio con la facilidad de

“DISA” descrita en el capítulo de “Facilidades Clásicas”. Con la facilidad de

DISA, desde la red pública se digita el número de la empresa (ya sea de 7

Page 114: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 114

dígitos o abreviado). Este número es atendido en la empresa por la facilidad

de “DISA”. Para la red pública, no hay diferencia entre que la línea sea

atendida por el servicio DISA, por la telefonista o por cualquier teléfono. La

llamada es establecida en el momento en que comienza el mensaje de

DISA.

En el servicio DID, por el contrario, el número deseado (incluido el interno)

se digita en forma completa, sin pausas y sin esperar mensajes. La central

pública recoge todo el número, y mediante un protocolo de señalización con

la PBX, le reenvía los últimos números correspondientes al interno. La PBX

a su vez le informa a la central pública el estado del interno solicitado (libre,

ocupado, fuera de servicio, etc.). La llamada es establecida en el momento

en que el interno contesta.

Esta facilidad está basada en los protocolos normalizados por el CCITT,

utilizando señalización R2 o ISDN y puede estar disponible sobre enlaces

digitales o analógicos.

c. DNIS (Dialed Number Identification Service): Se utiliza básicamente en

centros de llamadas donde se brindan varios servicios atendidos por el

mismo grupo de personas.

Para explicar el funcionamiento del servicio DNIS se presenta el siguiente

ejemplo:

La compañía ABC tiene un centro de llamadas que atiende a sus clientes

brindándoles los servicios de “Reclamos”, “Información” y “Atención

Comercial”. Se desea que todo el personal pueda atender las tres funciones,

pero que al atender cada llamada, se disponga de la información del servicio

solicitado por el cliente, de manera de atenderlo de la manera adecuada.

Asimismo, es variable el tráfico de llamadas en cada servicio, de acuerdo a

las diversas campañas de marketing que la empresa realiza.

Obviamente se quieren minimizar los costos en personal y los costos fijos de

telefonía, por lo que se quiere tener el mínimo de líneas urbanas para

atender la demanda de los clientes.

Dado que se quiere poder diferenciar los servicios, deben existir distintos

números para cada uno. Esto obligaría a tener 3 colectivos independientes,

Page 115: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 115

cada uno con sus líneas urbanas. Sin embargo, como el tráfico de cada

servicio es fluctuante, se deben sobredimensionar cada uno de los

colectivos, previendo picos de demanda en cada uno de ellos.

Para optimizar esta situación es posible utilizar el servicio de DNIS. Para la

central pública, este servicio es idéntico al DID. Es decir, se publican 3

números (por ejemplo 1234555, 1234666 y 1234777). Sin embargo, existe

un único enlace, por donde la central pública le envía a la PBX los últimos

dígitos marcados por el cliente. La PBX está configurada de manera tal que

interprete estos dígitos como “servicios” y no como internos. De esta

manera, las llamadas son dirigidas al centro de llamadas, y los dígitos del

“servicio” solicitado son presentados en el display del teléfono.

Esta configuración permite optimizar las líneas, ya que se dispone de un

“pool” único de líneas, por el que se brindan todos los servicios, y por lo

tanto, los picos de tráfico de un servicio se compensan con las bajas de

tráfico de los otros.

d. Caller ID: El servicio de Caller ID puede ser brindado junto con los servicios

de DID o DNIS. Generalmente la identificación del llamante puede ser

presentada en los displays de los teléfonos y registrada con cada llamada.

4.10. SERVICIOS PARA HOSPITALES.

Los Hoteles y Hospitales requieren generalmente facilidades específicas. Por

ejemplo, es común en los hoteles y hospitales brindar el servicio de realizar

llamadas telefónicas desde las habitaciones. Estas llamadas son luego

“cargadas” a la cuente de los huéspedes o pacientes. Asimismo, existen

facilidades por medio de las cuales las mucamas o enfermeras pueden indicar

el estado de la limpieza de la habitación a través del teléfono.

A continuación se indican algunas de las facilidades típicas utilizadas en estos

casos:

Llamada de emergencia: Es habitual en los hospitales disponer de la facilidad

“llamada de emergencia”. Esta facilidad permite que si un teléfono de una

habitación es descolgado y no se digita nada luego de unos segundos, se

alerta a la sala de enfermeras, ya que puede tratarse de una emergencia.

Page 116: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 116

Interfaz con el sistema informático: Como se mencionó anteriormente, muchas

de las facilidades de las PBX pueden ser integradas con el sistema informático

del hotel u hospital. Por ejemplo, sería deseable que al realizar el check-in,

desde el terminal del front-desk, en forma automática se realicen las siguientes

acciones:

Si el teléfono de la habitación se encontraba restringido, se habilita.

Se configura en la PBX el nombre y apellido del pasajero o paciente, de

manera que la telefonista lo pueda tratar en forma personalizada, por su

nombre, cuando el pasajero o paciente lo solicite.

Se configura el idioma del huésped, de manera que los despertadores

automáticas sean en su idioma y que además se lo indique a la telefonista

cuando el pasajero la llama.

Cuando las mucamas o enfermeras realizan tareas de limpieza o

mantenimiento en la habitación e ingresan su identificación y estado de la

habitación a través del teléfono, éstos deben reflejarse en el sistema

informático, para saber, por ejemplo, que habitaciones están limpias y prontas

para un nuevo check-in.

Las llamadas realizadas por los huéspedes o pacientes deben ser enviadas al

sistema informático, para que las incluya en las facturas.

Esta integración se realiza generalmente a través de protocolos de

comunicación predefinidos, los que pueden implementarse a través de puertos

serie RS-232 o eventualmente a través de las LAN, con protocolos TCP/IP por

ejemplo.

Page 117: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 117

TAREA4: INSTALA EL SISTEMA DE PERIFONEO DE UNA

CENTRAL TELEFÓNICA PBX.

El Técnico en Soporte y Mantenimiento de Equipos de Computación, al término

de esta realizar el cableado para el sistema de perifoneo, instalara la tarjeta

para el perifoneo y realizara su configuración. Para ejecutar esta tarea deberá

desarrollar las siguientes operaciones:

Cableado para el perifoneo. Siguiendo las normas de seguridad y protección

ambiental.

Instala el perifoneo. Siguiendo las normas de seguridad y protección

ambiental.

Configura el perifoneo. Siguiendo las normas de seguridad y protección

ambiental.

1. EQUIPOS Y MATERIALES.

Computador Pentium 4 o superior.

Sistema operativo Windows XP o superior.

Mouse.

Teclados.

Central telefónica Panasonic TEA 308LA.

Teléfono programador propietario.

Parlantes de PC.

Cable UTP.

Canaletas o ductos.

Chapa eléctrica para puerta y accesorios.

2. ORDEN DE EJECUCIÓN:

Cableado para el perifoneo.

Instala el perifoneo.

Configura el perifoneo.

Estar preparado es importante, saber esperar lo

es aún más, pero aprovechar el momento

adecuado es la clave de la vida.

Arthur Schnitzler

Page 118: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 118

3. OPERACIONES.

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL.

Normas de seguridad:

Identifique el lugar de los extinguidores y la ubicación de las salidas del

laboratorio.

No pongas en funcionamiento un el portero sin que el instructor haya

revisado la instalación.

No utilices ninguna herramienta o equipo sin conocer su uso, funcionamiento

y normas de seguridad específicas.

Maneja con especial cuidado el material frágil.

Informa al instructor del material roto o averiado.

No fumar, comer o beber en el taller.

Procura no andar de un lado para otro sin motivo y, sobre todo, no corras

dentro del laboratorio.

En caso de producirse un accidente, comunícalo inmediatamente al

instructor.

Recuerda dónde está situado el botiquín.

Utilice la pulsera antiestática para evitar daños personales y a los equipos

que vamos a utilizar.

Mantenga su puesto de trabajo limpio y ordenado, para evitar accidente.

Al concluir la tarea, regrese las herramientas a su lugar y ordénalas.

Normas de protección ambiental:

Al acabar la práctica, limpia y ordena el material utilizado.

Los desechos tóxicos (cables sobrantes, material plástico), generados en la

tarea deben recolectados y entregados al instructor para ser depositados en

tacho de elementos tóxicos.

3.2. CABLEADO PARA EL PERIFONEO.

Al término de esta operación, podrá establecer el recorrido más adecuado de

un cableado, instalar el sistema de canalización de un cableado para portero.

Establece la ruta más adecuada para la canalización.

1. Establece la ubicación de la central telefónica y la chapa eléctrica.

Page 119: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 119

2. Establece según la infraestructura del lugar el mejor sistema de canalización,

el cual puede ser por ductos o por canaletas.

3. Realiza la canalización por canaletas de pared.

Utilizar canaleta de pared de 20x10mm.

Realiza la marcación del recorrido de las canaletas.

Fijación con cemento de PVC.

- Echar el cemento de PVC (Terocal) en la zona de la pared marcada

esperamos que seque no menos de 10 minutos.

- Vuelva a echar el cemento de PVC en la pared y espere que seque no

menos de 10minutos.

- Echar el cemento de PVC en la canaleta, en ledo más ancho y esperar

que se seque no menos de 10 minutos.

- Vuelva a echar el cemento de PVC en la canaleta y espere que seque

no menos de 10minutos.

- Fijar la canaleta en la pared, en el canal introduzca un elemento sólido

y presione varias veces

Fijación con autorroscantes.

- Por cada canaleta debemos colocar 4 autorroscantes si tiene 2m de

longitud, si la canaleta es pequeña se tiene que colocar por lo menos 2

autorroscantes.

- El primer autorroscante debe ser colocado a 15cm de uno de los

extremos de la canaleta, el segundo a 56cm del primero, el tercero a

56cm del segundo, el cuarto a 56cm del tercero.

- Marcar en la canaleta los puntos donde se utilizaran los autorroscantes.

- Con un taladro u una broca de 2mm abrir los agujeros.

Page 120: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 120

- Marcar en la pared con un lápiz de carbón 2B, los lugares de la pared

donde se instalaran los tarugos.

- Taladrar la pared, hasta que se pueda insertar los tarugos.

- Fijar la canaleta en la pared con los autorroscantes.

Ir colocando el cable en la canaleta, al mismo tiempo lo vamos cubriendo

en el recorrido.

3.3. INSTALA EL PERIFONEO.

También denominado megafonía, el cual se puede realizar a varias personas a

la vez. En esta central se realiza de cuatro modos:

Perifoneo o Megafonía a todas las extensiones:

Megafonía a través de los altavoces integrados de todos los TEs.

1. Instalamos un teléfono específico para la central.

2. Instalamos un teléfono anexo en cada puerto, de extensiones que serán

utilizados.

Perifoneo o Megafonía a un Grupo de extensiones:

Megafonía a ciertos grupos de extensiones a través de los altavoces integrados

de los TEs.

1. Instalamos un teléfono específico para la central.

2. Instalamos un teléfono anexo en cada puerto, de extensiones que serán

utilizados.

Perifoneo o Megafonía Externa:

Megafonía a través de un altavoz externo.

1. Instalamos un teléfono específico para la central.

2. Instalamos el plug de 3.5mm del parlante, la salida de audio de la central

telefónica.

Page 121: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 121

Perifoneo o Megafonía todas las extensiones y externas:

Megafonía a través de los altavoces integrados de todos los TEs y de un

altavoz externo.

1. Instalamos un teléfono específico para la central.

2. Instalamos un teléfono anexo en cada puerto, de extensiones que serán

utilizados.

3. Instalamos el plug de 3.5mm del parlante, la salida de audio de la central

telefónica.

3.4. CONFIGURA EL PERIFONEO.

Esta central telefónica no incluye el teléfono de programación o también

denominado teléfono específico (TE), debe ser adquirido por el usuario con

código KX-T7730, la cual pueden programas todas las funciones de la central.

Configura Perifoneo o Megafonía a todas las extensiones:

Megafonía a través de los altavoces integrados de todos los TEs.

1. Descolgamos el auricular.

2. Marcamos 33.

3. Marcamos 0

Si se produce durante la una llamada, presione el botón TRANSFER y pulse el

botón de colgar

Configura Perifoneo o Megafonía a un Grupo de extensiones:

Megafonía a ciertos grupos de extensiones a través de los altavoces integrados

de los TEs.

Page 122: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 122

1. Descolgamos el auricular.

2. Marcamos 33.

3. Marcamos número de grupo.

Si se produce durante la una llamada, presione el botón TRANSFER y pulse el

botón de colgar.

Configura Perifoneo o Megafonía Externa:

Megafonía a través de un altavoz externo.

1. Descolgamos el auricular.

2. Marcamos 33.

3. Marcamos el número de teléfono externo

Si se produce durante la una llamada, presione el botón TRANSFER y pulse el

botón de colgar.

Perifoneo o Megafonía todas las extensiones y externas:

Megafonía a través de los altavoces integrados de todos los TEs y de un

altavoz externo.

1. Descolgamos el auricular.

2. Marcamos 33.

Page 123: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 123

3. Marcamos

Si se produce durante la una llamada, presione el botón TRANSFER y pulse el

botón de colgar.

4. FUNDAMENTO TEÓRICO.

4.1. PREFIJO.

Indicador compuesto por uno o más dígitos, que permite la selección de

diferentes tipos de formatos de números, redes y/o servicios.

a. Prefijo internacional: Un dígito o combinación de dígitos utilizados para

indicar que el número que sigue es un número de un servicio de

telecomunicaciones públicas de un país distinto a aquél en el que se origina

la llamada.

b. Prefijo de larga distancia nacional: Un dígito o combinación de dígitos

utilizados por un abonado que efectúa una llamada a un abonado de su

propio país, pero que está fuera de su propia área de numeración.

4.2. INDICATIVO DE PAÍS (CC: COUNTRY CODE).

Combinación de uno, dos o tres dígitos que identifica a un país determinado, a

un grupo de países de un plan de numeración integrado o a una determinada

área geográfica.

Page 124: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 124

4.3. INDICATIVO NACIONAL DE DESTINO (NDC: NATIONAL

DESTINATION CODE).

Código que combinado con el número de abonado (SN), constituye el número

nacional (significativo). El NDC tiene la función de selección de indicativo de

red e indicativo de larga distancia nacional. El NDC puede ser un dígito o una

combinación de dígitos, sin incluir ningún prefijo, que identifica un área de

numeración dentro del país y/o redes / servicios.

a. Indicativo de Larga Distancia Nacional (TC: Trunk Code): Dígito o

combinación de dígitos, excluido el prefijo de larga distancia nacional, que

caracteriza un área de numeración.

El indicativo de larga distancia nacional debe marcarse antes del número del

abonado llamado, cuando el abonado que llama pertenece a un área de

numeración diferente a la del llamado. Es una aplicación particular del

Indicativo Nacional de Destino (NDC).

b. Indicativo de Red (DN: Destination Network): El indicativo DN puede ser

un dígito o una combinación de dígitos, sin incluir ningún prefijo. Es un

código que identifica la red que da servicio al abonado de destino. Realiza la

función de selección de la red de destino del NDC.

4.4. NÚMERO INTERNACIONAL.

Número que debe marcarse después del prefijo internacional, para

comunicarse con un abonado de otro país.

El número internacional comprende el indicativo del país, seguido del número

nacional (significativo) del abonado llamado. El SI fue adoptado por la

undécima Conferencia General de Pesos y Medidas (CGPM o Conférence

Générale des Poids et Mesures) en 1960.

4.5. NÚMERO NACIONAL (SIGNIFICATIVO) [N(S)N].

El número nacional (significativo) se compone del indicativo nacional de destino

(NDC) seguido del número de abonado (SN). La función y el formato del N(s)N

se determina para todo el país.

Page 125: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 125

4.6. NÚMEROS GEOGRÁFICOS.

a. Zonas y Áreas de Numeración Geográfica: El Plan Técnico Fundamental

de Numeración considera seis (6) zonas de numeración, que se identifican

con un solo dígito y corresponde a la primera cifra del número nacional

(significativo).

Las zonas 2 y 3 se encuentran reservadas.

Los departamentos constituyen la unidad básica para la configuración de las

zonas de numeración, de tal manera que, uno o más departamentos

conforman una zona de numeración.

ZONA

DENUMERACIÓN

COBERTURA GEOGRÁFICA(POR DEPARTAMENTOS)

1 LIMA y PROVINCIA CONSTITUCIONAL DEL CALLAO

4 LA LIBERTAD, ANCASH, SAN MARTIN y AMAZONAS

5 AREQUIPA, MOQUEGUA, TACNA, PUNO e ICA

6 JUNÍN, PASCO, HUÁNUCO, UCAYALI, HUANCAVELICA, AYACUCHO Y

LORETO

7 TUMBES, PIURA, LAMBAYEQUE y CAJAMARCA

8 CUSCO, APURÍMAC y MADRE DE DIOS

A fin de tener una mejor identificación, encaminamiento y gestión de los

recursos de numeración, se definen códigos de áreas de numeración, los

cuales sirven para la identificación de los departamentos.

Los Códigos de las Áreas de Numeración están compuestos de dos (2) dígitos,

a excepción del área que comprende al Departamento de Lima y la Provincia

Constitucional del Callao.

Las áreas de numeración que no se definen en el cuadro siguiente, se

mantienen en reserva.

ZONA

DENUMERACIÓN

AREA DE

NUMERACIÓN

COBERTURA

GEOGRAFICA

1 1 LIMA

PROVINCIA CONSTITUCIONAL DEL CALLAO

4

44 LA LIBERTAD

43 ANCASH

42 SAN MARTIN

41 AMAZONAS

Page 126: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 126

5

56 ICA

54 AREQUIPA

53 MOQUEGUA

52 TACNA

51 PUNO

6

67 HUANCAVELICA

66 AYACUCHO

65 LORETO

64 JUNIN

63 PASCO

62 HUANUCO

61 UCAYALI

7

76 CAJAMARCA

74 LAMBAYEQUE

73 PIURA

72 TUMBES

8

84 CUSCO

83 APURIMAC

82 MADRE DE DIOS

4.7. CARACTERÍSTICAS DE CENTRAL TELEFÓNICA PBX PANASONIC

TEA 308 LA.

Sus principales características son:

Mensaje de voz integrado (MVI): Permite que un llamante deje un mensaje

en el área de mensajes personal de un usuario o en el área de mensajes

común de la central.

Compatibilidad con un terminal de SMS de línea fija: La central puede

transmitir llamadas entrantes desde un centro de Servicio de mensajes

cortos (SMS) a teléfonos regulares (TRs) específicos compatibles con SMS.

SMS de línea fija es un servicio que permite enviar y recibir mensajes de

texto a través del acceso a la Red automática conmutada (PSTN). Le

recomendamos que utilice TRs de Panasonic que permiten SMS.

Pantalla de identificación del llamante en TR: La central puede recibir

información de Identificación del llamante (números de teléfono y nombres

de llamantes) de las llamadas recibidas en líneas externas (LN). Esta

información se puede visualizar en las pantallas de TRs compatibles con la

identificación del llamante y también en los teléfonos específicos (TEs) al

recibir llamadas.

Operadora automática de 3 niveles (AA): Permite que un llamante marque

un número de un solo dígito (Número de acceso directo al sistema interno

Page 127: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 127

[DISA] AA) siguiendo la guía de los mensajes de salida (MDSs) DISA de 3

niveles, y se puede conectar al interlocutor deseado automáticamente.

Cálculo de tarificación de llamadas: La central puede calcular de forma

automática el coste aproximado de las llamadas y limitar el uso del teléfono

a un presupuesto preprogramado en cada extensión. Esta función permite a

los usuarios calcular el coste de las llamadas basándose en el tiempo, los

prefijos de un número de teléfono y/o la línea externa (LN) que realiza la

llamada.

Programación desde PC: Se puede acceder a los ajustes de la programación

del sistema utilizando un PC y el software de la Consola de mantenimiento

KX-TEA308 de Panasonic además de utilizar un TE.

El software de la central se puede actualizar a través del puerto de Interface

serie (RS- 232C) o del puerto USB, utilizando el software de la Consola de

mantenimiento KX-TEA308.

Configuración rápida: Los parámetros básicos de la central como

Configuración automática para el tipo de línea externa (LN), Selección del

país se pueden programar la primera vez que se accede a la central con un

PC utilizando el software de la Consola de mantenimiento KX-TEA308.

Sistema híbrido avanzado: Esta central es compatible con la conexión con

TEs, Consolas de Selección Directa de Extensión (SDE) y dispositivos de

línea única como TRs, faxes, teléfonos inalámbricos y terminales de datos.

4.8. TARJETAS DE SERVICIOS DE LA CENTRAL PBX PANASONIC TEA

308.

Las tarjetas de servicio opcional se instalan abriendo las cubiertas frontales y

del cable de la unidad principal y encajándolas en los conectores adecuados.

Todas las tarjetas se deberían instalar en las ubicaciones correctas como se

indica más adelante.

a. Tarjeta de identificación del llamante de 3 puertos (KXTE82494): Añade

compatibilidad de Identificación del llamante para 3 líneas externas (LN).

Los tipos de Identificación del llamante FSK

("Frequency Shift Keying", Modulación por

desplazamiento de frecuencia) y Tonos

(Multifrecuencia de tono dual) son compatibles.

Para información acerca del tipo de Identificación del

Page 128: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 128

llamante utilizado en su área, contacte con su compañía telefónica.

b. Tarjeta de interfono de 2 puertos (KX-TE82460): Permite conectar dos

interfonos o 1 interfono y una chapa eléctrica automática.

c. Tarjeta de mensajes de voz integrados de 2 canales (KXTE82492):

Proporciona 60 minutos de tiempo de grabación (2 canales) para mensajes

que utilicen la función de Mensaje de voz integrado.

La Tarjeta de Mensajes de Voz opcional garantiza que una llamada

importante, no se pierda permitiendo a sus clientes la opción de dejar un

mensaje cuando usted no está disponible.

Puede personalizar su buzón de voz mediante el registro de sus propios

saludos personales, que se reproducirá cuando usted no puede contestar el

teléfono. Las personas que llaman, simplemente te puede dejar un mensaje

de voz directamente en su buzón de correo personal, que le permite recibir

información privada sin depender de notas escritas a mano y notas.

Centros de llamadas y grupos de trabajo pueden utilizar el área de mensajes

común para mensajes de los comunicantes de grabación que se pueden

reproducir más tarde por un operador o un miembro del grupo. Para

necesidades más avanzadas de mensajería de voz, una voz Panasonic

Sistema de Procesamiento (VPS) puede providesr una mayor flexibilidad y

control profesional.

Reduce el tráfico de llamadas del operador.

Mensajes Multi Level.

No hay llamadas perdidas y mensajes perdidos.

Ninguna voz independiente del sistema de correo

requiere.

Para el uso con Panasonic KX-T 308 / KX-T 824

PABX.

Permite el correo de voz en todos los teléfonos (8 buzones de correo).

Simple plug & play.

Un total de 60 minutos de voz en tiempo electrónico.

Page 129: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 129

TAREA5: CONFIGURA LA GRABADORA DE VOZ DE UNA CENTRAL TELEFÓNICA PBX.

El Técnico en Soporte y Mantenimiento de Equipos de Computación, al término de

esta tarea podrá Realiza el cambio de cintas de una impresora matricial, siguiendo

las normas de seguridad y protección ambiental. Para ejecutar esta tarea deberá

desarrollar las siguientes operaciones:

Instala la tarjeta de voz.

Configura la grabadora de voz.

Configura música de fondo.

1. EQUIPOS Y MATERIALES.

Computador Pentium 4 o superior.

Sistema operativo Windows XP o superior.

Mouse.

Teclados.

Central telefónica PABX.

Tarjeta de grabación de vos.

Audífono y micrófono.

2. ORDEN DE EJECUCIÓN.

Instala la tarjeta de voz.

Configura la grabadora de voz.

Recuerda que eres tan bueno como lo mejor

que hayas hecho en tu vida.

Billy Wilder

Page 130: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 130

3. OPERACIÓN.

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL.

Normas de seguridad:

Identifique el lugar de los extinguidores y la ubicación de las salidas del

laboratorio.

No pongas en funcionamiento un equipo sin que el instructor haya revisado

la instalación

No utilices ninguna herramienta o equipo sin conocer su uso, funcionamiento

y normas de seguridad específicas.

Informa al instructor del material roto o averiado.

Utiliza una bata o mandil siempre bien abrochado.

Procura no andar de un lado para otro sin motivo y, sobre todo, no corras

dentro del laboratorio o taller.

En caso de producirse un accidente, comunícalo inmediatamente al

instructor.

Recuerda dónde está situado el botiquín.

Utilice la pulsera antiestática para evitar daños a los equipos que vamos a

utilizar.

Mantenga su puesto de trabajo limpio y ordenado.

Normas de protección ambiental:

Al acabar la práctica, limpia y ordena el material utilizado.

Los desechos tóxicos, generados en la tarea deben recolectados y

entregados al instructor para ser depositados en tacho de elementos tóxicos.

3.2. INSTALA LA TARJETA DE VOZ.

Instala la tarjeta de mensajes de voz.

En esta operación podremos retirar el cartucho cuyo contenido se acabó,

cambiarlo por otro.

1. Mueva el pestillo hacia la derecha y, mientras lo mantiene pulsado, deslice la

cubierta del cable hacia arriba. Entonces gire la cubierta del cable

ligeramente para extraerla.

2. Extraiga los 3 tornillos de la cubierta.

Page 131: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 131

3. Manteniendo la cubierta frontal abierta en un ángulo de 45

aproximadamente, extraiga la cubierta frontal empujándola en la dirección de

la flecha como se muestra a continuación.

4. Abra la cubierta frontal sujetando los salientes en ambos lados.

5. Afloje los tornillos y abra las cubiertas frontales y del cable.

6. Deslice la tarjeta en las guías hasta que encaje con un clic, y luego

conéctele el conector.

7. Cierre las cubiertas y apriete los tornillos.

8. Inicialice la Tarjeta de mensajes de voz integrados de 2 canales a través de

la programación del sistema.

Desinstala la tarjeta de mensajes de voz.

1. Presione el pestillo que se encuentra en el lateral de la guía en la dirección

de la flecha para soltarla.

2. Levante el borde de la tarjeta mientras mantiene abierto el pestillo. (No toque

la placa de circuitos de la tarjeta durante esta operación.).

Page 132: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 132

3.3. CONFIGURA LA GRABADORA DE VOZ.

Grabar Mensaje de voz. 1. Levante el auricular del teléfono especifico.

2. Marque 723 y presione ENTER.

3. Marque 1, digite ENTER.

4. Marque #, presione ENTER.

5. Espere tono.

6. Grabe su mensaje de voz

Escuchar Mensaje de voz.

1. Levante el auricular del teléfono especifico.

2. Marque 723 y presione ENTER.

3. Marque 2, digite ENTER.

4. Marque #, presione ENTER.

5. Espere tono.

6. Confirme si va escuchar su mensaje de voz.

Borrar mensaje de voz.

1. Levante el auricular del teléfono especifico.

2. Marque 723 y presione ENTER.

3. Marque 0, digite ENTER.

4. Marque #, presione ENTER.

5. Espere tono.

Page 133: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 133

6. Confirme si va borrar su mensaje de voz.

Desviar llamadas al mensaje de voz integrado.

1. Levante el auricular del teléfono especifico.

2. Pulse la tecla DSV/NOM o FWD/DND o marque 71 y presione ENTER.

3. Marque 0 para cancelar, 1 para todas la llamadas y 2 Para llamadas que

encuentre en ocupado o apagado y presione ENTER.

4. Marque 725 y presione ENTER.

5. Marque #, presione ENTER.

6. Espere tono.

7. Cuelgue el auricular del teléfono especifico.

4. FUNDAMENTO TEÓRICO.

4.1. PROCESO DE DIGITALIZACIÓN.

Cómo se mencionó anteriormente, el proceso de digitalización puede tener

lugar en los propios teléfonos (para el caso de teléfonos digitales), en las

“interfaces de internos” para los teléfonos analógicos y en las “interfaces de

líneas” para las líneas urbanas analógicas.

Page 134: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 134

Híbrida: Este dispositivo es el encargado de convertir la señal analógica de

“2 a 4 hilos”. Separa por canales diferentes el audio entrante del audio

saliente, para que sea posible el proceso de digitalización

Pasabajos: El sistema de digitalización requiere acotar el ancho de banda de

la señal de entrada a 3.4KHz, de manera de asegurar el cumplimiento del

“Teorema del Muestreo”.

Conversores A/D y D/A: Implementan la conversión digital analógica y

analógica digital, con “Ley A” o “Ley μ”. Para ello se basan en un reloj de

8KHz. Por cada muestra se obtienen 8 bits, los que son serializados.

Paralelo/Serie – Serie/Paralelo: Este proceso obtiene los 8 bits de cada

muestra, y los “serializa”. De esta manera se obtiene un flujo de 8 bits x 8

kHz = 64 kbits/s, velocidad de transmisión básica en Telefonía.

4.2. MULTIPLEXACIÓN DIGITAL.

El proceso de digitalización de la voz, el que finaliza con una señal digital de

64Kbps. A los efectos de optimizar los recursos de transmisión y conmutación,

se pueden “multiplexar” varios canales de voz (de 64 kb/s cada uno) en flujos

digitales de mayor velocidad. Por ejemplo, podrían multiplexarse 4 canales

digitales formando un flujo digital de 4 x 64 = 256Kbps.

Page 135: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 135

La figura ilustra conceptualmente el proceso de multiplexación. En este

ejemplo, cuatro señales analógicas son digitalizadas (con conversores

analógico / digitales que implementen la Ley A). Una “llave rotativa” conecta a

un mismo canal de salida una muestra digitalizada (un byte) de cada canal de

entrada en forma secuencial. Dado que cada canal toma una muestra cada

125μs, la “llave” debe “dar la vuelta” en exactamente 125 μs, para no perder

ninguna muestra de ningún canal. En la salida se obtiene un “flujo digital”,

consistente en un byte de cada canal, a una velocidad de 256 Kbps.

De más está decir que en la práctica no existen “llaves rotativas”, sino que todo

se implemente en forma electrónica.

Quien recibe este flujo digital, debe poder distinguir dónde comienza cada byte

de cada canal. Esto hace necesario tener algún mecanismo de sincronismo, lo

que generalmente se resuelve incluyendo en el flujo digital bits adicionales para

indicar un “comienzo de datos”. Asimismo, si el flujo digital se utiliza para

transmitir canales telefónicos, se requiere también de la señalización de los

mismos (hay que indicar comienzo de una llamada, número discado, fin de

llamada, etc.) Esto se puede resolver incluyen en el flujo digital otros bits

adicionales, que puedan transportar la señalización de los canales de audio.

Los flujos digitales que contienen canales de audio, señales de sincronismo y

señalización, se conocen como “tramas digitales”.

Se han estandarizado en telefonía dos sistemas de multiplexación digital,

conocidos como “Jerarquía digital plesiócrona” (“PDH”) y “Jerarquía digital

sincrónica” (“SDH”). Ambas “jerarquías” constituyen un sistema de

multiplexación en etapas, dónde, por ejemplo, 30 canales vocales se

multiplexan para formar una trama “de orden 1”, las que a su vez se

multiplexan para formar tramas de orden 2, etc., y así se va formando una

estructura jerárquica.

Tanto en SDH como en PDH, la jerarquía de primer orden ha sido

estandarizada en las tramas digitales conocidas como E1 y T1. La trama E1

consisten en la multiplexación de 30 canales de voz de 64 kb/s (con Ley A o

Ley μ), a los que se le agregan un canal de sincronismo y un canal de

señalización, ambos también de 64 kb/s. La trama E1 tiene una velocidad de

2.048 kb/s (32 x 64 kb/s). Generalmente se la conoce también como trama de 2

Mb/s. La figura muestra una trama digital E1

Page 136: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 136

La trama T1 consiste en la multiplexación de 24 canales de voz de 64 kb/s (con

Ley A o Ley μ), a los que se le agregan un canal de sincronismo y un algunos

bits de señalización. Tiene una velocidad de 1.5 Mb/s.

Europa y Sudamérica han adoptado por lo general el estándar E1, mientras

que Estados Unidos y Japón han adoptado el T1.

La señalización (que en las tramas E1 se ubica entre el canal de audio 15 y el

16) puede ser de distintos tipos, y se analizará más adelante.

4.3. SERVICIO DE CORREO DE VOZ.

Los correos de voz están siendo cada vez más populares. Estos sistemas

incorporan varios servicios a las PBX. El que da origen a su nombre, “correo de

voz”, permite que cada usuario del sistema telefónico disponga de una “casilla

de voz”, o “buzón de voz”. Estas casillas o buzones se asocian a internos, de

manera que en caso de que una llamada no pueda ser atendida en el interno

(interno no responde, interno ocupado, etc.), se proporcione un saludo

personalizado y se permita dejar un mensaje de voz. Si bien este es el servicio

principal de los “correos de voz”, generalmente pueden ser configurados para

funcionar como “operadoras automáticas”, “boletín de anuncios”, “menú de

voz”, “formularios de voz”, etc. Las facilidades específicas de cada correo de

voz dependen del fabricante.

Los correos de voz pueden ser equipos internos o externos a las PBX. Sin

embargo, aún los de correos de voz “internos” son en realidad equipos

independientes de la PBX, con su propio procesador, sistema operativo, etc.

Una arquitectura clásica de correos de voz se muestra en la figura:

Page 137: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 137

El correo de voz dispone de comunicación con la PBX mediante “canales de

voz” y “canales de intercambio de datos”. Los canales de “intercambio de

datos” son necesarios, ya que debe existir cierto diálogo entre el correo de voz

y la PBX. Por ejemplo, supongamos que el sistema se debe configurar de

manera que si un interno no contesta una llamada, ésta debe dirigirse al

“correo de voz” y ser atendida por el saludo personal del dueño del interno. En

la PBX se puede programar un “desvío de llamadas” para el caso de no

contesta, a los canales de voz del correo de voz. De esta manera, las llamadas

no atendidas por el interno son dirigidas por la PBX al correo de voz. Sin

embargo, el correo de voz debe “saber” de que interno vino desviada la

llamada, de lo contrario, no sabría a que buzón acceder. Esta información debe

ser suministrada al correo a través del “canal de intercambio de datos”.

Asimismo, cuando el correo de voz quiera encender una luz en un teléfono,

indicando que tiene mensajes para escuchar, se lo debe informar a la PBX a

través del “canal de intercambio de datos”.

Existen varios mecanismos para implementar este intercambio de datos:

Integración a través de enlaces RS-232: En este caso el correo de voz se

comunica con la PBX a través de un enlace serial RS-232. Existe un

protocolo standard de comunicación entre correos y centrales, llamado

SMDI. Algunos fabricantes también disponen de un protocolo propietario.

En el ejemplo anterior, junto con la llamada por el canal de audio, el correo

recibe a través de la puerta serie los datos correspondientes al interno del

cual vino derivada la llamada.

Integración “En banda”: En este caso el correo de voz se comunica con la

PBX por medio del intercambio de tonos DTMF, por los propios canales de

audio, antes y después del establecimiento de cada llamada. Por ejemplo En

el ejemplo anterior, al atender la llamada por los canales de audio, la PBX le

informa al correo a través de tonos DTMF el interno del cual vino derivada la

llamada.

Integración propietaria, emulando teléfonos digitales: En este caso, el correo

de voz dispone de hardware específico, que emula teléfonos digitales

propietarios de la PBX. El correo puede comunicarse con la PBX utilizando

el canal de datos del teléfono digital.

Page 138: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 138

Mensajería Integrada o Unificada: La “mensajería integrada” propone

combinar los mensajes de voz, de fax y de texto en una misma plataforma

de “correo”. Por ejemplo, si los usuarios están acostumbrados a utilizar

determinado aplicativo de correo para e-mail, es interesante que en el mismo

aplicativo pueda recibir sus “voice-mail” o “fax-mail”. Aún más, si el PC del

usuario dispone de multimedia, sería deseable que los mensajes de voz los

pudiera escuchar en los parlantes.

Este tipo de servicios se conoce como “mensajería unificada” o

“mensajería integrada”. Algunos correos de voz tienen estas

capacidades, y se integran a los servidores de correo más comunes.

Asimismo, algunos sistemas permiten la recuperación de “e-mail” desde

el teléfono, “leyendo” los mensajes de texto a través de sintetizadores de

voz

4.4. SERVICIO INTERACTIVE VOICE RESPONSE (IVR).

Los equipos llamados “IVR” (Interactive Voice Response) son conocidos

también como “VRU” (Voice Response Unit). Estos sistemas permiten realizar

trámites, entregar información, recabar pedidos, en forma automática, desde

cualquier teléfono. Los sistemas IVR son equipos basados en computadoras,

que disponen “placas de voz”, las que son conectadas a una PBX o

directamente a líneas urbanas.

La idea básica de los IVR es brindar a los usuarios información a través del

“teléfono”. La información brindada puede ser “estática” (mensajes

pregrabados) o “dinámica” (resultado de consultas en línea a bases de datos).

Los sistemas IVR pueden reco0nocer los dígitos DTMF ingresados por el

usuario, realizar consultas a bases de datos locales o remotas y “sintetizar”

respuestas. Por ejemplo, pueden solicitar un número de cuenta al usuario,

realizar una consulta a una base de datos y responder con el saldo de la

Page 139: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 139

cuenta. Para ello, los IVR disponen de la facilidad de “audiotexto”. Esta

facilidad permite armar frases en base a un conjunto pregrabado de locuciones.

Si la frase a decir es “Su saldo es de 12min 10segundos”, el IVR podrá

descomponer la frase en las siguientes locuciones: su saldo es de” , “Doce”,

“minutos”, “Diez”, “segundos"

Servicios de puede brindar los IVR:

Detección de tonos DTMF: Permite al IVR reconocer los dígitos marcados

por los usuarios

Audiotexto: Permite realizar locuciones compuestas, donde parte de las

mismas puedan ser números, fechas, horas, etc.

Acceso a bases de datos: Permite acceder a diversas fuentes de datos para

realizar consultas en línea.

Grabación de audio: Permite grabar audio a través de sus interfaces de voz.

Texto a Voz (TTS – Text to speech): Permite sintetizar voz a partir de texto.

Notar que esta facilidad es diferente al “audiotexto”: El TTS permite “hablar”

cualquier texto, en base a fonemas y reglas inherentes del IVR. No es

necesario pregrabar locuciones si se dispone de la facilidad de TTS.

Reconocimiento de pulsos: Permite que los usuarios puedan acceder al IVR

desde teléfonos decádicos. Si se dispone de esta facilidad, el IVR reconoce

los “ruidos” producidos por el discado decádico.

Reconocimiento de voz (VR – Voice Recognition, o ASR – Automatic Speech

Recognition): Si se dispone de esta facilidad, los usuarios pueden interactuar

con el IVR mediante comandos hablados, en vez de teclas del teléfono.

Dependiendo de la complejidad del IVR, estos podrán ser comandos

“aislados” (cifras 0 – 9, SI, NO, etc.) o comandos conectados (Cifras más

complejas, sin separación entre ellas).

Envíos o recepción de fax: Los IVR pueden enviar o recibir faxes. Los faxes

a enviar pueden ser “estáticos” (páginas fijas) o “dinámicos” (el contenido

resulta de una consulta en línea a una base de datos, como por ejemplo un

estado de cuenta).

Los sistemas IVR son cada vez más usados, permitiendo brindar a los clientes

o usuarios acceso rápido a información rutinaria (saldos, estados de cuenta,

información variada, etc.) Algunos ejemplos de sus usos son:

Servicios bancarios.

Servicios de crédito o débito automático (tarjetas de crédito).

Sistemas de pedidos automáticos.

Page 140: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 140

Encuestas de mercado automáticas.

Ventas automatizadas.

Consultas de horarios de vuelos, médicos, etc.

Solicitudes automáticas de horas de consulta.

Si bien los IVR pueden ser conectados directamente a las líneas urbanas, es

común que se encuentren “detrás” de una PBX. Esta arquitectura permite que

el IVR transfiera determinadas llamadas a telefonistas “humanas”, o que

funcione como “desborde” en caso de llamadas en cola de espera.

Las interfaces de voz pueden ser analógicas (conectándose en este caso a

puertos de internos analógicos de la PBX) o digitales (por ejemplo E1 con

señalización R2 o ISDN).

4.5. DIMENSIONAMIENTO DE LA PBX.

Las PBX medianas y grandes son modulares. Esto quiere decir, que la

capacidad de “internos”, “líneas”, y otro tipo de interfaces puede ser diseñada

de acuerdo a las necesidades. En general, se utiliza el término de “puerto” o

“puerta”. Un puerto en una PBX es un lugar donde puede ser conectado un

interno, una línea urbana u otro dispositivo. Las PBX más chicas disponen de 4

a 6 puertos (generalmente de tipo fijo, por ejemplo, 2 líneas y 4 internos), y no

son ampliables. Las PBX de mayor porte pueden llegar a más de 10.000

puertos.

Al momento de dimensionar una PBX, el primer dato a considerar es la

cantidad de puertos necesarios. Para esto se debe tener en cuenta:

La cantidad de internos.

La cantidad de modems, y faxes.

La cantidad de líneas urbanas.

La cantidad de líneas de enlaces con otras centrales.

La cantidad de puertos de “servicios especiales” (correo de voz,

preatendedores, etc.).

La cantidad de internos está dada por la cantidad de usuarios telefónicos de la

empresa. Estos deben discriminarse según el tipo de teléfono (analógico o

digital).

Page 141: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 141

Tráfico en la PBX:El tráfico se mide en unidades adimensionadas llamadas

Erlangs. Un Erlang (E) corresponde a una línea o interno ocupado durante una

hora. También es utilizada la unidad CCS (Cientos de segundos por hora). Ya

que una hora tiene 3600 segundos (y por lo tanto 36 cientos de segundos), se

cumple la siguiente relación:

1 E = 36 CCS

El tráfico promedio típico por interno es de 0.17E ( 6 CCS), lo que corresponde

a 10 minutos de conversación telefónica por hora. Este tráfico aplica al

promedio de las empresas. En empresas específicas (centros de llamadas,

telemarketing, etc.) el tráfico por interno puede ser mayor. Típicamente este

tráfico se divide en 50% interno y 50% externo.

Existen internos especiales, con tráfico mucho más alto. Por ejemplo, la

telefonista, los preatendedores, el correo de voz, faxes, proxis, etc., suelen

tener tráficos de 0.85 E (30 CCS).

Para calcular la cantidad de líneas necesarias, se debe tener en cuenta el

tráfico externo y la “probabilidad de bloqueo” La probabilidad de bloqueo es

laprobabilidad de que al desear realizar una llamada todas las líneas se

encuentren ocupadas.

En una primera revisión, podemos dejar de lado a los teléfonos de alto tráfico, y

calcular las líneas necesarias en base a los internos. La tabla siguiente indica

la cantidad de líneas necesarias, para 1% y 0.1% de probabilidad de bloqueo,

asumiendo un tráfico externo de 3 CCS por interno (utilizando Erlang B):

Tráfico externo primario = Cantidad_de_internos x 3 CCS

Internos CCS E P.01 P.001

10 30 0.83 4 6

20 60 1.667 6 8

40 120 3.333 9 11

60 180 5.000 11 14

100 300 8.333 16 19

150 450 12.50 21 25

200 600 16.67 26 30

300 900 25.00 36 41

500 1500 41.67 55 62

1000 3000 83.33 100 110

Page 142: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 142

Si bien la tabla debe ajustarse de acuerdo al tráfico de la telefonista, los

preatendedores, el correo de voz, etc., los datos obtenidos pueden servir como

un buen punto inicial.

Para el cálculo de la cantidad de puertos de los pre atendedores se debe tener

en cuenta la duración del mensaje y la cantidad de llamadas recibidas en una

hora. Tomando como promedio 10 llamadas por hora por línea, y admitiendo

una demora en la atención de 1 segundo, obtenemos (utilizando Erlang C):

Duración del mensaje Urbanas Puerto DISA

15 segundos 5 2

30 segundos 5 3

15 segundos 10 2

30 segundos 10 3

15 segundos 20 3

30 segundos 20 5

15 segundos 30 4

30 segundos 30 6

15 segundos 60 5

30 segundos 60 9

4.6. SERVICIO DE OPERADORA AUTOMÁTICA.

Este servicio permite brindar un sistema de atención las

24 horas en múltiples idiomas. Usted puede grabar

mensajes informando a los subscriptores su dirección de

correo electrónico, invitándoles a enviar un fax, o

dirigiéndolos a un compañero para información adicional.

Este servicio le permite al subscriptor seleccionar la

extensión o anexo deseado. Si las extensiones están

ocupadas o la persona no contesta a tiempo, el

subscriptor puede tener servicios de llamadas

incompletas.

Grabar un mensaje.

Transferencia hacia otra extensión (cubriendo la extensión original).

Voceo a la persona por el sistema de altavoces.

Notificación vía sistema buscapersonas.

Transferencia a la recepcionista.

Page 143: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 143

Transferencia a otra extensión Usted también puede monitorear sus

llamadas (Monitoreo de llamadas) o enviar las mismas directamente hacia el

servicio de llamadas incompletas.

4.7. SERVICIO DE ENTREVISTAS.

Usted puede grabar una cierta cantidad de

preguntas y programar el sistema para que al

momento de entrar una llamada la misma sea

enviada al menú de preguntas y respuestas. El

sistema realizará las preguntas y grabará las

respuestas. Esto es ideal para aplicaciones

como toma de pedidos, aplicaciones de trabajo,

o reportes de mercado. Son el resultado de la adaptabilidad de esta tecnología

para lograr un mejor resultado en cada una de las distintas necesidades de los

usuarios.

4.8. PROGRAMACIÓN REMOTA DE DESVÍO DE LLAMADA.

Este servicio permite desde una localidad remota, al subscriptor programar su

extensión o anexo para remitir una llamada a cualquier destino. Los

subscriptores y el Administrador pueden programar sus extensiones, también

desde una localidad remota, para desviarlas a una extensión deseada o a un

teléfono externo.

4.9. TARJETA KX-TE82492.

Las principales características de esta tarjeta son:

Marcación Rápida de Sistema.

Marcación Rápida de Extensión.

Distribución Uniforme de Llamadas.

Niveles de Restricción de Llamada.

Códigos de Cuenta (Verificables).

Música y Megafonía Externas.

Aviso Temporizado.

Selección Automática de Ruta (ARS).

Page 144: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 144

Registro Detallado de Llamadas.

Tres Horarios de Programación.

3 Líneas Exteriores (Ampliable a 8) y 8 Extensiones (Ampliable a 24).

Desvío de Llamadas (Ocupado, No Contesta, Sígueme, a Línea Exterior).

Identificación del Número Llamante (Requiere Equipamiento Opcional).

Detección de Impulsos de Tarificación (Requiere Equipamiento Opcional.

Page 145: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 145

TAREA6: CONFIGURA UN ACCESS POINT.

El Técnico en Soporte y Mantenimiento de Equipos de Computación, al término de

esta tarea podrá configurar una Red Inalámbrica, teniendo en cuenta la seguridad y

alcance de los AP. Para ejecutar esta tarea deberá desarrollar las siguientes

operaciones:

Configuración en Modo AP.

Configuración en Modo Cliente.

Configuración en Modo WDS.

Configuración en Modo Repeater.

1. EQUIPOS Y MATERIALES.

Computador Pentium 4 o superior.

Sistema operativo Windows XP o

superior.

Mouse.

Teclados.

Audífono.

Cámaras Web.

Multímetro.

Cautín.

Extractor de soldadura.

Soldadura electrónica o fundente.

Botón para mouse.

Silicona líquida.

Limpiador para plásticos.

Pulsera antiestática.

2. ORDEN DE EJECUCIÓN.

Repara fallas generadas por la fuente de la impresora. Siguiendo las normas

de seguridad y protección ambiental.

Repara falla generados por el sistema de impresión. Siguiendo las normas

de seguridad y protección ambiental.

Repara las principales fallas generadas por el circuito lógico o de control.

Siguiendo las normas de seguridad y protección ambiental.

Si das pescado a un hombre hambriento lo

nutres durante una jornada. Si le enseñas a

pescar, le nutrirás toda su vida.

Lao Tsé

Page 146: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 146

3. OPERACIÓN

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL.

Normas de seguridad:

Identifique el lugar de los extinguidores y la ubicación de las salidas del

laboratorio.

No utilices ninguna herramienta o equipo sin conocer su uso, funcionamiento

y normas de seguridad específicas.

Maneja con especial cuidado el material frágil.

Informa al instructor del material roto o averiado.

No fumar, comer o beber en el taller.

Utiliza una bata o mandil siempre bien abrochado, para proteger tu ropa.

Guarda tus prendas de abrigo y los objetos personales y no los dejes sobre

la mesa de trabajo.

No lleves bufandas, pañuelos largos ni prendas u objetos que dificulten tu

movilidad.

Procura no andar de un lado para otro sin motivo y, sobre todo, no corras

dentro del laboratorio.

Si tienes el cabello largo, recógetelo.

Ten siempre tus manos limpias y secas. Si tienes alguna herida protégela.

En caso de producirse un accidente, quemadura o lesión, comunícalo

inmediatamente al instructor.

Recuerda dónde está situado el botiquín.

Mantenga su puesto de trabajo limpio y ordenado, para evitar accidente.

Mantenga las herramientas ordenadas para evitar accidentes.

Utilizar botas de seguridad para evitar accidentes con las herramientas.

Normas de protección ambiental:

No pruebes ni ingieras los productos, asignados para la tarea.

Mantenga el limpiador cerrado para evitar un derrame.

Mantenga el alcohol isopropílico cerrado para evitar un derrame y que pierda

sus propiedades.

Fíjate en los signos de peligrosidad que aparecen en los frascos de los

productos químicos utilizados.

Los materiales químicos utilizados para esta tarea muestran los siguientes

detalles en su ficha técnica de seguridad:

Page 147: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 147

Material Tipo de Peligro Peligros/ Síntomas Prevención Primeros Auxilios

Alcohol

Isopropílico

En caso de

incendios es

altamente

inflamable. El

calentamiento

intenso puede

producir un

Riesgo de estallido:

Las mezclas

vapor/aire son

explosivas.

Inhalación: Dolor de

garganta, tos, dolor de

cabeza, náusea,

vómitos, vértigo,

somnolencia.

Piel: Enrojecimiento.

Ojo: Dolor,

enrojecimiento, visión

borrosa.

Ingestión: Dolor de

garganta, vértigo,

náusea, vómitos,

somnolencia.

Ventilación,

extracción

localizada o

protección

respiratoria.

Guantes

protectores.

Gafas ajustadas

de seguridad

No comer, beber

ni fumar durante

el trabajo.

Aire limpio, reposo y

someter a atención

médica.

Quitar las ropas

contaminadas, aclarar

la piel con agua.

Enjuagar con agua

abundante durante

varios minutos (quitar

los lentes de contacto

si puede hacerse con

facilidad), después

consultar a un

médico.

NO provocar el vómito

y someter a atención

médica

Lávate las manos con jabón después de tocar cualquier producto químico.

Si salpicas la mesa, límpiala con agua y sécala después con un paño.

Evita el contacto con fuentes de calor. No manipules cerca de ellas

sustancias inflamables.

Al acabar la práctica, limpia y ordena el material utilizado.

Los desechos tóxicos, generados en la tarea deben recolectados y

entregados al instructor para ser depositados en tacho de elementos tóxicos.

3.2. CONFIGURACIÓN EN MODO AP.

Antes de iniciar el proceso de configuración debemos establecer que el

procedimiento sufrir variaciones en función de la empresa fabricante y el

modelo de equipo Access Point que utilizaremos. En la elaboración de la tarea

el instructor utilizara los equipos con los que cuenta el taller. El access Point

utilizado para esta tarea es el Dlink DWL-21000AP.

Page 148: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 148

1. Presionamos las teclas windows+R, y ejecutamos el comando control

etconnections.

2. Clic derecho sobre la conexión de área local y

elegimos la opción propiedades.

3. En la ventana propiedades de conexión de área local,

seleccionamos la opción Protocolo de internet versión

4 (TCP/IP).

Seleccionamos usar la siguiente dirección IP,

los valores para cada participante serán

establecidos por el instructor a los

participantes:

- La dirección IP que utilizaremos la

siguiente dirección IP (192.168.0.X), donde

X debe ser un valor entre 1 y 255, el 50 es

utilizado por el Access Point, por ese

motivo no puede ser utilizado en la tarjeta de red.

- Mascara de subred, será 255.255.255.0

- La puerta de enlace será 192.168.0.50

4. Abrimos el navegador de internet y en el URL

escribimos la dirección IP del router ADSL. Para

nuestro ejemplo será 192.168.0.50. Esta dirección

IP es por el fabricante del Access Point.

5. Nos pedirá la autenticación del usuario para

el acceso al firnware del equipo, el cual es

Admin y no posee contraseña.

6. Luego de comprobar nuestras credenciales nos muestra las opciones de

configuración.

En la opción home, podemos configurar:

En Wireles podemos configurar:

- Modo de Trabajo: Access Point.

- Nombre de la red inalámbrica: El nombre que tendrá la red

inalámbrica.

- SSID Broadcast: Si queremos que el nombre de la red inalámbrica

sea vista por otros equipos inalámbricos.

Page 149: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 149

- Canal de transmisión: La

frecuencia de modulación de las

ondas electromagnéticas serán

moduladas para su transmisión.

- Sistema de autenticación: Los

más utilizados son WEP / WPA /

WPA2

- Tipo de encriptación: Puede ser

AES / TKIP

En la opción LAN podemos configurar

- Dirección IP del Access Point.

- Máscara de subred del Access

Point.

- IP del Gateway.

En la opción Advanced, podemos

configurar:

Performance del equipo Access Point:

- Data Rate: Establece una

velocidad de transferencia que en

función del equipo puede ser en

Kbps o Mbps.

- Beacon interval: paquete de

información que se envía desde un dispositivo conectado a todos los

demás dispositivos para anunciar su disponibilidad. Un intervalo de

baliza es el período de tiempo (enviado con la baliza) que debe

transcurrir antes de que se vuelva a enviar la baliza. El intervalo de

baliza puede ajustarse en milisegundos (ms).

- DTIM, establece el intervalo de reactivación para clientes que se

encuentren en modo de ahorro de energía.

- Fragment Length, utilizado para fragmentar paquetes, lo que

permitirá mejorar el rendimiento en caso de interferencias de

radiofrecuencia.

- RTS Length, determina el tamaño de los paquetes de una

transmisión y ayuda a controlar el tráfico mediante un punto de

acceso.

- Preamble, son una secuencia de bits que ayuda a los receptores a

sincronizarse y prepararse para la recepción de una transmisión de

datos.

Page 150: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 150

En la opción filter mac, podemos configurar

- Habilitamos la opción Acccess Control.

- Ingresamos la MAC de los equipos inalámbricos (tarjetas

inalámbricas o Access Point) que tendrán acceso a la red

inalámbrica creada.

En la opción Grouping podemos configurar:

- Balanceo de carga, si es que se está utilizando más de un Access

Point.

- El número máximo de conexiones al acces point.

El Access Point, puede ser configurado para asignar direcciones IP

automáticamente dentro de un

rango como si fuese un servidor

DHCP, para lo cual configuramos:

- IP Assigned From, es el IP inicial

de rango que puede asignar el

Acces Point a los dispositivos

inalámbricos.

- Máscara de sub red que se asignara a los equipos.

- Dirección IP de Gateway que se asignara a los equipos

inalámbricos.

- La dirección IP del servidor WINS si la red lo posee.

- La dirección IP del servidor DNS si la red lo posee.

Si desea balancear la carga de los equipos inalámbricos conectados al

Access Point, configuramos el Multi-SSID.

- Habilitamos la casilla Enabled multi-SSID.

- Escribimos el SSID nuevo.

Elegimos su sistema de

seguridad.

- El tipo de encriptación.

- Clic en el botón SAVE TO

TABLE.

Page 151: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 151

En la opción Tools, podemos configurar:

Limitar las direcciones IP para el acceso al equipo:

- Escribimos las direcciones IP que puede usar el Administrador para

acceder al Access Point.

- Podemos modificar el nombre de usuario administrador, y la

contraseña de acceso.

- Podemos configurar la aplicación para acceso al firmware del equipo

y el tiempo de conexión.

En la opción system podemos,

ejecutar dos acciones.

- Resetear el equipo, clic en el

botón restart.

- Regresar al equipo a su

configuración de fábrica, clic en

el botón restore.

Permite actualizar, el firmaware del

Access Point, el cual podemos

descargarlo de la página web del

fabricante del equipo.

Con el botón examinar, definimos la ruta donde está guardado por el

archivo de actualización descargado

En la opción Status, podemos obtener

información del equipo o de las

conexiones.

Device info, muestra el resumen de

las configuraciones más importantes.

Page 152: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 152

Status muestra las opciones de

performance como fueron

configurados.

Client Info, muestra los equipos

conectados al Access Point.

Configuración de la Red Inalámbrica en la estación de trabajo.

Antes de iniciar el proceso de configuración debemos establecer que el

procedimiento sufrir variaciones en función del sistema operativo que estamos

utilizando y el tipo de configuracion del acces point.

Configuración la red inalámbrica LAN (WLAN).

1. Presionamos las teclas windows+R, y ejecutamos el

comando control etconnections.

2. Clic derecho sobre la conexión de área local y elegimos

la opción propiedades.

3. En la ventana propiedades de conexión de área local,

seleccionamos la opción Protocolo de internet

versión 4 (TCP/IP).

La dirección IP, mascara de subred, puerta

de enlace, Servidor DNS :

- La dirección IP: será proporcionado por el

instructor.

- Máscara de subred, será proporcionada

por el instructor.

- La puerta de enlace, será proporcionada

por el instructor.

- Los IP de los servidores DNS serán proporcionado por el instructor.

4. Presionamos las teclas windows+R, y ejecutamos el comando control

etconnections.

5. Clic derecho sobre la conexión de área local y elegimos la opción conectar y

desconectar.

6. Si la red está protegida con algún sistema de seguridad con una contraseña,

la escribimos y aceptar. Si no conocemos esta contraseña no será posible

establecer la conexión.

Page 153: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 153

3.3. COMPARTE UNA CARPETA O DIRECTORIO.

Utilizando distintas herramientas del sistema operativo para crear, compartir y

acceder al directorio o carpeta compartida.

Proceso de Ejecución:

Uso compartido simple de la carpeta.

1. Presionamos la tecla de Windows y la tecla E, para acceder al explorador de

Windows.

2. Seleccionamos la unidad del disco duro donde se va a

crear la carpeta que se desea compartir.

3. Para crear la carpeta RECURSOSCOMPARTIDO,

seguiremos el siguiente procedimiento:

Clic derecho / nuevo / Carpeta.

Le damos el nombre a la carpeta

RECURSOSCOMPARTIDO

4. Para compartir la carpeta, debemos realizar el siguiente

procedimiento

Clic derecho sobre la carpeta / propiedades.

Clic en la pestaña compartir y luego en el botón Uso compartido

avanzado.

Seleccionamos la casilla compartir esta carpeta.

Hacemos clic en el botón permisos.

Seleccionamos el grupo de usuarios todos,

para que cualquier usuario acceda al recurso.

Seleccionamos el tipo de permisos que

deseamos darle:

- Leer: Le permite al usuario que accede al

directorio ver y ejecutar cualquier fichero de

ese directorio.

Page 154: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 154

- Cambiar: Le permite al usuario que accede al directorio ver, ejecutar,

modificar uno o más ficheros de ese directorio. Además de guardar

nuevos ficheros.

- Control total: Le permite al usuario que accede al directorio hacer uso de ese

directorio sin ninguna restricción.

5. Para acceder al recurso compartido podemos utilizar la casilla ejecutar, el

navegador de internet, el explorador de Windows.

En la PC que se encuentra el recurso compartido (carpeta recursos

compartido), obtenga la dirección IP y/o nombre del equipo

- Presione la tecla de Windowsmás la tecla R.

- Escribimos cmd.

- Ejecute el comando IPCONFIG/ALL, donde le mostrara toda la

información para acceder al recurso compartido.

Para acceder al recurso utilizando la casilla de ejecutar, usamos el

siguiente procedimiento:

- Presionamos la tecla de windows más la tecla R.

- Escribimos la dirección IP (\\192.168.1.2) o el nombre asignado al

equipo (\\servidor).

Para acceder al recurso utilizando el navegador de internet, usamos el

siguiente procedimiento:

- Buscamos el icono del navegador

de internet y en URL.

- Escribimos la dirección

Page 155: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 155

IP(\\192.168.1.2) o el nombre asignado al equipo (\\servidor).

Para acceder al recurso utilizando el explorador del

Windows, usamos el siguiente procedimiento:

- Presionamos la tecla de Windows y la tecla E.

- Hacemos clic en el icono Red, para que se

despliegue la lista de todos los equipos conectados

a la red.

- Hacemos clic en la PC que deseamos acceder.

Uso compartido con seguridad de la carpeta.

1. Presionamos la tecla de windows y la tecla E, para acceder al explorador de

Windows.

2. Para crear la carpeta RECURSOSCOMPARTIDO, seguiremos el siguiente

procedimiento:

Clic derecho / nuevo / Carpeta.

Le damos el nombre a la carpeta RECURSOSCOMPARTIDO

3. Para compartir la carpeta RECURSOSCOMPARTIDO, seguiremos el

siguiente procedimiento:

Clic derecho sobre la carpeta / propiedades.

Clic en la pestaña compartir y luego en el

botón Uso compartido avanzado.

Seleccionamos la casilla compartir esta

carpeta.

Hacemos clic en el (los) usuario(s), que no

harán uso de esta carpeta, y hacemos un

clic en el botón quitar.

Como deseamos que esta carpeta solo acceso el usuario administrador,

hacemos un clic en el botón agregar/opciones avanzadas/buscar ahora,

seleccionamos el usuario. Hacemos clic en el botón aceptar.

4. Para hacer la configuración de seguridad, seguimos el siguiente

procedimiento:

Clic en el botón Opciones Avanzada.

Clic en el botón cambiar permisos.

Quitamos el check a la opción, Incluirtodos los permisos heredados

del objeto primario de este objeto.

Clic en el botón quitar.

Page 156: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 156

Quitamos los usuarios y/o grupos, para quedarnos solo con el usuario

administrador.

En este caso el directorio incluirá un pequeño candado que se sobrepone

al icono de la carpeta

5. Para acceder al recurso compartido podemos utilizar la

casilla ejecutar, el navegador de internet, el explorador

de Windows.

En la PC que se encuentra el recurso compartido (carpeta recursos

compartido), obtenga la dirección IP y/o nombre del equipo

- Presione la tecla de Windowsmás la tecla R.

- Ejecute el comando IPCONFIG/ALL, donde le mostrara toda la

información para acceder al recurso compartido.

Para acceder al recurso utilizando la casilla de ejecutar, usamos el

siguiente procedimiento:

- Presionamos la tecla de windows más la tecla R.

- Escribimos la dirección IP (\\192.168.1.2) o el nombre asignado al

equipo (\\servidor).

Para acceder al recurso utilizando el navegador de internet, usamos el

siguiente procedimiento:

- Buscamos el icono del navegador de internet y en URL.

- Escribimos la dirección IP(\\192.168.1.2) o el nombre asignado al

equipo (\\servidor).

Para acceder al recurso utilizando el explorador del

Windows, usamos el siguiente procedimiento:

- Presionamos la tecla de Windows y la tecla E.

- Hacemos clic en el icono Red, para que se despliegue la

lista de todos los equipos conectados a la red.

- Hacemos clic en la PC que deseamos acceder.

Page 157: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 157

Comparte una Impresora:

Utilizando distintas herramientas del sistema operativo para compartir y

acceder a la impresora que se ha compartido.

Configuramos la Impresora con el CD del fabricante.

El modelo de impresora que utilizara el instructor para el desarrollo de esta

tarea, está en función del modelo con él se ha implementado el taller. Con el fin

de desarrollar esta tarea usaremos la impresora Canon IP2700.

1. Insertamos el CD proporcionado por el fabricante.

2. Esperamos que cargue el autorun del CD que contiene los driver, hacemos

clic en ejecutar.

3. A continuación se mostrarán ventanas cuyas opciones variaran según el

fabricante de la impresora y/o el modelo de la misma. Por ese motivo los

pasos describiremos pueden variar.

Elegimos nuestra ubicación geográfica. Hacemos clic en el botón

siguiente.

Elegimos el modo de instalación que básicamente son dos:

- Instalación simple: En este modo se instala los drivers de la

impresora y los programas opcionales que puede incluir el fabricante.

- Instalación personalizada: En este modo de

instalación el usuario, elige los programas

adiciones que va a instalar.

Elegimos los programas que deseamos instalar, para

no escoger al azar, ubique el cursor del mouse sobre

el icono de cada programa, y aparecerá una

descripción para especificar la aplicación de cada

programa.

Especifique la ruta destino (directorios donde se

Page 158: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 158

guardaran los archivos de los programas seleccionados) o utilice la que

aparece por default.

Se mostrará una secuencia de actividades que el participante deberá

desarrollar para realizar la configuración.

- Contrato de licencia: Te mostrara un contrato, sobre el adecuado de las

licencias de los programas que estamos instalando.

- Instalación: Se procederá a instalar los programas seleccionamos.

- Configuración de la Impresora: En esta etapa le que la impresora este

encendida. Se realizaran dos actividades automáticamente:

configuración y calibración de cabezales.

Comparte la Impresora:

Utilizando distintas herramientas del sistema operativo para compartir y

acceder a la impresora que se ha compartido

1. Procedemos a compartir la impresora local, utilizando

el siguiente procedimiento:

Botón de inicio / Panel de control.

En el icono Hardware y sonido, clic en ver

dispositivos e impresora.

Buscamos en la lista de dispositivos la impresora que

hemos configurado (Canon iP2700 series). Hacemos

un clic con el botón secundario del mouse y elegimos

la opción propiedades de impresora.

Hacemos clic en la pestaña compartir.

- Habilitamos la casilla compartir esta

impresora. Observe que en la casilla

recurso compartido figure el nombre de

la impresora que está compartiendo.

- Habilitamos la casilla Presentar

trabajos de impresión en equipos

clientes.

- Clic en el botón ACEPTAR.

Accede a la Impresora compartida desde una PC cliente:

Utilizando distintas herramientas del sistema operativo cliente para acceder a la

impresora que se ha compartido.

Page 159: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 159

1. En la PC que se encuentra el recurso compartido (impresora compartida

Canon iP2700), debemos obtener la dirección IP y/o nombre del equipo.

Presione la tecla de Windows más la tecla R.

Escribimos cmd.

Ejecute el comando IPCONFIG/ALL, donde le mostrara toda la

información para acceder al recurso compartido.

2. Para acceder a la impresora compartida en la PC cliente realizamos el

siguiente procedimiento:

Botón de inicio / Panel de control.

En el icono Hardware y sonido, clic en ver

dispositivos e impresora.

En la parte superior de la ventana

hacemos clic en la opción Agregar una

impresora.

Se mostrara la ventana, donde podemos

elegir el tipo de impresora que podemos configurar:

- Si la impresora está instalada en la

PC a través de un puerto USB o

paralelo, se le denomina

IMPRESORA LOCAL.

- Si la PC va acceder a una impresora

que está conectada localmente a otra

PC, por medio de una conexión de

Red se denominara IMPRESORA DE RED. En nuestro caso es la

configuración que usaremos.

El sistema operativo automáticamente

hace un escaneo de la red, buscando

las impresoras que están compartidas.

- Si encuentra lo mostrara

Page 160: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 160

automáticamente, el nombre de la impresora y el equipo que lo esté

compartiendo.

- Si no muestra ninguna impresora, hacemos un clic en La impresora

deseada no está en la lista.

- Activamos la opción Seleccionar una

impresora compartida por nombre. En

la casilla podemos escribir la dirección IP

(\\192.168.1.2\Canon iP2700) o nombre

del equipo (\\servidor\Canon iP2700).

- Nos muestra la impresora que se ha compartido.

- Hacemos un clic al botón finalizar.

3.4. CONFIGURACIÓN EN MODO CLIENTE.

Antes de iniciar el proceso de configuración debemos establecer que

necesitamos como mínimo dos equipos Access Point, debemos tener a uno de

ellos ya configurado en modo AP el otro lo utilizaremos para realizar la

configuración en Modo Cliente. En la elaboración de la tarea el instructor

utilizara los equipos con los que cuenta el taller. El Access Point utilizado para

esta tarea es el Dlink DWL-21000AP.

1. Presionamos las teclas windows+R, y ejecutamos el

comando control etconnections.

2. Clic derecho sobre la conexión de área local y

elegimos la opción propiedades.

3. En la ventana propiedades de conexión de

área local, seleccionamos la opción Protocolo

de internet versión 4 (TCP/IP).

Seleccionamos usar la siguiente dirección

IP, los valores para cada participante serán

establecidos por el instructor a los

participantes:

Page 161: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 161

- La dirección IP que utilizaremos la siguiente dirección IP (192.168.0.X),

donde X debe ser un valor entre 1 y 255, el 50 es utilizado por el

Access Point, por ese motivo no puede

ser utilizado en la tarjeta de red.

- Máscara de subred, será 255.255.255.0

- La puerta de enlace será 192.168.0.50

4. Abrimos el navegador de internet y en el URL escribimos la dirección IP del

router ADSL. Para nuestro ejemplo será 192.168.0.50. Esta dirección IP es

por el fabricante del Access Point.

5. Nos pedirá la autenticación del usuario para

el acceso al firnware del equipo, el cual es

Admin y no posee contraseña.

6. Luego de comprobar nuestras credenciales

nos muestra las opciones de configuración.

a. En la opción home, podemos configurar:

i. En Wireles podemos configurar:

1. Modo de Trabajo: Cliente.

2. Nombre de la red inalámbrica: El nombre que tendrá la red

inalámbrica.

3. SSID Broadcast: Si queremos que el nombre de la red inalámbrica

sea vista por otros equipos inalámbricos.

3.5. CONFIGURACIÓN EN MODO WDS.

Antes de iniciar el proceso de configuración debemos establecer que

necesitamos como mínimo dos equipos Access Point, debemos tener a uno de

ellos ya configurado en modo AP el otro lo utilizaremos para realizar la

configuración en Modo WDS o WDS whit AP. En la elaboración de la tarea el

instructor utilizara los equipos con los que cuenta el taller. El Access Point

utilizado para esta tarea es el Dlink DWL-21000AP.

1. Presionamos las teclas windows+R, y ejecutamos el comando control

etconnections.

2. Clic derecho sobre la conexión de área local y

elegimos la opción propiedades.

3. En la ventana propiedades de conexión de área

local, seleccionamos la opción Protocolo de internet

versión 4 (TCP/IP).

Page 162: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 162

Seleccionamos usar la siguiente

dirección IP, los valores para cada

participante serán establecidos por

el instructor a los participantes:

- La dirección IP que utilizaremos

la siguiente dirección IP

(192.168.0.X), donde X debe ser

un valor entre 1 y 255, el 50 es

utilizado por el Access Point, por ese motivo no puede ser utilizado en

la tarjeta de red.

- Mascara de subred, será 255.255.255.0

- La puerta de enlace será 192.168.0.50

4. Abrimos el navegador de internet y en el URL

escribimos la dirección IP del router ADSL.

Para nuestro ejemplo será 192.168.0.50. Esta

dirección IP es por el fabricante del Access

Point.

5. Nos pedirá la autenticación del usuario para el acceso al firnware del equipo,

el cual es Admin y no posee contraseña.

6. Luego de comprobar nuestras

credenciales nos muestra las opciones de

configuración.

a. En la opción home, podemos

configurar:

i. En Wireles podemos configurar:

1. Modo de Trabajo: WDS whit AP, Esta modalidad de configuración se

utiliza cuando se requiere hacer un puente inalámbrico o bridge con

una red ubicada en un punto remoto, en la red remota se necesita un

equipo similar que soporte esta modalidad, además en este modo los

Access Point no pierden la cualidad

de Access Point.

2. Nombre de la red inalámbrica: El

nombre que tendrá la red

inalámbrica.

3. SSID Broadcast: Si queremos que

el nombre de la red inalámbrica sea

vista por otros equipos

inalámbricos.

Page 163: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 163

ii. En Wireles podemos configurar:

1. Modo de Trabajo: WDS, Este modo es similar al modo WDS whit AP,

con la diferencia que solo realiza un puente inalámbrico, es decir

ningún cliente Wireless se pueda conectar a ellos.

2. Nombre de la red inalámbrica: El nombre que tendrá la red

inalámbrica.

3. SSID Broadcast: Si queremos que el nombre de la red inalámbrica

sea vista por otros equipos inalámbricos.

Es necesario saber la dirección Mac Address del equipo remoto y configurarla

en la opción 1, Remote Mac address.

En el equipo remoto es necesario hacer el mismo proceso pero digitando la

dirección Mac Address del Access Point local.

Ambos equipos deben estar configurados en el mismo Channel, en este caso

6.

4. FUNDAMENTO TEÓRICO.

4.1. ONDA ELECTROMAGNÉTICA.

Son ondas conformadas por campos eléctricos y magnéticos que oscilan en

cuadratura (perpendiculares) a una frecuencia dada.

Estas ondas tienen como principal característica la frecuencia a la cual pueden

irradiarse. Según su frecuencia, las ondas sufren una clasificación que permite

Page 164: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 164

acomodarlas dentro de un espectro bien definido. Dentro de este espectro se

encuentra una franja correspondiente a frecuencias de ondas

electromagnéticas pertenecientes a la luz visible, microondas, televisión, radio

AM-FM, etc.

Estas ondas a su vez se clasifican en EHF (Extremada Alta Frecuencia), UHF

(Ultra Alta Frecuencia), VHF (Muy Alta Frecuencia), HF (Alta Frecuencia), MF

(Frecuencia Media), LF (Baja Frecuencia), en el espectro desde los 0 Hz (señal

continua) hasta el límite de las microondas.

La distancia física de la onda que se corresponde con un ciclo de la misma, se

define como longitud de onda, su unidad es el metro (m), sus múltiplos y

submúltiplos.

Las principales características de las ondas electromagnéticas son:

a. Ciclo: Se denomina ciclo a cada patrón repetitivo de una onda.

b. Período: Es el tiempo que tarda la onda en completar un ciclo.

c. Frecuencia (f): Es la cantidad de ciclos que desarrolla una onda en un

periodo de tiempo de un segundo, su unidad de medida son los ciclos por

segundo (c/s) o simplemente Hertz (Hz).

d. Diagramas de radiación: Las ondas electromagnéticas emiten o reciben

utilizando diferentes tipos de antenas. Dependiendo del tipo de antena

utilizada, la energía electromagnética puede o no emitirse (o recibirse) con

igual intensidad en todas las direcciones.

4.2. SEÑALES RF.

Son ondas electromagnéticas utilizadas en los distintos sistemas de

comunicaciones inalámbricos, los cuales se calcifican en:

Frecuencias extremadamente bajas: Llamadas ELF (Extremely Low

Frequencies), son aquellas que se encuentran en el intervalo de 3 a 30 Hz.

Page 165: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 165

Este rango es equivalente a aquellas frecuencias del sonido en la parte más

baja (grave) del intervalo de percepción del oído humano. Cabe destacar

aquí que el oído humano percibe ondas sonoras, no electromagnéticas, sin

embargo se establece la analogía para poder hacer una mejor comparación.

Frecuencias súper bajas: SLF (Super Low Frequencies), son aquellas que

se encuentran en el intervalo de 30 a 300 Hz. En este rango se incluyen las

ondas electromagnéticas de frecuencia equivalente a los sonidos graves que

percibe el oído humano típico.

Frecuencias ultra bajas: ULF (Ultra Low Frequencies), son aquellas en el

intervalo de 300 a 3000 Hz. Este es el intervalo equivalente a la frecuencia

sonora normal para la mayor parte de la voz humana.

Frecuencias muy bajas: VLF, Very Low Frequencies. Se pueden incluir

aquí las frecuencias de 3 a 30 kHz. El intervalo de VLF es usado típicamente

en comunicaciones gubernamentales y militares.

Frecuencias bajas: LF (Low Frequencies), son aquellas en el intervalo de

30 a 300 kHz. Los principales servicios de comunicaciones que trabajan en

este rango están la navegación aeronáutica y marina.

Frecuencias medias: MF (Medium Frequencies), están en el intervalo de

300 a 3000 kHz. Las ondas más importantes en este rango son las de

radiodifusión de AM (530 a 1605 kHz).

Frecuencias altas: HF (High Frequencies), son aquellas contenidas en el

rango de 3 a 30 MHz. A estas se les conoce también como "onda corta". Es

en este intervalo que se tiene una amplia gama de tipos de

radiocomunicaciones como radiodifusión, comunicaciones gubernamentales

y militares. Las comunicaciones en banda de radioaficionados y banda civil

también ocurren en esta parte del espectro.

Frecuencias muy altas: VHF (Very High Frequencies), van de 30 a 300

MHz. Es un rango popular usado para muchos servicios, como la radio

móvil, comunicaciones marinas y aeronáuticas, transmisión de radio en FM

(88 a 108 MHz) y los canales de televisión del 2 al 12 [según norma CCIR

(Estándar B+G Europa)]. También hay varias bandas de radioaficionados en

este rango.

Page 166: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 166

Frecuencias ultra altas: UHF (Ultra High Frequencies), abarcan de 300 a

3000 MHz, incluye los canales de televisión de UHF, es decir, del 21 al 69

[según norma CCIR (Estándar B+G Europa)] y se usan también en servicios

móviles de comunicación en tierra, en servicios de telefonía celular y en

comunicaciones militares.

Frecuencias súper altas: SHF (Super High Frequencies) son aquellas entre

3 y 30 GHz y son ampliamente utilizadas para comunicaciones vía satélite y

radioenlaces terrestres. Además, pretenden utilizarse en comunicaciones de

alta tasa de transmisión de datos a muy corto alcance mediante UWB.

También son utilizadas con fines militares, por ejemplo en radares basados

en UWB.

Frecuencias extremadamente altas: EHF (Extrematedly High

Frequencies), se extienden de 30 a 300 GHz. Los equipos usados para

transmitir y recibir estas señales son más complejos y costosos, por lo que

no están muy difundidos aún.

Tabla resumen:

Nombre Abreviatura

inglesa

Banda

ITU

Frecuencias Longitud de

onda

Inferior a 3 Hz > 100.000 km

Extra baja frecuencia

ELF 1 3-30 Hz 100.000–10.000 km

Súper baja frecuencia

SLF 2 30-300 Hz 10.000–1000 km

Ultra baja frecuencia ULF 3 300–3000 Hz 1000–100 km

Muy baja frecuencia VLF 4 3–30 kHz 100–10 km

Baja frecuencia LF 5 30–300 kHz 10–1 km

Media frecuencia MF 6 300–3000 kHz 1 km – 100 m

Alta frecuencia HF 7 3–30 MHz 100–10 m

Muy alta frecuencia VHF 8 30–300 MHz 10–1 m

Ultra alta frecuencia UHF 9 300–3000 MHz 1 m – 100 mm

Súper alta frecuencia

SHF 10 3-30 GHz 100-10 mm

Extra alta frecuencia EHF 11 30-300 GHz 10–1 mm

Mayor a 300 GHz < 1 mm

4.3. ANTENAS.

Es un dispositivo utilizado para transformar una señal de RF que viaja en un

conductor, en una onda electromagnética en el espacio abierto. La antena debe

transferir la máxima cantidad de energía desde el cable o guía-onda

procedente del transmisor hacia la dirección donde se encontrará la estación

receptora correspondiente.

Page 167: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 167

Un aspecto fundamental de las antenas es el principio de reciprocidad, que

establece que el comportamiento de la antena en transmisión es idéntico al

comportamiento de la antena en recepción. Esto permite enfocar nuestras

ideas hacia la transmisión o recepción, según sea más fácil, y luego extender el

concepto hacia el comportamiento recíproco. Así, una antena que transmita

máxima señal en una dirección dada, también recibirá máxima señal en esa

dirección.

Ganancia de la antena.

Diagrama de radiación o patrón de radiación.

Ancho del haz.

Impedancia de entrada.

Polarización.

a. Ganancia de la Antena: La ganancia de una antena es el producto de la

directividad (determinada exclusivamente por factores geométricos) y la

eficiencia de la antena, que depende del material de la que está construida y

de las imperfecciones de manufactura. La eficiencia de la antena se suele

expresar con la letra griega beta y varía normalmente entre 40 y 60%.

b. Diagrama de radiación: El diagrama de radiación o patrón de radiación es

una gráfica de la potencia de la señal trasmitida en función del ángulo

espacial, en ellos podemos apreciar la ubicación de los lóbulos laterales y

traseros, los puntos en los cuales no se irradia potencia (NULOS) y

adicionalmente los puntos de media potencia.

Los diseñadores de antenas se esmeran por

reducir al mínimo los lóbulos secundarios,

laterales y traseros ya que generalmente son

perjudiciales, esto se logra mediante la

modificación de la geometría de la antena.

Desde el punto de vista formal, el campo

electromagnético producido por una antena a gran distancia corresponde a

la transformada de Fourier en dos dimensiones de la distribución de cargas

eléctricas en la antena.

Normalmente los diagramas de radiación se representan de forma bi-

dimensional en dos planos, el vertical y el horizontal, estos planos son

Page 168: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 168

presentados en coordenadas rectangulares o en coordenadas polares como

se muestra a continuación:

c. Ancho del haz(beamwidth): Es el ángulo subtendido por la radiación

emitida entre los puntos en que la potencia disminuye a la mitad, (3 dB)

respecto a la radiación máxima.

Usando el diagrama de radiación, podemos

determinar la cobertura espacial donde la

antena ofrece buena cobertura. El ángulo

entre los puntos de media potencia es

conocido como ancho del haz o “beamwidth”

en inglés y se define tanto para el plano horizontal como para el plano

vertical. Sólo en el caso de una antena con simetría circular perfecta ambos

ángulos son iguales.

Existe una relación inversa entre la ganancia y la extensión de la cobertura:

una antena de alta ganancia tendrá una anchura de haz muy pequeña.

d. Impedancia: Es el cociente entre el voltaje aplicado a

los terminales de entrada y la corriente resultante. En

general tiene una parte resistiva y una parte reactiva.

Para máxima transferencia de potencia la impedancia

de la antena debe estar acoplada a la de la línea de

transmisión que la alimenta. La calidad del acoplamiento se mide en

términos de la relación de onda estacionaria, VSWR (Voltage Standing Wave

Ratio).

Page 169: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 169

e. Polarización de la antena: Una onda electromagnética está formada por

campos eléctricos y magnéticos íntimamente ligados que se propagan en el

espacio. La dirección del campo eléctrico se corresponde con la polarización

de esta onda.

Polarización Vertical: Si el campo eléctrico permanece en la dirección

vertical durante toda la trayectoria de una onda decimos que tiene

polarización vertical, para un dipolo el movimiento de los electrones

dentro del alambre responde al campo eléctrico y por lo tanto define la

polarización.

Polarización Horizontal: Si colocamos el alambre horizontalmente,

tendremos polarización horizontal.

4.4. TIPO DE ANTENAS.

Existen distintos criterios para clasificar a las antenas utilizadas en redes

inalámbricas, siendo las más utilizadas:

Clasificación según su Patrón de propagación.

Clasificación según su Construcción.

a. Clasificación según su Patrón de propagación: Según este criterio, las

antenas se denominan:

Antena Direccional: estas antenas se caracterizan porque las ondas

electromagnéticas se irradian en un ángulo no mayor de 70 grados en el

eje horizontal. Por este motivo estas antenas poseen mayor alcance y

Page 170: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 170

son utilizados en enlaces punto a punto tanto en el transmisor como en el

receptor.

Antena Sectorial: estas antenas se caracterizan porque las ondas

electromagnéticas se irradian en un ángulo no mayor de 180 grados en el

eje horizontal. Estas antenas poseen un alcance y un ángulo de radiación

medio.

Antena Omnidireccional: Estas antenas se caracterizan porque las

ondas electromagnéticas se irradian en un ángulo de 360 grados en el eje

horizontal, estas antenas poseen el menor alcance y son utilizadas en

enlaces multipunto.

b. Clasificación según su construcción: Según este criterio, las antenas se

denominan:

Page 171: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 171

Antena Dipolo: Son las de más fácil construcción, son antenas

omnidireccionales, posee una impedancia característica de 75Ω. Es

utilizado en equipos de redes inalámbricas como: Tarjetas de red, Access

Point, Cámaras IP Inalámbricas, etc.

Antena Yagi-Uda: Un tipo de antena muy

común en la actualidad es la de Yagi-Uda,

inventada en Japón en 1926 por S. Uda y

dada a conocer internacionalmente poco

después por H.Yagi.

Es un diseño muy simple, debido a que se utiliza elementos parásitos.

Está compuesta por un arreglo de dipolos en paralelo de radiación

longitudinal, con diferentes longitudes y separaciones.

En esta antena solamente uno de los dipolos (Dipolo doblado), se

alimenta directamente los otros elementos funcionan como directores o

reflectores (elementos parasito).

Antena BiQuad: Es fácil de armar y ofrece buena directividad y ganancia

para las comunicaciones punto a punto. Consiste en dos cuadrados

iguales de 1⁄4 de longitud de onda como elemento de radiación y un plato

metálico o malla como reflector.

Esta antena tiene un ancho del haz de

aproximadamente 70 grados y una ganancia

en el orden de 10-12 dBi. Puede ser utilizad a

como una antena única o como un alimentador

para un Plato Parabólico.

Para encontrar la polarización, debemos observar el frente de la antena,

con los cuadrados colocados lado a lado; en esa posición la polarización

es vertical.

Page 172: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 172

Antena Panel: Son las de más fácil construcción, son antenas

omnidireccionales, posee una impedancia característica de 75Ω. Es

utilizado en equipos de redes inalámbricas como: Tarjetas de red, Access

Point, Cámaras IP Inalámbricas, etc.

Antena Grid o Malla o Parrilla: Son las de más fácil construcción, son

antenas omnidireccionales, posee una impedancia característica de 75Ω.

Es utilizado en equipos de redes inalámbricas como: Tarjetas de red,

Access Point, Cámaras IP Inalámbricas, etc.

Antena Parabólica: Antenas basadas en reflectores parabólicos, común

de cuando se requiere una gran ganancia. La ventaja principal es que

pueden construirse para tener una ganancia y una directividad tan grande

como sea requerido. La desventaja principal es que los platos grandes

son difíciles de montar y están predispuestos a sufrir los efectos del

viento.

Los platos de más de un metro generalmente

están hechos de material sólido.

Frecuentemente se utiliza el aluminio por una

ventaja de peso, su durabilidad y sus buenas

características eléctricas. El efecto del viento

se incrementa rápidamente con el tamaño del

plato y se convierte en un problema severo. A

menudo se utilizan platos que tienen una

superficie reflectora constituida por una malla abierta. Éstos tienen una

relación de ganancia adelante/atrás más pobre pero son seguros de

utilizar y sencillos de construir.

4.5. VENTAJAS DE LA RED INALÁMBRICA.

Es una infraestructura de red que utiliza como medio de transmisión de datos

señales de radio o infrarrojos o microondas o laser las cuales no necesitan de

cables (inalámbrica) para la transmisión y recepción de datos.

Page 173: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 173

Con las WLANs la red, por sí misma, es móvil y elimina la necesidad de usar

cables y establece nuevas aplicaciones añadiendo flexibilidad a la red. Un

usuario dentro de una red WLAN puede transmitir y recibir voz, datos y vídeo

dentro de edificios, entre edificios o campus universitarios e inclusive sobre

áreas metropolitanas y ambientes públicos. Dependiendo del tipo de servicio

que se desea dar, las distancias y los diferentes requerimientos de los

usuarios, existen diversos tipos de soluciones para las WLAN.

Las redes inalámbricas no han sido diseñadas como una alternativa a las redes

cableadas, sino como un complemento, su gran ventaja se encuentra en la

eliminación del cable facilitando, lo que permite obtener en su implementación

las siguientes ventajas:

Movilidad: Es la capacidad de las redes inalámbricas de ofrecer acceso a la

red LAN desde cualquier sitio dentro de su cobertura, incluso encontrándose

en movimiento.

Fácil instalación: Al añadir un equipo o estación de trabajo a la red LAN

inalámbrica se realiza con más rapidez y simplicidad, porque no necesita

realizar el cableado o una extensión de este.

Flexibilidad: Permite modificar o añadir nuestra ubicación de equipos o

estaciones de trabajo sin realizar grandes modificaciones, permite dar

acceso a equipos en nuestra red en entornos de difícil cableado.

Facilidad: Permite incorporar redes equipos a nuestra red, donde no exista

cobertura de red cableada.

Adaptabilidad: Permite frecuentes cambios de la topología de la red y

facilita su escalabilidad.

Facilita la ampliación de nuevos usuarios a la red, sin la necesidad de

extender un cable a su nuevo puesto de trabajo.

Permite organizar redes en sitios cambiantes o situaciones no estables como

pudieran ser lugares de emergencia, congresos, sedes temporales, etc.

4.6. WLAN SEGÚN COBERTURA DE UNA RED INALÁMBRICA.

Como la única diferencia existente entre las redes locales cableadas y las

inalámbricas es la inexistencia en estas últimas de cableado entre los equipos.

Por ello se presenta una clasificación de redes locales donde se añade la

inicial W (del inglés, wireless, inalámbrico). Se puede distinguir entre:

Page 174: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 174

WPAN (Wireless Personal Area Network) Estas redes están pensadas

para cubrir un área del tamaño de una habitación y su finalidad es la

conexión de dispositivos diversos, por ejemplo: un teléfono móvil con una

agenda electrónica (PDA), etc. Este tipo de redes utilizan básicamente el

estandar Bluetooth.

WLAN (Wireless Local Area Network) Son las redes que cubren el ámbito

de una casa, una oficina o el edificio de una empresa. Este tipo de redes son

las que se vamos hacer mayor enfaci. Este tipo de redes utilizan

basicamente el estandar del instituto de Ingenieros Eléctricos, Electrónicos y

carreras afines (IEEE), 802.11

WWAN (Wireless Wide Area Network) Son las redes cuyo ámbito cubre

áreas más amplias como por ejemplo: una ciudad. Este tipo de redes utilizan

basicamente el estandar de telefonía móvil de tercera generación el UMTS,

la alternativa actual es el uso del GPRS.

4.7. TOPOLOGÍA DE REDES INALÁMBRICAS.

La versatilidad y flexibilidad de las redes inalámbricas es el motivo por el cual la

complejidad de una LAN implementada con esta tecnología sea

tremendamente variable. Esta gran variedad de configuraciones ayuda a que

este tipo de redes se adapte a casi cualquier necesidad.

Estas configuraciones se pueden dividir en dos grandes grupos, las redes peer

to peer y las que utilizan Puntos de Acceso.

Peer to peer: También conocidas como redes ad-hoc, es la configuración

más sencilla, ya que en ella los únicos elementos necesarios son terminales

móviles equipados con los correspondientes adaptadores para

comunicaciones inalámbricas.

En este tipo de redes, el único requisito deriva del rango de cobertura de la

señal, ya que es necesario que los terminales móviles estén dentro de este

rango para que la comunicación sea posible. Por otro lado, estas

configuraciones son muy sencillas de implementar y no es necesario ningún

tipo de gestión administrativa de la red.

Page 175: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 175

Un ejemplo sencillo de esta configuración se muestra en la siguiente

ilustración.

Punto de Acceso: Estas configuraciones utilizan el

concepto de celda, la cual podría entenderse como el

área en el que una señal radioeléctrica es efectiva

(permite la transmisión y recepción de datos). A pesar

de que en el caso de las redes inalámbricas esta celda

suele tener un tamaño reducido, mediante el uso de

varias fuentes de emisión es posible combinar las

celdas de estas señales para cubrir de forma casi total

un área más extensa.

La estrategia empleada para aumentar el número de

celdas, y por lo tanto el área cubierta por la red, es la utilización de los

llamados Puntos de acceso, que funcionan como repetidores, y por tanto son

capaces de doblar el alcance de una red inalámbrica, ya que ahora la

distancia máxima permitida no es entre estaciones, sino entre una estación y

un punto de acceso.

Interconexión de redes: Las posibilidades de las

redes inalámbricas pueden verse ampliadas gracias

a la interconexión con otras redes, sobre todo con

redes no inalámbricas. De esta forma los recursos

disponibles en ambas redes se amplían.

Mediante el uso de antenas es posible conectar dos redes muy separadas,

por distancias que utilizando otro medio de comunicación serían más

costosas, o simplemente imposibles.

4.8. WIFI (WIRELESS FIDELITY).

Es un nombre comercial desarrollado por un grupo de comercio industrial

llamado WiFi Alliance conformado inicialmente por: 3Com, Aironet (hoy parte

de CISCO), Harris, Lucent, Nokia y Symbol technologies, hoy posee más de

Page 176: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 176

150 miembros. El nombre “oficial” de esta alianza es WECA (Wireless Ethernet

Compatibility Alliance) y son los primeros responsables de 802.11b.

Con Wi-Fi se pueden crear redes de área local inalámbricas de alta velocidad

con distintos dispositivos como: computadoras personales, computadoras

portátiles, asistentes digitales personales (PDA), teléfonos moviles o cualquier

otro tipo de dispositivo de alta velocidad con propiedades de conexión también

de alta velocidad (11 Mbps o superior) dentro de un radio de varias docenas de

metros en ambientes cerrados (de 20 a 50 metros en general) o dentro de un

radio de cientos de metros al aire libre.

WiFi describe los productos de WLAN basados en los estándares 802.11 y está

pensado en forma más “Amigable” que la presentación eminentemente técnica

que ofrece IEEE.

El estándar 802.11 de IEEE se publica en junio 1997, luego de seis años de

proceso de creación. Propone velocidades de 1 y 2Mbps y un rudimentario

sistema de cifrado denominado WEP (Wired Equivalent Privacy), opera en 2,4

GHz con RF e IR.

En septiembre de 1999 salen a la luz el estándar 802.11b que ofrece 11Mbps y

el 802.11a que ofrece 54 Mbps, si bien los productos de la primera aparecieron

en el mercado mucho antes. Algunos fabricantes ofrecen velocidades de 72 e

incluso 108 Mbps. Estos procesos, lo logran mediante la “Vinculación de

canales”, es decir, dos canales son multiplexados juntos empleando el total de

velocidad de la suma de ambos. Esto si bien es favorable aparentemente,

tiene las desventajas de no respetar el estándar y de sacrificar la mitad de los

canales de 802.11a.

La familia 802.11, hoy se encuentra compuesta por los siguientes estándares:

802.11a: Tiene en teoría un flujo de datos máximo de 54 Mbps, cinco veces

el del 802.11b y sólo a un rango de treinta metros aproximadamente. El

estándar 802.11a se basa en la tecnología llamada OFDM (multiplexación

por división de frecuencias ortogonales). Transmite en un rango de

frecuencia de 5 GHz y utiliza 8 canales no superpuestos.

Es por esto que los dispositivos 802.11a son incompatibles con los

dispositivos 802.11b. Sin embargo, existen dispositivos que incorporan

Page 177: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 177

ambos chips, los 802.11a y los 802.11b y se llaman dispositivos de "banda

dual".

Velocidad hipotética

(en ambientes cerrados)

Rango

54 Mbps 10 m

48 Mbps 17 m

36 Mbps 25 m

24 Mbps 30 m

12 Mbps 50 m

6 Mbps 70 m

802.11b: Permite un máximo de transferencia de datos de 11 Mbps en un

rango de 100 metros aproximadamente en ambientes cerrados y de más de

200metros al aire libre (o incluso más que eso con el uso de antenas

direccionales).

802.11c: Define características de AP como Bridges.

802.11d: Múltiples dominios reguladores (restricciones de países al uso de

determinadas frecuencias).

802.11e: Calidad de servicio (QoS).

802.11f: Protocolo de conexión entre puntos de acceso (AP), protocolo

IAPP: Inter Access Point Protocol.

802.11g: Permite un máximo de transferencia de datos de 54 Mbps en

rangos comparables a los del estándar 802.11b. Además, y debido a que el

estándar 802.11g utiliza el rango de frecuencia de 2.4 GHz. Utiliza

codificación OFDM, es compatible con los dispositivos 802.11b con

excepción de algunos dispositivos más antiguos. Aprobado en 2003 para dar

mayor velocidad con cierto grado de compatibilidad a equipamiento 802.11b.

Velocidad hipotética

Rango (en ambientes

cerrados)

Rango (al aire libre)

11 Mbps 50 m 200 m

5,5 Mbps 75 m 300 m

2 Mbps 100 m 400 m

1 Mbps 150 m 500 m

Page 178: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 178

802.11h: DFS: Dynamic Frequency Selection, habilita una cierta

coexistencia con HiperLAN y regula también la potencia de difusión.

802.11i: Seguridad (aprobada en Julio de 2004).

802.11j: Permitiría armonización entre IEEE (802.11), ETSI (HiperLAN2) y

ARIB (HISWANa).

802.11m: Mantenimiento redes wireless.

4.9. WIFI EN EL MODELO DE REFERENCIA OSI.

Quizás el tema más importante a destacar es la posibilidad de expansión de

802.11. El incremento constante de mayores velocidades, hace que los 11

Mbps de 802.11b, estén quedando pequeños. La migración natural es hacia

802.11g, pues sigue manteniendo la frecuencia de 2,4GHz, por lo tanto

durante cualquier transición en la que deban convivir, ambos estándares lo

permiten. En cambio si se comienzan a instalar dispositivos 802.11a, los

mismos no permiten ningún tipo de compatibilidad con 802.11b, pues operan

en la banda de 5 GHz.

El estándar 802.11 establece los niveles inferiores del modelo OSI para las

conexiones inalámbricas que utilizan ondas electromagnéticas, por ejemplo:

La capa física: También denominada PHY, define la modulación de las

ondas de radio y las características de señalización para la transmisión de

datos. tiene tres capas físicas que establecen modos de transmisión

alternativos: DSSS, FHSS e Infrarrojo.

La capa de enlace: Está compuesta por dos subcapas: control de enlace

lógico (LLC) y control de acceso al medio (MAC). Esta capa define la interfaz

entre el bus del equipo y la capa física, en particular un método de acceso

parecido al utilizado en el estándar Ethernet, y las reglas para la

comunicación entre las estaciones de la red.

Velocidad hipotética

Rango (en ambientes

cerrados)

Rango (al aire libre)

54 Mbps 27 m 75 m

48 Mbps 29 m 100 m

36 Mbps 30 m 120 m

24 Mbps 42 m 140 m

18 Mbps 55 m 180 m

12 Mbps 64 m 250 m

9 Mbps 75 m 350 m

6 Mbps 90 m 400 m

Page 179: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 179

Cualquier protocolo de nivel superior puede utilizarse en una red inalámbrica

Wi-Fi de la misma manera que puede utilizarse en una red Ethernet.

FHSS (Frequency Hopping Spread Spectrum): El método FHSS transmite

la señal cambiando permanentemente las frecuencias portadoras. El

constante cambio de frecuencia de la señal que se está transmitiendo, hace

que la interceptación de señales muy difícil.

El cambio de frecuencia es rítmica, y el ritmo debe ser conocida para el

receptor, el transmisor y el receptor deben estar sincronizados antes de la

transmisión de datos la banda de frecuencia ofrece el transmisor con 79

diferentes canales para cambiar la frecuencia de la portadora.

El FHSS método no es muy susceptible a la interferencia, como portador

frecuencias con fuertes fuentes de interferencia de banda estrecha puede

quedar fuera y se retransmite los datos con la ayuda de otra frecuencias

portadoras. El gran número de frecuencias portadoras requerida se reduce

el ancho de banda para la transmisión de datos a tasas de transmisión de

entre 1 y 2Mbps.

Direct Sequence Spread Spectrum (DSSS): Propaga la señal que se

desea transmitir sobre un canal en frecuencias disponibles. Además, el

transmisor encripta cada bit de datos en una secuencia pseudo-aleatoria de

11 o 8 caracteres.

Mediante la difusión de la señal útil sobre un ancho de banda de más de 20

MHz, mucho más altas velocidades de transmisión se puede alcanzar con

este método que con el método FHSS, en el que un ancho de banda de 1

MHz sólo se encuentra disponible. transmisión de banda ancha También

tiene la ventaja de eliminar la interferencia causada por multitrayecto

recepción, como la frecuencia específica de propagación hace No tienen

Capa de

enlace de

datos

(MAC)

802.2

802.11

Capa física

(PHY) DSSS FHSS Infrarrojo

Page 180: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 180

tanto de un efecto. El método DSSS es así virtualmente impermeable a las

fuentes de interferencia de banda estrecha, ofrece una mejor protección

contra la propagación por trayectos múltiples y permite un mayor

rendimiento de datos, aunque con mayor.

4.10. PUNTO DE ACCESO (AP/PA).

Es un dispositivo que ejerce básicamente funciones de puente entre una red

Ethernet cableada con una red Wireless sin cables. Su configuración permite

interconectar en muchos casos varios Puntos de Acceso para cubrir una zona

amplia, pudiendo por si sólo proporcionar la configuración TCP / IP mediante

un servicio DHCP. Se suele configurar en un único canal y admite la

encriptación WEP, pudiendo enlazar un gran número de equipos entre ellos.

4.11. SSID (SERVICE SET IDENTIFICATION).

Es un identificador único de 32 caracteres que se adjunta al encabezado de los

paquetes enviados sobre una red inalámbrica. Actúa como contraseña cuando

un dispositivo intenta conectarse a la red.

El SSID diferencia una red inalámbrica de otra, así que todos los puntos de

acceso y todos los dispositivos que se quieran conectar a una red específica

deberán usar un mismo SSID.

4.12. ESSID (EXTENDED SERVICE SET IDENTIFICATION).

Consta de cómo máximo de 32 caracteres y es case-sensitive. Es necesario

conocer el ESSID del AP para poder formar parte de la red wireless, es decir, el

ESSID configurado en el dispositivo móvil tiene que concordar con el ESSID

del AP.

4.13. WEP.

Emplea el algoritmo de cifrado de flujo RC4 (Rivest Cipher 4), este algoritmo es

una de las bases de RSA, también se emplea en el estándar SSL (Secure

Socket Layer), se trata de un algoritmo robusto y veloz.

Page 181: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 181

Los problemas de WEP, no son por este algoritmo, sino por la debilidad de sus

claves, tanto en 64, 128 (y hoy también 156) bits, de los cuales se deben

excluir los 24 del VI (Vector de inicialización), hoy en día cualquier usuario con

“Airsnort” lo descifra, sin tener ningún conocimiento especializado, incluso la

metodología de “Airsnort” es pasiva, es decir, únicamente escucha tráfico, hoy

existen herramientas mucho más potentes que operan de forma activa, que

emplean varias técnicas para generar tráfico y basado en las respuestas de la

red permiten acelerar exponencialmente el proceso. Estas últimas

metodologías se denominan INDUCTIVAS y existen dos grandes familias:

ataques de repetición y ataques de modificación de bits.

Existen también ataques de fuerza bruta, basados principalmente en técnicas

de diccionario, las cuales en el caso de WEP, son de especial interés, pues el

nombre de usuario viaja en texto plano, lo cual ofrece una gran ventaja para

generar posibles claves.

Creación de las llaves: WEP utiliza el algoritmo RC4 para la encriptación

con llaves de 64 bits, aunque existe también la posibilidad de utilizar llaves

de 128 bits. Veremos que en realidad son 40 y 104 bits, ya que los otros 24

van en el paquete como Vector de Inicialización (VI).

La llave de 40 ó 104 bits, se genera a partir de una clave (passphrase)

estática de forma automática, aunque existe software que permite introducir

esta llave manualmente. La clave o passphrase debe ser conocida por todos

los clientes que quieran conectarse a la red wireless que utiliza WEP, esto

implica que muchas veces se utilice una clave fácil de recordar y que no se

cambie de forma frecuente. A partir de la clave o passphrase se generan 4

llaves de 40 bits, sólo una de ellas se utilizará para la encriptación WEP.

Page 182: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 182

4.14. ENCRIPTACIÓN.

Si transmitimos una trama, sin cifrar está compuesta por una cabecera

(Header) y contiene unos datos (Payload). El primer paso es calcular el CRC

de 32 bits del payload de la trama que se quiere enviar. El CRC es un algoritmo

que genera un identificador único del payload en concreto, que nos servirá para

verificar que el payload recibido es el mismo que el enviado, ya que el

resultado del CRC será el mismo. Añadimos este CRC a la trama como valor

de chequeo de integridad (ICV:Integrity Check Value):

Por otra parte seleccionamos una llave de 40 bits, de las 4 llaves posibles y

añadimos el Vector de Inicialización (VI) de 24 bits al principio de la llave

seleccionada:

El IV es simplemente un contador que suele ir cambiando de valor a medida

que vamos generando tramas, aunque según el estándar 802.11b también

puede ser siempre cero. Con el IV de 24 bits y la llave de 40 conseguimos los

64 bits de llave total que utilizaremos para encriptar la trama. En el caso de

utilizar encriptación de 128 bits tendríamos 24 bits de IV y 104 de llave.

Llegado a este punto, aplicamos el algoritmo RC4 al conjunto IV+Key y

conseguiremos el keystream o flujo de llave. Realizando una operación XOR

con este keystream y el conjunto Payload+ICV obtendremos el Payload+ICV

cifrado, este proceso puede verse en el siguiente gráfico. Se utiliza el IV y la

llave para encriptar el Payload + ICV:

Page 183: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 183

Después añadimos la cabecera y el IV+Keynumber sin cifrar. Así queda la

trama definitiva lista para ser enviada.

4.15. TKIP.

Las deficiencias presentadas por RC4 y WEP, se están tratando de solucionar

en la actividad de cifrado, a través del protocolo TKIP (Temporal Key Integrity

Protocol). Esta propuesta aparece a finales de 2002, también se basa en RC4,

pero propone tres mejoras importantes:

Combinación de clave por paquete: La clave de cifrado, se combina con la

dirección MAC y el número secuencial del paquete. Se basa en el concepto de

PSK (Pre-shared Key). Esta metodología, genera dinámicamente una clave

entre 280 trillones por cada paquete.

VI (Vector de inicialización) de 48 bits: Esta duplicación de tamaño implica un

crecimiento exponencial del nivel de complejidad, pues si 24 bits son 16

millones de combinaciones, 48 bits son 280 billones. Si se realiza un gran

simplificación (pues el caso es más complejo) y se divide 280 billones sobre 16

millones, el resultado es: 17.500.000, por lo tanto si un VI de 24 bits se repite

en el orden de 5 horas en una red wireless de una mediana empresa, entonces

un VI de 48 bits = 5 x 17.500.00 horas = 87.500.000 horas = 3.645.833 días =

9.988 años, es decir se repetiría después de la Guerra de las Galaxias. Ya se

pone complicada la cosa.

MIC (Message Integrity Check): Se plantea para evitar los ataques inductivos o

de hombre del medio. Las direcciones de envío y recepción además de otros

datos, se integran a la carga cifrada, si un paquete sufre cualquier cambio,

deberá ser rechazado y genera una alerta, que indica una posible falsificación

del mismo.

Desafortunadamente TKIP, no está contemplado aún en la totalidad de los

productos.

4.16. WPA.

Microsoft ofrece otra alternativa que inicialmente denominó SSN (Simple

Security Network), el cual es un subconjunto de 802.11i y al mismo tiempo una

Page 184: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 184

implementación de TKIP al estilo Microsoft. SSN lo adoptó 802.11i

renombrándolo como WPA (WiFi Protected Access), en el año 2004 aparece

WPA2 que es la segunda generación del WPA. Este ya proporciona

encriptación con AES (que se menciona a continuación), un alto nivel de

seguridad en la autentificación de usuarios y está basado en la norma IEEE

802. 11i y forma parte de ella .

Aunque la WPA impulsa la seguridad WLAN, muchos la consideran una

solución temporal pues la solución de 802.11 se orienta más hacia el Modo

Conteo con el Protocolo del Código de Autenticación de Mensajes en cadena

para el bloqueo de cifrado (Counter-Mode/CBC-Mac Protocol, que se abrevia:

CCMP), que también forma parte de la norma 802.11i. Se trata de un nuevo

modo de operación para cifrado de bloques, que habilita a una sola clave para

ser empleada tanto en autenticación como para criptografía (confidencialidad).

Se trata de un verdadero “Mix” de funciones, y su nombre completo proviene el

“Counter mode” (CTR) que habilita la encriptación de datos y el Cipher Block

Chaining Message Authentication Code (CBC-MAC) para proveer integridad, y

de ahí su extraña sigla CCMP.

El protocolo CCMP usa la Norma de Encriptación Avanzada (AES) para

proporcionar encriptación más fuerte. Sin embargo, AES no está diseñada para

ser compatible con versiones anteriores de software.

A pesar de todos los esfuerzos realizados, muchas entidades siguen

considerando a TKIP y WPA como métodos insuficientes de seguridad, el

mayor exponente de esta posición es FIPS (Federal Information Process

Standard), que excluye a RC4 en las comunicaciones confidenciales. Su

publicación FIPS-197 de finales del 2001, define al estándar AES (Advanced

Encription Standard) que se mencionó en el punto anterior, con clave mínima

de 128 bits, como el aplicable a niveles altos de seguridad. Este estándar,

propuesto por Rijndael, surgió como ganador de un concurso mundial que se

celebró en el año 2000, para definir la última generación de estos algoritmos.

La mayoría de los fabricantes están migrando hacia este algoritmo y se aprecia

que será el estándar que se impondrá en el muy corto plazo.

El tema de AES tampoco es tan sencillo como parece, pues las

implementaciones por software imponen una dura carga de trabajo al sistema,

ocasionando demoras de rendimiento que pueden llegar al 50 % de la tasa

efectiva de transmisión de información, por lo tanto, se debe optimizar este

aspecto para que sea asumido por el mercado.

Page 185: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 185

4.17. TARJETAS DE RED INALÁMBRICAS.

Esta transmite y recepciona información sin la necesidad de cables, redes

inalámbricas de área local (WLAN= Wireless Local Area Network). Las

principales características de una tarjeta de red inalámbrica son:

Estas tarjetas están normadas por la IEEE en la norma 802.11, siendo los más

utilizados el estándar 802.11g y 802.11n. Estos estándares define la velocidad

de transferencia que se expresa en Mbps. Tal como muestra la tabla:

ESTÁNDAR NORMA VELOCIDAD CARACTERISCAS

Wireless N IEEE 802.11n 300 Mbps Utiliza tecnología MIMO ("Multiple Input - Múltiple Output"), que por medio de múltiples antenas trabaja en 2 frecuencias (2.4 GHz y 5 GHz simultáneamente).

Wireless G IEEE 802.11g 11 / 22 / 54/ 125 Mbps

Trabaja en la banda de frecuencia de 2.4 GHz solamente.

Utiliza señales de radio las cuales se irradian por una antena que permite la

buena recepción de datos de la red, así como para su envío.

Compiten actualmente contra los adaptadores USB para redes inalámbricas,

las cuales ofrecen muchas ventajas con respecto a la portabilidad, la facilidad

de uso y el tamaño.

Tarjeta de red inalámbrica 802.11n con conector PCI

Tarjeta de red inalámbrica 802.11g con conector PCI

Tarjeta de red inalámbrica 802.11n con conector PCIe

Tarjeta de red inalámbrica 802.11g con conector PCI

Page 186: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 186

5. PREGUNTAS DE REPASO.

1. ¿Cuáles son las tecnologías Wireless utilizadas hoy en día?

2. ¿Qué componentes utilizan tecnologías Wireless hoy en día?

3. ¿Cómo podemos cambiar la antena de un Access Point, por una de mayor

ganancia si el conector no es utilizado por el Access Point?

4. ¿Qué tipo de antenas sería recomendable para establecer un sistema de

radio enlace entre dos oficinas de una empresa que ubicadas a 2Km de

distancia?

5. ¿Cómo fabricamos una antena BiQuad que posee una frecuencia de

funcionamiento a 2,4 GH?

6. ¿Cuál es la dirección IP que incluye los AP de los siguientes fabricantes?

Cisco

TPLink

Tarjeta de red inalámbrica USB

Tarjeta de red inalámbrica PCMCIA con antena

Tarjeta de red inalámbrica USB con antena

Tarjeta de red inalámbrica PCMCIA

Page 187: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 187

TAREA7: MANTENIMIENTO DE UN ACCESS POINT.

El Técnico en Soporte y Mantenimiento de Equipos de Computación, al término

de esta tarea podrá Realiza el cambio de tonel de una impresora láser,

siguiendo las normas de seguridad y protección ambiental. Para ejecutar esta

tarea deberá desarrollar las siguientes operaciones:

Reseteo del equipo.

Actualización de Frimware.

Mantenimiento por Firmware

Mantenimiento de la antena.

4. EQUIPOS Y MATERIALES.

Computador Pentium 4 o superior.

Sistema operativo Windows XP o superior.

Mouse.

Teclados.

Audífono.

Cámaras Web.

Multímetro.

Cautín.

Extractor de soldadura.

Soldadura electrónica o fundente.

Botón para mouse.

Silicona líquida.

Limpiador para plásticos.

Pulsera antiestática.

5. ORDEN DE EJECUCIÓN:

Realiza el mantenimiento del mouse. Siguiendo normas de seguridad y

protección ambiental.

Realiza mantenimiento activo de la de los audífonos. Siguiendo normas de

seguridad y protección ambiental.

Sólo una cosa convierte en imposible un

sueño: el miedo a fracasar.

Paulo Coelho

Page 188: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 188

Realiza el mantenimiento activo del teclado, Siguiendo normas de seguridad

y protección ambiental.

Realiza el mantenimiento activo de la cámara Web. Siguiendo normas de

seguridad y protección ambiental.

3. OPERACIÓN.

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL.

Normas de seguridad:

Identifique el lugar de los extinguidores y la ubicación de las salidas del

laboratorio.

No utilices ninguna herramienta o equipo sin conocer su uso, funcionamiento

y normas de seguridad específicas.

Informa al instructor del material roto o averiado.

No fumar, comer o beber en el taller.

Utiliza una bata o mandil siempre bien abrochado, para proteger tu ropa.

Guarda tus prendas de abrigo y los objetos personales y no los dejes sobre

la mesa de trabajo.

No lleves bufandas, pañuelos largos ni prendas u objetos que dificulten tu

movilidad.

Procura no andar de un lado para otro sin motivo y, sobre todo, no corras

dentro del laboratorio.

En caso de producirse un accidente, quemadura o lesión, comunícalo

inmediatamente al instructor.

Recuerda dónde está situado el botiquín.

Utilice la pulsera antiestática para evitar daños a los equipos que vamos a

utilizar.

Mantenga el cautín caliente en la base, para evitar accidentes.

Antes de guardar el cautín déjelo enfriar 10 minutos o más.

Mantenga su puesto de trabajo limpio y ordenado, para evitar accidente.

Mantenga las herramientas ordenadas para evitar accidentes.

Utilizar botas de seguridad para evitar accidentes con las herramientas.

Page 189: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 189

Normas de protección ambiental:

No pruebes ni ingieras los productos, asignados para la tarea.

Mantenga el limpiador cerrado para evitar un derrame.

Mantenga el alcohol isopropílico cerrado para evitar un derrame y que pierda

sus propiedades.

Fíjate en los signos de peligrosidad que aparecen en los frascos de los

productos químicos utilizados.

Los materiales químicos utilizados para esta tarea muestran los siguientes

detalles en su ficha técnica de seguridad:

Material Tipo de Peligro Peligros/ Síntomas Prevención Primeros Auxilios

Alcohol Isopropílico

En caso de incendios es altamente inflamable. El calentamiento intenso puede producir un Riesgo de estallido: Las mezclas vapor/aire son explosivas.

Inhalación: Dolor de

garganta, tos, dolor de cabeza, náusea, vómitos, vértigo, somnolencia. Piel: Enrojecimiento.

Ojo: Dolor,

enrojecimiento, visión borrosa. Ingestión: Dolor de

garganta, vértigo, náusea, vómitos, somnolencia.

Ventilación, extracción localizada o protección respiratoria. Guantes protectores. Gafas ajustadas de seguridad No comer, beber ni fumar durante el trabajo.

Aire limpio, reposo y someter a atención médica. Quitar ropa conta-minada, aclarar la piel con agua. Enjuagar con agua abundante durante varios minutos (qui-tar los lentes de contacto si puede hacerse con facili-dad), después con-sultar a un médico. NO provocar el vómito y someter a atención médica.

Pasta para soldar

Derrame: Si el con-

tenedor se rompe o presenta fugas, co-loque los residuos en contenedores apropiados. Puede neutralizar los residuos con una solución diluida de ácido acético.

Piel: En contacto con

la piel, el producto puede ser irritante y sensibilizante. Ojo: Vapores y polvos

producidos pueden ser irritantes. Ingestión: Vapores y

polvos producidos pueden dañar en caso de ingestión.

Evite contacto con ojos y no ingiera. No pro-longue el contac-to con la piel, use adecuada ventila-ción. Mantenga el em-paque fuerte-mente cerrado, en un lugar fresco y ventilado.

Remueva la ropa y lave la piel con abundante agua y jabón. Enjuáguelos con abundante agua No induzca al vómito y busque atención médica de inmediato.

Soldadura fundente

Manejo Ttiene una

vida útil indefinida cuando se obser-van las condiciones de almacenaje a-propiadas. Almacenar en un área seca limpia lejos de la humedad y de la luz del sol. No congelar este producto.

Piel: En contacto con

la piel, el producto puede ser irritante y sensibilizante. Ojo: Vapores y polvos

producidos pueden ser irritantes. Ingestión: Vapores y

polvos producidos por el producto pueden dañar en caso de ingestión.

Evite contacto con ojos y no in-giera. No prolon-gue el contacto con la piel, use adecuada venti-lación. Mantenga el em-paque fuerte-mente cerrado, en un lugar fresco y ventilado.

Remueva la ropa y lave la piel con abundante agua y jabón Enjuáguelos con abundante agua No induzca al vómito y busque atención médica de inmediato.

Page 190: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 190

Lávate las manos con jabón después de tocar cualquier producto químico.

Si salpicas la mesa, límpiala con agua y sécala después con un paño.

Evita el contacto con fuentes de calor. No manipules cerca de ellas

sustancias inflamables.

Al acabar la práctica, limpia y ordena el material utilizado.

Los desechos tóxicos, generados en la tarea deben recolectados y

entregados al instructor para ser depositados en tacho de elementos tóxicos.

3.2. RESETEO DEL ACCESS POINT.

En esta operación podremos regresar al equipo Access Point, a un estado de

configuración establecido por el fabricante del equipo como óptima. También

debemos realizar este procedimiento si la clave acceso al firmware ha sido

cambio y desconocemos dicha información.

1. En la parte posterior del Access Point, se encuentra el botón se reset. Si no

lo encuentra consulte al instructor.

2. Solicite a su instructor un desarmador de perilla tipo plano, mantenga

presionado el botón de reset hasta observar que los LEDs de estado del

Access Point se pagan.

3. Apague el Access Point y vuelva a prender después de 10 segundos.

4. Verifique si el dispositivo esta con los parámetros de configuración del

fabricante.

3.3. ACTUALIZACIÓN DEL FIRMWARE.

En esta operación podremos actualizar el programa del Firmware del Access

Point, esta operación busca tener acceso a las mejoras para el equipo en

seguridad y funcionamiento. En esta operación debemos tener mucho cuidado

Page 191: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 191

de elegir bien el modelo, para el desarrollo de este manual usaremos el Dlink

DAP 1353, que tiene instalado la versión 3.1 del firmware.

1. Verificamos el Fabricante y modelo del Access Point el cual viene impreso

en el equipo.

Fabricante: Dlink

Modelo: DAP 1353

Nota: Solicita la verificación de tu instructor.

2. Ingresa a la página Web del fabricante del equipo, en el área de soporte

busca la opción de descarga, busca la opción de firmware.

En la página Web del fabricante de DAP 1353 utilizado se muestra dos

versiones del Firmware, es recomendable elegir la versión más actualizada.

3. Navegamos por el Firmware del equipo y buscamos la opción de Firmware,

que generalmente se encuentra en la opción mantenimiento.

4. Buscamos la ruta de acceso a los archivos de actualización del firmware

descargado, observe que el equipo posee la versión 3.01. Hacemos clic en

el botón examinar, en la opción Upload Firmware From File.

Page 192: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 192

5. Una vez seleccionado hacemos un clic en el botón Upload, que se encuentra

en la opción Upload Firmware From File.

6. Esperamos que el firmware se actualice, lo cual puede demorar varios

segundos. En esta parte del procedimiento debemos tener cuidado de

apagar el equipo y de haber accedido al equipo por una tarjeta de red con

puerto Ethernet RJ45

7. Accedemos al firmware luego de haber actualizado para verificar si el

procedimiento de actualización ha sido exitoso.

3.4. MANTENIMIENTO POR FIRMWARE.

En esta operación podremos realizar un mantenimiento utilizando herramientas

del firmware del equipo Access Point, con estas herramientas podremos

establecer el estado de la configuración, el numero de PC clientes y el estado

de su conexión, el estado de la conexión Ethernet y la conexión WLAN, estas

opciones pueden variar según el equipo. El Access Point que utilizaremos para

esta operación es el Dlink DAP 1353.

Page 193: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 193

1. Ingresamos al Access Point, elegimos la opción STATUS, en la cual

podemos encontrar la opción Device Information, esta nos permite

verificado es estado de configuración del Access

Point.

Podemos observar que datos muy importantes

como la versión del Firmware que se está

utilizando, la dirección MAC del equipo, la

configuración del IP y mascara de subred, el

SSID, el canal utilizado, el sistema de seguridad

2. Elegimos la opción STATUS, en la cual podemos encontrar la opción Client

Information, esta nos permite verificado es estado de configuración del

Access Point.

Podemos verificar el nivel de

señal, su dirección MAC y el

tipo de autenticación que está

utilizando

3. Elegimos la opción STATUS, en la cual

podemos encontrar la opción StatsEthernet,

esta nos permite verificado la cantidad

paquetes transmitidos y recepcionados por el

Access Point, por el puerto Ethernet.

Posee dos contadores uno que calcula la

cantidad de paquetes y el otro que calcula en

Bytes de los paquetes, tanto en transmisión y

recepción.

4. Elegimos la opción STATUS, en la cual podemos

encontrar la opción StatsWLAN, esta nos permite

verificado la cantidad paquetes transmitidos y

recepcionados por el Access Point, por antena.

Posee dos contadores uno que calcula la cantidad

de paquetes y el otro que calcula en Bytes de los

paquetes, tanto en transmisión y recepción.

Page 194: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 194

5. Elegimos la casilla SYSTEM, en la cual

podemos encontrar el botón Restart y

Restory.

El botón Restart nos permite reiniciar el

equipo si es que existe u error el firmware

cualquier problema se corrige.

El botón Restory, configura el Access Point con los valores de fábrica

3.5. MANTENIMIENTO DE LA ANTENA.

En esta operación podremos realizar un mantenimiento a la antena y sus

conectores del equipo Access Point. El Access Point que utilizaremos para esta

operación es el Dlink DAP 1353.

1. Retire la antena del Access Point.

2. Verificamos el estado de los conectores del Access Point.

3. Verifique el estado de la antena, si está en mal estado, cámbiela por otra en

buen estado.

4. FUNDAMENTO TEÓRICO.

4.1. CONECTORES UTILIZADOS POR ANTENAS.

Existen mucho tipo de conectores para antenas, los más utilizados en antenas

para redes inalámbricas son:

a. N o Navy (marina): Es el conector más habitual en las antenas de 2.4 GHz

(recordad que esta frecuencia es la específica para el estándar 802.11b/g,

para el estándar 802.11a nos encontramos con la 5Ghz. Dicho estándar está

en desuso y en el mercado la mayoría de dispositivos se centran en el

802.11g. Trabaja bien con frecuencias de hasta 10GHz. Es un conector de

tipo rosca.

Estos conectores tienen un tamaño apreciable y, a veces se confunden con

los conectores UHF. La gran diferencia es que estos últimos (los UHF) no

son válidos para frecuencia de 2.4GHz.

Este conector es el más utilizado para realizar conexiones a muchas antenas

externas. La mayoría de antenas que compramos para sustituir a las

antenas básicas del orden de 2dbi que suelen llevar las típicas tarjetas PCI.

Page 195: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 195

Este conector es el más utilizado por los diferentes fabricantes de antenas

comerciales. Existen variantes al mismo, podemos encontrarnos tres

subclases bastante diferenciadas, todos serán N-Hembra pero mantienen

particularidades respecto a su sujeción física.

Conector Hembra estándar

Conectores N hembras para chasis

Conectores N hembras para chasis, con sujeción por una tuerca

b. BNC (Bayonet Navy Connector): Conector tipo bayoneta de la marina. Es

un conector barato utilizado en las redes ethernet del tipo 10Base2. Es un

tipo de conector muy común, pero poco apto para trabajar en la frecuencia

de 2.4GHz.

Los BNC son unidades miniatura con una impedancia de 50 Ohmios

capaces de operar en frecuencias de hasta 11 GHz (en versiones de alta

calidad), aunque su rendimiento comienza a decaer a partir de los 4GHz. Por

su diseño son susceptibles de acoger diversos coaxiales RG, así como otros

Page 196: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 196

cables estandarizados. Los hay en diversas configuraciones: corrugado-

presión, pinza-soldadura, sure twist, etc.

Por su facilidad de montaje, las hembras aparecen en muchas ocasiones

formando parte de circuitos impresos.

Las especificaciones difieren bastante entre los diversos fabricantes.

Eléctricamente está diseñado para presentar una impedancia constante,

siendo más común en versión de 50 Ohmios, pero también los hay de 75

Ohmios para instalaciones con cables de mayor rendimiento y con los que

se trata de evitar la aparición de distorsiones de señal baja, son

instalaciones de televisión por cable y radiodifusión. En esta disposición de

75 Ohmios hay dos tipos, una de ellas es la BNC-T1, con 75 ohmios, alto

rendimiento y baja ROE, hasta 4 GHz; la otra es la BNC-T2, para

aplicaciones con límite en 1GHz.

c. TNC (Threaded BNC): Conector BNC roscado. Es una versión roscada del

conector BNC. Este tipo de conector es apto para frecuencias de hasta

12GHz. Los conectores TNC fueron originalmente diseñados para ser

utilizados en sistemas aeronáuticos y misiles, donde la vibración es un factor

primordial. Su impedancia es constante y su temperatura de utilización es de

-65º a +165ºC para un aislante de PTFE (Teflón).

Conector BNC Macho Conector BNC Hembra

Conector TNC Hembra Conector TNC Macho

Page 197: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 197

d. SMA (Sub-Miniature Connect): Conector subminiatura. Son unos

conectores muy pequeños, van roscados y trabajan adecuadamente con

frecuencias de hasta 18GHz. Dentro de este tipo, nos encontramos con una

subclase que son los llamados reverse (RP-SMA), y estos últimos son las

más utilizados en la mayoría de las tarjetas inalámbricas con interfaz PCI.

e. SMC: Se trata de una versión todavía más pequeña de los conectores SMA.

Son aptos para frecuencias de hasta 10GHz. Su mayor inconveniente es que

solo son utilizables con cables muy finos (con alta perdida). El conector SMB

es una versión del SMC con la ventaja que se conecta y desconecta más

fácilmente.

f. APC-7 (Amphenol Precision Connector): Conector Amphenol de

precisión. Se trata de un conector con muy poca perdida, y muy caro,

fabricado por la empresa que lleva su nombre (Amphenol). Tiene la

particularidad de que no tiene sexo.

4.2. CABLE COAXIAL.

Este tipo de cable está compuesto de un hilo conductor central de cobre

rodeado por una malla de hilos de cobre. El espacio entre el hilo y la malla lo

ocupa un conducto de plástico que separa los dos conductores y mantiene las

propiedades eléctricas. Todo el cable está cubierto por un aislamiento de

protección para reducir las emisiones eléctricas. El ejemplo más común de este

tipo de cables es el coaxial de televisión.

Originalmente fue el cable más utilizado en las redes locales debido a su alta

capacidad y resistencia a las interferencias, pero en la actualidad su uso está

en declive.

Conector TNC Hembra Conector TNC Macho

Page 198: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 198

Su mayor defecto es su grosor, el cual limita su utilización en pequeños

conductos eléctricos y en ángulos muy agudos.

Cable Coaxial THICK (grueso): Este cable se conoce normalmente como "cable

amarillo", fue el cable coaxial utilizado en la mayoría de las redes. Su

capacidad en términos de velocidad y distancia es grande, pero el coste del

cableado es alto y su grosor no permite su utilización en canalizaciones con

demasiados cables. Este cable es empleado en las redes de área local

conformando con la norma 10 Base 2.

El cable coaxial Thinnet puede transportar una señal hasta una distancia

aproximada de 185 metros (unos 607 pies) antes de que la señal comience a

sufrir atenuación.

Los fabricantes de cables han acordado denominaciones específicas para los

diferentes tipos de cables. El cable Thinnet está incluido en un grupo que se

denomina la familia RG-58 y tiene una impedancia de 50 ohm. (La impedancia

es la resistencia, medida en ohmios, a la corriente alterna que circula en un

hilo.)

La característica principal de la familia RG-58 es el núcleo central de cobre y

los diferentes tipos de cable de esta familia son:

RG-58/U: Núcleo de cobre sólido.

RG-58 A/U: Núcleo de hilos trenzados.

RG-58 C/U: Especificación militar de RG-58 A/U.

RG-59: Transmisión en banda ancha, como el cable de televisión.

RG-60: Mayor diámetro y considerado para frecuencias más altas que RG-

59, pero también utilizado para transmisiones de banda ancha.

Page 199: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 199

RG-62: Redes ARCnet.

Cable Coaxial THIN (fino): Este cable se empezó a utilizar para reducir el coste

de cableado de la redes. Su limitación está en la distancia máxima que puede

alcanzar un tramo de red sin regeneración de la señal. Sin embargo el cable es

mucho más barato y fino que el thick y, por lo tanto, solventa algunas de las

desventajas del cable grueso. Este cable es empleado en las redes de área

local conformando con la norma 10 Base 5.

Cuanto mayor sea el grosor del núcleo de cobre, más lejos puede transportar

las señales. El cable Thicknet puede llevar una señal a 500 metros. Por tanto,

debido a la capacidad de Thicknet para poder soportar transferencia de datos a

distancias mayores, a veces se utiliza como enlace central o backbone para

conectar varias redes más pequeñas basadas en Thinnet.

Un transceiver conecta el cable coaxial Thinnet a un cable coaxial Thicknet

mayor. Un transceiver diseñado para Ethernet Thicknet incluye un conector

conocido como «vampiro» o «perforador» para establecer la conexión física

real con el núcleo Thicknet. Este conector se abre paso por la capa aislante y

se pone en contacto directo con el núcleo de conducción. La conexión desde el

transceiver a la tarjeta de red se realiza utilizando un cable de transceiver para

conectar el conector del puerto de la interfaz de conexión de unidad (AUI) a la

tarjeta. Un conector de puerto AUI para Thicknet también recibe el nombre de

conector Digital Intel Xerox (DIX) (nombre dado por las tres compañías que lo

desarrollaron y sus estándares relacionados) o como conector dB-15.

4.3. MODALIDAD CLIENTE DEL ACCESS POINT.

En esta modalidad el AP central le envía señal inalámbrica al AP Cliente y este

la comparte por medio de cable a un solo dispositivo.

El AP en modo cliente únicamente entrega una dirección IP, y si se desea darle

servicio a más de una PC, es necesario conectarlo a un Router para que este

le entregue servicio a varios computadores con un segmento de red diferente al

del AP central.

Page 200: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 200

4.4. MODALIDAD REPETIDOR.

Esta modalidad se utiliza cuando se desea ampliar el rango de cobertura de la

señal inalámbrica de un Access Point sin la utilización de cableado (se

recomienda para ampliar la señal del Access Point central hasta en un 50%).

4.5. MODALIDAD WDS (BRIDGE)+AP.

Esta modalidad sirve cuando el objetivo es enlazar dos lugares o dos LAN, sin

la utilización de cable Ethernet y que uno o varios AP que hacen el Bridge,

también entreguen señal inalámbrica a los equipos cercanos.

Para ello se toma un punto de la red LAN y se conecta al Access Point por

medio de un cable Ethernet, y en el otro extremo se hace exactamente lo

mismo, esto permitirá que se haga un puente inalámbrico que une ambos

Access Point y una ambas redes.

Page 201: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 201

4.6. MODALIDAD WDS (BRIDGE).

Esta modalidad sirve cuando el objetivo es enlazar dos lugares o dos LAN, sin

la utilización de cable Ethernet. Para ello se toma un punto de la red LAN y se

conecta al Access Point por medio de un cable Ethernet, y en el otro extremo

se hace exactamente lo mismo, esto permitirá que se haga un puente

inalámbrico que una ambas redes.

4.7. CARACTERÍSTICAS DE UNA ANTENA.

Entre las principales características de las antenas podemos encontrar:

Ganancia de la antena.

Diagrama de radiación o patrón de radiación.

Ancho del haz.

Impedancia de entrada.

Polarización.

Otras características, entre las cuales se encuentra el cociente entre la

ganancia dellóbulo principal y el lóbulo trasero o “ Front to back ratio”, la

Pérdida de retorno y él.

4.8. ANTENA DIPOLO DE MEDIA ONDA.

Esta antena es muy fácil de construir en una

variedad de frecuencias. Está formada por dos

trozos de material conductor, cada uno de un

cuarto de longitud de onda. Si se conecta a la línea

de alimentación por el centro, la distribución de corriente y de voltaje es

simétrica y ofrece una impedancia de 72 ohmios. Es fácil ver que la corriente

en los extremos debe ser cero y como la corriente y el voltaje están desfasados

90 grados, el voltaje en cambio es máximo en los extremos.

Page 202: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 202

Este tipo de antena forma la base de muchos otros, y puede utilizarse para

polarización horizontal o vertical, dependiendo de cómo se disponga.

4.9. ANTENA DIPOLO DE MEDIA ONDA.

Cerrando el dipolo pero manteniendo la misma

dimensión, se aumente el ancho de banda y la

resistencia de entrada se multiplica por cuatro.

Este es muy utilizado en televisión.

4.10. ANTENA YAGI-UDA.

El dipolo de media onda tiene una ganancia de

apenas 2,1dBi. Para alcanzar grandes distancias,

el Ing. japonés Uda desarrolló una antena formada

por un dipolo de media onda al que le añadió otro

dipolo ligeramente más largo en la parte posterior que funge como reflector y

varios dipolos de longitud ligeramente inferior que actúan como directores,

contribuyendo a enfocar la energía en la misma dirección. Esta antena fue

divulgada por el Prof. japonés Yagi en la década de los treinta y constituye uno

de los modelos más populares por la facilidad de construcción. La ganancia de

la antena se puede aumentar al incrementar el número de elementos

directores, lo cual está limitado sólo por consideraciones mecánicas. En la

banda de 2,4 GHz es fácil obtener ganancias de unos 14dB.

4.11. ANTENA PLANA O “PATCH”.

Esta antena es muy popular porque es visualmente poco

impactante. Se consigue con ganancias de hasta 23dBi en

nuestro rango de frecuencias y a menudo se pegan a la caja que

contiene el radio, en un solo objeto.

4.12. MÚLTIPLE-INPUT, MÚLTIPLE-OUTPUT (MIMO).

Usa un sistema inteligente de antenas (conformada por dos o más antenas)

para aumentar notablemente el alcance del sistema inalámbrico y para

mantener unas tasas de velocidad, aunque no muy superiores, si mucho mas

Page 203: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 203

estabilizadas. Para maximizar el alcance se establece un nuevo sistema de

antenas, normalmente caracterizado por tres antenas. Lo que ocurre

actualmente en un entorno cerrado como un domicilio es que la señal se ve

repetida por muebles metálicos, electrodomésticos, los propios compuestos de

la fabricación, etc. Esto se traduce en que la señal se ve interferida por sus

propios rebotes en estos elementos y por otras fuentes de interferencias que

usan rangos de frecuencia similares como teléfonos inalámbricos, microondas,

monitores para bebes y como no las redes inalámbricas de nuestros vecinos.

Todo esto reduce notablemente la capacidad y el alcance de la red inalámbrica.

El sistema de múltiples antenas del MIMO permite que cada antena ajuste de

forma dinámica la recepción y la emisión de datos maximizando el alcance del

mismo sobretodo en entornos muy cargados. Además de aumentar el alcance

de la red y evitar interferencias el MIMO también permite menos pérdida de

velocidad a largas distancias. Existen ya múltiples productos MIMO en el

mercado, antes de que salga la estandarización, por lo que son sistemas

"propietarios" que normalmente necesitan de aparatos compatibles tanto en los

puntos de acceso como en las tarjetas de cada aparato. Cuando este sistema

se estandarice cualquier producto 802.11n podrá aprovechar cualquier punto

de acceso compatible, no habrá diferenciación entre marcas, no por lo menos,

hasta que cada fabricante lance soluciones personalizadas como es ahora el

MIMO.

4.13. FIRMWARE.

El firmware de un dispositivo es un software o sistema operativo de un equipo,

que se almacena en una memoria ROM especial denominada FLASH o

EEPROM y que permite controlar un dispositivo. Su actualización permite

agregar nuevos funciones o mejorar las existentes.

El firmware, cuyo nombre hace referencia, a que forma parte del hardware ya

que se encuentra integrado a la electrónica, pero también está considerado

como parte del software al estar desarrollado bajo algún lenguaje de

programación. Podría decirse que el firmware actúa como intermediario entre

las órdenes externas que reciben el dispositivo y sus componentes

electrónicos.

Page 204: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 204

5. PREGUNTAS DE REPASO.

a. ¿Cómo se calcula la ganancia, de una antena?

b. ¿En qué casos sería recomendable utilizar una antena parabólica?

c. ¿Qué debemos hacer para que en un edificio se puedan conectar todas las

PCs, sabiendo que de un piso a otro la señal inalámbrica no llega de manera

adecuada?

d. ¿Qué tipo de antena sería recomendable utilizar si necesitamos irradiar la

señal en una sola dirección pero a mayor distancia?

e. Mencione cinco fabricantes del mercado nacional que nos puedan

suministrar antenas de distintas ganancias y certificadas.

Page 205: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 205

TAREA8: MANTENIMIENTO DE UN SWITCH.

El Técnico en Soporte y Mantenimiento de Equipos de Computación, al término

de esta tarea podrá dar mantenimiento al cableado de una red LANreparar una

impresora de láser, siguiendo las normas de protección ambiental. Para

ejecutar esta tarea deberá desarrollar las siguientes operaciones:

Mantenimiento del cableado. Siguiendo las normas de seguridad y

protección ambiental.

Mantenimiento del Switch. Siguiendo las normas de seguridad y protección

ambiental.

Testea la velocidad de los puertos. Siguiendo las normas de seguridad y

protección ambiental.

1. EQUIPOS Y MATERIALES.

Computador Pentium 4 o superior.

Sistema operativo Windows XP o superior.

Software de virtualización para Switch administrables.

Mouse.

Teclados.

Alcohol Isopropilico.

Silicona líquida.

Limpiador para plásticos.

Pulsera antiestática.

Soplador eléctrico.

Brochas.

Impact Tool.

Crimping Tool.

Plug RJ45.

Una persona no puede directamente escoger

sus circunstancias, pero si puede escoger sus

pensamientos e indirectamente y con

seguridad darle forma a sus circunstancias.”

James Allen

Page 206: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 206

2. ORDEN DE EJECUCIÓN:

Mantenimiento del cableado.

Mantenimiento del Switch.

Testea la velocidad de los puertos.

3. OPERACIÓN.

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL.

Normas de seguridad:

Antes de manipular un Switch, desconéctalo de la alimentación de energía

eléctrica.

Identifique el lugar de los extinguidores y la ubicación de las salidas del

laboratorio.

No pongas en funcionamiento un Switch sin que el instructor haya revisado

la instalación.

No utilices ninguna herramienta o equipo sin conocer su uso, funcionamiento

y normas de seguridad específicas.

Informa al instructor del material roto o averiado.

Utiliza una bata o mandil siempre bien abrochado.

Procura no andar de un lado para otro sin motivo y, sobre todo, no corras

dentro del laboratorio.

En caso de producirse un accidente, comunícalo inmediatamente al

instructor.

Recuerda dónde está situado el botiquín.

Utilice la pulsera antiestática para evitar daños a los equipos que vamos a

utilizar.

Utiliza lentes protectores si vas a realizar mantenimiento de cableado.

Mantenga su puesto de trabajo limpio y ordenado, para evitar accidente.

Mantenga las herramientas ordenadas para evitar accidentes.

Utilizar botas de seguridad para evitar accidentes con las herramientas.

Page 207: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 207

Normas de protección ambiental:

Mantenga el alcohol isopropílico cerrado para evitar un derrame y que pierda

sus propiedades.

Si salpicas la mesa, límpiala con agua y sécala después con un paño.

Al acabar la práctica, limpia y ordena el material utilizado.

Los desechos tóxicos, generados en la tarea deben recolectados y

entregados al instructor para ser depositados en tacho de elementos tóxicos.

3.2. MANTENIMIENTO DEL CABLEADO.

MANTENIMIENTO DEL CABLEADO UTP.

1. Desconectar los que están conectados en los puertos Ethernet del Switch.

Verifique el tipo de norma que está siendo utilizado en el cableado.

Verifique el estado de los conectores plug RJ45.

Cambie los plug que estén en mal estado y conéctelo por uno nuevo.

- Corte la cubierta protectora tomando como medida la longitud del plug,

de manera de liberar los pares trenzados.

- Desarme el trenzado de los pares de manera de luego poder

ordenarlos.

- Ordene los pares según la configuración elegida EIA/TIA, 568-A o 568-

B.

- Pruebe el largo de los cables insertándolos en el conector RJ-45 de

manera de medir para cortar si es necesario, de manera que se cumpla

la norma.

- Corte de manera que la cubierta del cable quede justo en la banda que

lo presiona en el conector.

- Verifique que cada uno de los pares hayan sido introducidos de manera

correcta a los conectores. Utilice la herramienta de presión para fijar el

cable al conector.

- Verifique la transmisión del cable con algún Aparato de testeo o

certificador.

2. Realizar el mantenimiento a los puertos de un Switch

Desconecte el cable de energía del Switch.

Desconecte los cables UTP de los puertos.

Limpiar con una brocha seca los contactos de cobre

Page 208: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 208

3.3. MANTENIMIENTO DEL SWITCH.

Mantenimiento Proactivo o Preventivo.

Cada cierto tiempo el Switch debe ser abierto para realizar un mantenimiento,

este tiempo se determina en función del historial de fallas, según las

condiciones externas de su ubicación.

Desconecte el cable de energía del Switch.

Desmonte el chasis del Switch.

Con un soplador erétrico realizar la limpieza superficial del Switch.

Con una brocha seca realizar una limpieza más de los componentes los

componentes electrónicos de la placa principal.

Con la brocha y alcohol isopropílico realizar una limpieza en los pines de los

circuitos integrados de la placa principal.

Instalamos el circuito electrónico principal del Switch, realizamos la limpieza

del chasis.

Mantenimiento Reactivo o Correctivo.

Este mantenimiento se debe realizar cuando el Switch presenta una falla que

no se ha podido solucionar con un mantenimiento proactivo.

Mantenimiento Proactivo de la Fuente del Switch.

Comprobando el estado del fusible eléctrico.

Ubicamos el fusible en el circuito, electrónico correspondiente a la fuente de

voltaje.

Para comprobar el estado del fusible llenamos la siguiente tabla:

Si está en mal estado solicite al instructor el kit de soldadura para extraer el

fusible en mal estado.

Comprobar el estado del termistor.

Ubicamos el termistor en el circuito, electrónico correspondiente a la fuente

de voltaje.

Principales Características

(Voltaje-Corriente)

Valor

Medido

Estado

Fusible

Page 209: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 209

Para comprobar el estado utilice el Ohmímetro.

Principales Características

(Tipo de encapsulado-

Temperatura)

Valor Medido Estado

Termistor

Si está en mal estado el termistor solicite al instructor el kit de soldadura

para extraer el termistor en mal estado.

Comprobar el estado del puente de diodos.

Ubicamos el puente de diodos en el circuito, electrónico correspondiente a la

fuente de voltaje.

Para comprobar el estado del puente de diodos utilice continuidad de diodos

Principales Características

(Tipo de encapsulado-Corriente-Material

de fabricación-Código de marca)

Valor Medido Estado

Polarización

Directa

Polarización

Inversa

D1

D2

D3

D4

Si está en mal estado algún diodo, solicite al instructor el kit de soldadura

para extraer el termistor en mal estado.

Comprobar el estado de filtro de línea.

Ubicamos el Filtro de línea en el circuito electrónico de la fuente de voltaje.

El Filtro de línea puede estar constituido por uno o dos condensadores

electrolíticos.

Para comprobar el estado del Filtro de línea utilice el Ohmímetro.

Principales Características

(Capacidad-Voltaje-

Temperatura)

Carga-Descarga Estado

C1

C2

Page 210: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 210

Si está en mal estado el condensador electrolítico, solicite al instructor el kit

de soldadura para extraer el condensador en mal estado.

Comprobar el del circuito de conmutación.

El circuito de conmutación puede estar conformados por diodos dobles o

transistores, los cuales suelen tener un encapsulado TO-220.

Este circuito debido a poseen componentes que trabajan con gran potencia

(soportan mucha corriente y/o voltaje), suelen estar con un disipador de calor

de aluminio.

Para comprobar el estado del circuito de conmutación solicite continuidad de

diodos.

Principales Características

(Tipo de encapsulado-Corriente-Material de

fabricación - Código de marca)

Valor Medido Estado

Polarización

Directa

Polarización

Inversa

Si está en mal estado el condensador electrolítico, solicite al instructor el kit

de soldadura para extraer el condensador en mal estado.

Comprobar el estado del PWM.

Ubicamos el Circuito integrado que cumple la función de modulación de

ancho de pulso, en el circuito electrónico de la fuente de voltaje. El

modulador de ancho de pulso (PWM) está constituido por un CI tipo DIP,

cuyo número de pines suele ser de 8.

Para comprobar el estado del modulador de ancho de pulso (PWM)

seguimos el siguiente procedimiento:

Seleccionamos en el multímetro, en el instrumento voltímetro DC, en la

escala 200V.

Identificamos los pines de polarización, y tomamos medida del voltaje de

polarización, que suele ser de 5 o 9 o 12 o 16 o 24V.

Tomamos medida en los pines de salida. Los cuáles serán indicadas por

el instructor según el modelo de CI PWM utilizado por la fuente.

Page 211: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 211

Código

de

marca

Principales Características

(Tipo de encapsulado-Pines

polarización- Pines de entrada-Pines

de Salida)

Valor Medido Estado

Pines

Polarización

Pines de

Salida

Si en CI PWM está en mal estado extráigalo del circuito y cámbielo por uno

en buen estado. Antes de realizar esta operación consulte al instructor.

3.4. TESTEA LA VELOCIDAD DE LOS PUERTOS.

Los Switch administrables posee capacidad de negociación automática, es una

función opcional del estándar IEEE 802.3u Fast Ethernet que permite a los

dispositivos para intercambiar automáticamente información a través de un

enlace sobre las capacidades de velocidad y dúplex.

La negociación automática se dirige a los puertos. Estos puertos se asignan a

las zonas donde los usuarios transitorios o dispositivos se conectan a una red.

Para hacer la comprobación de velocidad de los puertos utilizaremos un

emulador de redes PACKET TRACERT y el SWITCH CATALYST 2960.

Instalamos el programa emulador PACKET TRACERT.

Emulamos una Red LAN siguiendo las indicaciones del instructor.

Realizamos la configuración básica del SWITCH, siguiendo las indicaciones

del instructor:

- Hacemos doble clic, sobre el switch que deseamos administrar.

- Ingresamos a la casilla CLI.

- Presionamos ENTER, para ingresar al modo usuario

Switch>

- Entrar al modo privilegiado: Escribimos el comando enable o en, para

ingresar a este modo.

Switch>enable

Switch#

- Entrar al modo configuración global: Escribimos el comando Configure

terminal para pasar del modo privilegio al modo configuración global, para

ingresar a este modo.

Switch# configure terminal

Switch(config)#

Page 212: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 212

- Configurando el nombre del SWITCH: Escribimos el comando Configure

terminal para pasar del modo privilegio al modo configuración global, para

ingresar a este modo.

Switch(config)#hostname (Nombre indicado por el instructor Ejm S1)

S1(config)#exit

- Configurando contraseña de modo consola: Permite agregar al Switch un

nivel de seguridad, de acceso a la consola de configuración

S1(config)#line console 0

S1(config-line)#password (contraseña sugerida por el instructor)

S1(config-line)#login

S1(config-line)#exit

- Configurando contraseña de acceso al modo usuario: Permite agregar al

Switch un nivel de seguridad, de acceso al modo consola

S1(config)#enable secret (contraseña sugerida por el instructor)

- Configurar la VLAN: Creamos la VLAN y definimos su dirección IP y

mascara de Subred.

S1(config)#vlan(número de VLAN sugerida por Instructor ejm 99)

S1(config-vlan)#exit

S1(config)#interface vlan99

S1(config-if)#ip address 172.17.99.11 255.255.255.0(Dirección IP y

mascara sugerida por el instructor)

S1(config-if)#no shutdown

S1(config-if)#exit

S1(config)#

- Asignamos el puerto a la VLAN: Podemos asignar uno o más puertos a la

VLAN.

S1(config)#interface fa0/1 (Asigna un interface )

S1(config)# interface range fa0/1 - 24 (asigna 24 puertos a la VLAN)

Recuerda que solo se usa una de las dos líneas anteriores.

S1(config-if-range)#switchport access vlan 99

S1(config-if-range)#exit

- Configurar la velocidad del puerto: Podemos configurar la velocidad que

deseamos asignar aun puerto

S1(config)#interface FastEthernet 0/18 (El interface a utilizarse será

asignado por el instructor)

Page 213: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 213

S1(config-if)#speed 100 (La velocidad a utilizarse será asignado por el

instructor)

S1(config-if)#duplex full (El tipo de modulacion a utilizarse será asignado

por el instructor)

S1(config-if)#end

- Guardamos la configuración: Ahora haga una copia de seguridad del

archivo de configuración activo a NVRAM para garantizar que los cambios

que se han realizado no se pierdan si el sistema se reinicia o se apaga

S1#copy running-config startup-config

S1#

4. FUNDAMENTO TEÓRICO.

4.1. PARA QUÉ NECESITAMOS UNA RED LAN.

El objetivo de una red de datos consiste en facilitar la consecución de un

incremento de la productividad vinculando todas las computadoras y redes de

computadoras de manera que los usuarios pueden tener acceso a la

información con independencia del tiempo, ubicación y tipo de equipo

informático.

Las redes de datos han cambiado nuestra forma de a las empresas y

empleados. Ya no es necesario mantener una ubicación común para todos los

empleados si se quiere acceder a la información que estos necesitan para

desarrollar su trabajo. Debido a esto, hay muchas organizaciones que han

cambiado sus estrategias comerciales para utilizar estas redes de la forma en

que llevan a cabo su actividad empresarial. Hoy día es frecuente que una

empresa organice el internetworking corporativo de tal forma que permita

optimizar sus recursos.

Para definir una red en función de agrupamientos de empleados (usuarios),

siguiendo los siguientes criterios:

La oficina principal es aquella donde todos están conectados a una LAN y

donde está ubicada la mayoría de la información corporativa. Una oficina

principal podría contar con cientos o miles de usuarios que dependen de la

red para desarrollar su trabajo. La oficina principal podría consistir en un

edificio con muchas redes de área local (LAN), o bien en un campus de

Page 214: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 214

edificaciones de ese estilo. Dado que todos los usuarios necesitan acceder a

recursos e información centralizados, es habitual encontrarse con una LAN

backbone de alta velocidad, así como un centro de datos general con

computadoras mainframe y servidores de aplicaciones.

Las demás conexiones consisten en una diversidad de ubicaciones de

acceso remoto que necesitan conectarse a los recursos de las oficinas

principales y/o entre ellas, incluidas las siguientes:

- Sucursales. Se trata de ubicaciones remotas donde trabajan grupos más

reducidos de individuos. Estos usuarios se conectan entre si por medio de

una LAN. Para acceder a la oficina principal, los usuarios utilizan servicios

de redes de área amplia (WAN).

Aunque parte de la información podría estar almacenada en la sucursal, lo

más probable es que los usuarios tengan que acceder a la mayoría de los

datos desde la oficina principal. La frecuencia con la que se accede a la

red de la oficina principal determina si las conexiones WAN deben ser

permanentes, o bien mediante acceso telefónico.

- Tele trabajadores: Se trata de empleados que trabajan desde sus

domicilios. Estos usuarios requieren, generalmente, conexiones puntuales

(bajo demanda) con la oficina principal y/o sucursal para acceder a los

recursos de la red.

- Usuarios móviles. Se trata de individuos que trabajan desde distintas

ubicaciones y dependen de distintos servicios para poder conectarse a la

red. Cuando están en las oficinas principales o sucursales, estos usuarios

se conectan a la LAN.

Cuando se encuentran fuera de la oficina, normalmente dependen de

servicios de acceso telefónico para conectarse a la red corporativa.

Page 215: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 215

4.2. MODELO JERÁRQUICO DE UNA LAN.

Con el fin de simplificar el diseño, implementación y administración de las

redes, cisco utiliza un modelo jerárquico para describir la red. Aunque la

práctica de este método suele estar asociado con el proceso de diseña de una

red, es importante comprender el modelo para poder determinar el equipo y

características que van a necesitar en la red.

Tradicionalmente, las redes de campus han colocado la logística y servicios

básicos a nivel de red en el centro de la red, compartiendo el ancho de banda a

nivel de usuario. Sin embargo, conforme el desarrollo comercial se va

apoyando cada vez más en la red como herramienta de productividad, los

servicios de red distribuidos y la conmutación van migrando hasta el nivel de

puesto de trabajo.

Las demandas del usuario y las aplicaciones de red han obligado a los

profesionales de las redes a utilizar patrones de tráfico en la red como criterio

para construir un internetworking. Las redes no pueden ser divididas en

subredes basándose únicamente en el número de usuarios. La aparición de

servidores capaces de ejecutar aplicaciones globales tiene también una

incidencia directa en la carga de la red.

Un tráfico elevado en la red global supone tener que emplear técnicas de

enrutamiento y conmutación más eficaces.

Los patrones de tráfico son hoy día los que dictan el tipo de servicios

necesarios para los usuarios finales de la red. Para construir correctamente un

internetworking de redes que pueda dar una respuesta eficaz a las

necesidades de un usuario, se utiliza un modelo jerárquico de tres capas para

organizar el flujo de tráfico

El modelo consta de tres capas:

Acceso.

Distribución.

Núcleo principal.

a. Capa de acceso: La capa de acceso de la red es el punto en el que cada

usuario se conecta a la red. Ésta es la razón por la cual la capa de acceso

se denomina a veces capa de puesto de trabajo. Los usuarios, as í como los

recursos a los que estos necesitan acceder con más frecuencia, están

Page 216: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 216

disponibles a nivel local. El tráfico hacia y desde recursos locales está

confinado entre los recursos, switches y usuarios finales. En la capa de

acceso podemos encontrar múltiples grupos de usuarios con sus

correspondientes recursos.

En muchas redes no es posible proporcionar a los usuarios un acceso local

a todos los servicios, como archivos de bases de datos, almacenamiento

centralizado o acceso telefónico al web. En estos casos, el tráfico de

usuarios que demandan estos servicios se desvía a la siguiente capa del

modelo: la capa de distribución.

b. Capa de distribución: Denominada red de grupo de trabajo, marca el punto

medio entre la capa de acceso y los servicios principales de la red. La

función primordial de esta capa es realizar funciones tales como

enrutamiento, filtrado y acceso a WAN. En un entorno de campus, la capa de

distribución abarca una gran diversidad de funciones, entre las que figuran

las siguientes:

- Servir como punto de acumulación para acceder a los dispositivos de

capa.

- Erutar el tráfico para proporcionar acceso a los departamentos o grupos

de trabajo.

- Segmentar la red en múltiples dominios de difusión / multidifusión.

- Traducir los diálogos entre diferentes tipos de medios, como Token Ring y

Ethernet.

- Proporcionar servicios de seguridad y filtrado.

La capa de distribución puede resumirse como la capa que proporciona una

conectividad basada en una determinada política, dado que determina

cuándo y cómo los paquete pueden acceder a los servicios principales de la

red. La capa de distribución determina la forma más rápida para que la

petición de un usuario (como un acceso al servidor de archivos) pueda ser

remitida al servidor. Una vez que la capa de distribución ha elegido la ruta,

envía la petición a la capa del núcleo principal. La capa principal podrá

entonces traspasar rápidamente la petición al servicio apropiado.

c. Capa del núcleo principal: La capa del núcleo principal (también llamada

capa backbone), se encarga de desviar el tráfico lo más rápidamente posible

hacia los servicios apropiados. Normalmente, el tráfico transportado se dirige

o proviene de servicios comunes a todos los usuarios. Estos servicios se

Page 217: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 217

conocen como servicios globales o corporativos. Algunos de tales servicios

pueden ser e-mail, el acceso a Internet o la videoconferencia.

Cuando un usuario necesita acceder a un servicio corporativo, la petición se

procesa al nivel de la capa de distribución. El dispositivo de la capa de

distribución envía la petición del usuario al núcleo. Este se limita a

proporcionar un transporte rápido hasta el servicio corporativo solicitado. El

dispositivo de la capa de distribución se encarga de proporcionar un acceso

controlado al núcleo.

Para construir una red de forma eficaz, es necesario entender en primer

lugar cómo se utiliza el internetworking de redes, las necesidades

corporativas y las demandas de los usuarios. Estas necesidades pueden ser

adaptadas a un modelo que pueda usarse para construir el internetworking

de redes.

Una de las mejores formas de comprender cómo construir un internetworking

de redes pasa por asimilar la forma en que el tráfico circula a través de la

red. Esto se consigue por medio de un marco de trabajo de red conceptual,

el más popular de los cuales es el modelo de referencia OSI. Éste se

describe posteriormente.

4.3. MODELO DE REFERENCIA OSI.

El modelo de referencia OSI ofrece varias funciones a la comunidad que

participa del internetworking:

Proporciona una forma de entender cómo opera un internetworking de redes.

Sirve de guía o marco de trabajo para crear e implementar estándares de

red, dispositivos y esquemas de internetworking.

Estas son algunas de las ventajas de utilizar un modelo estructurado en capas.

Separa la compleja operación de internetworking en elementos más simples.

Permite a los ingenieros centrarse en el diseño y desarrollo de funciones

modulares.

Proporciona la posibilidad de definir interfaces estándar para compatibilidad

“plug-and-play” e integración multifabricante.

Page 218: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 218

El modelo de referencia OSI consta de siete capas. Las cuatro capas de nivel

inferior definen rutas para que los puestos finales puedan conectarse unos con

otros y poder intercambiar datos. Las tres capas superiores definen cómo han

de comunicarse las aplicaciones de los puestos de trabajo finales entre ellas y

con los usuarios.

CAPAS SUPERIORES.

Las tres capas del modelo de referencia OSI se denominan habitualmente

capas de aplicación. Estas capas están relacionadas con la interfaz de usuario,

formatos y acceso a las aplicaciones.

a. Capa de aplicación: Es la capa de nivel superior del modelo. Aquí, el

usuario o la aplicación dialogan con los protocolos para acceder a la red. Por

ejemplo, se accede a un procesador de textos por el servicio de

transferencia de archivos de esta capa.

b. Capa de presentación: La capa de presentación proporciona diversas

funciones de conversión y codificación que se aplican a los datos de la capa

de aplicación. Estas funciones aseguran que los datos enviados desde la

capa de aplicación de un sistema podrán ser leídos por la capa de aplicación

de otro sistema. Un ejemplo de funciones de codificación sería el cifrado de

datos una vez que éstos salen de una aplicación.

CAPAS INFERIORES. Las cuatro capas inferiores del modelo de referencia OSI son las responsables

de definir cómo han de transferirse los datos a través de un cable físico, por

medio de dispositivos de internetworking, hasta el puesto de trabajo de destino

y, finalmente, hasta la aplicación que está al otro lado.

Page 219: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 219

a. Capa física: Define el tipo de medio, tipo de conector y tipo de señalización.

Éste especifica los requisitos eléctricos, mecánicos, procedimentales y

funcionales para activar, mantener y desactivar el vínculo físico entre

sistemas finales. La capa física especifica también características tales como

niveles de voltaje, tasas de transferencia de datos, distancias máximas de

transmisión y conectores físicos. En el ejemplo que hemos usado

anteriormente, la capa física sería la carretera por la cual se transporta la

taza. La carretera es una conexión física entre diferentes ciudades que

permiten ir de un sitio a otro. Cada carretera posee sus propias reglas, como

las relativas al límite de velocidad o al peso, del mismo modo que cada

medio de red posee su propio ancho de banda y unidad máxima de

transmisión (MTU).

El medio físico y los conectores usados para conectar dispositivos al medio

vienen definidos por estándares da la capa física.

Los estándares de Ethernet e IEEE 802.3 (CSMA/CD) definen una topología

de bus para LAN que opera a una tasa de señalización de 10 megabits

(Mbps).

10Base2: Conocido como Thinnet. Permite segmentos de red de hasta

185 metros sobre cable coaxial para interconectar o encadenar

dispositivos.

10Base5: Conocido como Thinknet. Permite segmentos de red de hasta

500 metros sobre grandes cables coaxiales con dispositivos en el cable

para recibir señales.

10BaseT: Transporta señales Ethernet hasta 100 metros de distancia en

cable de par trenzado económico hasta un concentrador centralizado

denominado hub.

Dado que todos los puestos de un segmento ethernet están conectados a un

mismo medio físico, las señales enviadas a través del cable son recibidas

por todos los dispositivos. Esto significa, además, que si dos dispositivos

envían una señal al mismo tiempo se producirá una colisión entre ambas. La

estructura Ethernet debe, por tanto, disponer de reglas que permitan que

sólo un puesto tenga acceso al medio en un momento dado. También debe

existir algún medio de detectar y corregir los errores conocidos como

colisiones (cuando dos o más puestos tratan de transmitir al mismo tiempo).

Page 220: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 220

Cuando se trata de redes locales, es fundamental definir dos conceptos de

suma importancia:

Dominio de colisión. Grupo de dispositivos conectados al mismo medio

físico, de tal manera que si dos dispositivos acceden al medio al mismo

tiempo, el resultado sea un colisión entre las dos señales.

Dominio de difusión. Grupo de dispositivos de la red que envían y reciben

mensajes de difusión entre ellos. Estos términos le ayudarán a

comprender la estructura básica de los patrones de tráfico y le facilitarán

la definición de las necesidades relativas a dispositivos tales como

Switches y Routers.

La mayoría de los segmentos Ethernet que existen hoy día son dispositivos

interconectados por medio de Hubs. Los Hubs permiten la concentración de

muchos dispositivos Ethernet en un dispositivo centralizado, que conecta

todos los dispositivos en una misma estructura de concentrador físico. Esto

significa que todos los dispositivos conectados al Hub comparten el mismo

medio y, en consecuencia, comparten el mismo dominio de colisión, dominio

de difusión y ancho de banda. La conexión física resultante es la que

corresponde a una topología de red, en oposición a una topología lineal.

b. Capa de Enlace: La finalidad de esta capa es proporcionar las

comunicaciones entre puestos de trabajo en una primera capa lógica que

hay por encima de los bits del cable. El direccionamiento físico de los

puestos finales se realiza en la capa de enlace de datos con el fin de facilitar

a los dispositivos de red la determinación de si deben subir un mensaje a la

pila de protocolo. También hay campos en esta capa para indicar al

dispositivo cual es la pila de la capa superior donde deben pasar los datos

(como IP, IPX, Apple Talk, etc.). La capa de enlace de datos da soporte a

servicios basados en la conectividad y no basados en ella, y proporciona la

secuencia y control de flujo.

Page 221: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 221

Para proporcionar estas funciones, la capa de vínculo de datos IEEE está

definida mediante dos subcapas:

Subcapa de control de acceso al medio (MAC) (802.3): La subcapa de

control de acceso al medio es la responsable de determinar cómo han de

ser transportados los datos a través del cable físico. Ésta es la parte de la

capa de vínculo de datos que se comunica hacia abajo con la capa física.

En ella se definen funciones tales como el direccionamiento físico,

topología de la red, disciplina de la línea, notificación de errores,

distribución ordenada de tramas u control óptimo de flujo.

Éstas son las definiciones de los campos de la subcapa MAC:

- La trama IEEE 802.3 comienza con un patrón alternado de unos y

ceros llamado preámbulo. El preámbulo avisa a los puestos receptores

de la llegada de una trama.

- Inmediatamente a continuación del preámbulo se encuentran los

campos de dirección física de origen y destino. Dichas direcciones se

conocen como direcciones de la capa MAC. Éstas son únicas para

cada dispositivo del internetworking de redes. En la mayoría de las

tarjetas LAN, la dirección MAC se graba en la ROM, lo que explica el

término burned-in-address (BIA). Cuando sé inicializa la tarjeta de red,

esta dirección se copia en la RAM para identificar el dispositivo en la

red.

La dirección MAC consta de 48 bits y viene expresada en 12 dígitos

hexadecimales. Los primeros 24 bits, o 6 dígitos hexadecimales, de la

dirección MAC contienen un código de identificación del fabricante o

vendedor. Otro nombre por el que se conoce a esa parte de la dirección

es Organizationally Unique Identifier(OUI). Los últimos 24 bits, o 6 dígitos

hexadecimales, están administrados por cada fabricante y presentan, por

lo general, el número de serie de la tarjeta.

Page 222: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 222

La dirección de origen es siempre una dirección de unidifusión (nodo

simple), mientras que la dirección de destino puede ser una unidifusión,

multidifusión (grupo de nodos) o difusión (todos los nodos).

La dirección MAC consta de 48 bits y viene expresada en 12 dígitos

hexadecimales. Los primeros 24 bits, o 6 dígitos hexadecimales, de la

dirección MAC contienen un código de identificación del fabricante o

vendedor. Otro nombre por el que se conoce a esa parte de la dirección

es Organizationally Unique Identifier (OUI). Los últimos 24 bits, o 6 dígitos

hexadecimales, están administrados por cada fabricante y presentan, por

lo general, el número de serie de la tarjeta.

La dirección de origen es siempre una dirección de unidifusión (nodo

simple), mientras que la dirección de destino puede ser una unidifusión,

multidifusión (grupo de nodos) o difusión (todos los nodos).

En las tramas IEEE 802.3, el campo de dos bytes que sigue a la dirección

de origen es el campo longitud, e indica el número de bytes de datos que

siguen a este campo y preceden al campo de secuencia de verificación de

trama (FCS).

- A continuación del campo longitud se encuentra el campo datos, que

incluye la información de control LLC, además de otra información de

control de capa superior y los datos del usuario.

- Por último, a continuación del campo de datos hay un campo de 4bits

FCS que contiene un valor de verificación de redundancia cíclica

(CRC). La CRC se crea por el dispositivo emisor y se vuelve a calcular

por el dispositivo receptor para comprobar si ha habido daños en la

trama durante su tránsito.

Subcapa de control de enlace lógico (LLC o802.2): La subcapa de control

de enlace lógico es la responsable de la identificación lógica de los

distintos tipos de protocolos y el encapsulado posterior de los mismos

para ser transmitidos a través de la red. Un identificador de código de tipo

o punto de acceso al servicio (SAP) es el encargado de realizar la

identificación lógica. El tipo de la trama LLC utilizado por un puesto final

depende del identificador que espera el protocolo de la capa superior.

Entre las opciones LLC adicionales figura el soporte para conexiones

entre aplicaciones que se ejecutan en la LAN, el control de flujo a la capa

superior y la secuencia de bit de control. Para algunos protocolos, LLC

Page 223: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 223

define servicios fiables y no fiables para la transferencia de datos, en

lugar de la capa de transporte.

Hay dos tipos de tramas LLC: Punto de acceso al servicio (SAP) y

Protocolo de acceso a subred (SNAP). El tipo de trama que utilice el

sistema depende de la aplicación que se encuentre en ejecución en el

mismo. Algunas aplicaciones se definen mediante un SAP ID, mientras

que otras utilizan un código de tipo.

En la cabecera LLC, los campos de destino SAP (DSAP) y origen SAP

(SSAP) tienen un byte cada uno y actúan como punteros para protocolos

de capa superior en un puesto. Por ejemplo, una trama con un SAP de

06hex está destinada para IP, mientras que una trama con SAP E0hex

estaría destinada para IPX. Desde la perspectiva de estas subcapas MAC

inferiores, el proceso SAP proporciona una interfaz apropiada para las

capas superiores de la pila del protocolo. Estas entradas SAP permiten

que las conexiones físicas y de enlace de datos proporcionen servicios

para muchos protocolo de capa superior.

Para especificar que la trama utilizada SNAP, las direcciones SSAP y

DSAP han de establecerse ambas en AAhex, y el campo de control, en

03hex. Además de los campos SAP, una cabecera SNAP tiene un campo

código de tipo que permite la inclusión del EtherType. El EtherType se

encarga de definir cuál es el protocolo de capa superior que recibirá los

datos.

En una trama SNAP, los tres primeros bytes de la cabecera SNAP que

sigue al campo de control corresponden al código del vendedor OUI.A

continuación del código de vendedor OUI hay un campo de dos bytes que

contiene el EtherType para la trama. Aquí es donde se implementa la

compatibilidad en ascenso con Ethernet Versión II. Como trama 802.3,

Page 224: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 224

hay un campo FCS de 4 bytes a continuación de los datos y contiene un

valor CRC.

c. Capa de Red: La capa de red define cómo tener lugar el transporte de

tráfico entre dispositivos que no están conectados localmente en el mismo

dominio de difusión.

Para conseguir esto se necesitan dos elementos de información:

Una dirección lógica asociada a cada puesto de origen y de destino.

Una ruta a través de la red para alcanzar el destino deseado.

La capa de red es independiente de la de enlace de datos y, por tanto,

puede ser utilizada para conectividad se usa la estructura lógica de

direccionamiento.

Las direcciones de la capa de red (denominadas direcciones lógicas o

virtuales) se sitúan en la Capa 3 del modelo de referencia OSI. A

diferencia de las direcciones de la capa de vínculo de datos, que suelen

residir en un espacio de direcciones plano, las direcciones de la capa de

red poseen habitualmente una estructura jerárquica en la cual se definen

primero las redes y después los dispositivos o nodos de cada red. En

otras palabras, las direcciones de la capa de red son como direcciones

postales, que describen el lugar de residencia de un individuo por medio

de un código postal y una dirección (calle). El código postal define la

ciudad, provincia o estado, mientras que la dirección representa una

ubicación específica dentro de esa ciudad.

Esto contrasta con las direcciones de la capa MAC, de naturaleza plana. Un

buen ejemplo de dirección plana podría ser el sistema de numeración de la

seguridad social o del Documento nacional de identidad, donde cada

persona posee un número único que lo identifica.

Page 225: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 225

Los routers operan en la capa de red registrando y grabando las diferentes

redes y eligiendo la mejor ruta para las mismas. Los routers colocan esta

información en una tabla de enrutamiento, que incluye los siguientes

elementos:

Dirección de red: Representa redes conocidas por el router. La dirección

de red es específica del protocolo. Si un router soporta varios protocolos,

tendrá una tabla por cada uno de ellos.

Interfaz: Se refiere a la interfaz usada por el router para llegar a una red

dada. Ésta es la interfaz que será usada para enviar los paquetes

destinados a la red.

Métrica: Se refiere al coste o distancia para llegar a la red de destino. Se

trata de un valor que facilita el Router la elección de la mejor ruta para

alcanzar una red dada. Esta métrica cambia en función de la forma en

que el Router elige las rutas. Entre las métricas más habituales figuran el

número de redes que han de ser cruzadas para llegar al destino(conocido

también como saltos), el tiempo que se tarda en atravesar todas las

interfaces hasta una red dada(conocido también como retraso), o un valor

asociado con la velocidad de un enlace(conocido también como ancho de

banda).

Debido a que los Routers funcionan en la capa de red del modelo OSI, se

utilizan para separar segmentos en dominios de colisión y de difusión únicos.

Cada segmento se conoce como una red y debe estar identificado por una

dirección de red para que pueda ser alcanzado por un puesto final. Además

de identificar cada segmento como una red, cada puesto de la red debe ser

identificado también de forma unívoca mediante direcciones lógicas. Esta

estructura de direccionamiento permite una configuración jerárquica de la

red, ya que está definida por la red en la que se encuentra, así como por un

identificador de host.

4.4. COMUNICACIÓN ENTRE CAPAS DEL MODELO DE REFERENCIA

OSI.

Es responsabilidad de la pila de protocolo proporcionar comunicación entre los

distintos dispositivos de la red. Una pila de protocolo es el conjunto de reglas

que definen cómo ha de viajar la información a través de la red. Un ejemplo de

esto podría ser TCP/IP.

Page 226: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 226

El modelo de referencia OSI proporciona un marco común necesario para la

mayoría de las pilas de protocolo.

Cada capa del modelo permite que los datos circulen a través de la red. Estas

capas intercambian información para proporcionar la debida comunicación

entre los dispositivos de red. Las capas se comunican entre sí a usando

unidades de datos del protocolo (PDU).

Estas PDU controlan información que se agrega a los datos del usuario. La

información de control reside en campos denominados cabecera e información

final. La cabecera MAC (Control de acceso al medio) y la secuencia de

verificación de trama (FCS) de la capa de enlace de datos representan una

cabecera y una información final.

Debido a que la PDU puede incluir información diferente según suba o baje por

las capas, se le asignan nombres con arreglo al tipo de información que

transporta. Por ejemplo, en la pila de protocolos TCP/IP, una vez que se ha

agregado una cabecera TCP de capa de transporte a los datos de la capa

superior, dicha unidad se denomina segmento. El segmento se baja entonces a

la capa de red, donde se le añade una cabecera IP, convirtiéndose en un

paquete.

El paquete se inserta en una cabecera de capa “, convirtiéndolo en una trama.

Por último, la trama se convierte en bits y las señales eléctricas se transmiten a

través del medio de la red.

Este método de bajar datos a la pila y agregar cabeceras e información final se

denomina encapsulado. Una vez que los datos han sido encapsulados y

pasados a través de la red, el dispositivo receptor quita toda la información

agregada, usando los mensajes de la cabecera como instrucciones para subir

los datos de la pila hasta la aplicación apropiada.

El encapsulado de datos es un concepto muy importante en redes. Su función

es describir cómo comunican las capas de cada dispositivo, llamadas capas

iguales, parámetros críticos como una dirección e información de control.

Page 227: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 227

Aunque el encapsulado puede parecer un concepto muy abstracto, en realidad

es muy simple. Imagine que desea enviar una taza de café un amigo que

reside en otra ciudad. ¿Cómo llegaría la taza a su destino? Básicamente, sería

transportada por carretera o por aire. No tendría sentido salir y colocar la taza

en la carretera o lanzarla al aire esperando que llegue a su destino. Se necesita

un servicio que se encargue de recogerla y entregarla. Así, llamaría a su

agencia de transportes de confianza y le entregaría la taza. Pero eso no es

todo. Necesita también proporcionar al transportista la información necesaria

acerca del destino de la taza. Así, deberá facilitar a la agencia la dirección de

entrega para usar ese medio de transporte. Pero, previamente, tendrá que

empaquetar la taza. Este sería el proceso completo:

Paso 1 Empaquetar la taza.

Paso 2 Pegar una etiqueta con la dirección en la caja.

Paso 3 Dar la taza a una agencia de transportes.

Paso 4 La agencia transporta el material.

Este proceso es parecido al método de encapsulado que utilizan las pilas de

protocolo para enviar datos a través de las redes. Una vez que reciba el

paquete, su amigo tendrá que recorrer parte del proceso a la inversa. Tomará

el paquete de manos del transportista, leerá la etiqueta para descubrir quién se

lo envía y por último, quitará el embalaje para extraer la taza. El proceso

inverso del encapsulado se denomina desencapsulado.

4.5. SELECCIÓN DEL SWITCH.

Hay una serie de temas claves a la hora de seleccionar un Switch:

Requisitos de velocidad de medio.

Necesidad de comunicaciones interswitching (troncalidad).

Page 228: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 228

Necesidad de segmentación de difusión (VLAN).

Necesidades de densidad de puertos.

Necesidades de coherencia en la interfaz de configuración.

Ya que una de las principales ventajas de los Switches es la variedad de

velocidades de enlace que ofrecen, un aspecto clave es considerar si se

necesitan accesos de 10 o 100 o 1000Mbps.

Otros factores a tomar en consideración en relación con los Switches son el

número de puertos, la necesidad de una mayor segmentación mediante VLAN,

así como diferentes conexiones a medios y topologías y funcionalidad

corporativa, como enlaces inter switched para troncalidad. Muchas de estas

funciones se examinan con más detalle más adelante. Por último, tal vez se

desee que todos los dispositivos de red tengan una interfaz de configuración de

usuario coherente. La gran variedad de interfaces de usuario, desde la línea de

comandos, hasta menús y el web. Estas interfaces pueden llegar a jugar un

papel importante en la selección de los productos.

4.6. MANTENIMIENTO PROACTIVO O PREVENTIVO.

Es una filosofía de mantenimiento, dirigida fundamentalmente a la detección y

corrección de las causas que generan el desgaste y que conducen a la falla de

la maquinaria (PC, Switch, Router, etc.).

Una vez que las causas que generan el desgaste han sido localizadas, no

debemos permitir que éstas continúen presentes en la maquinaria, ya que de

hacerlo, su vida y desempeño, se verán reducidos. La longevidad de los

componentes del sistema depende de que los parámetros de causas de falla

sean mantenidos dentro de límites aceptables, utilizando una práctica de

"detección y corrección" de las desviaciones según el programa de

Mantenimiento Proactivo. Límites aceptables, significa que los parámetros de

causas de falla están dentro del rango de severidad operacional que conducirá

a una vida aceptable del componente en servicio

Las principales características son:

Se realiza en un momento en que no se está produciendo, por lo que se

aprovecha las horas ociosas de la planta.

Page 229: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 229

Se lleva a cabo siguiente un programa previamente elaborado donde se

detalla el procedimiento a seguir, y las actividades a realizar, a fin de tener

las herramientas y repuestos necesarios “a la mano”.

Cuenta con una fecha programada, además de un tiempo de inicio y de

terminación pre establecido y aprobado por la directiva de la empresa.

Está destinado a un área en particular y a ciertos equipos específicamente.

Aunque también se puede llevar a cabo un mantenimiento generalizado de

todos los componentes de la planta.

Permite a la empresa contar con un historial de todos los equipos, además

brinda la posibilidad de actualizar la información técnica de los equipos.

Permite contar con un presupuesto aprobado por la directiva.

4.7. MANTENIMIENTO REACTIVO O CORRECTIVO.

Tiene lugar luego que ocurre una falla o avería, es decir, solo actuará cuando

se presenta un error en el sistema. En este caso si no se produce ninguna falla,

el mantenimiento será nulo, por lo que se tendrá que esperar hasta que se

presente el desperfecto para recién tomar medidas de corrección de errores.

Este mantenimiento trae consigo las siguientes consecuencias:

Paradas no previstas en el proceso productivo, disminuyendo las horas

operativas.

Afecta las cadenas productivas, es decir, que los ciclos productivos

posteriores se verán parados a la espera de la corrección de la etapa

anterior.

Presenta costos por reparación y repuestos no presupuestados, por lo que

se dará el caso que por falta de recursos económicos no se podrán comprar

los repuestos en el momento deseado.

La planificación del tiempo que estará el sistema fuera de operación no es

predecible.

4.8. MODELO DE FALLO FCAPS.

Es un modelo genérico para la gestión de redes, como es el propuesto por la

ISO (International Organization for Standardization). Se trata del modelo

FCAPS (Fault, Configuration, Accounting, Performance, Security). Este modelo

define los objetivos que debe cumplir un sistema de gestión de redes, para

Page 230: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 230

administrar a esta de forma integral. Deberá adaptarse a las necesidades del

entorno real según las necesidades del mismo.

La gestión de redes de telecomunicación se define como cualquier acción para

planificar, instalar, mantener, explotar y administrar redes y servicios de

telecomunicación, con el objetivo de preservar la calidad del servicio y

maximizar su rendimiento.

La gestión de una red según el modelo OSI, puede descomponerse en cinco

áreas funcionales:

Gestión de Fallos (Fault).

Gestión de la Configuración (Configuration).

Gestión de la Contabilidad (Accounting).

Gestión de las Prestaciones (Performance).

Gestión de la Seguridad (Security).

a. Gestión de fallos: La gestión de fallos es un conjunto de funciones que

permiten detectar, aislar y corregir un funcionamiento anormal de la red y de

su entorno, con el objetivo de conseguir que siempre esté disponible. En

esta definición, el fallo se refiere a toda desviación del conjunto de objetivos

operacionales, servicios o funciones del sistema.

La finalidad de las funciones de esta gestión será conseguir los siguientes

objetivos:

Garantía de la calidad de RAS (reliability, availability and

survivability): Reúne a tres componentes importantes, cuya evaluación

es indispensable para la protección de la calidad del servicio. Se trata de

la fiabilidad, la disponibilidad y la supervivencia.

Se definen de la forma siguiente:

- La fiabilidad puede definirse como la probabilidad de que un sistema se

mantenga operativo durante un determinado periodo de tiempo, bajo

condiciones normales. Esta función difiere de la disponibilidad en que

la primera sólo implica el fallo del sistema, mientras que la

disponibilidad afecta al fallo y a la capacidad de recuperación.

- La disponibilidad es el porcentaje de tiempo que un sistema se

encuentra disponible para realizar sus funciones correctamente. Puede

medirse con respecto a la plataforma o con respecto a la disponibilidad

de un servicio en relación con un cliente.

Page 231: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 231

- La supervivencia mide la facilidad y la eficacia en el mantenimiento y

reparación del producto. No existe una sola métrica exacta y bien

definida, ya que esta función puede incluir tanto el tiempo medio de

reparación como la capacidad de diagnóstico.

Estas medidas permitirán llevar a cabo una política de mantenimiento y

sustitución de los distintos componentes, antes de que alguno pueda

fallar. Es lo que se conoce como política proactiva, que conseguirá

adelantarse a los posibles fallos y evitarlos.

- Vigilancia de alarmas. El sistema de gestión de red debe ofrecer la

posibilidad de supervisar los fallos, casi en tiempo real. Para

conseguirlo, realizará la monitorización de la red y el estado de la

misma. Deberá ser capaz de crear, configurar y recoger las distintas

alarmas de cada dispositivo. Antes de todo, se deberán elegir las

características de la red que puedan inducir posibles fallos. Este paso

es complicado y sin duda, se irán añadiendo alarmas a medida que se

vayan dando nuevos errores.

- Localización de averías. Cuando ocurra una avería, deberá localizarse

la zona a la que afecta y aislarla para que la red continúe funcionando.

Una vez aislada, se diagnosticarán las posibles causas y se crearán las

alarmas correspondientes para detectarla cuando se vuelvan a producir

factores similares.

- Reparación de averías. Tras el diagnóstico, se irán realizando las

reparaciones necesarias. En algunos casos, la avería puede ser muy

leve y el propio sistema de gestión podrá solucionarlo con la ejecución

de órdenes remotamente en la máquina fallida.

- Administración de anomalías. La anomalías se detectarán de los datos

recogidos y de los informes creados por los propios clientes. Es

preferible, por imagen de la empresa, que se intente evitar este

segundo tipo. Se deben clasificar, resolver y dejar almacenadas las

soluciones por si se vuelven a producir las mismas circunstancias.

Existen numerosos recursos técnicos que hacen posible este tipo de

gestión. Algunos de estos son:

- Auto-identificación de los componentes del sistema.

- Prueba aislada de componentes.

- Traza de mensajes.

- Log de errores.

- Mapas de red.

Page 232: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 232

- Mensajes de prueba de vida para todos los niveles: ping y echo.

- Recuperación de “cores”.

- Generación de errores de prueba.

- Rutinas de autotest y pruebas de transmisión BER, traceroute, ping.

- Disparos de reset planificados y reinicialización de puertos, grupos de

puertos y componentes.

- Equipos de medida y prueba.

- Soporte para mecanismos de filtrado de fallos.

- Gestión de fallo desde la asistencia al usuario.

4.9. MODELO DE FALLO ITIL.

Las Librerías para la Infraestructura de las Tecnologías de Información (ITIL) es

un conjunto de guías desarrolladas por el ministerio de Comercio del Reino

Unido (OCG). Las guías están documentadas en un conjunto de libros que

describen cómo los procesos, que han sido identificados, pueden ser

optimizados y cómo la coordinación entre ellos puede ser mejorada, además de

detallar las mejores prácticas en la Gestión de Servicios de TI.

Las librerías ofrecen un marco común para todas las actividades de los

departamentos internos de TI, como parte de la provisión de servicios basados

en la infraestructura TI.

Estas actividades se dividen en procesos, que dan un marco eficaz para lograr

una gestión de servicios de TI más madura.

Cada uno de estos cubre una o más tareas de los departamentos internos de

TI, tal como el desarrollo del servicio, la administración de infraestructura,

provisión y soporte de servicio.

Este planteo de procesos permite describir las mejores prácticas de la Gestión

de Servicios TI independientemente de la estructura de la organización real de

la entidad.

La infraestructura TI es un término usado para describir el hardware, software,

procedimientos, las relaciones de comunicación, documentación y habilidades

requeridas para soportar los servicios TI. Estos componentes son gestionados

en términos de Gestión de Servicios TI.

Page 233: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 233

ITIL originalmente constaba de diez libros centrales, cubriendo las dos

principales áreas de Servicios de Soporte y Provisión de Servicios, es decir, la

Gestión de Servicios integral.

Estos libros centrales fueron más tarde soportados por treinta libros

complementarios que cubrían una numerosa variedad de temas, desde el

cableado hasta de gestión de la continuidad del negocio.

A partir del año 2000, se acometió una revisión de la biblioteca. En esta

revisión ITIL ha sido reestructurado para hacer más simple el acceder a la

información necesaria para administrar sus servicios.

Los libros centrales se han agrupado en dos, cubriendo las áreas de Servicios

de Soporte yProvisión de Servicios, en aras de eliminar la duplicidad y mejorar

la navegación.

Los departamentos de TI están hoy en día para proveer servicios. Esto requiere

una reinvención del pensamiento de cómo hacer las cosas utilizando

básicamente los mismos conceptos de negocio que utilizan todos los

proveedores de servicios. El enfoque a la calidad implica mayores

competencias y capacidad de adaptación, de reacción y de anticipo a los

cambios. Parte de una adecuada estrategia es asegurar con un rigor muy alto

los estándares de calidad. ITIL es una alternativa para asegurar la creación y

revisión del Sistema de Gestión de Servicio de calidad. Esto hace que los que

participan sepan cómo documentar, cambiar, crear estrategias de

administración de información y sobre todo que tengan una cultura de trabajo

basada en procesos y calidad.

4.10. MODELO DE FALLO TMN.

La dependencia cada vez mayor de los sistemas informáticos avanzados para

la gestión de operaciones en tiempo real está generando un aumento de la

demanda de control y monitoreo. La existencia de redes heterogéneas crea un

desafío para los administradores de redes, que deben administrar redes que

constan de muchos tipos de equipos de diferentes fabricantes.

Como resultado, la gestión de redes se convierte en una tarea ardua y

compleja para los administradores de redes, con la consiguiente reducción en

la efectividad de la gestión. El portafolio de gestión de redes de RAD resuelve

Page 234: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 234

estos desafíos mediante la oferta de una solución integrada de gestión de

redes y sistemas que está de acuerdo con los estándares de la red de gestión

de telecomunicaciones (TMN) y que opera en un entorno de múltiples

fabricantes. Los sistemas de gestión de RAD ayudan al administrador de red a

supervisar, monitorear y abastecer redes basadas en RAD con tamaños y

productos variables, así como a realizar la gestión básica de dispositivos de

terceros, con la consiguiente reducción de los gastos operativos. La

arquitectura de la solución es versátil y accesible para las instalaciones

pequeñas, pero además es flexible para adaptarse a las necesidades futuras

del administrador de red. Capas lógicas de TMN La red de gestión de

telecomunicaciones (TMN) de la ITU-T define un modelo dividido en capas en

el que cada capa es responsable de diferentes funciones de gestión, con

interfaces que vinculan a los niveles inferiores y superiores, para proporcionar

un juego completo e integral de herramientas.

NEL: Capa de elementos de red, que implementa entidades lógicas en el

dispositivo.

EML: Capa de gestión de elementos, que implementa las funciones de

gestión de rendimiento, fallas y configuración a nivel de dispositivo.

NML: Capa de gestión de redes, que implementa gestión de ruta, gestión de

topología y aislamiento de fallas.

SML: Capa de gestión de servicios, que implementa mecanismos para

garantizar los convenios de nivel de servicio y mantener la calidad del

servicio (QoS).

BML: Capa de gestión de negocios, que implementa funciones de gestión

comercial estratégica, tales como presupuestos y facturación

Page 235: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 235

TAREA9: CONFIGURA UNA RED VIRTUAL EN UN SWITCH

ADMINISTRABLE.

El Técnico en Soporte y Mantenimiento de Equipos de Computación, al término

de esta tarea podrá realizar la configuración de redes LAN virtuales en Switch

administrables. Para ejecutar esta tarea deberá desarrollar las siguientes

operaciones:

Configuración VLAN Nativa.

Configura una VLAN en modo VTP.

1. EQUIPOS Y MATERIALES.

Computador Pentium 4 o superior.

Sistema operativo Windows XP o superior.

Mouse.

Teclados.

Software de simulación Switch Administrables.

2. ORDEN DE EJECUCIÓN.

Configuración VLAN Nativa.

Configura una VLAN en modo VTP.

Una persona usualmente se convierte en aquello que él cree

que es. Si yo sigo diciéndome a mí mismo que no puedo

hacer algo, es posible que yo termine siendo incapaz de

hacerlo. Por el contrario si yo tengo la creencia que sí puedo

hacerlo, con seguridad yo adquiriré la capacidad de realizarlo

aunque no la haya tenido al principio.

Gandhi, Mahatma

Page 236: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 236

3. OPERACIÓN.

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL.

Normas de seguridad:

Identifique el lugar de los extinguidores y la ubicación de las salidas del

laboratorio.

No pongas en funcionamiento un equipo sin que el instructor haya revisado

la instalación.

Informa al instructor del material roto o averiado.

No fumar, comer o beber en el taller.

Procura no andar de un lado para otro sin motivo y, sobre todo, no corras

dentro del laboratorio.

Recuerda dónde está situado el botiquín.

Mantenga su puesto de trabajo limpio y ordenado, para evitar accidente.

3.2. CONFIGURACIÓN VLAN NATIVA.

Es la VLAN que se configura en el mismo SWITCH Para hacer la

comprobación de velocidad de los puertos utilizaremos un emulador de redes

PACKET TRACERT y el SWITCH CATALYST 2960.

Instalamos el programa emulador PACKET TRACERT.

Emulamos una Red LAN siguiendo las indicaciones del instructor.

Realizamos la configuración básica del SWITCH, siguiendo las indicaciones

del instructor:

- Hacemos doble clic, sobre el switch que deseamos administrar.

- Ingresamos a la casilla CLI

- Presionamos ENTER, para ingresar al modo usuario

Switch>

- Entrar al modo privilegiado: Escribimos el comando enable o en, para

ingresar a este modo.

Switch>enable

Switch#

- Entrar al modo configuración global: Escribimos el comando Configure

terminal para pasar del modo privilegio al modo configuración global, para

ingresar a este modo.

Page 237: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 237

Switch# configure terminal

Switch(config)#

- Configurando el nombre del SWITCH: Escribimos el comando Configure

terminal para pasar del modo privilegio al modo configuración global, para

ingresar a este modo.

Switch(config)#hostname (Nombre indicado por el instructor Ejm S1)

S1(config)#exit

- Configurando contraseña de modo consola: Permite agregar al Switch un

nivel de seguridad, de acceso a la consola de configuración

S1(config)#line console 0

S1(config-line)#password (contraseña sugerida por el instructor)

S1(config-line)#login

S1(config-line)#exit

- Configurando contraseña de acceso al modo usuario: Permite agregar al

Switch un nivel de seguridad, de acceso al modo consola

S1(config)#enable secret (contraseña sugerida por el instructor)

- Configurar la VLAN: Creamos la VLAN y definimos su dirección IP y

mascara de Subred.

S1(config)#vlan (numero de VLAN sugerida por Instructor ejm 99)

S1(config-vlan)#name nombrevlan (asigne con el instructor un nombres

a la VLAN)

S1(config-vlan)#exit

S1(config)#interface vlan99

S1(config-if)#ip address 172.17.99.11 255.255.255.0 (Dirección IP y

mascara sugerida por el instructor)

S1(config-if)#no shutdown

S1(config-if)#exit

S1(config)#

- Asignamos el puerto a la VLAN: Podemos asignar uno o más puertos a la

VLAN.

S1(config)#interface fa0/1 (Asigna un interface )

S1(config)# interface range fa0/1 - 24 (asigna 24 puertos a la VLAN)

Recuerda que solo se usa una de las dos líneas anteriores.

S1(config-if-range)#switchport access vlan 99

S1(config-if-range)#exit

- Configurar la velocidad del puerto: Podemos configurar la velocidad que

deseamos asignar aun puerto

S1(config)#interface FastEthernet 0/18 (El interface a utilizarse será

asignado por el instructor)

Page 238: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 238

S1(config-if)#speed 100 (La velocidad a utilizarse será asignado por el

instructor)

S1(config-if)#duplex full (El tipo de modulacion a utilizarse será asignado

por el instructor)

S1(config-if)#end

- Guardamos la configuración: Ahora haga una copia de seguridad del

archivo de configuración activo a NVRAM para garantizar que los cambios

que se han realizado no se pierdan si el sistema se reinicia o se apaga

S1#copy running-config startup-config

S1#

3.3. CONFIGURA UNA VLAN EN MODO VTP.

Es la VLAN que se configura en el mismo SWITCH Para hacer la

comprobación de velocidad de los puertos utilizaremos un emulador de redes

PACKET TRACERT y el SWITCH CATALYST 2960

Para configurar una VLAN en este modo podemos realizar alguna de las

configuraciones anteriores como el nombre del equipo, contraseñas, puertos

Ethernet en los modos que corresponda cada una de las configuraciones.

Configurar que los Switches en modo Trunk.

Switch1#configure terminal

Switch1(config)#interface FastEthernet 0/1 (En interface que será utilizado

en este modo será determinado por el instructor)

Switch1(config-if)#switchport mode trunk

Switch1(config-if)#end

Verificando se ha sido configurado el puerto en modo Trunk

Switch1#show int trunk

Port Mode Encapsulation Status Native VLAN

Fa0/1 On 802.1q Trunking 1

Switch1#show run int fa0/1

Configurar el nombre de dominio

Switch1#configure terminal

Switch1(config)#vtp domain nombredeldominio (Nombre del domino será

asignado por el instructor)

Page 239: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 239

Configurar el modo de funcionamiento del Switch (mode server, mode client,

mode tranparent)

- Configurando el Switch en modo dominio

Switch1(config)#vtp mode server

Switch1(config)#vtp password clavedeseada (La contraseña será

sugeridad por el instructor).

Switch1(config)#vtp pruning

Switch1(config)#end

Switch1#

Para verificar si se ha configurado ejecutamos el siguiente comando

Switch1#show vtp status

- Configurando el Switch en modo cliente

Switch2(config)#vtp domain dominiocreadoenelserver (Escribimos el

nombre dominio creado en el modo server)

Switch2(config)#vtp mode client

Switch2(config)#vtp password clavedeseada (La contraseña del switch

servidor).

Switch2(config)#end

Switch2#

Para verificar si se ha configurado ejecutamos el siguiente comando

Switch2#show vtp status

- Configurando el Switch en modo transparente

Switch3(config)#vtp domain dominiocreadoenelserver (Escribimos el

nombre dominio creado en el modo server)

Switch3(config)#vtp mode client

Switch3(config)#vtp password clavedeseada (La contraseña del switch

servidor).

Switch3(config)#end

Switch3#

Para verificar si se ha configurado ejecutamos el siguiente comando

Switch3#show vtp status

Configurar una contraseña (Opcional)

Switch1(config)#vtp mode server

Switch1(config)#vtp password clavedeseada (Configuración opcional).

Page 240: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 240

Switch1(config)#end

Configurar VTP Pruning en el Servidor (Opcional)

Switch1(config)#vtp mode server

Switch1(config)#vtp pruning (Configuración opcional).

Switch1(config)#end

Habilitar VTP versión 2 (Opcional)

Switch1(config)#vtp mode server

Switch1(config)#vtp versión (1 o 2) (Configuración opcional).

Switch1(config)#vtp pruning (Configuración opcional).

Switch1(config)#end

4. FUNDAMENTO TEÓRICO.

4.1. ARQUITECTURA JERÁRQUICA DE UNA LAN.

La construcción de una LAN que satisfaga las necesidades de empresas

pequeñas o medianas tiene más probabilidades de ser exitosa si se utiliza un

modelo de diseño jerárquico. Una red jerárquica se administra y expande con

más facilidad y los problemas se resuelven con mayor rapidez.

El diseño de redes jerárquicas implica la división de la red en capas

independientes. Cada capa cumple funciones específicas que definen su rol

dentro de la red general. La separación de las diferentes funciones existentes

en una red hace que el diseño de la red sevuelva modular y esto facilita la

escalabilidad y el rendimiento. El modelo de diseño jerárquico típico se separa

en tres capas: capa de acceso, capa de distribución y capa núcleo. Un ejemplo

de diseño de red jerárquico de tres capas:

a. Capa de acceso: La capa de acceso hace interfaz con dispositivos finales

como las PC, impresoras y teléfonos IP, para proveer acceso al resto de la

red. Esta capa de acceso puede incluir Routers, Switches, puentes, Hubs y

puntos de acceso inalámbricos. El propósito principal de la capa de acceso

es aportar un medio de conexión de los dispositivos a la red y controlar qué

dispositivos pueden comunicarse en la red.

b. Capa de distribución: La capa de distribución agrega los datos recibidos de

los Switches de la capa de acceso antes de que se transmitan a la capa

Page 241: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 241

núcleo para el enrutamiento hacia su destino final. La capa de distribución

controla el flujo de tráfico de la red con el uso de políticas y traza los

dominios de broadcast al realizar el enrutamiento de las funciones entre las

LAN virtuales (VLAN) definidas en la capa de acceso. Las VLAN permiten al

usuario segmentar el tráfico sobre un Switch en subredes separadas. Por

ejemplo, en una universidad el usuario podría separar el tráfico según se

trate de profesores, estudiantes y huéspedes.

Normalmente, los Switches de la capa de distribución son dispositivos que

presentan disponibilidad y redundancia altas para asegurar la fiabilidad.

c. Capa de núcleo: La capa núcleo del diseño jerárquico es la backbone de

alta velocidad de la internetwork. La capa núcleo es esencial para la

interconectividad entre los dispositivos de la capa de distribución, por lo

tanto, es importante que el núcleo sea sumamente disponible y redundante.

El área del núcleo también puede conectarse a los recursos de Internet. El

núcleo agrega el tráfico de todos los dispositivos de la capa de distribución,

por lo tanto debe poder reenviar grandes cantidades de datos rápidamente.

4.2. BENEFICIOS DE UNA RED JERÁRQUICA.

Los principales beneficios de esta red son:

Escalabilidad: La modularidad del diseño le permite reproducir exactamente

los elementos del diseño a medida que la red crece. Debido a que cada

instancia del módulo es consistente, resulta fácil planificar e implementar la

expansión. A medida que se agregan más Switches de la capa de

distribución para adaptar la carga de los Switches de la capa de acceso, se

pueden agregar Switches adicionales de la capa núcleo para manejar la

carga adicional en el núcleo.

Redundancia: Los Switches de la capa de acceso se conectan con dos

Switches diferentes de la capa de distribución para asegurar la redundancia

de la ruta. Si falla uno de los Switches de la capa de distribución, el Switches

de la capa de acceso puede conmutar al otro Switches de la capa de

distribución. Adicionalmente, los Switches de la capa de distribución se

conectan con dos o más Switches de la capa núcleo para asegurar la

disponibilidad de la ruta si falla un Switch del núcleo. La única capa en

donde se limita la redundancia es la capa de acceso.

Page 242: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 242

Habitualmente, los dispositivos de nodo final, como PC, impresoras y

teléfonos IP, no tienen la capacidad de conectarse con Switches múltiples de

la capa de acceso para redundancia. Si falla un Switch de la capa de

acceso, sólo se verían afectados por la interrupción los dispositivos

conectados a ese Switch en particular. El resto de la red continuaría

funcionando sin alteraciones.

Rendimiento: El rendimiento de la comunicación mejora al evitar la

transmisión de datos a través de Switches intermediarios de bajo

rendimiento. Los datos se envían a través de enlaces del puerto del Switch

agregado desde la capa de acceso a la capa de distribución casi a la

velocidad de cable en la mayoría de los casos. Luego, la capa de

distribución utiliza sus capacidades de conmutar el alto rendimiento para

reenviar el tráfico hasta el núcleo, donde se enruta hacia su destino final.

Debido a que las capas núcleo y de distribución realizan sus operaciones a

velocidades muy altas, no existe contención para el ancho de banda de la

red.

Como resultado, las redes jerárquicas con un diseño apropiado pueden

lograr casi la velocidad de cable entre todos los dispositivos.

Seguridad: Es posible configurar los Switches de la capa de acceso con

varias opciones de seguridad del puerto que proveen control sobre qué

dispositivos se permite conectar a la red. Además, se cuenta con la

flexibilidad de utilizar políticas de seguridad más avanzadas en la capa de

distribución. Puede aplicar las políticas de control de acceso que definen qué

protocolos de comunicación se implementan en su red y dónde se les

permite dirigirse. Por ejemplo, si desea limitar el uso de HTTP a una

comunidad de usuarios específica conectada a la capa de acceso, podría

aplicar una política que bloquee el tráfico de HTTP en la capa de

distribución. La restricción del tráfico en base a protocolos de capas más

elevadas, como IP y HTTP, requiere que sus Switches puedan procesar las

políticas en esa capa. Algunos Switches de la capa de acceso admiten la

funcionalidad de la Capa 3, pero en general es responsabilidad de los

Switches de la capa de distribución procesar los datos de la Capa 3, porque

pueden procesarlos con mucha más eficacia.

Facilidad de administración: La administración es simple en una red

jerárquica. Cada capa del diseño jerárquico cumple funciones específicas

que son consistentes en toda esa capa. Por consiguiente, si necesita

Page 243: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 243

cambiar la funcionalidad de un Switch de la capa de acceso, podría repetir

ese cambio en todos los Switches de la capa de acceso en la red porque

presumiblemente cumplen las mismas funciones en su capa. La

implementación de Switches nuevos también se simplifica porque se pueden

copiar las configuraciones del Switch entre los dispositivos con muy pocas

modificaciones. La consistencia entre los Switches en cada capa permite

una recuperación rápida y la simplificación de la resolución de problemas. En

algunas situaciones especiales, podrían observarse inconsistencias de

configuración entre los dispositivos, por eso debe asegurarse de que las

configuraciones se encuentren bien documentadas, de manera que pueda

compararlas antes de la implementación.

Capacidad de mantenimiento: Debido a que las redes jerárquicas son

modulares en naturaleza y escalan con mucha facilidad, son fáciles de

mantener. Con otros diseños de la topología de la red, la administración se

torna altamente complicada a medida que la red crece. También, en algunos

modelos de diseños de red, existe un límite en cuanto a la extensión

delcrecimiento de la red antes de que se torne demasiado complicada y

costosa de mantener.

En el modelo del diseño jerárquico se definen las funciones de los Switches en

cada capa haciendo que la selección del Switch correcto resulte más fácil. La

adición de Switches a una capa no necesariamente significa que se evitará un

cuello de botella u otra limitación en otra capa. Para que una topología de red

de malla completa alcance el rendimiento máximo, es necesario que todos los

Switches sean de alto rendimiento porque es fundamental que cada Switch

pueda cumplir todas las funciones en la red.

En el modelo jerárquico, las funciones de los Switches son diferentes en cada

capa. Se puede ahorrar dinero con el uso de Switches de la capa de acceso

menos costosos enla capa inferior y gastar más en los Switches de la capa de

distribución y la capa núcleo para lograr un rendimiento alto en la red.

4.3. TIPOS DE SWITCH.

Los Switches utilizados en las redes pueden clasificarse teniendo en cuenta

varios criterios, siendo los más importantes:

Page 244: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 244

Clasificacion según el nivel de programacion: La programacion es la

capacidad que tiene el Switch para adeciarse a la necesidades de una red

corporativa.

Switches de configuración fija: Son aquellos cuya configuración con la

que los fabricantes las diseñan no pueden ser modificados. Esto significa

que no se pueden agregar características u opciones al Switch más allá de

las que originalmente incluye.

Habitualmente, existen diferentes opciones de configuración que varían en

cuanto al número y al tipo de puertos incluidos.

Switches Programables: También se les denomina administrable, son

aquellos cuya configuración de fábrica pueden ser modificada. Esto significa

que se pueden agregar características u opciones al Switch más allá de las

que originalmente incluye.

Esta configuración se puede realizar por puerto de consola o por puerto

RSC-232.

Clasificacion según el grado de Flexibilidad: La flexibilidad es la capacidad

que tiene el Switch para adeciarse poder incorporar mas puertos o puertos de

nuevas tecnologias.

Switch Modular: Los switches modulares ofrecen más flexibilidad en su

configuración. Los switches modulares vienen con chasis de diferentes

tamaños que permiten la instalación de diferentes números de tarjetas de

línea modulares. Las tarjetas de línea son las que contienen los puertos. La

tarjeta de línea se ajusta al chasis del Switch de igual manera que las

tarjetas de expansión se ajustan en la PC. Cuanto más grande es el chasis,

más módulos puede admitir. Como se observa en la figura, es posible elegir

entre muchos tamaños de chasis diferentes. Si se compró un Switch modular

con una tarjeta de línea de 24 puertos, con facilidad se podría agregar una

tarjeta de línea de 24 puertos para hacer que el número de puertos ascienda

a 48..

El modelo que se compra determina las características y opciones

disponibles. Por ejemplo, si se adquiere un Switch fijo Gigabit de 24 puertos,

no se pueden agregar puertos cuando se les necesite.

Page 245: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 245

Habitualmente, existen diferentes opciones de configuración que varían en

cuanto al número y al tipo de puertos incluidos.

Switches no modular: Son aquellos cuyos puertos con los que se compró

el Switch de fábrica pueden ser aumentados o modificados. Esto significa

que se pueden agregar puertos al Switch más allá de las que originalmente

incluye.

Generalmente estos Switch poseen un alto máximo de 1U, el cual es la

medida utilizado por los organizadores como Rack y Gabinetes.

Clasificacion según la capacidad del Bus: La flexibilidad es la capacidad que

tiene el Switch para adeciarse poder incorporar mas puertos o puertos de

nuevas tecnologias.

Switches Apilable: Los Switches apilables, son aquellos que nos permiten

compartir el mismo Bus. Los Switches apilados operan con efectividad como

un único Switch más grande. Los Switches apilables son convenientes

cuando la tolerancia a fallas y la disponibilidad de ancho de banda son

críticas y resulta costoso implementar un Switch modular.

Switches no Apilable: Son aquellos cuyos bus no puede ser compartido por

otro Switch. Esto significa que se pueden agregar un Switch más allá de las

que originalmente incluye.

Clasificacion según el grado de fijacion: La fijacion es la capacidad que

tiene el Switch para ser fijado mecanicamente en un organizador.

Switches Rackeables: Son aquellos que poseen un ancho de 19 pulgadas

(49cm aproximadamente) y un alto expresado en 1U o más, lo que les

permites ser instalados de manera directa en un Rack o Gabinete.

Switches no Rackeables: Son aquellos que poseen un ancho de menor de

19 pulgadas (49cm aproximadamente) por este motivo necesitan de una

accesorio (bandeja) para que pueda ser instalado en un Rack o Gabinete.

Clasificacion según la velocidad de los Puertos: Los puertos que utiliza un

Switch, tienen la misma el mismo conector un Jack RJ45 que se diferencian por

la velocidad de transferencia y pueden ser:

Page 246: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 246

Switches Fast Ethernet: Son aquellos Switches cuyos conectores poseen

una velocidad de transferencia de 100Mbps.

Switches Giga Ethernet: También denominado Gigabit Ethernet, son

aquellos Switches cuyos conectores poseen una velocidad de transferencia

de 1000Mbps.

Switches 10 Giga Ethernet: También denominado 10 Gigabit Ethernet, son

aquellos Switches cuyos conectores poseen una velocidad de transferencia

de 10000Mbps o 10Gbps.

Clasificacion según tipo de cable Utilizado: Los switches, utilizan

basicamente hoy en dia dos tipos de cables el de cobre y la fibra Optica, de

acuerdo al tipo de cable pueden ser:

Switchde Cobre: Son aquellos switches cuyos conectores pueden utilizar

cables de cobre, generalmente cable UTP.

Switchesde Fibra Óptica: Son aquellos switches cuyos conectores pueden

utilizar cables de fibra óptica.

Switches Híbrido: Son aquellos que poseen uno o más puertos de cobre

generalmente para cable UTP, además de uno o más conectores para cable

de fibra óptica.

4.4. VLAN.

Es una agrupación lógica de estaciones, servicios y dispositivos de red

que no se limita a un segmento de LAN físico.

Las VLAN facilitan la administración de grupos lógicos de estaciones y

servidores que se pueden comunicar como si estuviesen en el mismo

segmento físico de LAN. También facilitan la administración de

mudanzas, adiciones y cambios en los miembros de esos grupos.

Las VLAN segmentan de manera lógica las redes conmutadas

según las funciones laborales, departamentos o equipos de proyectos,

sin importar la ubicación física de los usuarios o las conexiones físicas a

la red. Todas las estaciones de trabajo y servidores utilizados por un grupo de

Page 247: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 247

trabajo en particular comparten la misma VLAN, sin importar la conexión física

o la ubicación.

La configuración o reconfiguración de las VLAN se logra mediante el software.

Por lo tanto, la configuración de las VLAN no requiere que los equipos de red

se trasladen o conecten físicamente.

Una estación de trabajo en un grupo de VLAN se limita a comunicarse

con los servidores de archivo en el mismo grupo de VLAN. Las VLAN

segmentan de forma lógica la red en diferentes dominios de broadcast,

de manera tal que los paquetes sólo se conmutan entre puertos y se

asignan a la misma VLAN. Las VLAN se componen de hosts o equipos

de red conectados mediante un único dominio de puenteo. El dominio de

puenteo se admite en diferentes equipos de red. Los Switches de LAN operan

protocolos de puenteo con un grupo de puente separado para cada VLAN.

Las VLAN se crean para brindar servicios de segmentación

proporcionados tradicionalmente por routers físicos en las configuraciones

de LAN. Las VLAN se ocupan de la escalabilidad, seguridad y gestión de red.

Los routers en las topologías de VLAN proporcionan filtrado de

broadcast, seguridad y gestión de flujo de tráfico. Los Switches no

puentean ningún tráfico entre VLAN, dado que esto viola la integridad

del dominio de broadcast de las VLAN. El tráfico sólo debe enrutarse entre

VLAN.

4.5. OPERACIÓN DE LAS VLAN.

Una VLAN se compone de una red conmutada que se encuentra

lógicamente segmentada. Cada puerto de Switch se puede asignar a una

VLAN. Los puertos asignados a la misma VLAN comparten broadcasts.

Los puertos que no pertenecen a esa VLAN no comparten esos broadcasts.

Esto mejora el desempeño de la red porque se reducen los broadcasts

innecesarios. Las VLAN de asociación estática se denominan VLAN de

asociación de puerto central y basadas en puerto. Cuando un dispositivo

entra a la red, da por sentado automáticamente que la VLAN está asociada

con el puerto al que se conecta.

Page 248: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 248

Los usuarios conectados al mismo segmento comparten el ancho de

banda de ese segmento. Cada usuario adicional conectado al medio

compartido hace que el ancho de banda sea menor y que se deteriora

el desempeño de la red. Las VLAN ofrecen mayor ancho de banda a

los usuarios que una red Ethernet compartida basada en hubs. La VLAN

por defecto para cada puerto del Switch es la VLAN de administración.

La VLAN de administración siempre es la VLAN 1 y no se puede

borrar. Por lo menos un puerto debe asignarse a la VLAN 1 para poder

gestionar el Switch. Todos los demás puertos en el Switch pueden

reasignarse a VLAN alternadas.

Cuando un dispositivo entra a la red, el Switch al que está conectado

consulta una base de datos en el Servidor de Configuración de VLAN para

la asociación de VLAN.

En la asociación de VLAN de puerto central basada en puerto, el puerto

se asigna a una asociación de VLAN específica independiente del

usuario o sistema conectado al puerto. Al utilizar este método de

asociación, todos los usuarios del mismo puerto deben estar en la

misma VLAN. Un solo usuario, o varios usuarios pueden estar

conectados a un puerto y no darse nunca cuenta de que existe una

VLAN. Este método es fácil de manejar porque no se requieren tablas

de búsqueda complejas para la segmentación de VLAN.

Los administradores de red son responsables por configurar las VLAN de forma

estática y dinámica.

Los puentes filtran el tráfico que no necesita ir a los segmentos, salvo

el segmento destino. Si una trama necesita atravesar un puente y la

dirección MAC destino es conocida, el puente sólo envía la trama al

puerto de puente correcto. Si la dirección MAC es desconocida, inunda

la trama a todos los puertos en el dominio de broadcast, o la VLAN,

salvo el puerto origen donde se recibió la trama. Los Switches se

consideran como puentes multipuerto.

Page 249: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 249

4.6. VENTAJAS DE LA VLAN.

Las VLAN permiten que los administradores de red organicen las LAN

de forma lógica en lugar de física. Ésta es una ventaja clave. Esto permite

que los administradores de red realicen varias tareas:

Trasladar fácilmente las estaciones de trabajo en la LAN.

Agregar fácilmente estaciones de trabajo a la LAN.

Cambiar fácilmente la configuración de la LAN.

Controlar fácilmente el tráfico de red.

Mejorar la seguridad.

4.7. TIPO DE VLAN.

Se describen tres asociaciones básicas de VLAN que se utilizan para

determinar y controlar de qué manera se asigna un paquete:

VLAN basadas en puerto.

VLAN basadas en direcciones MAC.

VLAN basadas en protocolo.

La cantidad de VLAN en un Switch varía según diversos factores:

Patrones de tráfico.

Tipos de aplicaciones.

Necesidades de administración de red.

Aspectos comunes del grupo.

El esquema de direccionamiento IP es otra consideración importante al

definir la cantidad de VLAN en un Switch.

Por ejemplo, una red que usa una máscara de 24 bits para definir una subred

tiene en total 254 direcciones de host permitidas en una subred. Dado que es

altamente recomendada una correspondencia de uno a uno entre las VLAN y

las subredes IP, no puede haber más de 254 dispositivos en una VLAN.

También se recomienda que las VLAN no se extiendan fuera del dominio de

Capa 2 del Switch de distribución.

Existen dos métodos principales para el etiquetado de tramas: el enlace

Inter-Switch (ISL) y 802.1Q. ISL es un protocolo propietario de Cisco y

Page 250: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 250

antiguamente era el más común, pero está siendo reemplazado por el

etiquetado de trama estándar IEEE 802.1Q.

A medida que los paquetes son recibidos por el Switch desde

cualquier dispositivo de estación final conectado, se agrega un

identificador único de paquetes dentro de cada encabezado. Esta

información de encabezado designa la asociación de VLAN de cada

paquete. El paquete se envía entonces a los Switches o Routers

correspondientes sobre la base del identificador de VLAN y la dirección

MAC. Al alcanzar el nodo destino, el ID de VLAN es eliminado del

paquete por el Switch adyacente y es enviado al dispositivo

conectado. El etiquetado de paquetes brinda un mecanismo para

controlar el flujo de broadcasts y aplicaciones, mientras que no

interfiere con la red y las aplicaciones. La emulación de LAN (LANE) es

una forma en que una red de Modo de Transferencia Asíncrona

(ATM) simula una red Ethernet. No hay etiquetado en LANE, pero la

conexión virtual utilizada implica un ID de VLAN.

4.8. VLAN BASADA EN PUERTOS.

Según este esquema, la VLAN consiste en una agrupación de puertos físicos

que puede tener lugar sobre un Switch o también, en algunos casos, sobre

varios Switches. La asignación de los equipos a la VLAN se hace en base a los

puertos a los que están conectados físicamente.

Muchas de las primeras implementaciones de las VLANs definían la

pertenencia a la red virtual por grupos de puertos (por ejemplo, los

puertos1,2,3,7 y 8 sobre un conmutador forman la VLAN A, mientras que los

puertos 4,5 y 6 forman la VLAN B). Además, en la mayoría, las VLANs podían

ser construidas sobre un único conmutador.

La segunda generación de implementaciones de VLANs basadas en puertos

contempla la aparición de múltiples conmutadores (por ejemplo, los puertos 1 y

2 del conmutador 1 y los puertos 4,5,6 y 7 del conmutador 2 forman la VLAN A;

mientras que los puertos 3,4,5,6,7 y 8 del conmutador 1 combinados con los

puertos 1,2,3 y 8 del conmutador 2 configuran la VLAN B). Este esquema es el

descrito por la figura 3.

Page 251: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 251

La agrupación por puertos es todavía el método más común de definir la

pertenencia a una VLAN, y su configuración es bastante directa. El definir una

red virtual completamente basada en puertos no permite a múltiples VLANs el

incluir el mismo segmento físico (o conmutador).

De todos modos, la principal limitación de definir VLANs por puertos es que el

administrador de la red ha de reconfigurar la VLAN cada vez que un usuario se

mueve de un puerto a otro.

4.9. VLAN BASADA EN DIRECCIONES MAC.

Constituye la segunda etapa de la estrategia de aproximación a la VLAN, y

trata de superar las limitaciones de las VLANs basadas en puertos. Operan

agrupando estaciones finales en una VLAN en base a sus direcciones MAC.

Este tipo de implementación tiene varias ventajas y desventajas.

Desde que las direcciones MAC (Media Access Control -control de acceso al

medio-) se encuentran implementadas directamente sobre la tarjeta de

interface de la red (NIC -network interface card-), las VLANs basadas en

direcciones MAC permiten a los administradores de la red el mover una

estación de trabajo a una localización física distinta en la red y mantener su

pertenencia a la VLAN. De este modo, las VLANs basadas en MAC pueden ser

vistas como una VLAN orientada al usuario.

Entre los inconvenientes de las VLANs basadas en MAC está el requerimiento

de que todos los usuarios deben inicialmente estar configurados para poder

estar en al menos una VLAN. Después de esa configuración manual inicial, el

movimiento automático de usuarios es posible, dependiendo de la solución

específica que el distribuidor haya dado. Sin embargo, la desventaja de tener

que configurar inicialmente la red llega a ser clara en redes grandes, donde

miles de usuarios deben ser asignados explícitamente a una VLAN particular.

Algunos distribuidores han optado por realizar esta configuración inicial usando

herramientas que crean VLANs basadas en el actual estado de la red, esto es,

una VLAN basada en MAC es creada para cada subred.

Las VLANs basadas en MAC que son implementadas en entornos de medios

compartidos se degradarán seriamente como miembros de diferentes VLANs

coexistiendo en un mismo conmutador. Además, el principal método de

compartición de información entre miembros de una VLAN mediante

Page 252: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 252

conmutadores en una red virtual basada en MAC también se degrada cuando

se trata de una implementación a gran escala.

4.10. VLAN BASADA EN PROTOCOLOS.

Permite crear una red virtual por tipo de protocolo (por ejemplo, TCP/IP, IPX,

AppleTalk, etc.). Por lo tanto, se pueden agrupar todos los equipos que utilizan

el mismo protocolo en la misma red.

Las VLAN están definidas por los estándares IEEE 802.1D, 802.1p, 802.1Q y

802.10. Para obtener más información, le aconsejamos que consulte los

siguientes documentos.

4.11. ENLACE TRONCAL.

La historia del enlace troncal se remonta a los orígenes de las

tecnologías radiales y telefónicas. En la tecnología radial, un enlace

troncal es una sola línea de comunicaciones que transporta múltiples

canales de señales de radio.

En la industria telefónica, el concepto de enlace troncal se asocia con la

ruta o el canal de la comunicación telefónica entre dos puntos.

Generalmente, uno de estos dos puntos es la oficina central (CO). Se

pueden crear enlaces troncales compartidos para la redundancia entre las CO.

El concepto utilizado en las industrias radial y telefónica luego fue

adoptado para las comunicaciones de datos. Un ejemplo de ello en una red

de comunicaciones es un enlace backbone entre un MDF y un IDF. Un

backbone se compone de varios enlaces troncales.

En la actualidad, el mismo principio de enlace troncal se aplica en las

tecnologías de conmutación de redes. Un enlace troncal es una conexión

física y lógica entre dos Switches a través de la cual viaja el tráfico de

red.

Conceptos de enlace troncal: Como se ha mencionado anteriormente, un

enlace troncal es una conexión física y lógica entre dos Switches a través de

la cual se transmite el tráfico de red. Es un único canal de transmisión

entre dos puntos. Generalmente, los dos puntos son centros de conmutación.

Page 253: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 253

En una red conmutada, un enlace troncal es un enlace punto a punto

que admite varias VLAN. El propósito de un enlace troncal es

conservar los puertos cuando se crea un enlace entre dos

dispositivos que implementan las VLAN. Ésta es una forma sencilla de

implementar la comunicación entre las VLAN de diferentes Switches, pero no

funciona bien a mayor escala

La adición de una tercera VLAN requiere el uso de dos puertos

adicionales, uno para cada Switch conectado. Este diseño también es

ineficiente en lo que se refiere al método de compartir la carga. Además, el

tráfico en algunas de las VLAN puede no justificar un enlace dedicado. El

enlace troncal agrupa múltiples enlaces virtuales en un enlace físico. Esto

permite que el tráfico de varias VLAN viaje a través de un solo cable

entre los Switches.

Un enlace troncal se puede comparar con las carreteras de distribución

de una autopista. Las carreteras que tienen distintos puntos de inicio y

fin comparten una autopista nacional principal durante algunos

kilómetros, luego se vuelven a dividir para llegar a sus destinos

individuales. Este método es más económico que la construcción de

una carretera entera desde el principio al fin para cada destino conocido

o nuevo.

Operación del enlace troncal: Las tablas de conmutación en ambos extremos

del enlace troncal se pueden usar para tomar decisiones de envío basadas

en las direcciones MAC destino de las tramas. A medida que aumenta

la cantidad de VLAN que viajan a través del enlace troncal, las

decisiones de envío se tornan más lentas y más difíciles de administrar.

El proceso de decisión se torna más lento dado que las tablas de

conmutación de mayor tamaño tardan más en procesarse.

Los protocolos de enlace troncal se desarrollaron para administrar la

transferencia de tramas de distintas VLAN en una sola línea física de forma

eficaz. Los protocolos de enlace troncal establecen un acuerdo para la

distribución de tramas a los puertos asociados en ambos entremos del enlace

troncal.

Los dos tipos de mecanismos de enlace troncal que existen son el

filtrado de tramas y el etiquetado de tramas. La IEEE adoptó el etiquetado

de tramas como el mecanismo estándar de enlace troncal.

Page 254: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 254

Los protocolos de enlace troncal que usan etiquetado de tramas logran

un envío de tramas más veloz y facilitan la administración.

El único enlace físico entre dos Switches puede transportar tráfico para

cualquier VLAN. Para poder lograr esto, se rotula cada trama que se

envía en el enlace para identificar a qué VLAN pertenece. Existen

distintos esquemas de etiquetado. Los dos esquemas de etiquetado más

comunes para los segmentos Ethernet son ISL y 802.1Q:

ISL - Un protocolo propietario de Cisco.

802.1Q - Un estándar IEEE que es el punto central de esta sección.

VLANs y enlace troncal: Se usan protocolos, o normas, específicos para

implementar los enlaces troncales. El enlace troncal proporciona un

método eficaz para distribuir la información del identificador de VLAN a otros

Switches.

Los dos tipos de mecanismos de enlace troncal estándar que existen

son el etiquetado de tramas y el filtrado de tramas. En esta sección se

explica cómo se puede usar el etiquetado de tramas para ofrecer una solución

más escalable para la implementación de las VLAN. El estándar

IEEE 802.1Q establece el etiquetado de tramas como el método para

implementar las VLAN.

El etiquetado de trama de VLAN se ha desarrollado específicamente para

las comunicaciones conmutadas. El etiquetado de trama coloca un

identificador único en el encabezado de cada trama a medida que se

envía por todo el backbone de la red. El identificador es comprendido y

examinado por cada Switch antes de enviar cualquier broadcast o

transmisión a otros Switches, Routers o estaciones finales. Cuando la

trama sale del backbone de la red, el Switch elimina el identificador

antes de que la trama se transmita a la estación final objetivo. El

etiquetado de trama funciona a nivel de Capa 2 y requiere pocos recursos de

red o gastos administrativos.

Es importante entender que un enlace troncal no pertenece a una VLAN

específica. Un enlace troncal es un conducto para las VLAN entre los Switches

y los Routers.

Page 255: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 255

ISL es un protocolo que mantiene la información de VLAN a medida que

el tráfico fluye entre los Switches. Con ISL, la trama Ethernet se encapsula

con un encabezado que contiene un identificador de VLAN.

4.12. VLAN ESTÁTICAS.

También denominadas VLAN IP, está basado en el encabezado de la capa 3

del modelo OSI. Las direcciones IP a los servidores de VLAN configurados. No

actúa como Router sino para hacer un mapeo de que direcciones IP están

autorizadas a entrar en la red VLAN. No realiza otros procesos con la dirección

IP.

Ventajas:

Facilidad en los cambios de estaciones de trabajo: Cada estación de trabajo al

tener asignada una dirección IP en forma estática no es necesario reconfigurar

el Switch.

Desventajas:

El tamaño de los paquetes enviados es menor que en el caso de utilizar

direcciones MAC.

Pérdida de tiempo en la lectura de las tablas.

Complejidad en la administración: En un principio todos los usuarios se deben

configurar de forma manual las direcciones MAC de cada una de las estaciones

de trabajo..

4.13. VLAN DINÁMICA.

También se les denomina DVLAN, las VLAN dinámicas son puertos del Switch

que automáticamente determinan a que VLAN pertenece cada puesto de

trabajo. El funcionamiento de estas VLANs se basa en las direcciones MAC,

direcciones lógicas o protocolos utilizados. Cuando un puesto de trabajo pide

autorización para conectarse a la VLAN el Switch chequea la dirección MAC

ingresada previamente por el administrador en la base de datos de las mismas

y automáticamente se configura el puerto al cual corresponde por la

configuración de la VLAN. El mayor beneficio de las DVLAN es el menor

trabajo de administración dentro del armario de comunicaciones cuando se

cambian de lugar las estaciones de trabajo o se agregan y también notificación

centralizada cuando un usuario desconocido pretende ingresar en la red.

Page 256: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 256

2.14. MODO DE OPERACIÓN DE VLAN TRONCALES.

Es un protocolo de mensajería de nivel 2, que gestiona el añadir, borrar y

cambiar el nombre de las VLAN en una red a escala internacional.

AreaNetwork local virtuales (VLAN) Trunk Protocol (VTP) reduce la

administración en una red conmutada.

Modos de Operación Servidor: En el modo de servidor VTP, puede crear,

modificar y eliminar VLAN y especificar otros parámetros de configuración

como la versión VTP para el dominio VTP entero. Los Switches Servidores VTP

anuncian su configuración de VLAN a otros Switches en el dominio VTP mismo

y sincronizar su configuración de VLAN con otros Switches basados en la

publicidad recibida a través de vínculos troncal. VTP servidor es el modo

predeterminado.

Modo de Operación Transparente: Interruptores VTP transparente no participan

en VTP. Un Switch VTP transparente no hace publicidad de su configuración

VLAN y no se sincroniza su configuración de VLAN está basada en los

anuncios recibidos. Sin embargo, en la versión VTP 2, interruptores de hacer

transparente enviar anuncios VTP que reciben de sus puertos troncales.

Modo de Operación Cliente: VTP clientes se comportan de la misma manera

que los servidores de VTP, pero no se puede crear, o borrar NALV en un

cliente VTP.

Cuando el Switch recibe un paquete de publicidad resumen, se compara el

dominio VTP a su propio de dominio. Si él es distinto, el cambio simplemente

ignora el paquete. Si él es el mismo, el Switch se compara la revisión de

configuración para su revisión. Si la revisión propia configuración es igual o

superior, se ignora el paquete. Si es menor, se envía una solicitud de anuncio.

Al agregar, eliminar o una VLAN en un Switch, el Switch servidor en el que se

han realizado cambios de configuración de incrementos de la revisión y emite

un anuncio resumen, seguido por uno o varios anuncios subconjunto. Un

anuncio subconjunto contiene una lista de información de VLAN. Si hay varias

VLAN, más de un anuncio subconjunto puede ser necesario para hacer

publicidad de todos ellos.

Page 257: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 257

Un Switch de las necesidades de una solicitud de anuncio VTP en las

siguientes situaciones:

El Switch se ha restablecido. El de dominio VTP se ha cambiado. El Switch ha

recibido un anuncio resumen de VTP con una revisión mayor de configuración

de su cuenta. Tras la recepción de una solicitud de publicidad, un dispositivo de

VTP envía un anuncio resumen, seguido por uno o más anuncios de

subconjuntos.

Page 258: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 258

TAREA10: CONFIGURAR UN ROUTER.

El Técnico en Soporte y Mantenimiento de Equipos de Computación, al término

de esta tarea un Router administrable en forma básica. Para ejecutar esta tarea

deberá desarrollar las siguientes operaciones:

Configuración de interfaces.

Configura los protocolos de enrutamiento.

Configuración la velocidad del puerto.

1. EQUIPOS Y MATERIALES.

Computador Pentium 4 o superior.

Sistema operativo Windows XP o superior.

Mouse.

Teclados.

Programa de emulación de Routers Administrables.

2. ORDEN DE EJECUCIÓN.

Configuración de interfaces.

Configura los protocolos de enrutamiento.

Configuración de velocidad del puerto.

3. OPERACIÓN,

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL.

Normas de seguridad:

Antes de manipular un equipo, desconéctalo de la alimentación de energía

eléctrica.

El éxito tiene muchos padres, pero el fracaso

es huérfano.

John Fitzgerald Kennedy

Page 259: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 259

Identifique el lugar de los extinguidores y la ubicación de las salidas del

laboratorio.

No pongas en funcionamiento un equipo sin que el instructor haya revisado

la instalación.

Informa al instructor del material roto o averiado.

No lleves bufandas, pañuelos largos ni prendas u objetos que dificulten tu

movilidad.

Procura no andar de un lado para otro sin motivo y, sobre todo, no corras

dentro del laboratorio.

En caso de producirse un accidente, quemadura o lesión, comunícalo

inmediatamente al instructor.

Recuerda dónde está situado el botiquín.

Mantenga su puesto de trabajo limpio y ordenado, para evitar accidente.

Mantenga las herramientas ordenadas para evitar accidentes.

3.2. CONFIGURACIÓN DE INTERFACES,

Para la configuración utilizaremos los el Router 2811 en un entorno de

emulación con PACKET TRACERT, en el cual realizaremos la configuración

del Puerto SERIAL para conexiones WAN y el puerto Ethernet para conexiones

LAN.

Instalamos el programa emulador PACKET TRACERT.

Emulamos una Red LAN siguiendo las indicaciones del instructor.

Realizamos la configuración básica del SWITCH, siguiendo las indicaciones

del instructor:

- Hacemos doble clic, sobre el switch que deseamos administrar.

- Ingresamos a la casilla CLI

- Presionamos ENTER, para ingresar al modo usuarioRouter>

- Entrar al modo privilegiado: Escribimos el comando enable o en, para

ingresar a este modo.

Router>enable

Router#

- Entrar al modo configuración global: Escribimos el comando Configure

terminal para pasar del modo privilegio al modo configuración global, para

ingresar a este modo.

Router# configure terminal

Router(config)#

Page 260: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 260

- Configurando el nombre del Router: Escribimos el comando Configure

terminal para pasar del modo privilegio al modo configuración global, para

ingresar a este modo.

Router(config)#hostname (Nombre indicado por el instructor Ejm R1)

R1(config)#exit

- Configurando contraseña de modo consola: Permite agregar al Router un

nivel de seguridad, de acceso a la consola de configuración

R1(config)#line console 0

R1(config-line)#password (contraseña sugerida por el instructor)

R1(config-line)#login

R1(config-line)#exit

- Configurando contraseña de acceso al modo usuario: Permite agregar al

Router un nivel de seguridad, de acceso al modo consola

R1(config)#enable secret (contraseña sugerida por el instructor)

- Configurar la Puerto Ethernet: El puerto Ethernet, debe tener establecido

una dirección IP y una máscara de Sub Red. Además tenemos que tener

en cuenta el número de puerto utilizado en la red.

R1(config)#interface FastEthernet 0/0 (numero 0/0 puede variar si se

utiliza otro puerto en el escenario propuesto por el instructor)

R1(config-if)#ip address 192.168.15.21 255.255.255.0(la dirección IP y la

máscara de Sub Red varía según el escenario propuesto por el instructor)

R1(config-if)# no shutdown

R1(config-if)# exit

R1(config)#

- Configurar la Puerto Serial: El puerto Serial, debe tener establecido una

dirección IP y una máscara de Sub Red. Además tenemos que tener en

cuenta el número de puerto utilizado en la red.

R1(config)#interface serial 0/0 (numero 0/0 puede variar si se utiliza otro

puerto en el escenario propuesto por el instructor)

R1(config-if)# ip address 192.168.15.1 255.255.255.0 (la dirección IP y la

máscara de Sub Red varía según el escenario propuesto por el instructor)

R1(config-if)# no shutdown

R1(config-if)# exit

R1(config)#

- Guardamos la configuración: Ahora haga una copia de seguridad del

archivo de configuración activo a NVRAM para garantizar que los cambios

que se han realizado no se pierdan si el sistema se reinicia o se apaga

R1#copy running-config startup-config

S1#

Page 261: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 261

3.3. CONFIGURA LOS PROTOCOLOS DE ENRUTAMIENTO.

Para la configuración utilizaremos los el Router 2811 en un entorno de

emulación con PACKET TRACERT, en el cual realizaremos la configuración

del Puerto SERIAL para conexiones WAN y el puerto Ethernet para conexiones

LAN.

Configurar la Protocolo de enrutamiento RIP: Este puede ser de versión 1 o

versión 2. Es un protocolo simple y muy utilizado.

R1(config)#router rip

R1(config-router)#version 2 (Configuración Opcional)

R1(config-router)#network 192.168.15.0(La red utilizada depende del

escenario establecido por el instructor)

R1(config-router)#end

R1#copy run start

R1#

Comprobando la configuración

R1# show ip route

Comprobando el tipo de enrutamiento utilizado en el Router

R1# show ip protocols

Verificando los valores de configuración del protocolo RIP

R1# debug ip rip

Configurar la Protocolo de enrutamiento RIP: Este puede ser de versión 1 o

versión 2. Es un protocolo propietario de Cisco.

R1(config)#router eigrp 1

R1(config-router)#version 2 (Configuración Opcional)

R1(config-router)#network 192.168.15.0 (La red utilizada depende del

escenario establecido por el instructor)

R1(config-router)#network 192.168.10.4 0.0.0.3 (La máscara wildcard

depende del escenario establecido por el instructor)

R1(config-router)#end

R1#copy run start

R1#

Comprobando la configuración

R1# show ip route

Comprobando el tipo de enrutamiento utilizado en el Router

R1# show ip protocols

Verificando la topología del protocolo EIGRP

R1#show ip eigrp topology

Page 262: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 262

Configurar la Protocolo de enrutamiento OSPF: Este puede ser de versión 1

o versión 2. Es un protocolo abierto.

R1(config)# router ospf 1

R1(config-router)#network 192.168.15.0 (La red utilizada depende del

escenario establecido por el instructor)

R1(config-router)#network 192.168.10.4 0.0.0.3 (La máscara wildcard

depende del escenario establecido por el instructor)

R1(config-router)#end

R1#

Comprobando la configuración

R1# show ip route

Comprobando el tipo de enrutamiento utilizado en el Router

R1# show ip protocols

Verificando la topología del protocolo EIGRP

R1# show ip eigrp topology

3.4. CONFIGURACIÓN DE VELOCIDAD DEL PUERTO.

Posee los siguientes componentes que debemos verificar:

Si está defectuoso reemplace el componente

4. FUNDAMENTO TEÓRICO.

4.1. FUNCIÓN DE LA CAPA DE RED.

La capa de red define cómo tener lugar el transporte de tráfico entre

dispositivos que no están conectados localmente en el mismo dominio de

difusión. Para conseguir esto se necesitan dos elementos de información:

Una dirección lógica asociada a cada puesto de origen y de destino.

Una ruta a través de la red para alcanzar el destino deseado.

La capa de red es independiente de la de enlace de datos y, por tanto, puede

ser utilizada para conectividad se usa la estructura lógica de direccionamiento.

Los esquemas de direccionamiento lógico se utilizan para identificar redes en

un internetworking de redes y la ubicación de los dispositivos dentro del

Page 263: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 263

contexto de dichas redes. Estos esquemas varían en función del protocolo de

capa de red que se utilice.

4.2. DIRECCIONES DE LA CAPA DE RED.

Las direcciones de la capa de red (denominadas direcciones lógicas o

virtuales) se sitúan en la Capa 3 o Capa de Red del modelo de referencia OSI.

A diferencia de las direcciones de la capa de vínculo de datos, que suelen

residir en un espacio de direcciones plano, las direcciones de la capa de red

poseen habitualmente una estructura jerárquica en la cual se definen primero

las redes y después los dispositivos o nodos de cada red. En otras palabras,

las direcciones de la capa de red son como direcciones postales, que describen

el lugar de residencia de un individuo por medio de un código postal y una

dirección (calle). El código postal define la ciudad, provincia o estado, mientras

que la dirección representa una ubicación específica dentro de esa ciudad.

Esto contrasta con las direcciones de la capa MAC, de naturaleza plana. Un

buen ejemplo de dirección plana podría ser el sistema de numeración de la

seguridad social o del Documento nacional de identidad, donde cada persona

posee un número único que lo identifica.

4.3. COMO OPERA EL ROUTER EN LA CAPA DE RED.

Los Routers operan en la capa de red registrando y grabando las diferentes

redes y eligiendo la mejor ruta para las mismas. Los Routers colocan esta

información en una tabla de enrutamiento, que incluye los siguientes

elementos:

a. Dirección de red: Representa redes conocidas por el Router. La dirección

de red es específica del protocolo. Si un Router soporta varios protocolos,

tendrá una tabla por cada uno de ellos.

b. Interfaz: Se refiere a la interfaz usada por el Router para llegar a una red

dada. Ésta es la interfaz que será usada para enviar los paquetes destinados

a la red que figura en la lista.

c. Métrica: Se refiere al coste o distancia para llegar a la red de destino. Se

trata de un valor que facilita el Router la elección de la mejor ruta para

Page 264: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 264

alcanzar una red dada. Esta métrica cambia en función de la forma en que el

Router elige las rutas. Entre las métricas más habituales figuran el número

de redes que han de ser cruzadas para llegar al destino(conocido también

como saltos), el tiempo que se tarda en atravesar todas las interfaces hasta

una red dada(conocido también como retraso), o un valor asociado con la

velocidad de un enlace(conocido también como ancho de banda).

Debido a que los Routers funcionan en la capa de red del modelo OSI, se

utilizan para separar segmentos en dominios de colisión y de difusión únicos.

Cada segmento se conoce como una red y debe estar identificado por una

dirección de red para que pueda ser alcanzado por un puesto final. Además de

identificar cada segmento como una red, cada puesto de la red debe ser

identificado también de forma unívoca mediante direcciones lógicas. Esta

estructura de direccionamiento permite una configuración jerárquica de la red,

ya que está definida por la red en la que se encuentra, así como por un

identificador de host.

Para que los Routers puedan operar en una red, es necesario que cada tarjeta

esté configurada en la red única que ésta representa. El Router debe tener

también una dirección de host en esa red. El Router utiliza la información de

configuración de la tarjeta para determinar la parte de la dirección

correspondiente a la red, a fin de construir una tabla de enrutamiento.

Además de identificar redes y proporcionar conectividad, los Router deben

proporcionar estas otras funciones:

Los Routers no envían difusiones de Capa 2 ni tramas de multidifusión.

Los Routers intentan determinar la ruta más óptima a través de una red

enrutada basándose en algoritmos de enrutamiento.

Los Routers separan las tramas de Capa 2 y envían paquetes basados en

direcciones de destino Capa 3.

Los Routers asignan una dirección lógica de Capa 3 individual a cada

dispositivo de red; por tanto, los Routers pueden limitar o asegurar el tráfico

de la red basándose en atributos identificables con cada paquete. Estas

opciones, controladas por medio de listas de acceso, pueden ser aplicadas

para incluir o sacar paquetes.

Los Routers pueden ser configurados para realizar funciones tanto de

puenteado como de enrutamiento.

Los Routers proporcionan conectividad entre diferentes LAN virtuales

(VLAN) en entornos conmutados.

Page 265: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 265

Los Routers pueden ser usados para desplegar parámetros de calidad de

servicio para tipos específicos de tráfico de red.

Además de las ventajas que aporta su uso en un campus, los Routers

pueden utilizarse también para conectar ubicaciones remotas con la oficina

principal por medio de servicios WAN.

Los Routers soportan una gran variedad de estándares de conectividad al nivel

de la capa física, lo cual ofrece la posibilidad de construir WAN. Además,

pueden proporcionar controles de acceso y seguridad, que son elementos

necesarios cuando se conectan ubicaciones remotas.

4.4. CAPA FÍSICA EN UNA RED WAN.

Hay muchas implementaciones físicas para transportar el tráfico de una WAN.

Las necesidades pueden variar en función de la distancia entre los equipos y

los servicios, la velocidad y el propio servicio.

El tipo de capa física que se elija dependerá de la distancia, velocidad y del tipo

de interfaz donde necesiten conectarse.

Las conexiones serie se utilizan para dar soporte a servicios WAN tales como

líneas dedicadas que ejecutan Poin-to-point Protocol (PPP), High-Level Data

Link Control (HDLC) o encapsulados Frame Relay, en la Capa 2. Las

velocidades de la conexión oscilan generalmente entre 56Kbps y T1/E1

(1,544/2.048Mbps). Otros servicios WAN, como RDSI, ofrecen conexiones de

acceso telefónico bajo demanda o servicios de línea telefónica de respaldo.

Una interfaz de acceso básico (BRI) de RDSI está compuesta de dos canales

Bearer de 64 Kbps para datos y un canal Delta a 16 Kbps utilizado para la

señalización y otras tareas de administración de enlaces. PPP se utiliza

normalmente para transportar datos sobre canales B.

a. Conexión WAN Serial: La transmisión en serie es el método de transmisión

de datos en la que los bits de datos se transmiten por medio de un único

canal.

Esta transmisión de uno en uno contrasta con la transmisión de datos en

paralelo, que es capaz de pasar varios bits al mismo tiempo. Para la

comunicación a larga distancia, las WAN utilizan la transmisión en serie.

Page 266: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 266

Para transportar la energía por medio de bits, los canales serie usan un

rango de frecuencias óptico o electromagnético.

Las frecuencias, descritas en términos de ciclos por segundo (o hercios),

funcionan como una banda o espectro para las comunicaciones, por

ejemplo, las señales transmitidas por medio de líneas telefónicas de voz de

hasta 3 KHz (miles de hercios)-. El tamaño de esta frecuencia se denomina

ancho de banda.

Hay varios tipos de conexiones físicas que permiten establecer conexiones

con servicios WAN en serie. Dependiendo de la implementación física

elegida, o del tipo de implementación física impuesto por el proveedor, es

necesario seleccionar el tipo de calve serie adecuado para usar con el

Router.

Tenga en cuenta que los puertos serie de la mayoría de los dispositivos

Cisco utilizan un conector patentado de 60 pines. En consecuencia, en los

extremos de los Routers de la mayoría de los cables adaptadores para

puertos se usa un conector macho de 60 pines, teniendo que adaptarse el

extremo del cable que comunica con la red al hardware específico del

servicio WAN.

Otra forma de expresar el ancho de banda consiste en especificar la

cantidad de datos en bits por segundo (bps) que pueden ser transportados

usando dos de las implementaciones de capa física.

Además de determinar el tipo de cable, se ha de determinar si se necesitan

conectores de equipo de terminal de datos (DTE) o de equipo de terminación

de circuito de datos (DCE) para el sistema. DTE es el punto final del

dispositivo de usuario en el enlace WAN. DCE es, por lo general, el punto

donde la responsabilidad de distribuir los datos pasa por las manos del

proveedor de servicios.

Page 267: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 267

Si se va a establecer una conexión directa con el proveedor de servicios, o

con un dispositivo que va a realiza un cronometrado de señales, el Router es

un DTE y no necesita un cable serie DTE. Este suele ser el caso de los

Routers.

Hay ocasiones, no obstante, en que el Router necesita ser el DCE. Por

ejemplo si se está diseñando un escenario frente a frente en un entorno de

prueba, uno de los Routers debe ser un DTE y el otro un DCE.

b. Conexión BRI de RDSI: En el cableado de BRI, se pueden utilizar dos tipos

de interfaz BRI S/T y BRI U. Para determinar el tipo de interfaz que se

necesita, se ha de determinar si uno mismo, o el proveedor de servicios,

contará con un dispositivo NT1.

Un dispositivo NT1 es un dispositivo intermedio entre el Router y el Switch

RDSI del Router del proveedor (la nube) que conecta el cableado del

suscriptor de cuatro hilos con el bucle local convencional de dos hilos. NT1

se refiere a un dispositivo de terminación de red de tipo 1. El NT1 lo suele

proporcionar el cliente, mientras que en el resto del mundo, es el proveedor

de servicios el que suministra el dispositivo NT1.

Si necesita proporcionar un dispositivo NT1, puede usar una BRI de RDSI

con una interfaz U: una interfaz U indica que el dispositivo NT1 está

integrado. Si utiliza un dispositivo NT1 externo, o si el proveedor de servicios

utiliza un dispositivo NT1, el router necesitará una interfaz BRI S/T. Dado

que los Routers pueden tener múltiples tipos de interfaz RDSI, necesitará

determinar la interfaz que necesita al adquirir el router. Para determinar el

tipo de conector RDSI que posee el Router, basta fijarse en la etiqueta del

puerto.

Para interconectar el puerto BRI de RDSI con el dispositivo del proveedor de

servicios, deberá usar un cable UTP directo de la Categoría 5.

c. Interface lógico: Antes de dar por concluida esta explicación sobre las

interfaces de Router, conviene comentar brevemente las interfaces lógicas.

Una interfaz lógica es una interfaz únicamente de software que se crea

mediante el IOS de un Router.

Los interfaces lógicas no existen como tales, es decir, no son interfaces de

hardware de un Router. Para entender el concepto deinterfaz lógica, se

Page 268: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 268

puede considerar como una interfaz virtual creada por medio de una serie de

comandos del software del Router.

Los dispositivos reconocen estas interfaces virtuales como interfaces reales,

lo mismo que una interfaz de hardware, como un puerto serie. Se pueden

configurar distintos tipos de interfaces lógicas en un Router, como interfaces

de retrobucle, interfaces nulas e interfaces de túnel.

Una interfaz de retrobucle es una interfaz que emula una interfaz física real

en el Router. Los retrobucles suelen configurarse en un Router de gama alta

utilizado como Router de núcleo entre dos interconexiones corporativas de

redes o entre una red corporativa e Internet.

Puesto que el Router sirve como enlace fundamental entre interconexiones

de redes, los paquetes de datos no deberían volcarse si una determinada

interfaz física del Router deja de funcionar.

Otro tipo de interfaz lógica es la interfaz nula. Esta interfaz se configura en

un Router utilizando determinados comandos de Router y sirve como un

muro de contención para impedir el paso de un determinado tráfico de la red.

Por ejemplo, si no desea que el tráfico de una determinada red pase por un

determinado Router(y que lo haga por otros Routers incluidos en la

interconexión) se puede configurarla interfaz nula de forma que reciba y

vuelque todos los paquetes que la red envíe a dicho Router.

Una interfaz de túnel es otra interfaz lógica que puede utilizarse para

conducir un determinado tipo de paquetes a través de una conexión que

normalmente no soporta dicho tipo de paquetes.

4.5. PROTOCOLO TCP.

Las sigla TCP/IP, indica que este protocolo está formado por dos protocolos: el

protocolo TCP (Transmission Control Protocol) y al protocolo IP (Internet

Protocol).

El protocolo TCP/IP opera con pilas. Esta pila está dividida en capas, para

garantizar la transferencia de información entre dos computadoras, tal como se

muestra:

Page 269: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 269

Las principales características del protocolo TCP son:

Transmisión fiable: TCP está diseñado para recuperarse ante situaciones

de corrupción, pérdida, duplicación o desorden de datos que puedan

generarse durante el proceso de comunicación. Para conseguirlo, utiliza

reconocimientos positivos y retransmisiones. Cada octeto de datos

transmitido tiene asignado un número de secuencia. El número de secuencia

del primer octeto de datos en un segmento se almacena en la cabecera del

mismo y recibe el nombre de Número de Secuencia del Segmento. Los

segmentos también contienen un número de reconocimiento que identifica el

número de secuencia del siguiente octeto que se espera recibir.

Control de Flujo: TCP es un protocolo de ventana deslizante. Este

mecanismo surge como mejora del usado por protocolos con

reconocimientos positivos de tipo Stop&Wait. Estos protocolos obligan al

emisor a retrasar la emisión de cada nuevo paquete hasta que se recibe el

ACK del anterior, desaprovechando así, la posible capacidad de

comunicación bidireccional de la red. Los protocolos de ventana deslizante

aprovechan mejor el ancho de banda al permitir transmitir un número

determinado de paquetes antes de que llegue el ACK correspondiente. La

ventana se coloca sobre la secuencia de octetos que configuran el flujo de

datos proveniente de la aplicación e indica qué paquetes pueden ser

transmitidos.

Multiplexación: Permite que varios procesos de una misma máquina

utilicen simultáneamente. Éstos se diferencian dentro de la misma máquina

por el valor del puerto asignado.

Cuando un usuario inicia una transferencia de datos, esta capa pasa la

solicitud a la Capa de Transporte

Capa de Aplicación

La Capa de Transporte añade una cabecera y pasa los datos a la Capa de Red.

Capa de Transporte

En la Capa de Red, se añaden las direcciones IP de origen y destino para el enrrutamiento de datos.

Capa de Red

Ejecuta un control de errores sobre el flujo de datos entre los protocolos anteriores y la Capa Física.

Capa de Enlace

Permite el ingreso o salida de datos a través del medio físico. Capa Física

Page 270: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 270

El protocolo proporciona una dirección o puerto a cada aplicación que lo usa. El

conjunto formado por un número de puerto (que identifica una aplicación en

una máquina) y una dirección IP (que identifica una máquina) recibe el nombre

de socket.

Comunicación orientada a conexión: Los mecanismos que utiliza TCP

para proporcionar fiabilidad, control de flujo y control de congestión requieren

que el protocolo inicialice y mantenga cierta información sobre el estado del

flujo de datos. La combinación de toda esta información recibe el nombre de

conexión. Cada conexión está unívocamente identificada por un par de

sockets que identifica a los dos extremos de la comunicación.

Cuando dos procesos quieren comunicarse, sus TCP deben establecer

primero, una conexión (es decir, inicializar la información de estado en cada

extremo). Cuando la comunicación se ha completado, la conexión se cierra

liberando los recursos para otros usos posteriores.

Transferencia con almacenamiento: Los programas del nivel de aplicación

envían un flujo de datos a través del circuito virtual establecido entre los dos

extremos, entregando continuamente octetos de información al software del

protocolo. Al transferir los datos, cada aplicación utiliza fragmentos del

tamaño que considera adecuado. TCP puede almacenar el número

apropiado de octetos que permita, posteriormente, generar el datagrama de

tamaño adecuado para ser transmitido por la red.

La cabecera TCP posee los siguientes componentes:

Puertos: Posee 16 bits (valores de 0-65536) para definir el puerto de

entrada, estos bits definen de manera digital que aplicación realiza la

transmisión de los datos. Los 16 bits del puerto destino, establece de

manera digital, hacia que aplicación en el destino se debe recepcionar

dicha información.

Page 271: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 271

Número de secuencia (32 bits). Indica el número de secuencia del primer

byte que trasporta el segmento. Cuando el indicador SYN=0, el número

de secuencia es el de la primera palabra del segmento actual. Cuando

SYN=1, el número de secuencia es igual al número de secuencia inicial

utilizado para sincronizar los números de secuencia (ISN).

Número de acuse de recibo(32 bits). Indica el número de secuencia del

siguiente byte que se espera recibir. Con este campo se indica al otro

extremo de la conexión que los bytes anteriores se han recibido

correctamente.

Posición de los datos (4 bits). Longitud de la cabecera medida en

múltiplos de 32 bits (4 bytes). El valor mínimo de este campo es 5, que

corresponde a un segmento sin datos (20 bytes).

Bits de código o indicadores (6 bits). Los bits de código determinan el

propósito y contenido del segmento. A continuación se explica el

significado de cada uno de estos bits (mostrados de izquierda a derecha)

si está a 1:

- URG. El campo Puntero de urgencia contiene información válida.

- ACK. El campo Número de acuse de recibo contiene información

válida, es decir, el segmento actual lleva un ACK. Observemos que un

mismo segmento puede transportar los datos de un sentido y las

confirmaciones del otro sentido de la comunicación.

- PSH. La aplicación ha solicitado una operación push (enviar los datos

existentes en la memoria temporal sin esperar a completar el

segmento).

- RST. Interrupción de la conexión actual.

- SYN. Sincronización de los números de secuencia. Se utiliza al crear

una conexión para indicar al otro extremo cual va a ser el primer

número de secuencia con el que va a comenzar a transmitir (veremos

que no tiene porqué ser el cero).

- FIN. Indica al otro extremo que la aplicación ya no tiene más datos para

enviar. Se utiliza para solicitar el cierre de la conexión actual.

Ventana(16 bits). Número de bytes que el emisor del segmento está

dispuesto a aceptar por parte del destino.

Page 272: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 272

Suma de verificación (24 bits). Suma de comprobación de errores del

segmento actual. Para su cálculo se utiliza una pseudo-cabecera que

también incluye las direcciones IP origen y destino.

Puntero de urgencia(8 bits). Se utiliza cuando se están enviando datos

urgentes que tienen preferencia sobre todos los demás e indica el

siguiente byte del campo Datos que sigue a los datos urgentes. Esto le

permite al destino identificar donde terminan los datos urgentes. Nótese

que un mismo segmento puede contener tanto datos urgentes (al

principio) como normales (después de los urgentes).

Opciones(variable). Si está presente únicamente se define una opción: el

tamaño máximo de segmento que será aceptado.

Relleno. Se utiliza para que la longitud de la cabecera sea múltiplo de 32

bits.

Datos. Información que envía la aplicación.

Protocolo de internet (IP), es un protocolo de comunicación que cumple tres

funciones importantes:

Define la unidad básica para la transferencia de datos en una red,

especificando el formato exacto de un Datagrama IP.

Realiza las funciones de enrutamiento.

Define las reglas para que los Host y Routers procesen paquetes, los

descarten o generen mensajes de error.

Los datos se envían en bloques conocidos como paquetes (datagramas) de un

determinado tamaño (MTU). El envío es no fiable; se llama así porque el

protocolo IP no garantiza si un paquete alcanza o no su destino correctamente.

Para la fiabilidad se utiliza el protocolo TCP de la capa de transporte.

La cabecera de este protocolo para la versión 4, posee los siguientes

componentes:

Page 273: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 273

Versión: Posee una longitud de 4 bits, en este caso para la versión 4 tendrá

el código digital 0100.

Tamaño Cabecera (IHL): posee una longitud de 4 bits, Su valor mínimo es

de 5 (0101) para una cabecera correcta, y el máximo de 15 (1111).

Tipo de Servicio: Posee una longitud de 8 bits, Indica una serie de

parámetros sobre la calidad de servicio deseada durante el tránsito por una

red. Algunas redes ofrecen prioridades de servicios, considerando

determinado tipo de paquetes "más importantes" que otros (en particular

estas redes solo admiten los paquetes con prioridad alta en momentos de

sobrecarga). Estos 8 bits se agrupan de la siguiente manera. Los 5 bits de

menos peso son independientes e indican características del servicio:

- Bit 0: sin uso, debe permanecer en 0.

- Bit 1: 1 costo mínimo, 0 costo normal.

- Bit 2: 1 máxima fiabilidad, 0 fiabilidad normal.

- Bit 3: 1 máximo rendimiento, 0 rendimiento normal.

- Bit 4: 1 mínima demora, 0 demora normal.

Los 3 bits restantes están relacionados con la precedencia de los mensajes,

un indicador ajunto que indica el nivel de urgencia basado en el sistema

militar de precedencia de la CCEB, una organización de comunicaciones

electrónicas militares formada por 5 naciones. La urgencia que estos

estados representan aumenta a medida que el número formado por estos 3

bits lo hace, y responden a los siguientes nombres.

- 000: De rutina.

- 001: Inmediato.

- 010: Inmediato.

- 011: Relámpago.

- 100: Invalidación relámpago.

- 101: Procesando llamada crítica y de emergencia.

- 110: Control de trabajo de Internet.

- 111: Control de red.

Longitud Total: Posee una longitud de 16 bits, define el tamaño total, en

octetos, del datagrama, incluyendo el tamaño de la cabecera y el de los

datos. El tamaño máximo de los datagramas usados normalmente es de 576

octetos (64 de cabeceras y 512 de datos).

Page 274: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 274

Identificador: Posee una longitud de 16 bits, se utilizará en caso de que el

datagrama deba ser fragmentado, para poder distinguir los fragmentos de un

datagrama de los de otro. El originador del datagrama debe asegurar un

valor único para la pareja origen-destino y el tipo de protocolo durante el

tiempo que el datagrama pueda estar activo en la red.

Indicadores: Pose tres indicadores de 1 bit cada uno, utilizados sólo para

especificar valores relativos a la fragmentación de paquetes:

- bit 0: Reservado; debe ser 0

- DF: 0 = Divisible, 1 = No Divisible

- MF: 0 = Último Fragmento, 1 = Fragmento Intermedio (le siguen más

fragmentos)

Desplazamiento del fragmento: Posee una longitud de 13 bits, indica la

posición en unidades de 64 bits, que ocupa el paquete actual dentro del

datagrama original. El primer paquete de una serie de fragmentos contendrá

en este campo el valor 0.

Tiempo de Vida (TTL): Posee una longitud de 8 bits, indica el máximo

número de direccionadores que un paquete puede atravesar. Cada vez que

algún nodo procesa este paquete disminuye su valor en, como mínimo, un

direccionador. Cuando llegue a ser 0, el paquete no será reenviado.

Protocolo: Posee una longitud de 8 bits, indica el protocolo de siguiente

nivel utilizado en la parte de datos del datagrama. Vea Números de protocolo

IP para comprender como interpretar este campo.

Suma de comprobación: Posee una longitud de 16 bits, consiste en un

método de cálculo intencionadamente simple, que realiza una suma de

complemento a 1 de cada palabra de 16 bits de la cabecera y hacer el

complemento a 1 del valor resultante, cada vez que se produzca un cambio

en la cabecera.

Dirección IP origen: Posee una longitud de 32bit, es un código binario de

32bits, dividido en 4 octetos (grupo de 8bits). Esto indica que los valores de

cada octeto varía entre 0 a 255. Indica desde donde provienen los

datagramas.

Dirección IP destino: Posee una longitud de 32bits. Indica hacia donde

serántransportados los datagramas.

Page 275: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 275

Opciones: Posee una longitud de 32bits, no es de uso obligatorio.

4.6. DIRECCIONAMIENTO IP.

La dirección IP está dividida internamente en dos partes: un Id de red y un Id

de host:

Id de red: También conocido como dirección de red, identifica un único

segmento de red dentro de un conjunto de redes TCP/IP más grande. Todos

los sistemas que están conectados y comparten el acceso a la misma red

tienen un Id. de red común en su dirección IP completa. Este Id. también se

utiliza para identificar de forma exclusiva cada red en un conjunto de redes

más grande.

Id de host: También conocido como dirección de host, identifica un nodo

TCP/IP (estación de trabajo, servidor, enrutador u otro dispositivo TCP/IP)

dentro de cada red. El Id. de host de cada dispositivo identifica de forma

exclusiva un único sistema en su propia red.

La comunidad de Internet ha definido cinco clases de direcciones. Las

direcciones de las clases A, B y C se utilizan para la asignación a nodos

TCP/IP.

La clase de dirección define los bits que se utilizan para las partes de Id de red

e Id de host de cada dirección. La clase de dirección también define el número

de redes y hosts que se pueden admitir por cada red.

En la siguiente tabla se utiliza w.x.y.z para designar los valores de los cuatro

octetos de cualquier dirección IP dada.

Cómo el valor del primer octeto (w) de una dirección IP dada indica la clase

de dirección.

Cómo están divididos los octetos de una dirección en el Id. de red y el Id. de

host.

El número de redes y hosts posibles por cada red que hay disponibles para

cada clase.

Page 276: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 276

Clase Valor del primer Octeto

Id de Red Id de host Numero de redes

Numero de Host

A 1 a 126 w x.y.z 126 16,777,214

B 128 a 191 w.x y.z 16,384 65,534

C 192 a 223 w.x.y z 2,097,152 254

D 224 a 239 Reservado para direcciones de multidifusión

No disponible No disponible No disponible

E 240-254 Reservado para uso experimental

No disponible No disponible No disponible

4.7. MÁSCARA DE SUB-RED.

Los Id de red y de host en una dirección IP se distinguen mediante una

máscara de subred. Cada máscara de subred es un número de 32 bits que

utiliza grupos de bits consecutivos de todo unos (1) para identificar la parte de

Id. de red y todo ceros (0) para identificar la parte de Id de host en una

dirección IP.

La siguiente tabla muestra las máscaras de subred para las clases de

direcciones Internet.

Clase de dirección IP Bits de la máscara de sub red Máscara de sub red

Clase A 11111111 00000000 00000000 00000000

255.0.0.0

Clase B 11111111 11111111 00000000 00000000

255.255.0.0

Clase C 11111111 11111111 11111111 00000000

255.255.255.0

Normalmente, los valores predeterminados de máscara de subred se muestran

en la tabla anterior, son aceptables para la mayor parte de las redes sin

requisitos especiales en las que cada segmento de red IP corresponde a una

única red física.

En algunos casos, puede utilizar máscaras de subred personalizadas para

implementar la creación de subredes IP. Con la creación de subredes IP, se

Page 277: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 277

puede subdividir la parte de Id de host predeterminada en una dirección IP para

especificar subredes, que son subdivisiones del Id de red basado en la clase

original.

4.8. ROUTER.

También denominados enrutador (traducción del inglés Router), es un

dispositivo de hardware para interconexión de red de computadoras que opera

en la capa tres (nivel de red) del modelo OSI cuyas funciones más básicas son:

direccionar, ruteador o encaminador.

Este componente posee una dirección IP, a la que se le denomina puerta de

enlace y es la que nos permite dirigir el acceso a internet, dentro de una red

LAN.

Existen varios criterios para clasificar a los enrutadores, los más importantes

son:

Clasificación según la gestión de tráfico en la red:

Routers de Red Núcleo (Core Routers): Es un Router de interconexión

que constituye la red de datos de los proveedores de Internet o de grandes

corporaciones.

Routers de Salida (Gateway o pasarela): Es el Router con el que se

realiza la conexión a Internet o a otra sub-red, dentro de una red LAN

Clasificación según el tipo de medio físico para la conexión:

Router de Cableado: Este Router utiliza para establecer con otros

dispositivos solo utilizando algún tipo de cable, los más utilizados son: cable

UTP, Cable coaxial, Fibra óptica.

Router Inalámbrico: Incluye conexiones cableadas pero también permite la

conexión de dispositivos inalámbricos a las redes. Por este motivo este tipo

de Routerincluye una antena.

Clasificación según el tipo de línea que utiliza:

Router ADSL: Son Routers que soportan protocolo ADSL (Bucle de

Abonado Digital Asimétrico) es una técnica de transmisión que, aplicada

Page 278: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 278

sobre los nodo de abonado de la red telefónica, permite la transmisión sobre

ellos datos sobre a alta velocidad. Para ello utiliza frecuencias más altas que

las empleadas en el servicio telefónico y sin interferir en ellas, permitiendo

así el uso simultáneo del bucle para el servicio telefónico y para acceder a

servicios de datos a través de ADSL.

Router ATM: Son Routers que soportan el protocolo ATM (Asynchronous

Transfer Mode / "Modo de Transferencia Asyncrono"), protocolo de

transporte de alta velocidad capaz de ofrecer servicios de hasta 155Mbps.

Es ideal para transmisión de voz, datos y video.

Router FRAME RELAY: Son Routers que soportan el protocolo Frame

Relay, protocolo de transporte de alta velocidad ideal para transmisión de

voz y datos.

Router RDSI: Son Routers que permiten utilizar una línea de la Red Digital

de Servicios Integrados (RDSI)

Clasificación según la función que pueda cumplir en la red:

Router de Acceso: Son Routers que se encuentran en sitios de usuarios

finales en redes domésticas, si es una red corporativa se encuentra en

lugares como sucursales que no necesitan de enrutamiento jerárquico.

Normalmente son equipos de un bajo costo.

Router de Distribución: Son Routers que agregan tráfico desde Router de

acceso múltiple, ya sea en el mismo lugar, o de la obtención de los flujos de

datos procedentes de múltiples sitios a la ubicación de una importante

empresa.

Los enrutadores de distribución son responsables de la calidad del servicio

a través de una red WAN, por este motivo estos Routers deben tener

memoria considerable, múltiples interfaces WAN, y transformación sustancial

de inteligencia.

También pueden proporcionar conectividad a los grupos de servidores o

redes externas, para esto el Router debe ser parte de la seguridad de la

arquitectura de nuestra red.

Router Núcleo: También llamados Core Router, son Routers que pueden

proporcionar una "columna vertebral" interconectando la distribución de los

niveles de los Routers de múltiples edificios de un campus, o a las grandes

empresas locales.

Router de Borde: Son Routers que enlazan sistemas autónomos con las

redes troncales de Internet u otros sistemas autónomos, tienen que estar

preparados para manejar el protocolo bgp y si quieren recibir las rutas bgp

deben poseer mucha memoria.

Page 279: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 279

Clasificacion según el nivel de programacion: La programacion es la capacidad

que tiene el Router para adeciarse a la necesidades de una red corporativa.

Router de configuración fija: Son aquellos cuya configuración con la que

los fabricantes las diseñan no pueden ser modificados. Esto significa que

no se pueden agregar características u opciones al Router más allá de las

que originalmente incluye.

Habitualmente, existen diferentes opciones de configuración que varían en

cuanto al número y al tipo de puertos incluidos.

Router Programables: También se les denomina administrable, son

aquellos cuya configuración de fábrica pueden ser modificada. Esto significa

que se pueden agregar características u opciones al Router más allá de las

que originalmente incluye.

Esta configuración se puede realizar por puerto de consola o por puerto

RSC-232

Clasificacion según el grado de Flexibilidad: La flexibilidad es la capacidad que

tiene el Router para adeciarse poder incorporar mas puertos o puertos de

nuevas tecnologias.

Router Modular: Los Router modulares ofrecen más flexibilidad en su

configuración, vienen con chasis de diferentes tamaños que permiten la

instalación de diferentes números de tarjetas de línea modulares. Las

tarjetas de línea son las que contienen los puertos. La tarjeta de línea se

ajusta al chasis del Router de igual manera que las tarjetas de expansión se

ajustan en la PC. Cuanto más grande es el chasis, más módulos puede

admitir.

Habitualmente, existen diferentes opciones de configuración que varían en

cuanto al número y al tipo de puertos incluidos.

Router no modular: Son aquellos cuyos puertos con los que se compró el

Router de fábrica pueden ser aumentados o modificados. Esto significa que

se pueden agregar puertos al Switch más allá de las que originalmente

incluye.

Generalmente estos Routers poseen un alto máximo de 1U, el cual es la

medida utilizado por los organizadores como Rack y Gabinetes.

Clasificacion según la capacidad del Bus: La flexibilidad es la capacidad que

tiene el Router para adeciarse poder incorporar mas puertos o puertos de

nuevas tecnologias.

Page 280: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 280

Router Apilable: Los Routers apilables, son aquellos que nos permiten

compartir el mismo Bus. Los Switchs apilados operan con efectividad como

un único Switch más grande. Los Switchs apilables son convenientes

cuando la tolerancia a fallas y la disponibilidad de ancho de banda son

críticas y resulta costoso implementar un Switch modular.

Router no Apilable: Son aquellos cuyos bus no puede ser compartido por

otro Router. Esto significa que se pueden agregar un Router más allá de las

que originalmente incluye.

Clasificacion según el grado de fijacion: La fijacion es la capacidad que tiene el

Router para ser fijado mecanicamente en un organizador.

Router Rackeables: Son aquellos que poseen un ancho de 19 pulgadas

(49cm aproximadamente) y un alto expresado en 1U o más, lo que les

permites ser instalados de manera directa en un Rack o Gabinete.

Router no Rackeables: Son aquellos que poseen un ancho de menor de 19

pulgadas (49cm aproximadamente) por este motivo necesitan de una

accesorio (bandeja) para que pueda ser instalado en un Rack o Gabinete.

Clasificacion según la ubicación en la red de Telecomunicaciones: Los Routers

pueden ser utilizados como dispositivos troncales o como dispositivos finales

Router de Abonado: Son aquellos que son utilizados por usuarios

domésticos, oficinas o pequeñas sucursales, etc. Son Routers de bajas

prestaciones.

Router Troncales:Son aquellos que se caracterizan por ser utilizados en

redes de medianas o grandes empresas. Cuentan con capacidad de

programación, apilación, etc.

Tipos de Enrutamiento.

Los protocolos de enrutamiento proporcionan mecanismos distintos para

elaborar y mantener las tablas de enrutamiento de los diferentes Routers de la

red, así como determinar la mejor ruta para llegar a cualquier host remoto. En

un mismo Router pueden ejecutarse protocolos de enrutamiento

independientes, construyendo y actualizando tablas de enrutamiento para

distintos protocolos encaminados.

Enrutamiento Estático: El principal desventaja de mantener tablas de

enrutamiento estáticas, es que el Router no puede adaptarse por sí solo a

Page 281: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 281

los cambios que puedan producirse en la topología de la red. Las principales

ventajas de este tipo de enrutamiento se da en las siguientes situaciones:

- Un circuito poco fiable que deja de funcionar con cierta frecuencia. Un

protocolo de enrutamiento dinámico podría producir demasiada

inestabilidad, mientras que las rutas estáticas no cambian.

- Se puede acceder a una red a través de una conexión de acceso

telefónico. Dicha red no puede proporcionar las actualizaciones

constantes que requiere un protocolo de enrutamiento dinámico.

- Existe una sola conexión con un solo ISP. En lugar de conocer todas las

rutas globales, se utiliza una única ruta estática.

- Un cliente no desea intercambiar información de enrutamiento dinámico.

Enrutamiento Predeterminado: Es una ruta estática que se refiere a una

conexión de salida o Gateway de “último recurso”. El tráfico hacia destinos

desconocidos por el Router se envía a dicha conexión de salida. Es la forma

más fácil de enrutamiento para un dominio conectado a un único punto de

salida. Esta ruta se indica como la red de destino 0.0.0.0/0.0.0.0.

Enrutamiento Dinámico: Los protocolos de enrutamiento mantienen tablas

de enrutamiento dinámicas por medio de mensajes de actualización del

enrutamiento, que contienen información acerca de los cambios sufridos en

la red, y que indican al software del Router que actualice la tabla de

enrutamiento en consecuencia. Intentar utilizar el enrutamiento dinámico

sobre situaciones que no lo requieren es una pérdida de ancho de banda,

esfuerzo, y en consecuencia de dinero.

Interfaces de un Router.

También denominados puertos, son conectores que posee un Router

encargados de suministra la conexión física entre el Router y un tipo de medio

físico de la red. Las interfaces o puertos incorporados en el Router se designan

por su tipo de conexión seguido de un número. Por ejemplo, E0 para el primer

puerto Ethernet, E1 para el segundo, S0 para el primero puerto Serial, etc.

Un puerto o interface, puede encontrarse en cualquiera de los siguientes

estados:

Activa (Up): Funciona con normalidad desde el punto de vista eléctrico, y

recibe la señal adecuada de los cables que tiene conectados.

Inactiva (Down): Se encuentra activa, pero no se comunica correctamente

con el medio al que está conectada.

Page 282: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 282

Administrativamente inactiva (administratively down): Está configurada

para estar apagada y no está operativa.

Interfaces LAN.

Las interfaces de Router más comunes para redes LAN son Ethernet, Fast

Ethernet, Token Ring, FDDI y Gigabit Ethernet. Todos estos protocolos LAN

utilizan el mismo sistema de direccionamiento físico de la capa de enlace, es

decir, direcciones MAC hexadecimales de 6 bytes que se almacenan en la

memoria ROM de la propia interfaz.

Ethernet e IEEE 802.3 Fue desarrollado a mediado de los años setenta

varios investigadores del centro PARC de Xerox. Más tarde, el IEEE

estandarizó un protocolo similar llamado IEEE 802.3, con algunas

variaciones en los campos de las tramas. Tanto Ethernet como IEEE 802.3

proporcionan un rendimiento de red de hasta 10 Mbps y utilizan una

arquitectura pasiva de red que utiliza CSMA/CD como estrategia de acceso

al medio. Normalmente, el Router se conecta a la red Ethernet por medio de

un cable de par trenzado (UTP) y un conector RJ-45.

Fast Ethernet Opera a velocidades que pueden alcanzar los 100Mbps,

también utiliza CSMA/CD como estrategia de acceso al medio. Para sacarle

partido, es imprescindible disponer de ordenadores con tarjetas de red Fast

Ethernet, así como que el resto de dispositivos (hubs, Switches, etc.)

soporten también Fast Ethernet. Su éxito se ha debido a que usa el mismo

medio físico (sobre, par trenzado y fibra) que el Ethernet estándar. Puede

funcionar en Half Dúplex y Full Dúplex.

Gigabit Ethernet (IEEE 802.3z) Basado también en el estándar IEEE 802.3,

se comunica hasta velocidades de 1Gbps, utilizando CSMA/CD como

estrategia de acceso al medio, y soportando los modos Half Duplex y Full

Duplex. Gigabit Ethernet combina la capa física de Fiber Channel y el

formato de trama de Ethernet, funcionando exactamente igual en la capa de

enlace y superiores.

Interfaces en Serie.

Las interfaces en serie de Router permiten conectar varias redes LAN

utilizando tecnologías WAN. Los protocolos WAN transmiten datos a través de

interfaces asíncronos y síncronos en serie (dentro del Router), que están

conectadas entre sí mediante líneas contratadas y otras tecnologías de

conectividad suministradas por terceros. Las tecnologías WAN en la capa de

enlace que más se utilizan en la actualidad son HDLC, X.25, Frame Relay,

RDSI, ATM y PPP. Todos estos protocolos WAN se configuran en ciertas

Page 283: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 283

interfaces del Router, como en una interfaz serie o una interfaz RDSI. Las

interfaces en serie instaladas en Routers no tienen direcciones MAC.

Las comunicaciones síncronas en serie utilizan un dispositivo de

sincronización que proporciona una sincronización exacta de los datos cuando

éstos se transmiten del emisor al receptor a través de una conexión serie. Las

comunicaciones asíncronas se sirven de los bits de inicio y de parada para

garantizar que la interfaz de destino ha recibido todos los datos.

HDLC. Es un protocolo de la capa de enlace que se encarga de encapsular

los datos transferidos a través de enlaces síncronos. En un Router, los

puertos serie están conectados a un modem u otro tipo de dispositivo

CSU/DSU a través de cables especiales.

Protocolo Punto a Punto (PPP). Es un protocolo de la capa de enlace que

opera tanto en modo asíncrono como síncrono, y puede utilizarse para

conectar redes IP, AppleTalk e IPX a través de conexiones WAN. PPP se

configura en el puerto serie del Router que proporciona la conexión a una

línea dedicada u otro tipo de conexión WAN.

X.25 Es un protocolo de conmutación de paquetes que se utiliza en las redes

telefónicas públicas conmutadas, utilizando circuitos virtuales. Es muy lento,

ya que efectúa muchas comprobaciones de error, al estar desarrollado para

funcionar sobre líneas antiguas. X.25 normalmente se implementa entre un

dispositivo DTE y un dispositivo DCE. El DTE suele ser un Router y el DCE

el conmutador X.25 perteneciente a la red pública conmutada.

Frame Relay. Es un protocolo de la capa de enlace de datos para la

conmutación de paquetes que reemplaza X.25, y que también utiliza

circuitos virtuales. En una conexión frame relay, un DTE como un Router,

está conectado a un DCE del tipo CSU/DSU (la mayoría de dispositivos

CSU/DSU pueden conectarse a un Router utilizando un cable serial V.35).

Otra posibilidad es que el Router esté conectado directamente al equipo de

conmutación de la compañía telefónica.

Red Digital de Servicios Integrados (RDSI). Se trata de un protocolo WAN

asíncrono que requiere que la red esté conectada a la línea telefónica a

través de un equipo terminal comúnmente denominado modem RDSI.

Interfaces Lógicas.

Una interfaz lógica es una interfaz únicamente de software que se crea

mediante el IOS de un Router. Las interfaces lógicas no existen como tales,

pudiendo considerarse como una interfaz virtual creada por el software del

Router. Los dispositivos reconocen están interfaces virtuales como interfaces

Page 284: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 284

reales, lo mismo que una interfaz de hardware, como un puerto serie. Se

pueden configurar distintos tipos de interfaces lógicas en un Router, como

interfaces de retrobucle, interfaces nulas e interfaces de túnel.

Interfaces de Retrobucle Suelen configurarse en los Routers de gama alta

utilizados como Routers fronterizos con un protocolo externo de pasarela

como BPG. La interfaz virtual de retrobucle se crea y configura como la

dirección de finalización para las sesiones del protocolo BGP. De esta forma,

el tráfico se procesa localmente en el Router, lo que garantiza la recepción

íntegra de los paquetes en su destino final.

Interfaces Nulas Sirven como un muro de contención para impedir el paso

de un determinado tráfico de la red. Por ejemplo, si no desea que el tráfico

de una determinada red pase por un determinado Router, y que lo haga por

otros Routers incluidos en la interconexión, se puede configurar la interfaz

nula de forma que reciba y vuelque todos los paquetes que la red envíe a

dicho Router.

Interfaces de Túnel Puede utilizarse para conducir un determinado tipo de

paquetes a través de una conexión que normalmente no soporta dicho tipo

de paquetes. Por ejemplo, se puede configurar una interfaz túnel en dos

Routers para que se encarguen de enrutar paquetes AppleTalk desde sus

respectivas redes LAN. Ambos Routers estaría conectados por medio de

una conexión serie. Los Routers Cisco ofrecen el Protocolo Genérico de

Encapsulación de Router (GRE) que se encarga de gestionar la

encapsulación de paquetes transmitidos a través de una interfaz de túnel.

Estructura de un Router.

Los Routers tienen que ser capaces de construir tablas de enrutamiento,

ejecutar comandos y enrutar paquetes por las interfaces de red mediante el uso

de protocolos de enrutamiento, por lo que integran uno o más

microprocesadores. Además, los Routers necesitan de capacidad de

almacenamiento, conteniendo de hecho, distintos tipos de componentes de

memoria:

ROM. Contiene el Autotest de Encendido (POST) y el programa de carga del

Router. Los chips de la ROM también contienen parte o todo el sistema

operativo (IOS) del Router.

NVRAM. Almacena el archivo de configuración de arranque para el Router,

ya que la memoria NVRAM mantiene la información incluso si se interrumpe

la corriente en el Router.

Page 285: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 285

Flash RAM. Es un tipo especial de ROM que puede borrarse y

reprogramarse, utilizada para almacenar el IOS que ejecuta el Router.

Habitualmente, el fichero del IOS almacenado en la memoria Flash, se

almacena en formato comprimido.

RAM. Proporciona el almacenamiento temporal de la información (los

paquetes se guardan en la RAM mientras el Router examina su información

de direccionamiento), además de mantener otro tipo de información, como la

tabla de enrutamiento que se esté utilizando en ese momento.

Registro de Configuración. Se utiliza para controlar la forma en que arranca

el Router. Suele ser un registro de 16 bits, donde los cuatro bits inferiores

forman el campo de arranque y el resto de bits del registro de configuración

llevan a cabo funciones que incluyen la selección de velocidad en baudios de la

consola, y si se ha de usar la configuración de la NVRAM.

Secuencia de Arranque de un Router: Primero se localiza el archivo de la

imagen IOS especificado y se carga normalmente en la RAM para ser

ejecutada, algunos Routers, no dispone de una arquitectura que pueda dar

cabida a la imagen IOS, tablas de sistema y bucles de sistema en la RAM, por

lo que el software IOS se ejecuta directamente desde la memoria flash.

Si la imagen es cargada desde el flash a la RAM, deberá ser descomprimida

previamente. Los archivos se guardan comprimidos en la memoria flash al

objeto de ahorrar espacio. El archivo IOS se inicia una vez descomprimido en

la RAM.

Page 286: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 286

El comando show flash muestra el contenido de la flash, que incluye los

nombres y tamaños de la imagen IOS.

Una ver cargado e iniciado el IO, el Router debe ser configurado para poder ser

utilizado. Si hay una configuración previa guardada en la NVRAM será

ejecutada. Si no hay ninguna configuración en la NVRAM, el Router dará

comienzo al proceso de instalación automática.

La instalación automática, tratas de descargar una configuración de un servidor

tftp ó entrará en la utilidad SETUP, o de configuración inicial.

4.9. CONMUTACIÓN POR CIRCUITOS.

Lasdistintas redes de telecomunicación que son utilizadas para el acceso a

internet se pueden clasificar en función de la técnica de conmutación

empleada; así tenemos las basadas en la conmutación de circuitos y

conmutación de paquetes o de mensajes.

Por conmutación de circuitos se entiende la técnica que permite que dos

termínales emisor y receptor se comuniquen a través de un circuito único y

específico, establecido para tal propósito antes del inicio de la misma y liberado

una vez que ha terminado, quedando en este caso a disposición de otros

usuarios para su utilización de igual forma.

Page 287: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 287

4.10. CONMUTACIÓN POR PAQUETES.

Las distintas redes de telecomunicación que son utilizadas para el acceso a

internet se pueden clasificar en función de la técnica de conmutación

empleada; así tenemos las basadas en la conmutación de circuitos y

conmutación de paquetes o de mensajes.

La conmutación de paquetes se entiende como la técnica donde la

información/datos, que van a ser transmitida por el transmisor, previamente es

dividida en información más pequeña al que se denomina en paquetes. Cada

paquete es entonces transmitido individualmente y éste puede seguir diferentes

rutas hacia su destino. Una vez que los paquetes llegan a su destino, los

paquetes son otra vez re-ensamblados.

Mientras que la conmutación de circuitos asigna un canal único para cada

sesión, en los sistemas de conmutación de paquetes el canal es compartido

por muchos usuarios simultáneamente. La mayoría de los protocolos de WAN

tales como TCP/IP, X.25, Frame Relay, ATM, son basados en conmutación de

paquetes.

4.11. DIRECCIONAMIENTO IP Y SUB REDES.

Una dirección lógica de 32 bits única es conocida como dirección IP en la

versión 4. Las redes pueden segmentarse en una serie de redes pequeñas

llamadas subredes, una dirección IP se divide en el Id de red, en el número de

subred y en el id de host.

a. ID de red: También conocido como dirección de red, identifica un único

segmento de red dentro de un conjunto de redes (una red de redes) TCP/IP

más grande. Todos los sistemas que están conectados y comparten el

acceso a la misma red tienen un Id. de red común en su dirección IP

completa. Este Id. También se utiliza para identificar de forma exclusiva cada

red en un conjunto de redes más grande.

b. ID de subred: También conocido como dirección de subred, identifica un

único segmento de red dentro de un conjunto de subredes. Todos los

sistemas que están conectados y comparten el acceso a la misma subred

tienen un Id. de subred común en su dirección IP completa. Este Id. También

Page 288: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 288

se utiliza para identificar de forma exclusiva cada red en un conjunto de

redes más grande.

c. ID de host: También conocido como dirección de host, identifica un host

TCP/IP (estación de trabajo, servidor, enrutador u otro dispositivo TCP/IP)

dentro de cada red. El Id. de host de cada dispositivo identifica de forma

exclusiva un único equipo en su propia red.

Las direcciones se dividen en clases para definir las redes de tamaño pequeño,

mediano o grande. Las direcciones clases A se asignan a las redes de mayor

tamaño. Las direcciones clase B se utilizan para las redes de tamaño medio y

la clase C para redes pequeñas. Dentro de cada rango existen direcciones

llamadas privadas para uso interno, las clases D son de uso multicast y las de

clase E, experimentales.

4.12. VLSM.

Las máscaras de subred de longitud variable (VLSM) se desarrollaron para

permitir varios niveles de direcciones IP divididas en subredes dentro de una

sola red. VLSM permite a una empresa utilizar más de una máscara de subred

dentro del mismo espacio de direcciones. La implementación de VLSM permite

a un administrador “dividir direcciones de red en subredes” y maximizar la

eficacia del direccionamiento.

El número de subredes que se puede usar es igual a: 2 elevado a la potencia

de número de bits asignados a subred, menos 2. La razón de restar estos 2 bits

es por las direcciones que identifican a la red original y a la de broadcast

Page 289: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 289

Numero de sub-redes = 2n-2

Antes de comenzar con las tareas usted debe tener 2 datos básicos:

Cuál es el número total de subredes que se requieren, incluyendo la

consideración del posible crecimiento de la red.

Cuál es el número de host que se proveen en cada subred, teniendo en

cuenta también en este caso las consideraciones de expansión y crecimiento

De acuerdo a los bits que tomes para asignar las subredes es importante

mencionar que los bits se toman de izquierda a derecha para las subredes y

para los bits de los host se toman de derecha a izquierda.

La dirección reservada de la primera subred útil surge de restar a 256 el valor

decimal de la porción de la máscara de subred en la que se define el límite

entre subred y host:

256– [máscara] = [primera subred útil y rango de host]

Las direcciones de las subredes siguientes surgen de seguir sumando la

misma cifra.

Page 290: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 290

TAREA11: MANTENIMIENTO DE UN ROUTER.

El Técnico en Soporte y Mantenimiento de Equipos de Computación, al término

de esta tarea podrá dar mantenimiento al cableado de una red LANreparar una

impresora de láser, siguiendo las normas de protección ambiental. Para

ejecutar esta tarea deberá desarrollar las siguientes operaciones:

Mantenimiento del cableado.

Mantenimiento del Router.

Mantenimiento de los puertos.

Mantenimiento por herramientas del IOS

1. EQUIPOS Y MATERIALES.

Computador Pentium 4 o superior.

Sistema operativo Windows XP o superior.

Software de virtualización para Switch administrables.

Mouse.

Teclados.

Alcohol Isopropilico.

Silicona líquida.

Limpiador para plásticos.

Pulsera antiestática.

Soplador eléctrico.

Brochas.

Impact Tool.

Crimping Tool.

Plug RJ45

Una persona no puede directamente escoger

sus circunstancias, pero si puede escoger sus

pensamientos e indirectamente y con

seguridad darle forma a sus circunstancias.”

James Allen

Page 291: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 291

2. ORDEN DE EJECUCIÓN.

Mantenimiento del cableado.

Mantenimiento del Router.

Mantenimiento de los puertos.

Mantenimiento por Firmware

3. OPERACIÓN

3.1. NORMAS DE SEGURIDAD Y PROTECCIÓN AMBIENTAL.

Normas de seguridad:

Antes de manipular un Switch, desconéctalo de la alimentación de energía

eléctrica.

Identifique el lugar de los extinguidores y la ubicación de las salidas del

laboratorio.

No pongas en funcionamiento un Switch sin que el instructor haya revisado

la instalación.

No utilices ninguna herramienta o equipo sin conocer su uso, funcionamiento

y normas de seguridad específicas.

Informa al instructor del material roto o averiado.

Utiliza una bata o mandil siempre bien abrochado.

Procura no andar de un lado para otro sin motivo y, sobre todo, no corras

dentro del laboratorio.

En caso de producirse un accidente, comunícalo inmediatamente al

instructor.

Recuerda dónde está situado el botiquín.

Utilice la pulsera antiestática para evitar daños a los equipos que vamos a

utilizar.

Utiliza lentes protectores si vas a realizar mantenimiento de cableado.

Mantenga su puesto de trabajo limpio y ordenado, para evitar accidente.

Mantenga las herramientas ordenadas para evitar accidentes.

Utilizar botas de seguridad para evitar accidentes con las herramientas.

Normas de protección ambiental:

Mantenga el alcohol isopropílico cerrado para evitar un derrame y que pierda

sus propiedades.

Si salpicas la mesa, límpiala con agua y sécala después con un paño.

Page 292: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 292

Al acabar la práctica, limpia y ordena el material utilizado.

Los desechos tóxicos, generados en la tarea deben recolectados y

entregados al instructor para ser depositados en tacho de elementos tóxicos.

3.2. MANTENIMIENTO DEL CABLEADO.

Mantenimiento del cableado UTP.

1. Desconectar los que están conectados en los puertos Ethernet del Router.

Verifique el tipo de norma que está siendo utilizado en el cableado.

Verifique el estado de los conectores plug RJ45.

Cambie los plug que estén en mal estado y conéctelo por uno nuevo.

- Corte la cubierta protectora tomando como medida la longitud del plug,

de manera de liberar los pares trenzados.

- Desarme el trenzado de los pares de manera de luego poder

ordenarlos.

- Ordene los pares según la configuración elegida EIA/TIA, 568-A o 568-

B.

- Pruebe el largo de los cables insertándolos en el conector RJ-45 de

manera de medir para cortar si es necesario, de manera que se cumpla

la norma.

- Corte de manera que la cubierta del cable quede justo en la banda que

lo presiona en el conector.

- Verifique que cada uno de los pares hayan sido introducidos de manera

correcta a los conectores. Utilice la herramienta de presión para fijar el

cable al conector.

- Verifique la transmisión del cable con algún Aparato de testeo o

certificador.

2. Realizar el mantenimiento a los puertos Ethernet de un Router.

Desconecte el cable de energía del Router.

Desconecte los cables UTP de los puertos.

Limpiar con una brocha seca los contactos de cobre

Page 293: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 293

3.3. MANTENIMIENTO DEL ROUTER.

Mantenimiento Proactivo o Preventivo.

Cada cierto tiempo el Router debe ser abierto para realizar un mantenimiento,

este tiempo se determina en función del historial de fallas, según las

condiciones externas de su ubicación.

Desconecte el cable de energía del Router.

Desmonte el chasis del Router.

Con un soplador erétrico realizar la limpieza superficial del Router

Con una brocha seca realizar una limpieza más de los componentes los

componentes electrónicos de la placa principal.

Con la brocha y alcohol isopropilico realizar una limpieza en los pines de los

circuitos integrados de la placa principal.

Instalamos el circuito electrónico principal del Router, realizamos la limpieza

del chasis.

Mantenimiento Reactivo o Correctivo.

Este mantenimiento se debe realizar cuando el Router presenta una falla que

no se ha podido solucionar con un mantenimiento proactivo.

Mantenimiento Proactivo de la Fuente del Router.

Comprobando el estado del fusible eléctrico.

Ubicamos el fusible en el circuito, electrónico correspondiente a la fuente de

voltaje.

Para comprobar el estado del fusible llenamos la siguiente tabla

Principales Características

(Voltaje-Corriente)

Valor

Medido

Estado

Fusible

Si esta en mal estado solicite al instructor el kit de soldadura para extraer el

fusible en mal estado.

Comprobar el estado del termistor.

Ubicamos el termistor en el circuito, electrónico correspondiente a la fuente

de voltaje.

Para comprobar el estado utilice el Ohmímetro.

Page 294: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 294

Principales Características

(Tipo de encapsulado-

Temperatura)

Valor Medido Estado

Termistor

Si está en mal estado el termistor solicite al instructor el kit de soldadura

para extraer el termistor en mal estado.

Comprobar el estado del puente de diodos.

Ubicamos el puente de diodos en el circuito, electrónico correspondiente a la

fuente de voltaje.

Para comprobar el estado del puente de diodos utilice continuidad de diodos

Principales Características

(Tipo de encapsulado-Corriente-Material

de fabricación-Código de marca)

Valor Medido Estado

Polarización

Directa

Polarización

Inversa

D1

D2

D3

D4

Si está en mal estado algún diodo, solicite al instructor el kit de soldadura

para extraer el termistor en mal estado.

Comprobar el estado de filtro de línea.

Ubicamos el Filtro de línea en el circuito electrónico de la fuente de voltaje.

El Filtro de línea puede estar constituido por uno o dos condensadores

electrolíticos.

Para comprobar el estado del Filtro de línea utilice el Ohmímetro.

Principales Características

(Capacidad-Voltaje-

Temperatura)

Carga-Descarga Estado

C1

C2

Si está en mal estado el condensador electrolítico, solicite al instructor el kit

de soldadura para extraer el condensador en mal estado.

Page 295: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 295

Comprobar el del circuito de conmutación.

El circuito de conmutación puede estar conformados por diodos dobles o

transistores, los cuales suelen tener un encapsulado TO-220.

Este circuito debido a poseen componentes que trabajan con gran potencia

(soportan mucha corriente y/o voltaje), suelen estar con un disipador de calor

de aluminio.

Para comprobar el estado del circuito de conmutación solicite continuidad de

diodos.

Principales Características

(Tipo de encapsulado-Corriente-Material de

fabricación - Código de marca)

Valor Medido Estado

Polarización

Directa

Polarización

Inversa

Si está en mal estado el condensador electrolítico, solicite al instructor el kit

de soldadura para extraer el condensador en mal estado.

Comprobar el estado del PWM.

Ubicamos el Circuito integrado que cumple la función de modulación de

ancho de pulso, en el circuito electrónico de la fuente de voltaje. El

modulador de ancho de pulso (PWM) está constituido por un CI tipo DIP,

cuyo número de pines suele ser de 8.

Para comprobar el estado del modulador de ancho de pulso (PWM)

seguimos el siguiente procedimiento:

- Seleccionamos en el multímetro, en el instrumento voltímetro DC, en la

escala 200V.

- Identificamos los pines de polarización, y tomamos medida del voltaje de

polarización, que suele ser de 5 o 9 o 12 o 16 o 24V.

- Tomamos medida en los pines de salida. Los cuáles serán indicadas por

el instructor según el modelo de CI PWM utilizado por la fuente.

Código

de

marca

Principales Características

(Tipo de encapsulado-Pines

polarización- Pines de entrada-Pines

de Salida)

Valor Medido Estado

Pines

Polarización

Pines de

Salida

Page 296: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 296

Si en CI PWM está en mal estado extráigalo del circuito y cámbielo por uno

en buen estado. Antes de realizar esta operación consulte al instructor.

3.4. MANTENIMIENTO POR HERRAMIENTAS DEL IOS.

Los Router administrables pueden realizarse un diagnostico en su IOS, para la

detección de un error y luego la corrección de la falla. Para lo cual utilizaremos

un emulador de redes PACKET TRACERT y el SWITCH 2800.

Instalamos el programa emulador PACKET TRACERT.

Emulamos una Red WAN siguiendo las indicaciones del instructor.

Utilizaremos las herramientas básicas del Router, siguiendo las indicaciones

del instructor:

- Hacemos doble clic, sobre el Router que deseamos administrar.

- Ingresamos a la casilla CLI.

- Presionamos ENTER, para ingresar al modo usuario

Router>

- Entrar al modo privilegiado: Escribimos el comando enable o en, para

ingresar a este modo.

Routerh>enable

Router#

- Realizaremos el diagnósticos de hardware: Podemos realizar el

diagnostico del CPU, Memoria e Interfaces.

Realizando el diagnostico del CPU de un Router.

Router# show pocesses cpu

Permite ver el incremento de uso del CPU de un Router, en horas o

minutos o segundos.

Router # show processes cpu history

Permite ver la caché ARP del Router. Si hay muchas entradas en estado

incompleto, podría tratarse de un ataque malicioso.

Router # show processes cpu history

Page 297: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 297

Muestra información de un interfaz y los contadores, si los contadores

"Throttles", "Ignored" y "Overrum" se incrementan podría deberse a que

algún proceso está siendo excesivo.

Router # show interface interface-id

Realizando el diagnostico de la memoria del CPU de un Router.

Router # show memory.

Realizando el diagnostico del uso de la memoria del CPU de un Router

Router # show memory allocating-process totals

- Resolviendo problemas de conmutación: Los siguientes comandos show

ayudan al análisis y resolver fallos de conmutación de paquetes.

Muestra diferentes tipos de estadísticas de interfaces, además del modo de

conmutación de paquetes utilizado.

Router # show ip interface interface_id

Muestra la cache del puerto Fast en caso este habilitado el Fast del Switch.

Router # show ip cache

Muestra información de la tabla adyacente del Router, incluyendo protocolos

y temporizadores.

Router # show adjacency detail

- Throubleshooting protocolos de enrutamiento: Permite verificar la tabla de

enrutamiento que se encuentra en el Control Plane del Router, esto quiere

decir que aunque se verifique que la información es correcta, debemos

analizar la Tabla CEF ubicada en el Data Plane para ver como se están

enviando los paquetes.

Muestra la mejor ruta hacia un IP dada.

Router # show ip router direccionIPdada

Muestra la mejor ruta a una red especifica, siempre y cuando la dirección IP

y la máscara de sub red se encuentren en la tabla de enrutamiento.

Router # show ip router direccionIPdada mascarasubred-dada

Muestra la información que el Router utiliza para enviar paquetes.

Router # show ip cef direccionIPdada

Page 298: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 298

Muestra la información que el Router utiliza para enviar paquetes a una red

determinada.

Router # show ip cef direccionIPdada mascarasubred-dada

Muestra la adyacencia que será utilizada para enviar tráfico desde una

dirección origen a una dirección destino. Es muy útil si el Routerestá

haciendo balanceo de carga.

Router # show ip cef exact-ip direccionIPorigen direccionIPdestino

Muestra la cabecera de las tramas en la tabla CEF.

Router # show adjacency detail

- Throubleshooting protocolos de enrutamiento EIGRP: Permite verificar la

tabla de enrutamiento EIGRP.

Muestra todas las interfaces que participan del proceso de enrutamiento

EIGRP.

Router # show ip eigrp interfaces

Muestra todas los vecinos EIGRP.

Router # show ip eigrp neighbors.

Muestra las rutas de la tabla EIGRP.

Router # show ip eigrp topology

Muestra todas las rutas de la tabla de Routing que ha sido aprendidas vía

EIGRP.

Router # show ip route eigrp

Muestra la información contenida en la tabla de enrutamiento.

Router #debug ip routing

Se puede utilizar para ver los paquetes intercambiados con otros Routers

EIGRP vecinos. Contiene opciones específicas para determinados tipos de

paquetes.

Router #debug eigrp packets

- Throubleshooting protocolos de enrutamiento OSPF: Permite verificar la

tabla de enrutamiento OSPF.

Page 299: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 299

Muestra todas las interfaces que participan del proceso de enrutamiento

EIGRP.

Router # show ip ospf interfaces

Muestra todas los vecinos OSPF aprendidos en una interface activa.

Router # show ip ospf neighbors

Muestra la información contenida en la tabla de enrutamiento.

Router #debug ip routing

Muestra todas las rutas de la tabla de enrutamiento que han sido aprendidas

por OSPF.

Router #show iprouter ospf

4. FUNDAMENTO TEÓRICO.

4.1. ENRUTAMIENTO.

La función de enrutamiento es una función de la Capa 3 del modelo OSI. El

enrutamiento es un esquema de organización jerárquico que permite que se

agrupen direcciones individuales. Estas direcciones individuales son tratadas

como unidades únicas hasta que se necesita la dirección destino para la

entrega final de los datos. El enrutamiento es el proceso de hallar la ruta más

eficiente desde un dispositivo a otro.

El dispositivo primario que realiza el proceso de enrutamiento es el Router.

Las siguientes son las dos funciones principales de un Router:

Los Routers deben mantener tablas de enrutamiento y asegurarse de que

otros Routers conozcan las modificaciones a la topología de la red. Esta

función se lleva a cabo utilizando un protocolo de enrutamiento para

comunicar la información de la red a otros Routers.

Cuando los paquetes llegan a una interfaz, el Router debe utilizar la tabla de

enrutamiento para establecer el destino. El Router envía los paquetes a la

interfaz apropiada, agrega la información de entramado necesaria para esa

interfaz, y luego transmite la trama.

Un Router es un dispositivo de la capa de red que usa una o más métricas de

enrutamiento para determinar cuál es la ruta óptima a través de la cual se debe

Page 300: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 300

enviar el tráfico de red. Las métricas de enrutamiento son valores que se

utilizan para determinar las ventajas de una ruta sobre otra. Los protocolos de

enrutamiento utilizan varias combinaciones de métricas para determinar la

mejor ruta para los datos.

Los Routers interconectan segmentos de red o redes enteras. Pasan tramas de

datos entre redes basándose en la información de Capa 3. Los Routers toman

decisiones lógicas con respecto a cuál es la mejor ruta para la entrega de

datos. Luego dirigen los paquetes al puerto de salida adecuado para que sean

encapsulado para la transmisión. Los pasos del proceso de encapsulamiento y

desencapsulamiento ocurren cada vez que un paquete atraviesa un Router. El

Router debe desencapsular la trama de capa 2 y examinar la dirección de capa

3. Como se muestra en la figura, el proceso completo del envío de datos de un

dispositivo a otro comprende encapsulamiento y desencapsulamiento de las

siete capas OSI. Este proceso divide el flujo de datos en segmentos, agrega los

encabezados apropiados e información final y luego transmite los datos. El

proceso de desencapsulamiento es el proceso inverso: quita los encabezados

e información final, y luego combina los datos en un flujo continuo.

Este curso se concentra en el protocolo enrutable más común, el protocolo de

Internet (IP) Otros ejemplos de protocolos enrutables incluyen IPX/SPX y

AppleTalk. Estos protocolos admiten la Capa 3. Los protocolos no enrutables

no admiten la Capa 3. El protocolo no enrutable más común es el NetBEUI.

NetBeui es un protocolo pequeño, veloz y eficiente que está limitado a la

entrega de tramas de un segmento

4.2. ENRUTAMIENTO Y CONMUTACIÓN.

A menudo, se compara el enrutamiento con la conmutación. Un observador

inexperto puede pensar que el enrutamiento y la conmutación cumplen la

misma función. La diferencia básica es que la conmutación tiene lugar en la

Capa 2, o sea, la capa de enlace de los datos, en el modelo OSI y el

enrutamiento en la Capa 3. Esta diferencia significa que el enrutamiento y la

conmutación usan información diferente en el proceso de desplazar los datos

desde el origen al destino.

La relación entre la conmutación y el enrutamiento es comparable con la

relación entre las comunicaciones telefónicas locales y de larga distancia.

Cuando se realiza una comunicación telefónica a un número dentro de un

Page 301: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 301

mismo código de área, un Switch local administra la llamada. Sin embargo, el

Switch local sólo puede llevar registro de sus propios números locales. El

Switch local no puede administrar todos los números telefónicos del mundo.

Cuando el Switch recibe un pedido de llamada fuera de su código de área,

transfiere la llamada a un Switch de nivel superior que reconoce los códigos de

área. El Switch de nivel superior entonces transfiere la llamada de modo que

finalmente llegue al Switch local del código de área marcado.

El Router tiene una función parecida a la del Switch de nivel superior en el

ejemplo del teléfono. Las tablas ARP de las direcciones MAC de Capa 2 y las

tablas de enrutamiento de las direcciones IP de Capa 3. Cada interfaz de

computador y de Router mantiene una tabla ARP para comunicaciones de

Capa 2. La tabla ARP funciona sólo para el dominio de broadcast al cual está

conectada.. El Router también mantiene una tabla de enrutamiento que le

permite enrutar los datos fuera del dominio de broadcast. Cada componente de

la tabla ARP contiene un par de direcciones IP-MAC (en el gráfico las

direcciones MAC están representadas por la sigla MAC, debido a que las

direcciones verdaderas son demasiado largas y no caben en el gráfico). Las

tablas de enrutamiento también registran cómo se informó la ruta (en este caso

ya sea directamente conectada o informada por RIP, la dirección IP de red de

las redes alcanzables, el número de saltos o distancia hasta dichas redes, y la

interfaz por la que los datos deben enviarse para llegar a la red de destino.

Los Switches Capa 2 construyen su tabla usando direcciones MAC. Cuando un

host va a mandar información a una dirección IP que no es local, entonces

manda la trama al Router más cercano, también conocida como su Gateway

por defecto. El Host utiliza las direcciones MAC del Router como la dirección

MAC destino.

Un Switch interconecta segmentos que pertenecen a la misma red o subred

lógicas. Para los host que no son locales, el Switch reenvía la trama a un

Router en base a la dirección MAC destino. El Router examina la dirección

destino de Capa 3 para llevar a cabo la decisión de la mejor ruta. El host X

sabe la dirección IP del Router puesto que en la configuración del host se

incluye la dirección del Gateway por defecto.

Únicamente un Switch mantiene una tabla de direcciones MAC conocidas, el

Router mantiene una tabla de direcciones IP. Las direcciones MAC no están

organizadas de forma lógica. Las IP están organizadas de manera jerárquica.

Un Switch soporta un número limitado de direcciones MAC desorganizadas

Page 302: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 302

debido a que sólo tiene que buscar direcciones MAC que están dentro de su

segmento. Los Routers necesitan administrar un mayor volumen de

direcciones. Entonces, los Routers necesitan un sistema de direccionamiento

organizado que pueda agrupar direcciones similares y tratarlas como una sola

unidad de red hasta que los datos alcancen el segmento destino. Si las

direcciones IP no estuvieran organizadas, Internet simplemente no funcionaría.

Sería como tener una biblioteca que contiene una pila enorme con millones de

páginas sueltas de material impreso. Este material resultaría inútil porque sería

imposible ubicar un documento en particular. Si las páginas están organizadas

en libros y cada página está individualizada, y además los libros están

registrados en un índice, es mucho más sencillo ubicar y utilizar la información.

Otra diferencia entre las redes conmutadas y enrutadas es que las redes

conmutadas no bloquean los broadcasts. Como resultado, los switches pueden

resultar abrumados por las tormentas de broadcast.

Los Routers bloquean los broadcasts de LAN, de modo que una tormenta de

broadcast sólo afecta el dominio de broadcast de origen. Debido a que los

Routers bloquean broadcasts, pueden brindar un mayor nivel de seguridad y

control de ancho de banda que los switches.

4.3. ENRUTADO.

Los protocolos usados en la capa de red que transfieren datos de un Host a

otro a través de un Router se denominan protocolos enrutados o enrutables.

Los protocolos enrutados transportan datos a través de la red. Los protocolos

de enrutamiento permiten que los Routers elijan la mejor ruta posible para los

datos desde el origen hasta el destino.

Las funciones de un protocolo enrutado incluyen lo siguiente:

Incluir cualquier conjunto de protocolos de red que ofrece información

suficiente en su dirección de capa para permitir que un Router lo envíe al

dispositivo siguiente y finalmente a su destino.

Definir el formato y uso de los campos dentro de un paquete.

El Protocolo Internet (IP) y el intercambio de paquetes de internetworking (IPX)

de Novell son ejemplos de protocolos enrutados. Otros ejemplos son DECnet,

AppleTalk, Banyan VINES y Xerox Network Systems (XNS).

Page 303: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 303

Los Routers utilizan los protocolos de enrutamiento para intercambiar las tablas

de enrutamiento y compartir la información de enrutamiento. En otras palabras,

los protocolos de enrutamiento permiten enrutar protocolos enrutados.

Las funciones de un protocolo de enrutamiento incluyen lo siguiente:

Ofrecer procesos para compartir la información de ruta.

Permitir que los Routers se comuniquen con otros Routers para actualizar y

mantener las tablas de enrutamiento.

Los ejemplos de protocolos de enrutamiento que admiten el protocolo enrutado

IP incluyen el Protocolo de información de enrutamiento (RIP) y el Protocolo de

enrutamiento de Gateway interior (IGRP), el Protocolo primero de la ruta libre

más corta (OSPF), el Protocolo de Gateway fronterizo (BGP), el IGRP

mejorado (EIGRP).

4.4. DETERMINACIÓN DE LA RUTA.

La determinación de la ruta ocurre a nivel de la capa de red. La determinación

de la ruta permite que un Router compare la dirección destino con las rutas

disponibles en la tabla de enrutamiento, y seleccione la mejor ruta. Los Routers

conocen las rutas disponibles por medio del enrutamiento estático o dinámico.

Las rutas configuradas de forma manual por el administrador de la red son las

rutas estáticas. Las rutas aprendidas por medio de otros Routers usando un

protocolo de enrutamiento son las rutas dinámicas.

El Router utiliza la determinación de la ruta para decidir por cuál puerto debe

enviar un paquete en su trayecto al destino. Este proceso se conoce como

enrutamiento del paquete. Cada Router que un paquete encuentra a lo largo

del trayecto se conoce como salto. El número de saltos es la distancia cubierta.

La determinación de la ruta puede compararse a una persona que conduce un

automóvil desde un lugar de la ciudad a otro. El conductor tiene un mapa que

muestra las calles que puede tomar para llegar a su destino, así como el

Router posee una tabla de enrutamiento. El conductor viaja desde una

intersección a otra al igual que un paquete va de un Router a otro en cada

salto. En cualquier intersección el conductor determinar su ruta al ir hacia la

izquierda, la derecha, o avanzar derecho. Del mismo modo, un Router decide

por cuál puerto de salida debe enviarse un paquete.

Page 304: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 304

Las decisiones del conductor se ven influenciadas por múltiples factores como

el tráfico en la calle, el límite de velocidad, el número de carriles, si hay peaje o

no, y si esa ruta se encuentra cerrada o no con frecuencia. A veces es más

rápido tomar un recorrido más largo por una calle más angosta y menos

transitada que ir por una autopista con mucho tránsito. De la misma forma, los

Routers pueden tomar decisiones basándose en la carga, el ancho de banda,

el retardo, el costo y la confiabilidad en los enlaces de red.

Se utiliza el siguiente proceso durante la determinación de la ruta para cada

paquete que se enruta:

El Router compara la dirección IP del paquete recibido contra las tablas que

tiene.

Se obtiene la dirección destino del paquete.

Se aplica la máscara de la primera entrada en la tabla de enrutamiento a la

dirección destino.

Se compara el destino enmascarado y la entrada de la tabla de

enrutamiento.

Si hay concordancia, el paquete se envía al puerto que está asociado con la

entrada de la tabla.

Si no hay concordancia, se compara con la siguiente entrada de la tabla.

Si el paquete no concuerda con ninguno de las entradas de la tabla, el

Router verifica si se envió una ruta por defecto.

Si se envió una ruta por defecto, el paquete se envía al puerto asociado. Una

ruta por defecto es aquella que está configurada por el administrador de la

red como la ruta que debe usarse si no existe concordancia con las entradas

de la tabla de enrutamiento.

El paquete se elimina si no hay una ruta por defecto. Por lo general se envía

un mensaje al dispositivo emisor que indica que no se alcanzó el destino.

4.5. TABLA DE ENRUTAMIENTO.

Los Routers utilizan protocolos de enrutamiento para crear y guardar tablas de

enrutamiento que contienen información sobre las rutas. Esto ayuda al proceso

de determinación de la ruta. Los protocolos de enrutamiento llenan las tablas

de enrutamiento con una amplia variedad de información. Esta información

varía según el protocolo de enrutamiento utilizado. Las tablas de enrutamiento

contienen la información necesaria para enviar paquetes de datos a través de

redes conectadas. Los dispositivos de Capa 3 interconectan dominios de

Page 305: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 305

broadcast o LAN. Se requiere un esquema de direccionamiento jerárquico para

poder transferir los datos.

Los Routers mantienen información importante en sus tablas de enrutamiento,

que incluye lo siguiente:

a. Tipo de protocolo: el tipo de protocolo de enrutamiento que creó la entrada

en la tabla de enrutamiento.

b. Asociaciones entre destino/siguiente salto: estas asociaciones le dicen al

Router que un destino en particular está directamente conectado al Router, o

que puede ser alcanzado utilizando un Router denominado "salto siguiente"

en el trayecto hacia el destino final. Cuando un Router recibe un paquete

entrante, lee la dirección destino y verifica si hay concordancia entre esta

dirección y una entrada de la tabla de enrutamiento.

c. Métrica de enrutamiento: los distintos protocolos de enrutamiento utilizan

métricas de enrutamiento distintas. Las métricas de enrutamiento se utilizan

para determinar la conveniencia de una ruta. Por ejemplo, el números de

saltos es la única métrica de enrutamiento que utiliza el protocolo de

información de enrutamiento (RIP). El Protocolo de enrutamiento Gateway

interior (IGRP) utiliza una combinación de ancho de banda, carga, retardo y

confiabilidad como métricas para crear un valor métrico compuesto.

d. Interfaces de salida: la interfaz por la que se envían los datos para llegar a

su destino final.

Los Routers se comunican entre sí para mantener sus tablas de enrutamiento

por medio de la transmisión de mensajes de actualización del enrutamiento.

Algunos protocolos de enrutamiento transmiten estos mensajes de forma

periódica, mientras que otros lo hacen cuando hay cambios en la topología de

la red.

Algunos protocolos transmiten toda la tabla de enrutamiento en cada mensaje

de actualización, y otros transmiten sólo las rutas que se han modificado. Un

Router crea y guarda su tabla de enrutamiento, analizando las actualizaciones

de enrutamiento de los Routers vecinos.

Page 306: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 306

4.6. ALGORITMOS DE ENRUTAMIENTO Y MÉTRICAS.

Un algoritmo es una solución detallada a un problema. En el caso de paquetes

de enrutamiento, diferentes protocolos utilizan distintos algoritmos para decidir

por cuál puerto debe enviarse un paquete entrante. Los algoritmos de

enrutamiento dependen de las métricas para tomar estas decisiones.

Los protocolos de enrutamiento con frecuencia tienen uno o más de los

siguientes objetivos de diseño:

a. Optimización: la optimización describe la capacidad del algoritmo de

enrutamiento de seleccionar la mejor ruta. La mejor ruta depende de las

métricas y el peso de las métricas que se usan para hacer el cálculo. Por

ejemplo, un algoritmo puede utilizar tanto las métricas del número de saltos

como la del retardo, pero puede considerar las métricas de retardo como de

mayor peso en el cálculo.

b. Simplicidad y bajo gasto: cuanto más simple sea el algoritmo, más

eficientemente será procesado por la CPU y la memoria del Router. Esto es

importante ya que la red puede aumentar en grandes proporciones, como la

Internet.

c. Solidez y estabilidad: un algoritmo debe funcionar de manera correcta

cuando se enfrenta con una situación inusual o desconocida; por ejemplo,

fallas en el hardware, condiciones de carga elevada y errores en la

implementación.

d. Flexibilidad: un algoritmo de enrutamiento debe adaptarse rápidamente a

una gran variedad de cambios en la red. Estos cambios incluyen la

disponibilidad y memoria del Router, cambios en el ancho de banda y

retardo en la red.

e. Convergencia rápida: la convergencia es el proceso en el cual todos los

Routers llegan a un acuerdo con respecto a las rutas disponibles. Cuando un

evento en la red provoca cambios en la disponibilidad de los Routers, se

necesitan actualizaciones para restablecer la conectividad en la red. Los

algoritmos de enrutamiento que convergen lentamente pueden hacer que los

datos no puedan enviarse.

Page 307: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 307

Los algoritmos de enrutamiento utilizan métricas distintas para determinar la

mejor ruta. Cada algoritmo de enrutamiento interpreta a su manera lo que es

mejor. El algoritmo genera un número, denominado valor métrico, para cada

ruta a través de la red. Los algoritmos de enrutamiento sofisticados basan la

elección de la ruta en varias métricas, combinándolas en un sólo valor métrico

compuesto. En general, los valores métricos menores indican la ruta preferida.

Las métricas pueden tomar como base una sola característica de la ruta, o

pueden calcularse tomando en cuenta distintas características. Las siguientes

son las métricas más utilizadas en los protocolos de enrutamiento:

a. Ancho de banda: la capacidad de datos de un enlace. En general, se

prefiere un enlace Ethernet de 10 Mbps a una línea arrendada de 64Kbps.

b. Retardo: la cantidad de tiempo requerido para transportar un paquete a lo

largo de cada enlace desde el origen hacia el destino El retardo depende del

ancho de banda de los enlaces intermedios, de la cantidad de datos que

pueden almacenarse de forma temporaria en cada Router, de la congestión

de la red, y de la distancia física.

c. Carga: la cantidad de actividad en un recurso de red como, por ejemplo, un

Router o un enlace.

d. Confiabilidad: generalmente se refiere al índice de error de cada enlace de

red.

e. Número de saltos: el número de Routers que un paquete debe atravesar

antes de llegar a su destino. La distancia que deben atravesar los datos

entre un Router y otro equivale a un salto. Una ruta cuyo número de saltos

es cuatro indica que los datos que se transportan a través de esa ruta deben

pasar por cuatro Routers antes de llegar a su destino final en la red. Si

existen varias rutas hacia un mismo destino, se elige la ruta con el menor

número de saltos.

f. Tictacs: el retardo en el enlace de datos medido en tictacs de reloj PC de

IBM. Un tictac dura aproximadamente 1/18 de segundo.

g. Costo: un valor arbitrario asignado por un administrador de red que se basa

por lo general en el ancho de banda, el gasto monetario u otra medida.

Page 308: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 308

4.7. MANTENIMIENTO REACTIVO O CORRECTIVO.

Tiene lugar luego que ocurre una falla o avería, es decir, solo actuará cuando

se presenta un error en el sistema. En este caso si no se produce ninguna falla,

el mantenimiento será nulo, por lo que se tendrá que esperar hasta que se

presente el desperfecto para recién tomar medidas de corrección de errores.

Este mantenimiento trae consigo las siguientes consecuencias:

Paradas no previstas en el proceso productivo, disminuyendo las horas

operativas.

Afecta las cadenas productivas, es decir, que los ciclos productivos

posteriores se verán parados a la espera de la corrección de la etapa

anterior.

Presenta costos por reparación y repuestos no presupuestados, por lo que

se dará el caso que por falta de recursos económicos no se podrán comprar

los repuestos en el momento deseado.

La planificación del tiempo que estará el sistema fuera de operación no es

predecible.

4.8. MODELO DE FALLO FCAPS.

Es un modelo genérico para la gestión de redes, como es el propuesto por la

ISO (International Organization for Standardization). Se trata del modelo

FCAPS (Fault, Configuration, Accounting, Performance, Security). Este modelo

define los objetivos que debe cumplir un sistema de gestión de redes, para

administrar a esta de forma integral. Deberá adaptarse a las necesidades del

entorno real según las necesidades del mismo.

La gestión de redes de telecomunicación se define como cualquier acción para

planificar, instalar, mantener, explotar y administrar redes y servicios de

telecomunicación, con el objetivo de preservar la calidad del servicio y

maximizar su rendimiento.

La gestión de una red según el modelo OSI, puede descomponerse en cinco

áreas funcionales:

Gestión de Fallos (Fault).

Gestión de la Configuración (Configuration).

Page 309: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 309

Gestión de la Contabilidad (Accounting).

Gestión de las Prestaciones (Performance).

Gestión de la Seguridad (Security).

a. Gestión de fallos: La gestión de fallos es un conjunto de funciones que

permiten detectar, aislar y corregir un funcionamiento anormal de la red y de

su entorno, con el objetivo de conseguir que siempre esté disponible. En

esta definición, el fallo se refiere a toda desviación del conjunto de objetivos

operacionales, servicios o funciones del sistema.

La finalidad de las funciones de esta gestión será conseguir los siguientes

objetivos:

Garantía de la calidad de RAS (reliability, availability and

survivability): Reúne a tres componentes importantes, cuya evaluación

es indispensable para la protección de la calidad del servicio. Se trata de

la fiabilidad, la disponibilidad y la supervivencia.

Se definen de la forma siguiente:

- La fiabilidad puede definirse como la probabilidad de que un sistema se

mantenga operativo durante un determinado periodo de tiempo, bajo

condiciones normales. Esta función difiere de la disponibilidad en que

la primera sólo implica el fallo del sistema, mientras que la

disponibilidad afecta al fallo y a la capacidad de recuperación.

- La disponibilidad es el porcentaje de tiempo que un sistema se

encuentra disponible para realizar sus funciones correctamente. Puede

medirse con respecto a la plataforma o con respecto a la disponibilidad

de un servicio en relación con un cliente.

- La supervivencia mide la facilidad y la eficacia en el mantenimiento y

reparación del producto. No existe una sola métrica exacta y bien

definida, ya que esta función puede incluir tanto el tiempo medio de

reparación como la capacidad de diagnóstico.

Estas medidas permitirán llevar a cabo una política de mantenimiento y

sustitución de los distintos componentes, antes de que alguno pueda

fallar. Es lo que se conoce como política proactiva, que conseguirá

adelantarse a los posibles fallos y evitarlos.

Vigilancia de alarmas. El sistema de gestión de red debe ofrecer la

posibilidad de supervisar los fallos, casi en tiempo real. Para conseguirlo,

realizará la monitorización de la red y el estado de la misma. Deberá ser

Page 310: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 310

capaz de crear, configurar y recoger las distintas alarmas de cada

dispositivo. Antes de todo, se deberán elegir las características de la red

que puedan inducir posibles fallos. Este paso es complicado y sin duda,

se irán añadiendo alarmas a medida que se vayan dando nuevos errores.

Localización de averías. Cuando ocurra una avería, deberá localizarse la

zona a la que afecta y aislarla para que la red continúe funcionando. Una

vez aislada, se diagnosticarán las posibles causas y se crearán las

alarmas correspondientes para detectarla cuando se vuelvan a producir

factores similares.

Reparación de averías. Tras el diagnóstico, se irán realizando las

reparaciones necesarias. En algunos casos, la avería puede ser muy leve

y el propio sistema de gestión podrá solucionarlo con la ejecución de

órdenes remotamente en la máquina fallida.

Administración de anomalías. La anomalías se detectarán de los datos

recogidos y de los informes creados por los propios clientes. Es preferible,

por imagen de la empresa, que se intente evitar este segundo tipo. Se

deben clasificar, resolver y dejar almacenadas las soluciones por si se

vuelven a producir las mismas circunstancias.

Existen numerosos recursos técnicos que hacen posible este tipo de gestión.

Algunos de estos son:

Auto-identificación de los componentes del sistema.

Prueba aislada de componentes.

Traza de mensajes.

Log de errores.

Mapas de red.

Mensajes de prueba de vida para todos los niveles: ping y echo.

Recuperación de “cores”.

Generación de errores de prueba.

Rutinas de autotest y pruebas de transmisión BER, traceroute, ping.

Disparos de reset planificados y reinicialización de puertos, grupos de

puertos y componentes.

Equipos de medida y prueba.

Soporte para mecanismos de filtrado de fallos.

Gestión de fallo desde la asistencia al usuario.

Page 311: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 311

4.9. MODELO DE FALLO ITIL.

Las Librerías para la Infraestructura de las Tecnologías de Información (ITIL) es

un conjunto de guías desarrolladas por el ministerio de Comercio del Reino

Unido (OCG). Las guías están documentadas en un conjunto de libros que

describen cómo los procesos, que han sido identificados, pueden ser

optimizados y cómo la coordinación entre ellos puede ser mejorada, además de

detallar las mejores prácticas en la Gestión de Servicios de TI.

Las librerías ofrecen un marco común para todas las actividades de los

departamentos internos de TI, como parte de la provisión de servicios basados

en la infraestructura TI.

Estas actividades se dividen en procesos, que dan un marco eficaz para lograr

una gestión de servicios de TI más madura.

Cada uno de estos cubre una o más tareas de los departamentos internos de

TI, tal como el desarrollo del servicio, la administración de infraestructura,

provisión y soporte de servicio.

Este planteo de procesos permite describir las mejores prácticas de la Gestión

de Servicios TI independientemente de la estructura de la organización real de

la entidad.

La infraestructura TI es un término usado para describir el hardware, software,

procedimientos, las relaciones de comunicación, documentación y habilidades

requeridas para soportar los servicios TI. Estos componentes son gestionados

en términos de Gestión de Servicios TI.

ITIL originalmente constaba de diez libros centrales, cubriendo las dos

principales áreas de Servicios de Soporte y Provisión de Servicios, es decir, la

Gestión de Servicios integral.

Estos libros centrales fueron más tarde soportados por treinta libros

complementarios que cubrían una numerosa variedad de temas, desde el

cableado hasta de gestión de la continuidad del negocio.

A partir del año 2000, se acometió una revisión de la biblioteca. En esta

revisión ITIL ha sido reestructurado para hacer más simple el acceder a la

información necesaria para administrar sus servicios.

Page 312: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 312

Los libros centrales se han agrupado en dos, cubriendo las áreas de Servicios

de Soporte y Provisión de Servicios, en aras de eliminar la duplicidad y mejorar

la navegación.

Los departamentos de TI están hoy en día para proveer servicios. Esto requiere

una reinvención del pensamiento de cómo hacer las cosas utilizando

básicamente los mismos conceptos de negocio que utilizan todos los

proveedores de servicios. El enfoque a la calidad implica mayores

competencias y capacidad de adaptación, de reacción y de anticipo a los

cambios. Parte de una adecuada estrategia es asegurar con un rigor muy alto

los estándares de calidad. ITIL es una alternativa para asegurar la creación y

revisión del Sistema de Gestión de Servicio de calidad. Esto hace que los que

participan sepan cómo documentar, cambiar, crear estrategias de

administración de información y sobre todo que tengan una cultura de trabajo

basada en procesos y calidad.

4.10. MODELO DE FALLO TMN.

La dependencia cada vez mayor de los sistemas informáticos avanzados para

la gestión de operaciones en tiempo real está generando un aumento de la

demanda de control y monitoreo. La existencia de redes heterogéneas crea un

desafío para los administradores de redes, que deben administrar redes que

constan de muchos tipos de equipos de diferentes fabricantes.

Como resultado, la gestión de redes se convierte en una tarea ardua y

compleja para los administradores de redes, con la consiguiente reducción en

la efectividad de la gestión. El portafolio de gestión de redes de RAD resuelve

estos desafíos mediante la oferta de una solución integrada de gestión de

redes y sistemas que está de acuerdo con los estándares de la red de gestión

de telecomunicaciones (TMN) y que opera en un entorno de múltiples

fabricantes. Los sistemas de gestión de RAD ayudan al administrador de red a

supervisar, monitorear y abastecer redes basadas en RAD con tamaños y

productos variables, así como a realizar la gestión básica de dispositivos de

terceros, con la consiguiente reducción de los gastos operativos. La

arquitectura de la solución es versátil y accesible para las instalaciones

pequeñas, pero además es flexible para adaptarse a las necesidades futuras

del administrador de red. Capas lógicas de TMN La red de gestión de

telecomunicaciones (TMN) de la ITU-T define un modelo dividido en capas en

Page 313: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 313

el que cada capa es responsable de diferentes funciones de gestión, con

interfaces que vinculan a los niveles inferiores y superiores, para proporcionar

un juego completo e integral de herramientas.

NEL: Capa de elementos de red, que implementa entidades lógicas en el

dispositivo.

EML: Capa de gestión de elementos, que implementa las funciones de

gestión de rendimiento, fallas y configuración a nivel de dispositivo.

NML: Capa de gestión de redes, que implementa gestión de ruta, gestión de

topología y aislamiento de fallas.

SML: Capa de gestión de servicios, que implementa mecanismos para

garantizar los convenios de nivel de servicio y mantener la calidad del

servicio(QoS).

BML: Capa de gestión de negocios, que implementa funciones de gestión

comercial estratégica, tales como presupuestos y facturación.

4.11. PROTOCOLO DE ENRUTAMIENTO IGP Y EGP.

Un sistema autónomo es una red o conjunto de redes bajo un control común de

administración, tal como el dominio cisco.com. Un sistema autónomo está

compuesto por Routers que presentan una visión coherente del enrutamiento al

mundo exterior.

Los Protocolos de enrutamiento de Gateway interior (IGP) y los Protocolos de

enrutamiento de Gateway exterior (EGP) son dos tipos de protocolos de

enrutamiento.

Los IGP enrutan datos dentro de un sistema autónomo.

Protocolo de información de enrutamiento (RIP) y (RIPv2).

Protocolo de enrutamiento de Gateway interior (IGRP).

Protocolo de enrutamiento de Gateway interior mejorado (EIGRP).

Primero la ruta libre más corta (OSPF).

Protocolo de sistema intermedio-sistema intermedio (IS-IS).

Los EGP enrutan datos entre sistemas autónomos. Un ejemplo de EGP es el

protocolo de Gateway fronterizo (BGP).

Page 314: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 314

4.12. ESTADO DE ENLACE Y VECTOR DE DISTANCIA.

Los protocolos de enrutamiento pueden clasificarse en IGP o EGP, lo que

describe si un grupo de Routers se encuentra bajo una sola administración o

no. Los IGP pueden a su vez clasificarse en protocolos de vector-distancia o de

estado de enlace.

El enrutamiento por vector-distancia determina la dirección y la distancia

(vector) hacia cualquier enlace en la internetwork. La distancia puede ser el

número de saltos hasta el enlace. Los Routers que utilizan los algoritmos de

vector-distancia envían todos o parte de las entradas de su tabla de

enrutamiento a los Routers adyacentes de forma periódica. Esto sucede aún si

no ha habido modificaciones en la red. Un Router puede verificar todas las

rutas conocidas y realizar las modificaciones a su tabla de enrutamiento al

recibir las actualizaciones de enrutamiento. Este proceso también se llama

"enrutamiento por rumor". La comprensión que el Router tiene de la red se

basa en la perspectiva que tiene el Router adyacente de la topología de la red.

Los ejemplos de los protocolos por vector-distancia incluyen los siguientes:

Protocolo de información de enrutamiento (RIP): es el IGP más común de la

red. RIP utiliza números de saltos como su única métrica de enrutamiento.

Protocolo de enrutamiento de Gateway interior (IGRP): es un IGP

desarrollado por Cisco para resolver problemas relacionados con el

enrutamiento en redes extensas y heterogéneas.

IGRP mejorada (EIGRP): esta IGP propiedad de Cisco incluye varias de las

características de un protocolo de enrutamiento de estado de enlace. Es por

esto que se ha conocido como protocolo híbrido balanceado, pero en

realidad es un protocolo de enrutamiento vector-distancia avanzado.

Los protocolos de enrutamiento de estado de enlace se diseñaron para superar

las limitaciones de los protocolos de enrutamiento vector distancia. Los

protocolos de enrutamiento de estado de enlace responden rápidamente a las

modificaciones en la red, enviando actualizaciones sólo cuando se producen

las modificaciones. Los protocolos de enrutamiento de estado de enlace envían

actualizaciones periódicas, conocidas como renovaciones de estado de enlace

a rangos más prolongados; por ejemplo, 30 minutos.

Page 315: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 315

Cuando una ruta o enlace se modifica, el dispositivo que detectó el cambio crea

una publicación de estado de enlace (LSA) en relación a ese enlace. Luego la

LSA se transmite a todos los dispositivos vecinos. Cada dispositivo de

enrutamiento hace una copia de la LSA, actualiza su base de datos de estado

de enlace y envía la LSA a todos los dispositivos vecinos. Se necesita esta

inundación de LAS para estar seguros de que todos los dispositivos de

enrutamiento creen bases de datos que reflejen de forma precisa la topología

de la red antes de actualizar sus tablas de enrutamiento.

Por lo general, los algoritmos de estado de enlace utilizan sus bases de datos

para crear entradas de tablas de enrutamiento que prefieran la ruta más corta.

Ejemplos de protocolos de estado de enlace son: Primero la Ruta Libre Más

Corta (OSPF) y el Sistema Intermedio a Sistema Intermedio (IS-IS).

4.13. REDES WAN.

Una red de área amplia (WAN) es una red de comunicación de datos que cubre

una extensa área geográfica como por ejemplo un estado, una provincia o un

país. A menudo, las WAN utilizan instalaciones de transmisión provistas por los

proveedores de servicios de telecomunicaciones comunes, por ejemplo: las

compañías telefónicas.

Las características principales de las WAN son las siguientes:

Conectan dispositivos que están separados por áreas geográficas extensas.

Utilizan los servicios de proveedores de telecomunicaciones tales como las

empresas operativas Regional Bell (RBOC), Sprint, MCI y VPM Internet

Services Inc.

Usan conexiones seriales de diversos tipos para acceder al ancho de banda

a través de áreas geográficas extensas.

Una WAN difiere de una LAN (redes de área local) de varias formas. Por

ejemplo, a diferencia de una LAN, que conecta estaciones de trabajo,

periféricos, terminales y otros dispositivos dentro de un sólo edificio o en una

área geográfica pequeña, una WAN realiza conexiones de datos a través de

una amplia área geográfica. Las compañías usan las WAN para conectar sus

distintos establecimientos de modo que se pueda intercambiar información

entre oficinas distantes.

Page 316: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 316

Una WAN opera en la capa física y la capa de enlace de datos del modelo de

referencia OSI. Interconecta las LAN que normalmente se encuentran

separadas por grandes áreas geográficas. Las WAN permiten el intercambio de

paquetes y tramas de datos entre Routers y Switches y las LAN que

mantienen.

Los siguientes dispositivos se usan en las WAN:

Los routers ofrecen varios servicios, entre ellos el internetworking y los

puertos de interfaz WAN

Los módems incluyen servicios de interfaz de grado de voz; unidades de

servicio de canal/unidades de servicio de datos (CSU/DSU) que realizan la

interfaz con los servicios T1/E1; y los Adaptadores de terminal/Terminación

de red 1 (TA/NT1) que realizan la interfaz con los servicios de Red digital de

servicios integrados (RDSI).

Los servidores de comunicación concentran las comunicaciones de usuarios

de acceso telefónico entrante y saliente.

Los protocolos de enlace de datos WAN describen cómo se transportan las

tramas entre sistemas a través de un solo enlace de datos. Incluyen protocolos

diseñados para operar a través de servicios dedicados de conmutación de

punto a punto, multipunto y multi acceso, como Frame Relay. Los estándares

WAN son definidos y administrados por una serie de autoridades reconocidas,

incluyendo las siguientes:

Sector de Normalización de Telecomunicaciones de la Unión Internacional

de Telecomunicaciones (UIT-T), antiguamente denominado Comité

Consultivo Internacional Telegráfico y Telefónico(CCITT).

Organización Internacional de Normalización (ISO).

Fuerza de Tareas de Ingeniería de Internet (IETF).

Asociación de Industrias Electrónicas (EIA).

4.14. ROUTERS DE REDES WAN.

Un Router es un tipo especial de computador. Cuenta con los mismos

componentes básicos que un PC estándar de escritorio. Cuenta con una CPU,

memoria, bus de sistema y distintas interfaces de entrada/salida. Sin embargo,

los Routers están diseñados para cumplir algunas funciones muy específicas

que, en general, no realizan los computadores de escritorio. Por ejemplo, los

Routers conectan y permiten la comunicación entre dos redes y determinan la

mejor ruta para la transmisión de datos a través de las redes conectadas.

Page 317: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 317

Al igual que los computadores, que necesitan sistemas operativos para ejecutar

aplicaciones de software, los Routers necesitan el software denominado

Sistema operativo de internetworking (IOS) para ejecutar los archivos de

configuración. Estos archivos de configuración contienen las instrucciones y los

parámetros que controlan el flujo del tráfico entrante y saliente de los Routers.

Específicamente, a través de los protocolos de enrutamiento, los Routers

toman decisiones sobre cuál es la mejor ruta para los paquetes. El archivo de

configuración especifica toda la información necesaria para una correcta

configuración y uso de los protocolos enrutados y de enrutamiento

seleccionados, o habilitados, en el Router.

Este curso mostrará cómo usar los comandos IOS para crear archivos de

configuración a fin de que el Router ejecute varias funciones de red esenciales.

El archivo de configuración del Router puede parecer complejo a primera vista,

pero, al terminar el curso, no lo parecerá tanto.

Los principales componentes internos del Router son la memoria de acceso

aleatorio (RAM), la memoria de acceso aleatorio no volátil (NVRAM), la

memoria flash, la memoria de sólo lectura (ROM) y las interfaces.

La RAM, también llamada RAM dinámica (DRAM), tiene las siguientes

características y funciones:

Almacena las tablas de enrutamiento.

Guarda el caché ARP.

Guarda el caché de conmutación rápida.

Crea el buffer de los paquetes (RAM compartida).

Mantiene las colas de espera de los paquetes.

Brinda una memoria temporal para el archivo de configuración del Router

mientras está encendido.

Pierde el contenido cuando se apaga o reinicia el Router.

La NVRAM tiene las siguientes características y funciones:

Almacena el archivo de configuración inicial.

Retiene el contenido cuando se apaga o reinicia el Router.

La memoria flash tiene las siguientes características y funciones:

Guarda la imagen del sistema operativo (IOS).

Permite que el software se actualice sin retirar ni reemplazar chips en el

procesador.

Page 318: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 318

Retiene el contenido cuando se apaga o reinicia el Router.

Puede almacenar varias versiones del software IOS.

Es un tipo de ROM programable, que se puede borrar electrónicamente

(EEPROM).

La memoria de sólo lectura (ROM) tiene las siguientes características y

funciones:

Guarda las instrucciones para el diagnóstico de la prueba al inicio (POST).

Guarda el programa bootstrap y el software básico del sistema operativo.

Requiere del reemplazo de chips que se pueden conectar en el motherboard

para las actualizaciones del software.

Las interfaces tienen las siguientes características y funciones:

Conectan el Router a la red para permitir que las tramas entren y salgan.

Pueden estar en el motherboard o en un módulo aparte.

4.15. FUNCIONES DEL ROUTER EN UNA RED WAN.

Se dice que una WAN opera en la capa física y en la capa de enlace de datos.

Esto no significa que las otras cinco capas del modelo OSI no se hallen en una

WAN. Simplemente significa que las características que distinguen una red

WAN de una LAN, en general, se encuentran en la capa física y en la capa de

enlace de datos. En otras palabras, los estándares y protocolos que se usan en

la capa 1 y capa 2 de las WAN son diferentes a aquellas que se utilizan en las

mismas capas de las LAN.

La capa física WAN describe la interfaz entre el equipo terminal de datos (DTE)

y el equipo de transmisión de datos (DCE). Normalmente el DCE es el

proveedor del servicio, mientras que el DTE es el dispositivo conectado. En

este modelo, los servicios ofrecidos al DTE están disponibles a través de un

módem o CSU/DSU.

La función principal de un Router es enrutar. El enrutamiento se produce en la

capa de red, la capa 3, pero opera en las capas 1 y 2. Un Router puede ser

exclusivamente un dispositivo LAN, o puede ser exclusivamente un dispositivo

WAN, pero también puede estar en la frontera entre una LAN y una WAN y ser

un dispositivo LAN y WAN al mismo tiempo.

Page 319: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 319

Una de las funciones de un Router en una WAN es enrutar los paquetes en la

capa 3, pero esta también es la función de un Router en una LAN. Por lo tanto,

el enrutamiento no es estrictamente una función de un Router en la WAN.

Cuando un Router usa los protocolos y los estándares de la capa de enlace de

datos y física asociados con las WAN, opera como dispositivo WAN. Las

funciones principales de un Router en una WAN, por lo tanto, no yacen en el

enrutamiento sino en proporcionar las conexiones con y entre los diversos

estándares de enlace de datos y físico WAN. Por ejemplo, un Router puede

tener una interfaz RDSI que usa encapsulamiento PPP y una interfaz serial que

termina en una línea TI que usa encapsulamiento de Frame Relay. El Router

debe ser capaz de pasar una corriente de bits desde un tipo de servicio, por

ejemplo el RDSI, a otro, como el T1, y cambiar el encapsulamiento de enlace

de datos de PPP a Frame Relay.

Muchos de los detalles de los protocolos WAN de Capa 1 y Capa 2 se tratarán

más adelante en este curso, pero algunos de los protocolos y estándares WAN

clave aparecen en la siguiente lista de referencia.

Los protocolos y estándares de la capa física WAN:

EIA/TIA -232

EIA/TIA -449

V.24

V.35

X.21

G.703

EIA-530

RDSI

T1, T3, E1 y E3

xDSL

SONET (OC-3, OC-12, OC-48, OC-192)

Los protocolos y estándares de la capa de enlace de datos WAN:

Control de enlace de datos de alto nivel (HDLC).

Frame Relay.

Protocolo punto a punto (PPP).

Control de enlace de datos síncrono (SDLC).

Protocolo Internet de enlace serial (SLIP).

X.25

ATM

Page 320: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 320

LAPB

LAPD

LAPF

4.16. CARACTERÍSTICAS FÍSICAS DE UN ROUTER.

No es necesario conocer la ubicación de los componentes físicos dentro del

Router para saber cómo utilizarlo. Sin embargo, en algunas situaciones, tales

como agregar memoria, puede resultar muy útil.

Los componentes exactos que se utilizan y su ubicación en el Router varían de

modelo a modelo. La Figura identifica los componentes internos de un Router

2600.

La Figura muestra algunos de los conectores externos de un Router 2600.

Page 321: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 321

Los tres tipos de conexiones básicos de un Router son las interfaces LAN, las

interfaces WAN y los puertos de administración. Las interfaces LAN permiten

que el Router se conecte a los medios de la Red del área local. Por lo general,

esta es una forma de Ethernet. Sin embargo, podría ser alguna otra tecnología

LAN, como por ejemplo el Token Ring o FDDI.

Las conexiones WAN proporcionan conexiones a través de un proveedor del

servicio a un sitio lejano o a la Internet. Estas pueden ser conexiones seriales o

cualquier número de otras interfaces WAN. En algunos tipos de interfaces

WAN, se requiere de un dispositivo externo, como por ejemplo una CSU, para

conectar el Router a la conexión local del proveedor del servicio. En otros tipos

de conexiones WAN, el Router puede estar conectado directamente al

proveedor del servicio.

La función de los puertos de administración es diferente a la de las otras

conexiones. Las conexiones LAN y WAN proporcionan conexiones de red por

donde se transmiten los paquetes. El puerto de administración proporciona una

conexión basada en texto para la configuración y diagnóstico de fallas del

Router. Los puertos auxiliares y de consola constituyen las interfaces de

administración comunes. Estos son puertos seriales asíncronos EIA-232. Están

conectados a un puerto de comunicaciones de un computador. El computador

debe ejecutar un programa de emulación de terminal para iniciar la sesión

basada en texto con el Router. A lo largo de esta sesión, el administrador de la

red puede administrar el dispositivo.

Puerto de Administración: El puerto de consola y el puerto auxiliar (AUX) son

puertos de administración. Estos puertos seriales asíncronos no se diseñaron

como puertos de networking. Uno de estos dos puertos es necesario para la

configuración inicial del Router. Se recomienda el puerto de consola para esta

configuración inicial. No todos los Routers cuentan con un puerto auxiliar.

Page 322: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 322

Cuando el Router entra en servicio por primera vez, los parámetros de

networking no están configurados.

Por lo tanto, el Router no puede comunicarse con ninguna red. Para prepararlo

para la puesta en marcha y configuración iniciales, conecte una terminal ASCII

RS-232 o un computador que emule una terminal ASCII terminal al puerto de

consola del sistema. Entonces, se podrán ingresar los comandos de

configuración para poner en marcha el Router.

Una vez que la configuración inicial se ha introducido en el Router a través del

puerto de consola o auxiliar, entonces, se puede conectar el Router a la red

para realizar un diagnóstico de fallas o monitoreo.

Además, el Router puede configurarse desde un lugar remoto haciendo telnet a

una línea de terminal virtual o marcando el número de un módem conectado al

puerto de consola o auxiliar del Router.

Se prefiere el puerto de consola al puerto auxiliar para el diagnóstico de fallas

también. Esto es porque muestra por defecto la puesta en marcha del Router,

la depuración y los mensajes de error. El puerto de consola también puede

usarse cuando aún no se han iniciado o cuando han fallado los servicios de

networking. Por lo tanto, el puerto de consola se puede usar para los

procedimientos de recuperación de contraseñas y de desastre.

4.17. CARACTERÍSTICAS DEL IOS DE UN ROUTER.

La tecnología de Cisco se basa en el sistema operativo de internetworking de

Cisco (IOS), que es el software que controla las funciones de enrutamiento y

conmutación de los dispositivos de red. Es esencial que el administrador de red

cuente con una sólida comprensión acerca del IOS. Este módulo presenta una

Page 323: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 323

introducción de los fundamentos del IOS y provee ejercicios de familiarización

con las características resaltantes del IOS. Todas las tareas de configuración

de red, desde las más básicas hasta las más complejas, requieren un

conocimiento sólido de los fundamentos básicos de la configuración del Router.

Este módulo brinda las herramientas y las técnicas para la configuración básica

del Router, las cuales se usarán a lo largo de todo el curso.

Los estudiantes que completen este módulo deberán ser capaces de:

Describir las funciones del IOS.

Describir el funcionamiento básico del IOS.

Identificar algunas características resaltantes del IOS.

Identificar los métodos para establecer una sesión de interfaz de línea de

comando (CLI) con el Router.

Pasar del modo de usuario ejecutivo (EXEC) al EXEC privilegiado y

viceversa.

Establecer una sesión de Hyper Terminal con un Router.

Iniciar una sesión con un Router.

Usar la función de ayuda en la interfaz de línea de comando.

Diagnosticar errores de comando.

Al igual que un computador, un Router o Switch no puede funcionar sin un

sistema operativo. Cisco ha denominado a su sistema operativo el Sistema

operativo de internetworking Cisco, o Cisco IOS. Es la arquitectura de software

incorporada en todos los Routers Cisco y también es el sistema operativo de

los Switches Catalyst. Sin un sistema operativo, el hardware no puede hacer

ninguna función. El Cisco IOS brinda los siguientes servicios de red:

Funciones básicas de enrutamiento y conmutación.

Acceso confiable y seguro a los recursos de la red.

Escalabilidad de la red.

Interfaz de usuario del IOS del Router: El software Cisco IOS usa una

interfaz de línea de comando (CLI) como entorno de consola tradicional. El IOS

es tecnología medular de Cisco, y está presente en casi todos sus productos.

Sus detalles de operación pueden variar según los distintos dispositivos de red.

Se puede acceder a este entorno a través de varios métodos. Una de las

formas de acceder a la CLI es a través de una sesión de consola. La consola

usa una conexión serial directa, de baja velocidad, desde un computador o

terminal a la conexión de consola del Router. Otra manera de iniciar una sesión

de CLI es mediante una conexión de acceso telefónico, con un módem o

Page 324: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 324

módem nulo conectado al puerto AUX del Router. Ninguno de estos métodos

requiere que el Router tenga configurado algún servicio de red. Otro de los

métodos para iniciar una sesión de CLI es establecer una conexión Telnet con

el Router. Para establecer una sesión Telnet al Router, se debe configurar por

lo menos una interfaz con una dirección IP, y configurar las conexiones y

contraseñas de las sesiones de terminal virtual.

a. Modos de interfaz de usuario: La interfaz de línea de comando (CLI) de

Cisco usa una estructura jerárquica. Esta estructura requiere el ingreso a

distintos modos para realizar tareas particulares. Por ejemplo, para

configurar una interfaz del Router, el usuario debe ingresar al modo de

configuración de interfaces. Desde el modo de configuración de interfaces,

todo cambio de configuración que se realice, tendrá efecto únicamente en

esa interfaz en particular. Al ingresar a cada uno de estos modos

específicos, la petición de entrada del Router cambia para señalar el modo

de configuración en uso y sólo acepta los comandos que son adecuados

para ese modo.

El modo EXEC usuario permite sólo una cantidad limitada de comandos de

monitoreo básicos. A menudo se le describe como un modo "de

visualización solamente". El nivel EXEC usuario no permite ningún comando

que pueda cambiar la configuración del Router. El modo EXEC usuario se

puede reconocer por la petición de entrada: ">"..

b. Modos usuario de privilegio: El modo EXEC privilegiado da acceso a

todos los comandos del Router. Se puede configurar este modo para que

solicite una contraseña del usuario antes de dar acceso. Para mayor

protección, también se puede configurar para que solicite una ID de usuario.

Esto permite que sólo los usuarios autorizados puedan ingresar al Router.

Los comandos de configuración y administración requieren que el

administrador de red se encuentre en el nivel EXEC privilegiado. Para

ingresar al modo de configuración global y a todos los demás modos

específicos, es necesario encontrarse en el modo EXEC privilegiado. El

modo EXEC privilegiado se puede reconocer por la petición de entrada "#".

Page 325: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 325

El esquema de denominación de las distintas versiones del software Cisco IOS

consta de tres partes:

La plataforma en la que se ejecuta la imagen.

Las características especiales que permite la imagen.

El lugar donde se ejecuta la imagen y si la imagen ha sido comprimida en

formato zip.

Las características específicas del IOS se pueden seleccionar mediante el

Cisco Software Advisor. El Cisco Software Advisor es una herramienta

interactiva que suministra la información más actualizada y permite la selección

de opciones que satisfagan los requisitos de la red.

Una de las consideraciones principales al momento de seleccionar una nueva

imagen del IOS, es la compatibilidad con las memorias flash y RAM del Router.

En general, cuanto más reciente sea la versión y cuantas más características

brinde, mayor será la cantidad de memoria que se requiera. Utilice el comando

show versión del dispositivo de Cisco para verificar cuál es la imagen en uso y

la memoria flash disponible.

Las páginas WWW de apoyo técnico de Cisco ofrecen herramientas para

ayudar a determinar la cantidad de memoria flash y de memoria RAM que se

requiere para cada imagen.

Antes de instalar una nueva imagen del software Cisco IOS en el Router,

verifique si el Router cumple con los requisitos de memoria de dicha imagen.

Para ver la cantidad de memoria RAM, ejecute el comando show versión.

Los dispositivos que usan el Cisco IOS tienen tres entornos o modos de

operación distintos:

Monitor de la ROM.

ROM de arranque.

Cisco IOS.

Page 326: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 326

Un Router se activa con la ejecución de tres elementos: el bootstrap, el sistema

operativo y un archivo de configuración. Si el Router no puede encontrar un

archivo de configuración, entra en el modo de configuración inicial (setup). Una

vez que el modo de configuración inicial se ha completado, se puede guardar

una copia de respaldo del archivo de configuración en la RAM no volátil

(NVRAM).

El objetivo de las rutinas de inicio del software Cisco IOS es iniciar la operación

del router. Para ello, las rutinas de inicio deben:

Asegurarse de que el hardware del Router esté en perfectas condiciones y

funcional.

Encontrar y cargar el software Cisco IOS.

Encontrar y aplicar el archivo de configuración inicial o entrar al modo de

configuración inicial (setup).

Cuando se activa un Router Cisco, éste realiza una autocomprobación de

encendido (POST). Durante esta comprobación, el Router ejecuta diagnósticos

desde la ROM a todos los módulos de hardware. Estos diagnósticos verifican la

operación básica de la CPU, la memoria y los puertos de interfaz de red.

Después de verificar las funciones de hardware, el Router procede a inicializar

el software.

Después de la POST, se producen los siguientes eventos a medida que se

inicializa el Router:

Page 327: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 327

Paso 1 Se ejecuta el cargador genérico de bootstrap, que se encuentra en la

ROM. Un bootstrap es un conjunto de instrucciones sencillo que comprueba el

hardware e inicializa el IOS para el funcionamiento.

Paso 2 El IOS puede estar en diversos lugares. El registro de arranque de la

configuración indica la ubicación que se debe utilizar para cargar el IOS. Si el

registro de arranque indica que se debe cargar de una flash, o de la red, los

comandos del sistema de arranque en el archivo de configuración señalan el

nombre y la ubicación exacta de la imagen.

Paso 3 Se carga la imagen del sistema operativo. Cuando el IOS está cargado

y funcionando, se muestra en pantalla del terminal de consola una lista de los

componentes de hardware y software disponibles.

Paso 4 El archivo de configuración guardado en la NVRAM se carga en la

memoria principal y se ejecuta línea por línea. Los comandos de configuración

inician los procesos de enrutamiento, proporcionan las direcciones para las

interfaces y definen otras características operativas del Router.

Paso 5 Si no existe ningún archivo de configuración válido en la NVRAM, el

sistema operativo busca un servidor TFTP disponible. Si no se encuentra

ningún servidor TFTP, se inicia el diálogo de configuración inicial (setup).

El modo de configuración inicial no debe ser el utilizado para configurar

funciones complejas de protocolo en el Router. El propósito del modo de

configuración inicial es permitir que el administrador instale una configuración

mínima en un Router que no pueda ubicar una configuración de otra fuente.

En el modo de configuración inicial, las respuestas por defecto aparecen entre

corchetes a continuación de la pregunta. Presione la tecla Intro para usar esos

valores por defecto. Durante el proceso de configuración inicial, se puede

presionar Control-C en cualquier momento para interrumpir el proceso. Al

interrumpir la configuración inicial mediante Control-C, todas las interfaces

quedan administrativamente inhabilitadas (shutdown).

Cisco desarrolla numerosas versiones del IOS. El IOS ofrece diversas

funciones y también corre sobre diversas plataformas de hardware. Cisco

desarrolla y lanza nuevas versiones del IOS en forma continua.

Page 328: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 328

Cisco ha establecido una convención para identificar por nombres a las

distintas versiones, de los archivos del IOS. La convención de nombres del IOS

utiliza varios campos. Entre ellos podemos mencionar el de identificación de la

plataforma del hardware, el de identificación de la funcionalidad y el

correspondiente a la secuencia numérica.

La primera parte del nombre del archivo del Cisco IOS identifica la plataforma

de hardware para la cual ha sido desarrollado.

La segunda parte del nombre del archivo del IOS identifica las características

funcionales que brinda dicho IOS. Existen numerosas características

funcionales a elegir. Dichas características se agrupan en "imágenes de

software". Cada grupo de funciones contiene un subconjunto específico de las

funciones del software Cisco IOS. Los siguientes son ejemplos de categorías

de funcionalidad:

Básica: Un grupo de funciones básicas para una plataforma de hardware

dada, por ejemplo, IP e IP/FW.

Plus: Un grupo de funciones básicas y otras funciones adicionales tales

como IP Plus, IP/FW Plus y Enterprise Plus

Cifrado: Añade la funcionalidad de cifrado de datos de 56 bits como la

denominada Plus 56, a un conjunto de funciones Básicas o Plus. Unos

ejemplos son IP/ATM PLUS IPSEC56 o Enterprise Plus 56. A partir de la

Versión 12.2 de Cisco IOS en adelante, los identificadores de cifrado son k8

y k9:

- k8: cifrado de hasta 64 bits en la versión 12.2 del IOS y posteriores.

- k9: cifrado de más de 64 bits, en la versión 12.2 y posteriores

La tercera parte del nombre indica el formato del archivo. Indica si el IOS se

almacena en la memoria flash en formato comprimido y si se puede reubicar. Si

la imagen del IOS en la flash está comprimida, se debe descomprimir durante

el arranque al copiarse en la RAM. Una imagen reubicable se puede copiar de

la memoria flash a la RAM para ejecutarse desde allí. Una imagen no

reubicable se ejecuta directamente desde la memoria flash.

La cuarta parte del nombre identifica numéricamente la versión del IOS. A

medida que Cisco desarrolla versiones más recientes del IOS, el identificador

numérico aumenta.

Page 329: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 329

4.18. ENRUTAMIENTO ESTÁTICO.

El enrutamiento es el proceso usado por el Router para enviar paquetes a la

red de destino. Un Router toma decisiones en función de la dirección de IP de

destino de los paquetes de datos. Todos los dispositivos intermedios usan la

dirección de IP de destino para guiar el paquete hacia la dirección correcta, de

modo que llegue finalmente a su destino. A fin de tomar decisiones correctas,

los Routers deben aprender la ruta hacia las redes remotas. Cuando los

Routers usan enrutamiento dinámico, esta información se obtiene de otros

Routers. Cuando se usa enrutamiento estático, el administrador de la red

configura manualmente la información acerca de las redes remotas.

Debido a que las rutas estáticas deben configurarse manualmente, cualquier

cambio en la topología de la red requiere que el administrador agregue o

elimine las rutas estáticas afectadas por dichos cambios. En una red de gran

tamaño, el mantenimiento manual de las tablas de enrutamiento puede requerir

de una enorme cantidad de tiempo de administración. En redes pequeñas, con

pocos cambios, las rutas estáticas requieren muy poco mantenimiento. Debido

a los requisitos de administración adicionales, el enrutamiento estático no tiene

la escalabilidad o capacidad de adaptarse al crecimiento del enrutamiento

dinámico. Aun en redes de gran tamaño, a menudo se configuran rutas

estáticas, cuyo objetivo es satisfacer requerimientos específicos, junto con un

protocolo de enrutamiento dinámico.

Las operaciones con rutas estáticas pueden dividirse en tres partes, como

sigue:

El administrador de red configura la ruta.

El Router instala la ruta en la tabla de enrutamiento.

Los paquetes se enrutan de acuerdo a la ruta estática

4.19. PROTOCOLOS DE ENRUTAMIENTO.

Un Router puede utilizar un protocolo de enrutamiento de paquetes IP para

llevar a cabo el enrutamiento.

Esto lo realiza mediante la implementación de un algoritmo de enrutamiento

específico y emplea la capa de interconexión de redes del conjunto de

Page 330: MANTENIMIENTO DE EQUIPOS DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PSMD/89001544... · mantenimiento de equipos de comunicaciÓn de datos escuela de tecnologÍas de la

MANTENIMIENTO DE EQUIPOS DE COMUNICACIÓN DE DATOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 330

protocolos TCP/IP. Algunos ejemplos de protocolos de enrutamiento de

paquetes IP son:

RIP: Un protocolo de enrutamiento interior por vector-distancia.

IGRP: El protocolo de enrutamiento interior por vector-distancia de Cisco.

OSPF: Un protocolo de enrutamiento interior de estado del enlace.

EIGRP: El protocolo mejorado de enrutamiento interior por vector-distancia

de Cisco.

BGP: Un protocolo de enrutamiento exterior por vector-distancia

4.20. SISTEMA AUTÓNOMO.

Un sistema autónomo (AS) es un conjunto de redes bajo una administración

común, las cuales comparten una estrategia de enrutamiento común. Para el

mundo exterior, el AS es una entidad única. El AS puede ser administrado por

uno o más operadores, a la vez que presenta un esquema unificado de

enrutamiento hacia el mundo exterior.

Los números de identificación de cada AS son asignados por el Registro

estadounidense de números de la Internet (ARIN), los proveedores de servicios

o el administrador de la red. Este sistema autónomo es un número de 16 bits.

Los protocolos de enrutamiento tales como el IGRP de Cisco, requieren un

número único de sistema autónomo.