Está en la página 1de 192

~~;;~~:::~~;:¡

- e competen
Certificados de profesionalidad

Infraestructuras de
redes de datos y
sistemas de telefonía
Francisco Javier Yuste Sanz
Ricardo López Blanco
Arturo de L'Hotellerie Hernández
Redes de datos de área loca~

En esta unidad aprenderemos a:

o identificar los tipos de redes de datos.


" Describir su funcionamiento.
" Describir las topologías de las redes.
o Describir los elementos de red
y su función.
"Clasificar los medios de transmisión .
., Clasificar los equipos de distribución.
"' Relacionar los equipos de distribución
con sus aplicaciones características.

Y estudiaremos:

"Tipos de redes.
o Funcionamiento de las redes de datos .
'"Técnicas de transmisión.
"Configuración de las redes
y topologías .
o Armarios y paneles de distribución .
"Tipos de cables y conectores.
o Instalaciones eléctricas para redes.
" Cableado estructurado.
" Equipos electrónicos de redes.

J
.?1·
¡" 1
".1'

Redes de datos de área local

1. Redes de datos de área local


Una red de datos de área local es un sistema de comunicación que conecta ordenado-
res y otros equipos informáticos entre sí para poder compartir información y recursos .

WAN Área de red extensa 1.1. Tipos de redes


Podemos clasificar e identificar las redes de datos utilizando diferentes criterios :

O A. Según el lugar y el espacio que ocupan

.. WAN (red de área extensa). Es una red formada por equipos distribuidos por todo el
mundo. Son utilizadas por las compañías multinacionales u organismos con sedes en todo
el mundo, como por ejemplo bancos, empresas petrolíferas o de telecomunicaciones.
• MAN (red de área metropolitana). Son típicas de empresas y organizaciones que
poseen distintas oficinas repartidas en una misma área metropolitana, como por ejem-
plo grandes centros comerciales o entidades bancarias . Su extensión suele ser de
unos diez kilómetros .
.. LAN (red de área local) . Son redes de ordenadores cuya extensión es de entre diez
metros a un kilómetro . Se trata, por tanto, de redes pequeñas, habituales en oficinas,
colegios y empresas pequeñas.

O B. Según la velocidad de transmisión en el Standard Ethernet


Fig. 1.1. Aunque traba¡emos con
redes pequeñas, debemos saber que La unidad que se utiliza al medir el caudal de datos transmitidos por las redes es el bit
con frecuencia estas se conectarán con por segundo. Normalmente hablamos de Mbs o Mb/s (megabit por segundo), que son
redes de mayor tamaño, como por un millón de bits por segundo. Así, según la velocidad de transmisión de datos tenemos
e¡emplo Internet. los siguientes tipos de redes:
o Ethernet Standard IEEE 802.3 - 1O Mbs.
o Fast Ethernet Standard IEEE 802.3 - 100 Mbs.
o Gigabit Ethernet Standard IEEE 802.3- 1 000 Mbs.

l 000 millones de unida-


des (1·10 9]. O C. Según la tecnología de transmisión
Mega. 1 millón de unidades " Redes punto a punto. Cada ordenador puede actuar como cliente y como servidor.
[1·1 0 6 ].
Las redes punto a punto permiten que el compartir datos y periféricos sea fácil para
Kilo. 1000 unidades (1 -1 0 3]. un pequeño grupo de usuarios.
Mili. 0,001 unidades (1 milési- o Redes basadas en servidor. Este tipo de red puede tener uno o mas servidores, depen-
ma) [1·10 3 ]. diendo del volumen de tráfico, el número de periféricos, etc. Por ejemplo, puede ha-
Micro. 0,0000001 unidades ber un servidor de impresión, un servidor de comunicaciones, y un servidor de base
(1 millonésima) [1 ·1o<>]. de datos, todos en una misma red. Son mejores para compartir gran cantidad de re-
cursos y datos.

Actividades
l. Accede a la página web de una gran empresa de teleco- accede a la web de tu lES e identifica la oferta educativa y de
municaciones y busca sus sedes; después entra en el Portal servicios de formación profesional. A partir de esta información,
de Educación de tu Comunidad Autónoma y busca la rela- clasifica el tipo de redes que se utilizan para gestionar la infor-
ción de centros y servicios en tu provincia; y por último mación administrativa en cada una de estas organizaciones.
(-
l .J

_ D. Según el tipo de transferencia de datos

CJ
.
.
e Redes de transmisión simple . Son aque ll as en las que los datos solo se pueden trans- '\
mitir en un se ntido. \ . \,
\ . . . .:;,
e Redes half-duplex. Aquellas en las que los datos se pueden enviar en a mbos sentidos, '=---""*"'""""~
pero sólo en uno de ellos en un momento dado . Es decir, solo puede haber transferen· Comunicac ión parcia l
cia en un sentido a la vez.

e Redes fu/1-dupfex. Aquel las en las que los datos pueden via¡ar en ambos sentidos a la
vez. Son las que se utilizan actualmente porque me¡oran el rendimiento de la comuni-
cac ión , ya que los datos pueden entrar y sa lir simultáneamente.
~t:tt
~
~J-
__,__. . : .- \

·· 5
C: E. Según el medio de transmisión Comunicac ión total

., Redes cableadas. Emplean un medio físico (cables) para la interconex ión de equipos. i'ig. LL Dife rentes Formas de
transferencia de datos entre
Este tipo de redes ti enen la venta¡a de se r más seguras y rápidas que las inalámbricas,
ordenadores. La comunicación
_ porque no se alteran ni se interfiere la comunicación . Fu/1-duplex me¡ora el rendimie nto.
"Redes inalámbricas (Figura 1.3). Utilizan señales de radiofrecuencia para estable-
cer la comunicación entre equipos. Tienen la vento¡a de que no precisan instalación
de cableado, pero son más lentas, inseguras y pueden estar su¡etas a interferen-
Cias .

Actividades
2. Con el esquema de administración y gestión de red del aula, identifica el tipo
de red de datos que hay instalada, teniendo en cuenta su extensión, medios y
tecnología de transmisión .

1.2. Pri111cipios de funcionamiento


r:;,_
¡AL$ . El medio de transmisión
inalámbrico permite movilidad
Poro establecer una comunicación entre dos ordenadores en red, y que se entiendan
a los usuarios.
entre ellos, es necesario el uso de un protocolo de comunicación . los protocolos de co-
municación son normas que permiten el flu¡o de informac ión entre ordenadores, porque
es necesario que ambos «hablen » el mismo idioma.

Las normas de referencia están descritas en el modelo OSI (Open Systems lnterconec-
tion}.
Al describir los principios de funcionamiento de las redes locales tendremos en cuenta:

0
·=-~~ A. El env¡o de elatos en red /~~
-----.. ·.
La comunicación desde un equipo a otro no se establece como una serie continua de
datos; estos se fragmentan en paquetes pequeños (Figura 1 .4), y cada uno de ellos /~
Dolos di vidido s
contiene la información necesaria para ir desde el origen hasta el destino.
en paquetes
()
Trocear la información permite incrementar la ve locidad de transmisión y aporta otras
ven ta¡a s. El pro~ocolo TCP/iP (Transfer Control Protocof/lnternet Protocol) es un protoco-
lo de tran smisión de paquetes y es uno de los más usados en Internet y en la comunica-
,-,
.· 1. ~ Para establecer la
comunicación en red es necesario
ción entre ordenadores. Fragmentar los datos en paquetes.

9
i ;
Redes d e datos de área local
¡..~ .
; ~·

O B. Et ·modelo OSI
El Modelo de Referencia de Interconexión de Sistemas Abiertos, conocido como Mode-
lo OSI, fue creado por la ISO (Organizacion Internacional para la Estandarización).
Este estándar, formado por siete capas, define las fases por las que deben pasar los
datos para viajar de un dispositivo a otro en una red de comunicaciones (Figura 1.5).

las 7 capas del modelo OSI

Usuario

Transmisión Recepción
Capas
t

L-----~--------~-~~ Enlace físico ------~--------~---'


Fig. 1.5. Esquema del modelo OSI. Funcionamiento: queremos enviar un fichero «Datos» desde el
equipo «Transmisión» a/ equipo «Recepción». El fichero «Datos» entra en la capa de «Aplicación>>,
donde se añade una cabecera y aumenta de tamaño; a continuación pasa a la capa de «Presenta-
ción» y se añade otra cabecera más, y así sucesivamente hasta la capa «Físico», que conecta con el
equipo receptor. El fichero «Datos>> es ahora bastante más grande. Al llegar el fichero «Datos>> al
equipo «Recepción» entra por la capa «Físico» y se suprime la cabecera correspondiente a esa capo;
a continuación, en la copa de «Enlace» se suprime su cabecera, y así hasta la copa de <<Aplicación»,
en que el fichero <<Datos» llega al usuario final.

Se diferencian dos técnicas de transmisión: banda base y banda ancha (Tabla 1.1 ):

Todos los equipos comparten el mismo canal en diferentes intervalos de


tiempo.

Solo admite una transmisión simultánea.

Emplea todo el ancho de banda .

Divide el medio físico en varios canales.

Admite varias transmisiones simultáneas.

Se pueden enviar distintos tipos de información: vídeo, voz y datos .

·¡.,;!)[o Características de la banda base y la banda ancha.


C. El método de acceso al medio
Se denomina método de acceso al con junto de reglas que definen la forma en que un
equipo se conecta a la red y envía o recibe datos del sistema.
Todos los equipos de una red Ethernet están conectados a la misma línea de tran smi- Cuando dos o más ordenadores
sión, y la comunicación se lleva a cabo con la técnica CSMA/CD. envían un paquete a l mismo
tiempo a la red se produce una
Esta técnica se utiliza para evitar las colisiones que se producen cuando dos o más colisión.
equipos acceden a la red (F igura 1.6).

Nuevo Actividades ·'


<~¡. 1_ _ _ _in__te_n_to_ _ _ > Ti empo de
espera aleatorio 3. A partir de l gráfico de la
Figura 1 .6, describe el
procedimiento que sigue
'f la técnica CSMA/CD para
establecer conexión en la
¿Est: libre No 1
rig. l.ó. Técnica CSMA/CD. red.
el canal?
Cuando un equipo conecta a
la red, examina si el medio

1 Co lisi ón
está libre u ocupado. Cuan-
do está libre establece co-
nexión, y si no realiza un
Transmisión detectada Transmitir señal nuevo intento. Una vez co-
y escucha ------------------ ~
de aviso nectado, si no hay colisión de
del canal
datos, e stablece la comunica-
ción, y si hay colisión espera

1s;,
··¡
col;,;,"'
un tiempo aleatorio {ms} y lo
intenta de nuevo automática-
mente.

O D. Ethernet
Ethernet (tambié n conocido como estándar IEEE 802.3) es un estándar de transmisión
de datos para redes de área local que se basa en el siguiente principio: todos los equi-
pos en una red Ethernet están conectados a la misma línea de comunicación.
Se distinguen diferentes variantes de tecnología Ethernet según el ti¡::>o de los cab les
uti li zados (Tabla 1.2) : ~ -- -

100 Base-T Ethernet rápida (Fast Ethernet} Par trenzado (categoría 5) RJ-45 / 100 Mb/s lOO m

100 Base-F Ethernet rápida (Fast Eth ernet) Fibra óptica multimodo (tipo 62,5/125) 100 Mb/s 2 km

1 000 Base-T Ethernet gigabit Doble par trenzado (ca0, c::!J> ) RJ-45 ( 1000 Mb/s 100m,

1 000 Base-LX Ethernet giga bit Fibra ópti ca monomodo o mu lti modo 1000 Mb/s 550 m

1 000 Base-SX Ethernet gigabit Fi bra óptica multimodo 1000 Mbit/s 550 m

1O G Base-SR Ethernet 1O gigabit Fibra óptica multimodo 10 Gbit/s 500 m

1O G Base-LX4 Ethernet de 1O gigabits Fibra óptica multimodo 10 Gbit/s 500 m

... Variantes de Ethernet según el tipo de cable .

il
~,~'.,;
'
¡¡
'l
.Yl Redes d e datos de área local
------------------------------------------------------

Q Caso práctico 1 ·-': : ; .'

Copia e impresión de un fichero Durante todo el proceso que habremos realizado lo único que
percibimos del modelo OSI es la capa de «Aplicación».
Copia un fichero de texto desde un ordenador de la red
hasta tu ordenador, y posteriormente imprímelo.
Solución:
En este ejemplo buscamos el fichero «Documento OSI» en g~­ .Qll-
la carpeta «Ejercicios» del equipo Server-Ae2 . g!- gJ-
.9»-·- g"J:--
En primer lugar hay que buscar el fichero en el entorno de
red: desde el escritorio abrimos el icono «Mis sitios de red » ;, . ,__..,_
i ~... .
fig. 1.7. Localización
y pulsamos sobre «Ver equipos del grupo de trabajo» (Fi- ~::-=~-
, ... ~. . - - .... R

del equipo que tiene


gura 1.7) . el fichero.
En la nueva ventana vemos los equipos conectados, elegi-
mos el que tiene el fichero que buscamos y con doble die
vemos los recursos que comparte. Pulsamos en la carpeta ·::::::.~- Él~

«Ejercicios» (Figura 1.8) y abrimos el fichero «Documento


OSI».
Una vez abierto el fichero, podemos guardarlo en nuestro ,,..,
equipo para consultarlo o modificarlo. Para imprimir el do- ""..: fig. 1.8. Recursos
......... . .. ..
<:~~--~
~·- ~-~
cumento, desde «Archivo», «Imprimir», seleccionamos la
~
compartidos del equipo
impresora y aceptamos. Server-oe2.

1.3. Topologías
La topología de red es el tipo de conexión adoptada por los equipos para comunicarse
entre sí. Se distinguen tres topologías :
• Conexión en estrella. Es la que más se monta en pequeñas redes . Los equipos se co-
nectan a través de un concentrador de cableado, generalmente un switch. Por él cir-
cula toda la información de la red (Figura l .9).
• Conexión en bus. Con esta topología todos los equipos están conectados a la misma
línea de transmisión mediante un cable, generalmente coa xial. Tiene la limitación de
que no permite mucha velocidad (10 Mbs) . Actualmente solo se utiliza para algunas
conexiones troncales (Figura 1 .1 0) .
o Conexión en anillo. Los ordenadores de la red se conectan entre sí formando un círcu-
lo . Las señales que transmiten los equipos van solamente en un sentido . Hoy en día
casi no se utiliza (Figura 1. 11 ).

. .
.
.
.
.:;:;.:;'•.,...,.,.,"~9 .~•- • - ~o·•
~: :·.. ,-.-
' -~ ®:;', .
. .•.,·, . :.- ; ~ ·· · · ...,,
~

.
.

Conexión en anillo. · '' Conexión en bus. :-- ;~¡.. ·¡ . 1 1. Conexión en estrella .


i
l1f' ,, 12

~:¡¡ L :___ ------- ----·


(-
-------

2. E~ementos de una red de datos de área local


Los elementos que forman una red loca l son:

Son los equipos de los Aloja n los equipas y Conectan nuestro equipo Distribuye y conecto los Dispositivos que se
usuarios. centra li zan la conexión a la red. elementos de la red. comparten e n la red.
de la red. Por e jemplo, impresoras,
Medios de transmisión. discos, escáner,
Cables de red, fibra dispositivos de a lmacena-
ópti ca o comun icación miento, etc .
inalámbrica.

T::bki l.:l. Elementos de una red local.

2. 1. Medios de transmisión guiados Actividades


Están constituidos por cables (medios físicos). Sus principales características varían, y 4. Confecciona un esquema
afectan a : sencillo de la conexión
<> La velocidad de tran smisión . de red de tu aula y deter-
mina qué topología hay
o Las distancias máximas. instalada. Identifica el
o La inmunidad frente a interferencias electromagnéticas . switch e indica sus carac-
terísticas, marca, veloci-
"' La capacidad de soportar diferentes tecnologías . dad y número de puertos.
Dentro de los medios d e transmisi ón guiados se identifican tres tipos de cab les: Identifica distintas tarjetas
de red cableadas e ina-
e De pares trenzados.
lámbricas, busca informa-
"' Coaxiales. ción de las mi smas en la
web www.docÉmtia.info y
<> Fibra óptica.
describe sus característi-
cas y función.

O A. Cables de pares trenzados

Existen varios tipos de cables de pares trenzad os . Los más utilizados son:
e UTP Par trenzado sin apantallar {Unshi/ded Twisted Pair). Formado por un conjunto de
Pares trenzados
cua tro pares de conductores trenzados entre sí con densidades de trenzado diferentes
(Figura l . 12).
Por su bajo coste, este tipo de cable es el má s utilizado, pero tiene algunos inconvenientes: ""'
- Poca ve locidad de transmisión.
No adm ite grandes distancias.
- Susceptible a ruidos e interferencias. Cable UTP.

13
Redes de datos de área local

o STP Par trenzado apantallado (Shielded Twisted Pair). Formado por grupos de dos
conductores aislados, trenzados entre sí y rodeados de una pantalla de material con-
ductor, recubierta a su vez por un aislante. El conjunto total de todos los grupos se
rod ea de una malla conductora y una capa de aislante protector (Figura 1.13). Posee
una elevada inmunidad frente a las interferencias.
Dependiendo de la velocidad de transmisión y su aplicación, los cables de pares
trenzados se clasifican en diferentes categorías (Tabla 1.4 y Figura 1.14):
fig. 1. 13. Cable STP.

Cat. 5 Fast Ethernet 100 Mbit/s 100 MHz

Cat. 5e Fas! Ethernet, Gigabit 100 Mbit/ S. l Gbit/ S lOO MHz


Cat. 6 Gigabit Ethernet 1 Gbit/s 250 MHz

Cal. 6a lO Giga bit Ethernet 10 Gbit/s 500MHz

Cal. 7 l O Gigabit Ethernet io Gbit/s 600MHz


Fig. 1.14. En la cubierta de un cable
de pares trenzados podemos encontrar Tabla 1.4. Categorías de cables de pares trenzados que se utilizan acfualmenfe.
serigrafiadas las indicaciones referen-
tes a normas, calibre, categoría y
frecuencia, y distancia en metros.
;_ --:!~kfi'ri'.~~:ie~:~
5. Corta medio metro de cable UTP y pela un extremo a 5 cm. Despliega los cua-
tro pares de cables y observa los colores de los hilos y la diferente densidad
del trenzado de cada par.
Repite las operaciones anteriores con un cable STP y describe las diferencias
que observas entre los dos tipos de cable.

q Caso práctico 2

Velocidad de conexión de red


Identifica la velocidad de tu conexión de red. Anota el · 0 ···'< ~ ¡-1 )-1 ~ í¡": c..p.t• 'lilil-
, ----------~---~~-=~---~-~-=:---=.~---_-:-:.==:=-·~:-~:.·.3~~
resultado y compáralo con el obtenido por tus compa-
ñeros. ~ ~s~~~J
Solución: L_""!'..!!:'!~~·~·~
6)-,~c-.!Onct.~loc,. ~':!c.......
, .....•~
,._ •.•• _, •. ,
j·¡: ~~~!:~~.{:e:::.:,;: ~J.. ..,;¿¡,~, :;;·,~~--
Deberás seguir los siguientes pasos:
J ~ E;;~t~~~ ~~~~gEilii!@ifi.!~
ill
f'.;;4E~--------------···· ---.
• Desde «Escritorio», con el botón derecho del ratón, a
«Mis sitios de red ».
• En el menú pulsa «Propiedades».
¡ J.coo<lool

" Haz doble clic en el icono de «Conexiones de red»


(Figura 1. 15). ' '
f !g. !. 15. Pantalla «Conexiones
0 En ia ve ntana que aparece verás, en la pestaña «Ge- ~ ~~6o>i( 11-. 1
de red». - --- ----- - --- - - - ---- _¡
neral», la velocidad de tu conexión (Figura 1.16) . ~

í-ig. 1.16. Estado


de la conexión.
e ----···

B. Cables coaxiales Malla protectora

Están formados por un conductor interno recubierto de un aislante plástico (PVC) , que a
\
su vez se envuelve con una malla o lámina metálica. Todo el con ¡un to se recubre de una \ -·
protección exterior ais lante (Figura 1.17). Pares trenzados

Los tipos de cab le coaxia l más utilizados son los RG 58 y RG 59 (Tabla 1.5):

RG 58 10-BASE-2. fi;:;. 1.17. Cable coaxial.


Velocidad de transmisión: 1O Mb/s .
Segmentos: móximo de 185 m.

RG59 10-BASE-5. Mayor frecuencia Menor longitud de onda


Velocidad de transm isi ón: 1O Mb/s.
Segmentos: ¡náximo de 500 m.
ole! a/ 455 nm
TabirJ 1.5. Característicos de los cables coaxiales de mayor uso.
Azu l/ 490 nm
() C. Fibra óptica Espectro
visible
Los cables de fibra óptica transportan luz de una determinada long itud de onda (coherente) ,
que emite y modula un dispositivo laser. Las fibras ópticas presentan una menor atenuación
en ciertas porciones del espectro lumínico, las cuales se denominan ventanas y correspon-
den a las siguientes longitudes de onda ("-) expresadas en nanómetros (Figura 1.1 8) :
o

o
Primera ventana: 800 a 900 n.m \ utilizada = 850 nm .
Segunda ventana: 1 250 a 1 350 nm "- utilizada = 1 31 O nm.
lnfraraja/800 nm
850 nm l
-~
o Tercera ventana: 1 500 a 1 600 nm "- utilizada = 1 550 nm. c.
Existen varias formas de identificar y clasificar las fibras ópticas: 2." ventana MM, SM 1300 nm ª
·O

..0

J
ü:
G Según su construcción. Las fibras ópticas se componen de un núcleo (core) rodeado de un
3." ventana SM 1550 nm
revestimiento (cladding}. La diferencia entre los índices de refracción (n} de ambos mate-
riales es lo que hace que el haz de luz se mantenga dentro del núcleo (Figura 1 . 19). t---- Microondas
1-------RF
El material con el que se fabrican puede ser fibra plástica u óxido de silicio. Menor frecuencia Mayor longuitud de onda

El grosor de una fibra es tan pequeño que sus unidades se miden en ¡.Lm. Las relacio- fig. 1.18. Longitud de onda y ventanas.
nes core/cladding (J.Lm) empleadas en redes de datos locales son 62,5/125,50/125,
9/125.
A la fibra se le añade un capa externa de color (coating} que sirve para identificarla
en los cables, a la vez que la prote¡e .
" Según el modo de propagación. La luz puede via¡ar en el interior de la fibra siguiendo
diferentes haces o modos, en función de las características del núcleo (diámetro y
variación del índi ce de refracción) y de la longitud de onda de luz (ve ntanas) . Estos
datos nos permiten reconocer características de propagación como la atenuación (dB)
y el ancho de banda permitido (MHz) en función de la distancia (Tabla 1.6). Fig. 1.19. Sección de una fibra óptica.

Tipo Ventana Atenuación Ancho de banda Aplicaciones

Multimodo: 62,5/125 1.0 ventana < 3,5 dB/km > 200 MHz/km Cableados redes locales: cableado horizontal
50/ 125 850 nm y vertical (troncal).

Multimodo: 62,5/125 2. 0 ven tano < 1O dB/km > 500 MHz/km Cableados redes locales: cableado horizontal
50/ 125 1300 nm y ve rtical (troncal).

Mono modo: 9/1 25 3. 0 ventano < 1 dB/km 100 GHz/km Cableados redes locales: cableado vertica l
1 3 1O nm -1 500 nm (troncales).
. -.,:·,:· ·
E¡emplo de características de las fibras óptiws .
15
~ ./'""::·

71 1
7

Redes de datos de área local


- -- - -- - -- ·- - -

Funda exterior 900 ¡1m A las fibras se les agregan protecciones secundarias «apretadas» {tight buffer} que les
confieren mayor resistencia mecánica y protección contra la humedad, con lo que el
conjunto adquiere un tamaño típicamente de 900 J.Lm . También pueden ir varias fibras
en tubo con protección «holgada» (loase buffer}.
Finalmente, las fibras se protegen con kevlar o aramida, y se recubre el conjunto con
una cubierta plástica, con lo que tenemos el cable acabado (Figura 1.20).
A las fibras se les deben montar conectores para que puedan ser utilizadas en redes
Funda si\icona 400 ¡1m
locales . Ya fabricados, encontramos latiguillos para parcheo {jumper o patch cord}, con
Núcleo óptico 62,5 ¡1m
conectores en ambas puntas, o rabillos {pigtail} con conector solo en una de las puntas;
irig. 1.20. Composición de un cable la otra punta se utiliza para realizar empalmes .
de fibra.
Para la confección de estos cordones se puede emplear cualquier conector o combina-
ción de los siguientes: ST, SC, SCD, FC, LC, lCD, MTRJ, SMA, ESCON, etc., con cualquier
tipo de pulido final: PC, SPC o APC (Tabla 1.7) .

Hay que evitar mirar directamen-


te y de frente una fibra a la cual
se le esté inyectando luz, puesta
que puede dañar gravemente la
visión.

Tabla 1.7. Conectores para los distintos tipos de cables.

2.2. Medios de transmisión no guiados


En los medios no guiados las señales no requieren de un medio físico. Utilizan el aire,
el vacío o el mar como «soporte» para enviar la información. la transmisión de datos
se realiza mediante ondas de radio, microondas o infrarrojos, siendo la antena el ele-
mento final que radia la señal al aire (Figura 1.21 ).
Fundamentalmente existen dos tipos de transmisiones inalámbricas:
o Omnidireccionales. la antena del transmisor emite en todas las direcciones y la recep-
tora recibe, igualmente, en cualquier dirección .
r!g. 1.21. Dispositivos que utilizan .. Direccionales. la energía radiada se concentra en una dirección. las antenas, emiso-
medios no guiados. ra y receptora, deberán estar alineadas .

~ Actividades
~
6. Accede al link http:/ /www.fibercom.es/productos.html Identifica visualmente y clasifica los diferentes tipos de
e identifica los diferentes tipos de cables y conectores cables y conectores de acuerdo con lo aprendido en
del catálogo de productos. Relaciona los productos esta Unidad .
con sus aplicaciones características.
Anota la identificación que se encuentra impresa en la
7. En el taller de infraestructuras, coloca sobre la mesa cubierta de los cables y pídele a tu profesor que te la
cables de pares, coaxiales y cordones de fibra. ex plique.
(--·
Redes ele du to:; cle área loco!

El espectro de frecue ncias está di vi dido en bandas (Tabla l . 8):

.. .. ----------- -------·-·¡ ;···-- -- ------ -· ·······- ------·- --------- --- - -.---- -- ---- - - - - - - -- ---~- -·--:-··---------------:--·---------------¡
-~~~~dd~¿~~----(~~-~-- ~---~~-~~h:i~§_: :,-~ _ -~'~-·- ::J__~:);~:·;_;i:-: _:.; ~.ni~~Wt:f..@Úá¡- ·· ·- ·- ·'· . . -r
VLF Very Low Frecuency 3-30KHz
[F
------_low
-
Frecuency
.........
30-300 KHz_ j
--...
MF Medium Frecuency 300-3-000-I<Hz ::J
3-30 MHz
- J0-3;;~¡
300-3 000 MH;;J -( 1 r-::;¡. 1.22. Antena
parabólica para
comunicaciones de radiofrecuencia.
3-30 GHz
EHF Extra High Frecuency 30-300 GHz

{.:Jbb 1.í>. Bandas del espectro de frecuencias.

Cada frecuencia tiene usos distintos (Figura 1. 24): voz, vídeo, telefonía y datos. La s
utilizadas para transmisión de datos son la s denominadas radiofrecuencia, comprendi-
das entre 1 O KHz y 3 000 MHz (Figura 1 .22), microondas, de 2 a 40 GHz, e infra-
rrojas (Figura 1 .23), frecuencia muy cercana a las de la luz, que puede llegar hasta
los 400 THz. Es necesario disponer de licencias para hacer uso del espectro radioeléc-
!i·ico, aunque algunas bandas y frecuencias pueden usarse sin autorización, y se deno- Fig. 1.23. Para transmisiones por
minan «libres». infrarro¡os se utilizan Focos de diodos
leds emisor de infrarro¡os .

Longu itud
de onda 10' 10' 10'
en metros

Dimensiones
·aproximadas ~
!&íci=r
Caso Peloto de
Punto
~)~
Célula Bacteria Virus
1
Proteína
tp
Molécula
de agua
tenis
RAYOS
Denominación '-': ::;;. ONDAS DE RADIO INFRARROJO ; '' ULTRAVIOLETA
·.,
:::0
MICROON6Ás ' RAYOS GAMMA
··-. :~.- _:· _:.._:

Radio FM

Fuentes

Radio OM
1 Horno
microondas Radar Bombilla
Elementos
radiactivos
~( -
);:¡
: ;f~

·. ·~·~f'
. ,:•·
l Redes de datos de área local
------------------------------------------------------
Para enlaces punto a punto se suelen utilizar transmisiones direccionales de altas fre-
cuencias (microondas), para enlaces con varios receptores se utilizan transmisiones
omnidireccionales de bajas frecuencias (radiofrecuencia), y para transmisiones a muy
corta distancia, los infrarrojos. Así, los principales tipos de redes no guiadas son:
• Redes de telefonía. GPRS UMTS. Se aprovecha la gran cobertura de las redes de tele-
fonía móvil para realizar transmisión de datos en modo paquete.
• Microondas terrestres. Se utilizan para unir dos puntos relativamente próximos sin
necesidad de infraestructuras cableadas. Para conexiones a larga distancia son nece-
sarios repetidores . Estos reciben la señal, la amplifican y la reenvían, llegando así los
datos desde el origen al destino. Las antenas suelen ser parabólicas.
• Microondas por satélite. Se utilizan constelaciones de satélites que hacen dé repetido-
res. Los satélites reciben las señales, las amplifican y las envían de nuevo a la Tierra.
Para mantener la alineación del satélite con los receptores y emisores de la Tierra, el
satélite debe ser geoestacionario (Figura 1 .25). Sus principales aplicaciones son la
difusión de N, la telefonía, redes privadas, etc.
• Infrarrojos. Es una transmisión muy direccional. Los emisores y receptores de infrarro-
jos deben estar alineados, aunque también reciben la señal por reflexión de rayo en
distintas superficies. Su alcance es muy corto y no pueden atravesar objetos.

: 8. Accede al link hHp:/ /www.mityc.es/telecomunicaciones/Espectro/Paginas/ ~


: index.aspx de la Secretaría de Estado de Telecomunicaciones y navega por :¡
los diferentes apartados de la página web (o accede a través de www.docen-
tia.info).
Realiza un resumen esquemático de los diferentes aspectos que regula este
organismo .

Fif). 1.2.5. Existen constelaciones de satélites de comunicaciones, llamados geoestacionarios,


que se encuentran en uno órbita tal que giran o la mismo velocidad que la Tierra .
2.3. Equipos de dñstribución
Son los encargados de reg ular y repartir el tráfico d e da tos en la red. Los más utilizad os
son el switch (co ncentrado r) y el router (encaminad or).
La infraestructura qu e se necesita para conec tar los equipos de la red de distribución y
los equ ipos entre sí se d eno mina cableado estructurado. Lo compone n eleme ntos pasi-
vos: rosetas o tomas de usuario, cables de pares y fi bra, armar ios, paneles de parcheo
y acceso ri os.
Ex isten normas que definen la insta lación, veri fica ción y regi~tro d e inform ac ió n que se
deben apli car cuando se mo nta una red loca l. Las más importa ntes son: UNE/ EN
50 173 y 50 17 4, ISO/ lE C 11 80 1, ANS I/ ElA/TI A 568-B.

A. Armarios
El ar mari o rack es el elemento que sirve para alojar de forma flexibl e y segura los di s-
positi vos electrón icos d e di stribu ción de la red, y centralizar la s conexiones de los equi-
pos.
Están diseñados para albergar paneles de parcheo, servidores y los equ ipos electróni-
cos de tran sm isión de la red.
El rack concentra la s seña les de voz y datos y las rep arte por la planta (cabl ea do hori-
zonta l) .
Los racks se componen de un armazón metálico con un ancho normalizado de 19"
(pulgadas), mientras que la altura y fondo varían según la necesidad. Disponen de un
bastidor con unas guías horizontales, donde pueden apoyarse los equipos, y otra s ver-
ticales para fijarlos con tornillos.
Según las necesidades de la instalación, los armarios rack se cla sifican de la siguiente f-i9. 1.26. Armario de distribución
forma : de cableado de red montado.

"' Por tamaño. Para grandes redes, los racks suelen ser del tipo columna (Figura 1.26).
Para redes más pequeñas el más adecuado es de fijación mural, también de 19" o
incluso más pequeños, de 1O" .
., Por unidades de rack («U»). Definen la capacidad del armario para alojar los diferen-
tes elementos. La unidad rack («U») equivale a l ,75 pulgadas (44,45 mm) de alto.
Una unidad de rack se escribe normalmente como « 1U»; del mi smo mod o, dos unida-
des se escribe «2 U», y así sucesivamente. La altura de una pieza del equipamiento de
un rack tambi én se expresa como un número en «U» . Por ejemplo: armario rack mural
de « 15 U» con puerta de cristal antivandálica. ·
Fig. 1.27 Panel de parcheo (patch
" Por accesibilidad. En algunos modelos, los paneles laterale s pueden abrirse para faci- panel) de una unidad de rack (« 1U»).
litar las tareas de conexionado o manten imiento.

() B. Paneles de distribución de cableado -..~.-e~,-::~,

Los paneles de distribución, llamados patch panel, son elementos utilizados para conec-
. .._._¡:::ib~.::;~~~
tar todos los cables de red. Se colocan en el rack. Todas las líneas de entrada y salida
de los equipos (ordenadores, servi dores, impresoras) se co nectan a estos paneles (Figu-
ra 1.27).
En una red LAN el patch panel conecta entre sí a los equipos de la red , y a su vez a
líneas salientes que habilitan la LAN para conectarse a In ternet o a otra red WAN. Las
cone x iones se realizan con pakh cords o cables d e parcheo (Figura 1.28) , que son los ·¡ ...E. Latiguillos de parcheo (patch
que interconecta n en el panel a los diferentes equipos. cordsJ de varios colores.

19
Redes de datos de área local

Los potch panel permiten hacer cambios de forma rápida y sencilla conectando y des-
conectando los cables de parcheo. Esta manipulación de los cables se hará habitual-
mente en la parte frontal, mientras que en la parte posterior del panel estarán las
conexiones permanentes. Los hay de diferentes modelos, según el tipo de cable de la
instalación : pares, fibra o coaxial.
Además, también son necesarios elementos accesorios como unidades guía cables y
regletas de red eléctrica .
Un montaje completo para un armario de red puede ser el de la Figura 1 .29, en el que
se aprecian todos los elementos que se han descrito anteriormente .

Panel de parcheo

Unidad guía
cables vertical

Fig. 1.29. Cableado de armario


de red con guía de cables verticales.

O C. Instalaciones eléctricas dedicadas (I.E.D.)


Son instalaciones de uso exclusivo para el equipamiento del sistema de cableado estruc-
turado y los equipos de la red. Dispondrán del sistema de protección y puesta a tierra
de toda la infraestructura. Sus principales características son:
" No comparte suministro con otros circuitos de la planta, como por ejemplo alumbrado
o fuerza.
• La I.E.D. básica suministra energía a la electrónica de red del sistema cableado estruc-
turado (Figura 1 .30) y a los servidores.
'" La I.E.D . ampliada suministra también energía independiente a los puestos de trabajo.
e Se divide en dos circuitos: de corriente SAl o ininterrumpida y de corriente no-SAl.

q Caso práctico 3

Examina el armario rack del aula e identifica aquellos patch panel cuyas bocas se
encuentran unidas mediante cable «rígido» a las rosetas distribuidas en el aula .
Esta parte del cableado estructurado se denomina subsistema horizontal.
Localiza patch panel cuyo cableado posterior una diferentes armarios de distribu-
ción. Esta parte de la infraestructura se conoce como subsistema vertical o de ca-
Fig. 1.30. Regleta de conexión eléctrica bleado troncal.
para armario rack.
---
Redes de elatos de área local

2.4. Eledrónica de red


Para poder establecer la interconexión de los equipos de la red es necesario instalar
unos dispositivos electrónicos que centralicen las comunicaciones y distribuyan la infor-
mación. Estos equipos son los switchs o conmutadores.
Cuando queremos conectar con redes exteriores o co n Internet es necesaria la instala-
ción de routers (Figura 1 .31 ).
Para redes inalámbricas (Wi-Fi) se utilizan los puntos de acceso.

·. ~:; A. Switch
El switch es el d ispositivo que interconecta dos o más segmentos de la red que tengan
la misma dirección IP y protocolo (Figura 1.32) .
i'i:g. 1.31. Router de sobremesa Wi-Fi.
Según su aplicación se pueden clasificar de la siguiente forma:
"' No administrables. Están diseñados para aumentar el rendimiento de grupos de tra-
bajo en una red LAN y proporcionar un alto nivel de flexibilidad . Son muy simples de
usar y su configuración se realiza de forma manual, insertando los conectores en sus
puertos correspondientes.
0 Administmbles. Se pueden establecer prioridades de acceso, configurar la conexión
a otras redes y asignar contraseñas; cuentan con un software de gestión propio.
Las tablas de enrutamiento son
Según la velocidad se distinguen: mapas de posibles itinerarios
s 1O Mbs. Ethernet. que pueden seguir los datos
para llegar a su destino dentro
0 100 Mbs. Fast Ethernet. de la red.
"' Mbs. gigabit Ethernet.
o 1O 000 Mbs. 1O gigabit Ethernet.
Y según el tamaño de la red:
a Para rack (Figura 1.33). Son equipos diseñados para su montaje en armarios de 19"
y pueden apilarse. Tienen entre 16 y 48 puertos, y algunos disponen de conexiones
para fibra óptica.
o De sobremesa (Figura 1.34). Son aparatos que se utilizan para redes pequeñas en
las que no es preciso un cableado estructurado. Suelen disponer de cuatro a ocho
puertos.
La mayoría de los switchs tienen varios puertos con conector RJ-45 que funcionan a una
velocidad de 100 Mbs, pero en la actualidad podemos encontrar switchs que incorpo-
ran además uno o dos puertos a velocidad giga bit e incluso alguna toma para conexio-
nes de fibra óptica .
El número de puertos disponibles en los switchs depende del tipo pero lo más habitual
es encontrar en los equipos de sobremesa cuatro, cinco u ocho puertos y en los prepa-
rados para rack, dieciseis, veinticuatro o cuarenta y ocho puertos.

Switch de 24 puertos. Switch odministmble 19" poro rack. Switch de sobremesa.

21
Redes de datos de área local
- -- - - -- -- - - - ---- - -

O B. Router
El router (Figura 1.35) es un dispositivo de interconexión de redes, internas o externas.
Asegura el direccionamiento de paquetes entre redes y determina la ruta que debe se-
guir el paquete de datos.
El ordenador envía la solicitud al router más cercano . Este router identifica el equipo de
destino y, mediante la tabla de enrutamiento y los puertos de conexionado, elige la
mejor ruta posible.
Algunos routers están formados por varios componentes, como son:
• Enrutador. Dirige los paquetes procedentes de Internet hacia la interfaz de destino por
el camino correspondiente; puede, por tanto, encaminar paquetes IP.
• Switch. Interconecta equipos de la red interna.
• Puerta de enlace. Proporciona salida hacia el exterior a una red local.
• Módem ADSL. Conecta la red local con el proveedor de Internet.
• Punto de acceso wireless. Algunos routers permiten la comunicación vía wireless (sin
cables) con los equipos de la red local.

Fig. 1.35. Router de sobremesa. Podemos clasificar los routers en dos grandes grupos según su alcance y conectividad.
Según su alcance :
• Locales. Interconectan redes LAN.
• Remotos. Interconectan redes LAN-WAN o WAN-WAN.
Según su conectividad:
• Router simple. Solo tiene una dirección física MAC y puede trabajar con distintas sub-
redes.
• Router múltiple MAC.Tiene puertos para distintos tipos de red. La conexión se realiza
teniendo en cuenta las direcciones IP.

Realiza un pedido para un switch, detallando las características del equipo


que necesitas (marca, modelo, tipo, etc.).
Para buscar información, entra en Internet en las páginas de fabricantes.

• Router multiprotocolo. Permite enrutar diferentes protocolos (IP, IPX, etcétera) de pa-
quetes que llegan por cualquier puerto.
• Router multiprotocolo y múltiple MAC. Combina los dos anteriores.
Las conexiones de un router (Figura 1.36) son :
'" Entrada ADSL. Entra la línea del proveedor de servicios de Internet.
• Salidas para el switch. Conecta el router con el switch o con otras redes de la instala-
ción .
Los router generalmente disponen en su parte trasera de una serie de conectores tipo
RJ-45 que están identificados de la siguiente forma :
" Un conector RJ-45 con la indicación WAN en el que se conecta la entrada de otras
redes (generalmente la línea de Internet) .
¡:¡g_ 1.:36. Rouier inalámbrico. <> Vari os conectores RJ-45 para conectar los switchs o a otros equipos .
Redes de dolos de óreo locol

(J C. Puntos de acceso (AP)


Son los dispositivos que hacen de puente entre la red cab leada y la red ina lámbrica
(Figuras l .37 y 1.38) :

í'ig. 1.37. Punto de acceso para redes Wi-Fi. Fig. ·1.38. Punto de acceso individual
para redes Wi-Fi con adaptador.

Este es el logo de una zona Wi-Fi. En los lugares donde lo veamos, podemos conectar a
Internet o a otras redes con nuestro dispositivo Wi-Fi portátil.

O D. Otros dispositivos electrónicos


Otros dispositivos electrónicos utilizados en redes son:
o Repetidores.
Cuando tenemos que ampliar la
"' Puentes. cobertura Wi-Fi, algunos puntos
" Pasarelas . de acceso pueden traba¡ar como
repetidores o puentes .
" Equilibradores de carga de red .
o Amplificadores.

Actividad e s

1O. Busca información en la web sobre los dispositivos inalámbricos y realiza un


resumen con las características técnicas más importantes.

23
Redes de datos de área local

:~~~~~~~~t~~~~*j ~~~~;:~~\~:li\!~i
._ ·.¡~~frt!~~~~~r~:~".~~i~1'-
. . ' .' ' ' . ··= ~ ..·\ Conectores
. . :' .·:<f:Ji~d0~ • Coaxial: BNC
• Pares: RJ-45
• Fibra: ST, se, seo, FC,
LC, LCD, MTRJ, SMA,
ESCON

- R~U~f." ·, · ·.·. .:- . :· . ..


• Arma~ios r~ck ~ Adminístiables ·. ·. ·• 'Aitante: locales; remotos ...·.•
• Patch pannél ·. ~- Nd ~dmihisirabié~ ·· ~ t~nédividcid: ¿¡riJ'plé ¿ ni61tiple · · ·
• Pcitch cord ' ·.. · · MAC ' . .
iO 10/ 100/l 000 Mbs
• Guias de tobles
o Sobremesa, enrac6bl~s . · ¡; Multiprbto¿olo
• Regletas de,.alimentación . ..
; :~
··\;;
·· ¡, Cdmbinádos

- - - -- - - - - - - - - - -·--·
.....,_ (
·-
'- ~~ ------
Rede, ele do los de área locol l
'
.

l. Una red de datos de área local es un: 9. Uno de los siguientes elementos no se considera como
<<electrónica de red». Indica cuá l es :
a) Sistema de conexión para señales de vídeo.
a) Switch.
b) Sistema de ordenadores que comparten informa ción
y recursos. b) Router.
e) Empresa de distribución de material informático. e} Armario rack.
2. Las redes Gigabit Ethernet funcionan a una velocidad 1O. Para que un ordenador con tarjeta Wi-Fi pueda conec-
de: tar a una red precisa:
a) 1O Mbs. a) Un switch.
b) 1 000 Mbs. b) Un punto de acceso.
e) 100 Mbs. e) Un amplificador.
3. La topología BUS: 11. Las redes en que los datos via jan en los dos sentidos a
la vez se denominan:
a) No necesita concentrador de cableado.
a) Half-duplex.
b) Precisa concentrador de cableado.
b) Simples.
e) Solo puede conectar dos ordenadores .
e) Fu/1-duplex.
4. La topología de red más utilizada actualmente es:
12. Los medios guiados son:
o) BUS.
a) Cables y fibra óptica.
b) Anillo.
b) El aire.
e) Estrella.
e) El panel de parcheo.
5. Los medios de transmisión guiada más utilizad os en
redes son : 13. La unidad rack («U») equivale a:
a) Cables UTP. a) 44,65 mm.
b) Radiofrecuencias a través del aire. b) 44,75 mm .
e) Cables coaxiales. e} 44,45 mm.
6. El nivel que comunica el emisor y el receptor en el 14. La imagen muestra un cable:
modelo OSI es:
o) El nivel 3, capa de red .
b) El nivel5, capa de sesión.
e) El ni ve l7, capa física.
7. La fibra monomodo tiene un grosor de:
o) 62,5/125. a) Fibra óptica.
b) 9/125. b) UTP.
e} 50/125. e) STP.
8. La ve locidad de transmisión máxima co n un cable UTP 15. Cuando queremos conectar nuestra red con otras redes
cal. 6 es: exteriores o con Internet, necesitamos instalar :
a) 10 Gbs. a} Un switch.
b) 1 000 Mbs. b) Un punto de acceso inalámbrico .
e) 100 Mbs. e) Un router.

25
Red es de da tos de á rea loca l
---- - -- - - - - - -- ---------- - - - - ----

Identificar los tipos de redes de datos

1. Clasifica las redes según la velocidad de transmisión.


2. ¿Qué entiendes por red punto a punto?
3. ¿Qué tipo de red se utilizaría en una empresa multina-
cional? Razona la respuesta .
14. En una red estrella de cable con un segmento de fibra
óptica, ¿a qué velocidad funcionará el ordenador co-
nectado a ese segmento? Razona la respuesta .
Describir el funcionamiento de las redes
15. En una red de datos, ¿a qué llamamos medio de trans-
4. Las redes actuales utilizan el sistema fu/1-duplex . Expli- misión?
ca qué ventajas tiene con respecto al half-duplex.
5. ¿Por qué es necesario fragmentar los datos para en-
Clasificar los equipos de distribución
viarlos en red?
6. Explica cómo se efectúa el acceso al medio de un or- 16. ¿Cuántas «U » se necesitan para instalar en un rack
denador en red. tres patch panel, dos switch, dos unidades guía ca-
bles, dos tapas ciegas y una regleta de alimenta-
7. ¿Cuál es el nivel OSI que comunica el equipo emi sor
ción?
con el receptor?
17. Realiza un dibujo de un rack que tenga un switch de
16 puertos, un patch panel, una regleta de alimenta-
Describir las topologías de redes ción y una unidad guía cables .
18. Razona por qué son necesarias las instalaciones eléc-
8. Dibuja un esquema simplificado de una red de cuatro tricas dedicadas para redes informáticas.
ordenadores con cada una de las topologías típicas .
19. ¿Qué diferencia hay entre un armario rack mural y
9. ¿Por qué en la mayoría de los casos se instala la topo- otro de columna? Indica en qué casos hay que colocar
logía en estrella? Comenta cuál es razón principal por uno u otro.
la que se instala.

Relacionar los equipos de distribución con sus


Describir los elementos de red y su función aplicaciones características
1O. Relaciona los elementos básicos que forman una red 20. Indica cuáles son las características más importantes
de datos de área local.
de los switch.
11. ¿Cuál es la función del cableado en una red informá- 21. En una red inalámbrica, ex plica cuál es la función del
tica?
punto de acceso.
12. Explica qué ventajas aportan los periféricos de red ; 22. ¿Cuá l es la función que realizan los routers en la
por ejemplo, una impresora compartida . red?

Clasificar los medios de transmisión

13. Completa una tabla con las características de los ca-


bles UTP para redes en estrella. Detalla categoría, fre-
cuencia y velocidad .

. . ....... . - - -- :.,..·- . -. ........


- ~ ·-:---:-·--.-,---· - . - ,.- ~.-...,.,,... __, __, ______
_., ...
Canalizaciones y cableados
para redes y telefonía

En esta unida d aprenderemos a:

" Realizar un croquis de la instalación .


.. Replantear los espacios por los que
discurren los elementos de la instalación .
.. Seleccionar los elementos y materiales
necesarios para el montaje según
la documentación técnica .
., Montar las canalizaciones y cajas
repartidoras.
"' Describir las técnicas de montaje
de cableado estructurado.
9 Tender y etiquetar el cableado.
" Montar y etiquetar las tomas
de usuario.
" Reali z ar las diferentes
conex iones.
Y estudiaremos: <> Realizar la s pruebas
funcionales .
" Replanteos y elaboración
de planos.
<> Las herramientas y técnicas que
se emplean en la instalación.
"' El tendido de cables .
Canalizaciones y cableados para redes y te lefonía

• l. Replanteo de la instalación
El replanteo de una instalación de red con cableado estructurado consiste en plasmar
en el terreno detalles representados en planos y croquis.
Durante el proceso de replanteo Un trabajo importante que deberá realizar el técnico será marcar la ubicación de an-
se elaboran croquis de la infra-
clajes, soportes, rozas y trazado de canalizaciones, partiendo de planos y documenta-
estructura necesaria y se reali-
ción técnica .
,. zan anotaciones y medidas que
luego sirven para modificar el
proyecto defirtitivo, el presupues-
to, el listado de materiales, las
fases de ejecución, etc.
1.1. Interpretación de planos
También es conveniente realizar Los planos de instalación indican la ubicación de los armarios, bandejas, canaletas,
un reportaje fotográfico para equipos de red o centralitas telefónicas, así como las zonas de acceso y distribución del
evitar desplazamientos innece- cableado, a partir de los planos de arquitectura u obra civil.
sarios.
Muchos de los símbolos que representan a estos elementos podemos encontrarlos en las
tablas de simbología normalizada (Tabla 2. 1).

UNE·EN 60617-2 Elementos de símbolos, símbolos distintivos y otros símbolos de aplicación


general

UNE-EN 60617-3 c~~d~ctores). ?isp~;iti\i()~ .d~ ~6¡,~;¡9~ .· ',


UNE-EN 60617-4 Componentes pasivos básicos

UNE-EN 60617-5 Semi~bh~u~t6~~~Y~~b.~~ ~~~¿¡~?nii:o~ . ..... ~ .

UNE-EN 60617-6 Producción; transformación y conversión de la energía eléctrica

UNE-EN 60617-7 Apara;;;~\·_ dí~~;~iti~~i· ~e· ¿~~t.;~·l y~i~t~cfiók_ .

UNE-EN 60617-8 Instrumentos de medida, lámparas y dispositivos de señalización

UNE-EN 60617-9 Telecomunicaciones: c~n~utación y equipos · p~riféricos

UNE-EN 60617-1 O Telecomunicaciones: transmisión

UNE-EN 60617-11 Esquemas y planos de instalación, arquitectónicos y topográficos

UNE-EN 60617-12 Operadores lógicos binarios

UNE-EN 60617-1 3 Operadores analógicos

Tobla 2.1. Simbología normalizada empleada en España para el coso de instalaciones eléctricas
y de telecomunicaciones.

Hay ocasiones en que la simbología procede de normas americanas (Figura 2 . 1), o inclu-
so casos en que no está normalizada .
Pero generalmente los símbolos que aparecen en los esquemas son los que llevan aso-
ciados los programas que los diseñadores utilizan para hacer los planos y esquemas,
bien como bloques (por ejemplo, AutoCAD®), bien como librerías completas (por ejem-
plo, Microsoft® Office Visio®) (Figura 2.2).
También hay empresas que han normalizado a nivel interno los símbolos y anotaciones
que emplean, por lo que se obligan a colocar leyendas dentro del mismo plano para
asociarlos con sus elementos de origen .
Cualquiera de estas opciones es válida y se utiliza, por lo que el instalador debe estar
familiarizado con todas ellas o, al menos, abierto a poder manejarse con cualquiera.
Cancdizociones y cobleodos poro redes y te lefonía

La descripción de colores tam-


.: .,
· __ ~
bién está normal izada por lEC
50757:
BK Negro
BN Marrón
RD --+ Rojo
OG --+ Naranja
YE --+ Ama rill o
¡:is . 2. 1. Plano de acuerdo con normas americanas EIA/TIA-606-A.
GN --+ Verde
BU --+ Azul (incluido azul
claro)
VT --+ V ioleta (m orado)
GY --+ Gris (teja)
WH--+ Blanco
PK --+ Rosa
GD --+ Dorado
TQ --+ Turquesa
SR --+ Plateado

Fig. 2.2. Esquemas y planos realizados con Microsoft® Office Visio®.

Caso práctico 1

A partir de una instalación real ya montada, y con la ayu- nuacton, loca liza los cond uctos por donde pasa el cab lea-
da de lo s planos de emplazamiento, planta general, cana- do de comunicaciones a).
lizaciones y tomas , identifica la infraestructura de so porte
Solución:
del cableado, los elementos de distribució n y las tomas de
usuari o. A partir del pl a no del edificio que ti enes a conti- Pl ano general de la zona b)

a) Leyenda
Rack
n Tomas de voz ydatos
Canal40 x60
Canal20 x50
.1::~·~,.;.~~-1 Tubo o50
-t-=• Tubo o32
Tubo o25
Caja 240 x170
Caja 150 x100
Caja 100 x100
Cuadro eléctrico
(Continúo)

29
Canalizaciones y cableados paro redes y telefonía

la escritura y la orientación Plano de distribución de tomas:


de la escritura, se debe tener en
cuento: «( ... ) toda escritura que
figure en un documento debe
poderse leer en dos orientaciones
separadas con un ángulo de 90°,
r-·-=
desde los bordes inferior y dere-
cho del documento>> .

EJ/Jlli0/0

,·EJ,~~v
EJ!OOS/0

··E.Jfoo.t/V

E3/004/D

1.2. Elaboración de croquis y esquemas

Un croquis es un dibujo realizado a mano alzada, sobre papel o sobre el plano de ar-
quitectura, que representa de manera simbólica los elementos reales que luego se mon-
tarán, sus características y medidas (Figura 2.3).
El croquis no sustituye al proyecto, pero suele ser suficiente en pequeñas instalaciones,
l. Realiza un croquis, que ampliaciones o mantenimiento de redes y telefonía.
luego utilizaremos para En la práctica, es frecuente realizar croquis de una zona especial o concreta de la ins-
el replanteo, de la insta- talación. Cuando el croquis se realiza para un cableado horizontal presenta menos di-
lación de canalizaciones ficultad que para un cableado vertical, en el que tenemos que indicar el cambio de
para cableado estructu- planta . No hay que olvidar que un plano de obra no es más que una representación en
rado, que dará servicio planta de la realidad.
a una nueva aula, po-
niendo especial interés Por su parte, un esquema no tiene en cuenta la forma real de los elementos, ni sus di-
en las zonas que can- mensiones, porque lo que busca es representar la conexión que existe entre ellos, es
tean columnas y superan decir, el circuito que conforman.
vigas. Utiliza la simbolo-
gía que se indique.
2. Realiza un esquema del
proceso del mecanizado
(corte) e instalación de
las diferentes canaletas,
suponiendo que tienen
una longitud de dos
metros y la distancia entre
pilares es de 3,5 m.
3. Indica de forma clara
las medidas de preven-
ción de riesgos a em-
plear en el uso de la
ingletadora eléctrica y
demás herramientas que
será necesario utilizar
en la instalación. i'ig. 2.3. Croquis realizado para una instalación de red con un canal que incluye doce tomas
de ordenadores y un armario de red.
Canalizaciones y cableadas p o ro rEdes y te lefonío

_·: 2. Canalizadones y cableado


La instalación necesita un sistema de canalizaciones que permita llevar los cables nece-
sarios a todos los puntos y equipos de la red .
Todas las tomas de los equipos de la red precisan una entrada de cable que los conecte
con el conce ntra do r correspondiente que se ubicará en su armario.
Las canalizaciones que normalmente se precisan en una instalación son:
o Tomas de usuario. Son la s tomas que van desde el puesto hasta el armario.
e Cableado horizontal. Todas la s canalizaciones que va n al mismo armario.
"Cableado vertical. Cana li zación qu e une diferentes armarios (backbon e).
o Equipos auxiliares de la red. Impresoras, unidades de almacenamiento, etc .

2. l. Tipos de canalizaciones s
J. A -.,,.':_ ·· ~
1 Acabado superior Placa
l-----------1 ~' ~Aglomerado de sopo rte

Seg ún el local y la aplicación de la instalaci ó n que va- ~ [ ] [SGI·- ~ alta densidad


yamos a montar, podemos elegir varios tipos de cana- .• ; Chapa de
lización para el cableado: o_ aluminio
Riostras
0 Suelo técnico.
Base superior de
o Techo técnico. ~ a ltura regulable

o Canaleta de superficie .
<>Tubos empotrados o de superficie.
Í\_T,ocoo de
fijación

O A. El suelo técnico elevado ~


n Tubo vertical
con base fija

Es un sistema que se utiliza para ocultar bajo el suelo el gran número de instalaciones fig. 2.4. Estructura de suelo técnico
que puede haber en las zonas de trabajo , sa la s técnicas y otros lu gares donde ex iste elevado con descripción de los
elementos necesarios poro su monta¡e.
una gran densidad de cableado, tubería s y conducciones de todo tipo .
Los principales elementos que componen el sistema se di viden en:
'"Estructura: compuesta por los elementos encargados de sujetar el pavimento y darle
la altura y la rigidez necesaria .
<> Bandejas: son los elementos que soportan el cableado, y pueden ser de chapa perfo-
rada o de varillas preformadas .
0
Panel: es el componente que tiene el revestimiento visib le en su cara superior, que
forma parte del sistema y contribuye de manera decisiva en aspectos como la acústi-
ca, la estética, la protección frente al fuego , la resistencia mecánica y las característi-
cas eléctricas del sistema.

l'ig. 2.5. Detalle de las canalizaciones


de cables en un suelo técnico .

!'!;:¡. 2.6 . Visto general de un diseño


de instalación de cableado con
suelo técnico elevado. La entrado
de cables a los cuadros y armarios
se realiza por fa parte inferior.

31
Canalizaciones y cableados para redes y telefonía

O B. El techo técnico
Se .denomina falso techo o techo técnico al conjunto de elementos situado a cierta
distancia del techo real de la sala, y sirve para tapar y llevar canalizaciones de
diversos tipos, como pueden ser bandejas para cables de aire acondicionado, cale-
facción, etc.
Los elementos necesarios para el montaje de un falso techo son:
• Estructura: compuesta por los soportes o tirantes de anclaje al techo y las guías para
la colocación de las placas de revestimiento.
• Bandejas: se utilizan para la canalización de los cables y son del mismo tipo que las
utilizadas para el suelo técnico.
Fig. 2.7. Vista general de un monta¡e
de techo técnico con placas • Placas: son los elementos que se montan en la estructura sobre las guías; tienen el reves-
desmontables. timiento visible al exterior y contribuyen, igual que los paneles de suelo, a la estética
del montaje y la ubicación de otros elementos en el techo, como lámparas, altavoces,
sensores de alarmas, etc. También protegen de incendios y son un buen aislante acús-
tico y térmico .

Fig. 2.8. Monta¡e de canalizaciones Fig. 2.9. Interior del falso techo con las Fig. 2.10. Vista del monta¡e finalizado .
de cables en falso techo. Las guías bande¡as su¡etas por los soportes.
se su¡etan al techo mediante tirantes,
y las placas se colocan en sus huecos.
Las zonas de aplicación de los techos y suelos técnicos son todas aquellas donde existan
diversas instalaciones y convenga que los cables y conductos no se vean.
Las aplicaciones comerciales más frecuentes son en oficinas, bibliotecas, museos, cole-
gios, centros comerciales, etc. También se utilizan en centrales telefónicas y eléctricas,
salas de control, laboratorios, etc.

O C. La canaleta de superficie
Este tipo de canalización para cableado se utiliza debido a su comodidad de montaje
en interiores, o incluso en exteriores, o en lugares donde no es posible instalar techo o
suelo técnico.
La ventaja de utilizar este sistema es que el propio canal sirve de soporte y conducción
de cables.
Los elementos necesarios para el montaje de canal son:
ríg. 2. i 1. Imagen de una instalación <>Canaleta, de medidas adecuadas al volumen de la instalación y tornillería para la
con canaleta de superficie, donde se sujeción del canal a la pared.
ven los elementos de monta¡e que
se incorporan a la misma. '"Accesorios para unión de canal, ángulos interiores y exteriores, tapas finales, etc .
Canalizaciones y cab leados para re d es y telefonía

D. Los tubos empotrados o de superficie

Algunas instalaciones de cableado se montan uti li zando tubos para proteger los cables.
Este tipo de montaje se usa principalmente para instalaciones eléctricas, y pocas veces
para cana lizaciones de cab les de red y datos.
Pueden ir colocados bajo techo, en superficie y empotrados en el sue lo.
Los elementos necesarios para el montaje de cana l son :
Q Tubo de las medidas necesarias para la instalación; puede ser rígido o flex ibl e de l tipo
rizado.
" Cajas para conex iones y derivaciones de cab leado.
., Abrazaderas para su jetar el tubo a la pared. Fig. 2. 12. Canalización para cables
de datos por tubo. Se observan los
Otros tipos de cana li zación para cab les son las bandejas exteriores, que permiten accesorios de empalme de tubos
conducir cables por lugares donde no se puede montar alguno de los tipos de cana li- y curvas preformadas.
zaciones anteriormente expuestos o cuando está prevista una ampliación de la insta-
lación .
Los elementos necesarios para el montaje de bandejas exteriores son:
"'Estructura/ compuesta por los soportes o tirantes de anclaje al techo.
" Bandejas que se utilizan para la canalización de los cables, y que pueden ser de chapa
perforada o de varilla; so n del mismo tipo que las utilizadas para el suelo técnico .

f:g. 2.13. Canalización para cables Fig. 2.14. Tipos de bande¡as para canalización Fig. 2. 15. Vista general de una
de datos con bande¡as exteriores. de cables. instalación con bande¡as exteriores.

., .. .~ ' . ·. Ac_ ti~i~qdes ·


4. Localiza , en una instalación de tu centro, los tipos de canalización para
cab leado existentes, y clasifícalos de acuerdo a lo explicado en este epí-
grafe.
5. Decide qué tipo de canalización para cableado hay que instalar en lo s
sigui entes casos:
a) Sala de ordenadores sin suelo ni techo técnico .
b) Interconexión de dos edificios separados 50 m.
e) Nueva oficin a con suelo técnico.
d) Nave industrial.
Explica porqué in sta las un tipo u otro de canalizac ión.

33
Canalizaciones y cableados poro redes y telefonía

2.2. Herramientas y técnicas empleadas en la instalación

Para realizar montajes de canalizaciones de cableado es necesario utilizar una serie de


herramientas que son las que suelen emplear los instaladores electricistas (Figuras 2.16,
2. 17 y 2.18) :
• Destornilladores de boca plana y de estrella de varias medidas.
8 Tijeras de electricista y alicates de varios tamaños, llaves fijas e inglesa .
• Martillo, cinta métrica y nivel de burbuja .
• Arco de sierra y tabla de ingletes o ingletadora eléctrica .
• Lápiz para marcar medidas.
• Equipos de protección individual (EPI), gafas de seguridad y guantes.

Fig. 2. 16. Herramientas para realizar instalaciones.

Fig. 2.17. lngletadora eléctrica con Fig. 2.18. Cinturón para llevar
gafas y guantes de seguridad. las herramientas.

Además de estas herramientas es necesario contar también con los accesorios y el pe-
queño material que se utiliza normalmente en las instalaciones, como:
Los montajes de canalizaciones • Escaleras de características adecuadas para acceder a lugares altos.
que más se instalan en salas
• Tornillería, tacos de fijación, brocas para taladro, bridas, cinta aislante, etc.
interiores son de canaleta de
superficie, debido o que pueden Las técnicas que pueden emplearse en las instalaciones son diversas, y dependen del
adaptarse fácilmente o cualquier tipo de montaje que se va a realizar. No obstante, hay una serie de recomendaciones
espacio. que son comunes para todos los casos:
• Efectuar una visita al lugar donde se va a realizar la instalación para ver la infraes-
tructura disponible del local o edificios y decidir qué tipo de canalización se va a
montar. También se puede trabajar sobre los planos.
<> Una vez decidido el tipo de canalización que se va a utilizar, hay que tomar las me-
dida s de longitud de los tramos de la instalación para preparar el material necesario
de canalización y de accesorios para la misma .
<> Establecer y o rganizar los plazos de ejecución del montaje para sincronizar el traba-
jo y no interferir en las tareas de otros gremios de la obra.
Canal izaciones y cobleodos poro redes y te lefonía

2 .3. Instalación de canaleta de superficie

Este tipo de cana liza ción es uno de los más utilizados en instalaciones interiores para
cab leados de red y telefonía .
A l utilizar este material hay ocasiones en que tenemos que cortar tramos de canaleta
para adaptarla a la s dimensiones de la instalación. Los cortes que se realizan pueden
ser rectos o en inglete (corte en ángulo de 45o¡. Para realizarlos podemos utilizar sierras
eléctricas o manuales, y para los ingletes en corte manual es necesario utilizar una tabla
de ingletes.

fig. 2. 19. Corte recto de Fig. 2.20. Corte a inglete Fig. 2.21. Corte a inglete fig. 2.22. Corte recto con sierra
canaleta con sierra eléctrica. con sierra eléctrica. con sierra manual. manual.

Caso
' ... .
práctico
. ., ..
2.-

Montaje de canaleta en pared para instalación de cableado de red y telefonía

Solución:
0 0
1 . Tomar las med idas de altura de la canaleta al suelo 2. Quitar la tapa de la canaleta y situa r la canal o la altura elegido poro la
el igi endo un trayecto que no cree dificultades en todo el instalación (con un nivel de burbuja poro que esté recto). A continuación,
conjunto de la sola donde vamos a montar la canalización. morcar los puntos donde habrá que taladra r po ro fijar la cana leto .

0 0
3. Re tirar la canaleta y realizar los taladros, en 4.° Colocar los tocos en 5. Presentar la cana leta a lo pared haciéndola coincidir con
los puntos que hemos marcado, con una broca los orificios que hemos los agujeros d e los tacas. A continuación, meter un tornillo
de vidia de la med ida adecuada a los tocos que realizado, y meterlos o para sujetar lo canaleto a la pared y apretarlo. Una vez
vamos a utilizar (normalmente son tacas fondo en el agujera con colocado el primer tornillo, se atornillan los demás. Hoy que
estrechos tipo Fichet de 6 mm de diámetro). ayuda de un martillo, tener especial cuidado en que el conjunto de tramos esté
hasta que queden rosos a alineado y presente un buen aspecto estético .
la superficie de lo pared.

{Continúo)

35
Canalizaciones y cableados para redes y telefonía

0
6. Algunos instaladores
utilizan tocos de montaje
rápido que llevan el tornillo
acoplado; se colocan
directamente sobre el agujero
de la canaleta y después se
atornilla o se les aplico un
golpe de martillo para que
queden fijados.

~---~---·-···· · -· - --· ---------·····-------¡


1 7.° Colocar accesorios para !
! canaleta con ángulos 1
J···¡¡-lleriores o exteriores paro ·!·
i salvar pilares o ángulos de lo r··-·--:>
! pared, o cuando la
instalación realice cambios de
dirección .
.. --- -·-····· ····· ···-------------------- -- ____ l

'
?

2.4. Conformado y montaje final de las canalizaciones

En el montaje de las instalaciones para redes de datos y telefonía, cuando se han colo-
cado los diferentes tramos, hay ocasiones en que debe combinarse un tipo de canaliza-
ción con otros para cerrar el camino donde tienen que venir los cableados .
Las combinaciones más usuales son de bandeja a tubo/ de tubo a canaleta y de bande-
ja a canaleta.
Conol iz:aciones y cob leoclos poro rede s y telefonía

,;~·; 3. Tendido de cables


Para el montaje de los cables en la s canalizaci o nes se d eben tener en cuenta una se ri e
de características:
o Protección del cableado : las canalizaci ones abierta s ti p o bandeja deben ir mo nta da s
en espacios interiores protegid os de las inclemencias del tiemp o .
e Radio de curvatura: en las esqu inas o ángulos de 90° las canalizaciones deben tener
R =Radio de Curvatura
el espacio sufi ciente para que los cables no formen ángulos muy cerrado s y tengan el
radio mínimo de curvatura recomendado , que es de cuatro veces el diámetro exterior
del conductor (Figura 2 .23) . Por ejemplo, para cables UTP de 6 mm de diámetro la
canalización debe tener un radio de curvatura de 24 mm .
fig . 2.23. Radio de curvatura .

o Radio de curvatura mínimo


Cuando los cables de red tienen
o< 25 40 varias curvas en su trazado, ello
puede afectar al rendimiento y
25 .$.o.$. 50 50 producir atenuaciones de la se-
ñal que transportan . Por tanto,
0> 50 60 conviene que los tendidos sean
D = d iá metro exteri or de los cable s (en milímetros) lo más rectos posible.

TobkJ 2.2. Tabla de referencia para aplicar el radio de curvatura en los cables.

"Separación: los cables de telecomunicaciones, que deben separarse de los cables de


corriente un mínimo de 7,5 cm, no se instalarán cerca de elementos que generen rui-
dos electromagnéticos, como pueden ser:
- Tubos fluorescentes.
- Motores eléctricos y transformadores.
- Fuentes de radiofrecuencia.
- Cualquier otro elemento que contenga bobinados .
Si se utilizan bandejas en la canalización, una debe ser exclusiva para datos, y si
usamos canaleta, hay colocar tabiques separadores en el interior.
" fuerza de tracción: al realizar el tendido de cables es muy importante no someterlos
a una tracción superior a la indicada por el fabricante. Se recomienda no sobrepasar,
para cables UTP, una fuerza de tracción de 1 1O N (N= Newton : unidad de fuerza en
el sistema internacional de unidades), y de 200 N para cables STP.
Antes de comenzar con el tendido de cables hay que tener en cuenta los siguientes
puntos (en un cableado de red con cable UTP):
e Longitud del cable: hay que cortar los cables a la medida de la instalación, dejando
siempre una longitud sobrante en cada extremo que debe ser: para el extremo de
roseta de conexión Y2 metro, y para el extremo que va al armario de red, cuatro me- Fig. 2 ·24 · Etiquetado de cables.
Iros.
9
Etiquetado: los cab les deben estar etiquetados en los dos extremos con sistemas de
identificación fácilmente legibles y permanentes. El etiquetado de cables facilita la
identificación en las tareas de mantenimiento, porque en este tipo de instalaciones
suele haber muchos cables (Figura 2 .24).
1') Ag ru pación: una vez marcados los cables , conviene hacer mazos para que el monta-
je en la canalización sea más cómodo. Los mozos se realizan con bridas de sujeción
que d eben colocarse cada Y2 metro, sin apretarlas demasiado para que no estrangu- fi•J. 1.25. Colocación de brida s
len los cable s (Figura 2 .2 5 ). en mazos de cables.

37
Canalizaciones y cableados para redes y telefonía

Tendido de cables UTP para una instalación de red


en canaleta
Solución:

0
1. Medir la longitud de los cables teniendo en cuenta que las
dimensiones de cada uno van a ser diferentes porque tienen que
llegar a varios puntos. Estas medidas hay que tomarlas desde el
armario de red hasta cada una de las tomas de red para usuarios
(recordamos que hay que dejar cable sobrante en los extremos).

1"-"""""' __ ,.,....................................................,
0
f 2 . Marcar cada uno de los 3 . o Con los cables medidos y
i extremos de los cables con etiquetados, ajustar las puntas
' un sistema permanente de del extremo que va al armario
identificación, por ejemplo de red y comenzar a colocar
con anillas de plástico o de bridas de sujeción para
goma numeradas, que se formar los mazos que irán por
introducen por los extremos la canalización .
del cable .

¡---------------------h----------- ------
! 4 .° Colocar el mazo de cables en
i la canaleta que va al armario .
,__ ___,_________ f __...... . . . . . ..

6 . ° Colocar los mazos por las


canalizaciones . En los
extremos que van a las tomas
de usuario, hay que sujetar los
mazos por la canaleta y sacar
los extremos en los puntos
donde van a ir colocadas las
rosetas . En las rosetas se deja
que sobre un metro de cable y
se realiza la conexión;
después se colocan las tapas
de la canaleta ajustando las
medidas a la roseta .
Cunolizocionas y cobleodm pmo redes y te lef0nío

.J 4. Comprobación de la instalación
-~·
Paro compr o bar la instalación total del cableado hay que conectar, en cada uno de los
---- - .;
cables, las rosetas que van d e forma definitiva en la canaleta para las tomas de usuario,
y colocar un conector RJ-45 de for ma provisional en el extremo que entra al armario de Después de real izar el tend id o
red. Esto permite testear la continuidad de cada cable co n el comp rob ador de cables de cables y colocarlos en las
de red. También se puede colocar otra ro se ta en el extremo que va a l armario y com- cana lizac iones hay que compro-
probar la continuidad del cable de la misma forma. bar que estén bien acoplados a
la canaleta y no estén sometidos
Antes de colocar los conectores hay que decidir qué norma de cableado se va a utilizar a ángulos muy cerrados ni a
en la instal ación. Para cab les de pares trenzados existen dos normas , la T568 A y la esfue rzos de tracción.
T568 B (Figuras 2.26 y 2.27).
- · ···· ·-·-· ··· ·- ·-·-·· · - ··· ""'~ · -· ·- .... -
.~~~~c:·::,:u:~r~3i~~:<:s'·. ~:;2s~::,~~~-----~
El uso de cualquiera de la s dos
normas de cableado para
l T3 [blanco/verde) l T2[blanco/naron ja)
2 R3(verd e/blanco) 2 R2(naranja/ blanco) cables de pares trenzados es
3 T2[blanco/naranja) 3 T3(blanco/verde) indiferente, pero para instala-
4 Rl (azul /blanco) 4 Rl [azul/blanco) ciones de red horizontal se uti-
5 Tl [blanco/azul! 5 Tl [blanco/azul! liza más la T568 B.
6 R2(naranja/blancol 6 R3[verde/blanco)
7 T4[blanco/marrón) 7 T4[blanco/ marrón) Se diferencian por el orden de
8 R4(marrón/blancol 8 R4(marrón/blanco) los colores de los pares a segui r '
Fig. 2.26. Conexión para cables UTP fig. 2.27. Conex ión para cables UTP !J en el montaje de los conectores
con la norma T568 A con la norma T568 B. ~- RJ-45.
En las siguientes tablas se detallan el orden de los cables para colocarlos en los conec-
tores RJ-45 según la norma que se adopte en la instalación:

Extremo Blanco Verde Blanco Azul Blanco Naranja Blanco Marrón


roseta Verde Naranja Azul Marrón

Pares Par 3 Par 3 Par 2 Par 1 Par 1 Par 2 Par 4 Par4

Extremo Blanco Verde Blanco Azul Blanco Naranja Blanco Marrón


armario Verde Naranja Azul Marrón

Extremo Blanco Naranja Blanco Azul Blanco Verde Blanco Marrón


roseta Naranja Verde Azul Marrón

Pares Par3 Par 3 Par 2 Par 1 Par 1 Par 2 Par 4 Par 4

Extremo Blanco Naranja Blanco Azul Blanco Verde Blanco Marrón


armario Naranja Verde Azul Marrón

"f.~bb 2.3. Orden de los cables para colocarlos en los conectores RJ-45.

Cuando los cables son del tipo


STP (apan tallados) es necesario
que la malla se conecte a tierra
a través del propio conector, que
hace contacto con el panel de
: .-,, . ·.• .'cC' Disposición de los cables para parcheo del armari o que debe
colocarlos en conectores RJ-45 según la estar conectado a tierra.
norma de cableado.

39
>''j , A'\~_2_/_.·-_ __ c_a_n_a_li_z_a_c_io_n_e_s_y_c_a_b_le_a_d_o_s_p_a_r_a_re_d_e_s_y_te_l_
e f_o_n_ía_ _ __ __ _ _ _ __

1q- .\-~:c¿9.i~.-vt'gofüf'~:sr~-~~~:4::::·_:-_;:...
. Colocación de conectores RJ-45 en cables UTP
Solución:
Para colocar un conector RJ-45 deben seguirse los siguientes pasos:

l. ' Colocar un capuchón en


el extremo del cable antes de - ... . -- ············· ·----···--·--- --------------- ---·- --------------------------------··: 0
, 3. Separar los cuatro pares
pelar la funda (a veces no se 2. 0 Pelar la funda con las tijeras o lo tenaza crimpodora a 4 cm ; de cables y proceder al
colocan). del extremo. ! destrenzado
. _______________ de rlos
_____ mismos .
___________ .!¡
----------------------------------·-· ------·----------·-'
'
V

r----------------------- ------, r---------------------·---····-- - ,


4 .' Estirar de cada uno de los cables ¡ 5.° Cortar los cables a 1,5 cm ~ 0
· 6. Preparar el conector RJ-45 con los '
hasta tenerlos bien rectos . Formar un de la funda, y comprobar que contactos hacia arriba, e introducir e l cable
«peine» con los ocho cables ordenados ,
según la norma T56B B.
-·-·----·------..··--··---
i
~r¡
'
------·--1 ... ._. ______+_____________
mantienen el orden necesario
para la conectorización.
con los hilos ordenados. Hay que tener
cuidado con esta operación. ;
'··-·····- .... -· ····· · - - ---- ¡-------- --------·--·-········- - j
-fl

B.o Introducir el conector con


los cables en el hueco de la
tenaza preparada para cables
0
7.' Colocar el conector con los Rl-45, y apretar hasta el tope 10. Aproximar la anilla de
cables introducidos hasta el sin ejercer excesiva fuerza 9 .' Colocar el capuchón del identificación al extremo del
fondo del mismo . para evitar cortar algún hilo. conector (si lo lleva). conector.

.•'":~~ti~tif~:ª.~:~··:l!J~\:;·:s:~:: _:·.·. r:::··..:,;:,:;·:::tJ;·i~?1ii;\


'
6.
.
Coloca un conector RJ-45 en un cable UTP con la norma T568 B siguiendo los
pasos explicados en el Caso práctico 4 .
7. Repite la Actividad anterior para colocar un cable UTP en un conector RJ-45
utilizando la norma T568 A.
Concdizociones y cobleoclos porc1 redes y telefonío

Caso práctico 5 ~
Conexión de cables UTP en rosetas RJ-45 Diferentes tipos de rosetas para cable UTP.

Solución:

0
l .o Preparar los cables 2. Identificar en lo roseta
como en el Caso práctico dónde están cado uno de los
anterior, pelándo los a 4 cm ocho contactos en los que
del extrema; separar los vamos a colocar los hi los según
pares y estirar codo uno de la norma es tab lecida para el
los hilos. cableado de la insta lación.

0
3. Insertar con lo mano coda hilo en su contacto
correspondiente, desde dentro de lo roseta hacia fuero,
ejerc iendo presión hacia abajo hasta que el cable quede sujeto .
Hoy que colocar cado uno en el contacto de su color. La fu nda
del cable debe quedar próximo a la zona de contactos de lo
roseta.

4. o Con los cables co locad os en sus contactos, se aplica la


herramienta de inserción o codo uno paro asegurar lo conexión.

Poro realiza r la inserción es muy importante colocarla en posición


vertica l, y cuidar que no se muevo al realizar la presión para fijar
los cables. Hay que colocar la herramienta con la zona de corte
hacia el exterior de la roseta para que corte el cable sobrante.

Crimpado de los cables .

5.° Cuando tenemos todos los cables conectados hay que


comprobar que cado uno se ha insertada correctamente en su Roseta conectado
lugar. Después se acerca la identificación del cable a la roseta y e identificada.
se comprueba eléctricamente cada uno de los cables UTP.

Caso práctico 6

Comprobación eléctrica del cableado de red Piloto de


conectado
Solución: en paralelo.

0
1. Para la comp robación del cableado y los conectores instalados utilizamos un
comprobador o lesler de cableado de red, al que conectamos en una boca el
conector RJ-45 y o lo otro boca un latiguillo de parcheo poro adoptar el
conector de hembra a macho.

0
2. Al pulsar el botón de comprobación deben encenderse los ocho pilotos de la
parte superior, que ind ica n que todos los cables están conectados
correctamente. Y también el piloto que indica que la conexión tiene lo misma
norma en un extremo que en el otro (conexión en paralelo).

41
Canalizaciones y cableados para redes y telefonía
- - · · - ---··--· · ···---- --- ·--- ··· - - ·-·-·----·-- ·- - - -- · -- - - -- -

¡; ;. ., : ··:· ·. :· · '_\:¡: .

>lnteq:ifetad6~ de piah/;ls ·.· .. <. ,


: ' ,, ~ ; .. ,...,. . ':.

·· .·. ~;~bo~a~i6~ ·d~ c~oquÍ~ y~~:;u~~~~ ~ :. .•


, --<':_:j; ,>.f- -'·---~- ._;,~_ ~:L. · · . .:.~·~-y·:-c.- ~: ~~: .:; ~~;:::.):: ·;- ;.

¡ .
.... . ..
· ·: · : · .
_

,__ ~ i :-:M~'d_idd~· ~~ - ~a~Í~~>


·:. ': ~:··.· { :: ·- t( • ' .; : ~- .. ~ : - ~--

.... \

"<<.•).•''';'- ----+-- '•'. : ~li~~~~~~9', ?~·.;~cifles;·,,~ :¡ .:•


'-..\,IUJt".UlJCI ..

·:(;\;-i;~,~~6~q~rir;~ii,Mi~:)

Comprobación eléctrica
del cable~do d~ red .
Co no li zo cir)n es y cob leodos pmc; redes y iele foníc

l. El replanteo de una instalación de red con cableado a} Verdadero.


estructurado consiste en:
b) Falso.
a} Solicitar presupuesto de los materiales necesarios 7. En los tendido s de cables se recomienda no sobrepa-
para lo instalación .
sar, para cables UTP, una fuerza de tracción d e:
b) Corregir problemas de los planos.
a) lOO kg.
e) Plasmar en el terreno los detalles representados en
planos y croquis.
b) 150 N .

d) Repetir las medidas de los edificios para la instala-


e) 110 N.

ción . d) 200 N.

2. Los planos de instalación indican : 8. Los cables de red deben estar etiquetados en los dos
extremos con sistemas de identificación para:
a} La ubicación de los armarios, bandejas, canaletas,
equipos de red o centralitas telefónicas, así como o) Contarlos con comodidad.
las zonas de acceso y distribución del cableado. b) Localizar un determinado cable paro su conex ión o
b) La distancia de los cables de red para la instala- comprobación.
ción . e) Que sigan un orden numérico .
e} Los tipos de herramientas que hay que utilizar. d) No es preciso etiquetarlos para su identificación.
d) La situación de los ordenadores portátiles. 9. Los mazos de cables se realizan con bridas de sujeción
3. Las canalizaciones que se precisan para las tomas de que conviene colocar cada:
usuario en una instalación de red típica son: o} Un metro.
a) Las que están cerca del armario de red. b) 20 cm.
b) Las que conectan los puntos de acceso Wi-Fi. e} 50 cm.
e) Las que llegan desde el armario de red hasta los d) Dos metros.
puestos de trabajo .
10. La colocación de conectores RJ-45 en cables UTP se
dj Cualquier canalización sirve para toma de usua- realiza con :
rio.
o) Soldadura de los contactos al cable.
4. En una instalación de red y telefonía destinada a una
oficina nueva, la canalización debe ser del tipo : b) Regletas con tornillos.
a} Suelo técnico. e} Presión de los contactos sobre los cables.
b) Techo técnico . d) Empalmes realizados con la mano y encintados.
e} Canaleta de superficie. 11 . La siguiente figura muestra una
disposición de cable según la
d) La que se pueda montar según las características norma T568 A:
del local.
o) Verdadero.
5. Los elementos necesarios para el montaje de un falso
techo son: b) Falso.
a} Estructura, bandejas y paneles.
b) Estructura, bandejas y placas. i 2. El comprobador de cableado de
red sirve para:
e) Canaleta y accesorios .
o) Medir la longitud de los cables .
d) Tubos, cajas y abrazaderas.
b) Medir la atenuación de cada par del cable UTP.
6. Los tipos de canalizaciones que más se utilizan para
instalaciones de redes y telefonía son los que están for- e} Medir la continuidad de cada uno de los hilos que
mados por tubos, cajas y regletas de conexión. forman los cables de red.

43
Canalizaciones y cableados para redes y telefonía

Replantear los espacios por los que pueden discurrir e Describir las técnicas de montaje de cableado estructurado.
instalarse los diferentes elementos que componen una 10. Indica qué recomendaciones se aplican a las técnicas
instalación de montaje de cableado .
l. Indica en qué consiste el replanteo de una instalación Tender y etiquetar el cableado y montar y etiquetar
de red.
las tomas de usuario
2. ¿Qué tipo de simbología se utiliza en los planos de 11. Explica cada una de las seis características que hay
montaje de instalaciones? que tener en cuenta en los tendidos de cableado de
red y telefonía.
3. Explica las principales diferencias entre un plano y un
croquis. 12. Explica por qué es tan importante el etiquetado de
cables.
Seleccionar los elementos y materiales necesarios para el
montaje según la documentación técnica Realizar las diferentes conexiones

4. Comenta qué criterios se siguen en los planos y docu- 13. Describe cómo se coloca un conector RJ-45 en un cable
mentaciones técnicas de una instalación para elegir UTP.
los distintos materiales y componentes que se van a 14. Realiza un pequeño esquema del orden de cableado
utilizar. para la norma T568 A y otro para la T568 B.
5. Confecciona una lista de materiales para montar una 15. Explica cómo se conecta el cable UTP a una roseta de
instalación de red nueva en tu aula o lugar de trabajo. armario de red.
Hay que contar con todo el material y componentes
(cables, canaletas, rosetas, fijaciones, etc.). Realizar las pruebas funcionales

16. Explica cómo se comprueba un cable de red con el tes-


Montar las canalizaciones y cajas repartidoras
ter, indica qué medidas nos señala y cómo funciona.
6. ¿Qué tipo de canalización para cables de red de las
que hemos visto en la Unidad te parece más adecuada
para un taller de imprenta? Razona la respuesta .
7. Explica-cómo -se instalan canalizaciones para redes
con canaleta. Describe cómo se realizan las operacio-
nes de corte y montaje del canal.
8. Ind ica cuáles son los elementos necesarios para el
montaje de un suelo técnico y explica cómo se instala
este tipo de suelo.
9. ¿Qué ventajas tienen las instalaciones de canalizacio-
nes de cableado de suelo o techo técnico con respecto
a las instalaciones de canaleta?
Infraestructuras de redes
locales de datos

En esta unidad aprenderemos a:

<> Optimizar el espacio disponible en


la distribución de paneles y bandejas
en los armarios.
" Preparar los distintos tipos de cables
(par trenzado, fibra óptica, entre
otros).
" Colocar los conectores correspondientes
a cada tipo de cable .
" Realizar las conexiones de los paneles
y de los equipos de conmutación.
'" Etiquetar los cables y tomas
de los panel es de cone x ión.
" Realizar la conex ión del armario
a la red eléctrica.

Y estudiaremos:

" Configuración del armario.


" Criterios de distribución del espacio .
" Herramientas y útiles de montajes
de cables y fibra óptica.
o Conexión de conectores .
" Suministro eléctrico.
"' Conexión a la red eléctrica .
" Protecciones .
:f_3_~_.~__ 1_nf_ra_e_s_tr_uc_t_ur_a_s_d_e_r_ed_e_s_l_oc_a_le_s_d_e_d_a_t_o_s- - - - - - - - - - - -

e 1. Infraestructura de redes de datos

En esta Unidad estudiaremos desde los armarios de distribución de pequeñas empresas,


de 8 a 24 conexiones externas, hasta las grandes instalaciones de red que precisan
cientos de conexiones, tanto de datos como de voz.

,· l. l. Armarios de distribución
Los armarios de distribución son uno de los puntos clave de todas las instalaciones de red.
Fig. 3.1 . Armario rack de columna También se les conoce como gabinetes, o simplemente racks (Figura 3.1 ). Su función es
de 200 x 60 x 80 cm.
centralizar todo el cableado de la instalación y proteger los equipos de distribución.

O A. Configuración y distribución de espacios en armarios de red


Para distribuir los equipos en el armario tenemos que estudiar previamente la cantidad
y el tipo de elementos que precisamos en la instalación. Hay que realizar un cálculo de
las «U» de rack necesarias y, por tanto, elegir el tamaño del armario.
fig. 3.2. Ventilador de 79" 2 «U».
La distribución de los elementos en el armario la haremos siguiendo estos criterios:
• Los equipos electrónicos tienen que ir colocados en la parte superior, dejando al me-
nos una «U» de rack libre para facilitar su ventilación .
Las medidas de los armarios • Entre los switchs y los patch panel debe haber un guía cables para conseguir una
rack de columna son: buena sujeción de los mismos y por estética de la instalación.
Altura: 200 cm (hay modelos de " Si el armario aloja varios equipos electrónicos, conviene que instalemos un ventilador
media columna de 150 cm).
extractor en la parte superior del armario para que no se concentre excesivo calor en
Ancho: 60 cm (hay algunos de el interior. También hay ventiladores para colocar en las guías del rack (Figura 3.2) .
80 cm) .
• Conviene que los patch panel para fibra óptica estén agrupados uno encima del otro
Fondo: 60, 80 o 100 cm, según y siempre por debajo del switch.
las necesidades de la instalación.
• La regleta de corriente eléctrica conviene colocarla en la parte inferior, aunque esto
Unidades de rack: depende de
depende de la ubicación de los equipos en el rack.
la altura. Las más habituales son:
42, 36, 30, 24, 15 y 12 «U». • Si vamos a colocar un SAl (Sistema de Alimentación Ininterrumpida), habría que po-
nerlo también en la parte superior del rack.

Los elementos que pueden instalarse en un armario rack son los siguientes:

e) Reg lela de corriente

g) SAl

Fig. 3.3. Elementos de 79"


f) Roufer
bJ·Guía cables
para armario rack
~--

'~;' ,·(-
lnfroes tru cturos de rede3 l occt l e~ de clo tos ,.,.)

o A veces , poro mejorar la distribuci ón y permitir ampliaciones , es conveniente dejar un


es pacio «U" entre cada elemento del ra c k. En ese caso , el número de equipos coloca-
dos en el armario será men o r que su capacidad en unidades de rack «U».

O B. Colocación de elementos en el armario de red


Una vez que hemos decid ido dónde se co locan los componentes en el interior del arma-
rio, comenzamos a montarlos siguiendo un orden lógico que nos facilite las toreas de
distribución de los elementos.
El orden de montaje puede ser el siguiente:
1 o Montaje de la regleta de corriente eléctrica.
2° Montaje del switch. Fig. 3.4. Armario rack vacío, preparado
para la colocación de los elem entos
3.° Colocación de las guías de cable. interiores .
4. 0 Montaje del potch panel para UTP.
5. o Montaje del potch panel de fibra óptica.
Para sujetar los elementos que vamos a montar en el armario, tene-
mos que colocar unas tuercas especiales en la s guías vertica les del
armazón frontal (Figura 3 .5). La colocac ió n de estas tu ercas tene-
mos que hacerla de acuerdo con la disposición de los elementos en
el rack. Para colocar las tuerca s en las guías del bastidor, hay que
meter una de las pestañas en un lado del hueco, y a continuación la
otra. Así quedan sujetas.
Es importante que estén a la misma altura en cada lado del rack.
Para ello las guías tienen unas marcas que indican la posición de
rack.
Fig. 3.5. Colocación de las tuercas de
fijación en las guías verticales del rack .
... .. .. ~ .

Colocación de regleta de corriente eléctrica en el rack


1.° Colocar las cuatro tuercas necesarias en el bastidor, dos a cada lado; cuidado,
que queden a la misma altura. Conviene dejar una «U» de rack libre por la
parte de abajo. Por este hu eco entrarán los cables de alimentación para los
equipos internos (Figura 3.6).
0
2. Su jetar un lado de la regleta con sus tornillos sin apretarlos a fondo (Figura
3.7); después sujetar el otro extremo cuidando que estén los dos a la misma
altura . Una vez comprobado, apretamos a fondo los cua tro tornillos .

~i:g. 3.6. Colocación de la regleta. :~J Colocación de los tornillos


;'i.c;.
p;·ra sujetarla en el bastidor.

47

~ ;~;
.: ,;~J.l 3
• •. .• .. . . . .;!--;;-"· -
Infraestructuras de redes locales de datos
---·- ---- -- - - - -·- ·- - -- -- -- -

:,q:;~y,\128"~,~,~R~s,stige:~~~.·D~·>.::¡; ·,.·'
. Colocación del switch en el rack
0 0
1. Montar las escuadras laterales en el switch. Estas 3. Atornillar un lado, sujetando el switch con la mano
escuadras se atornillan en los laterales delanteros para (Figura 3 .8.b) . Este paso conviene hacerlo rápido
que se pueda colocar en el rack. En el caso de que porque el equipo pesa un poco y puede caerse; tam-
fuera a montarse como equipo de sobremesa, no es bién podemos pedir que nos ayuden para esta opera-
preciso colocárselas (Figura 3.8.a). ción.
2 .° Colocar las cuatro tuercas en la parte superior del bas- Para completar el montaje, procedemos de la misma
tidor, dejando libre al menos una «U» encima del forma que en el Caso práctico anterior.
switch para facilitar la ventilación (Figura 3 .8.d) .

Fig. 3.8.a. Switch con sus dos escuadras y tornillería. Fig. 3.8.b. Sujetar primero un extremo con los tornillos
y sus arandelas de plástico.

Fig. 3.8.c. Una vez sujeto un extremo, podemos atornillar Fig. 3.8.cl. Switch montado en el rack. Observa que hemos
el otro. dejado un hueco de una «U» de rack en la parte superior.

1. Realiza un dibujo de la distribución de elementos en el armario de red del


aula . Comprueba que sigue los criterios que hemos explicado en el texto .
Infra es truc turas de redes locales de elatos

Caso práctico 3

Colocación del patch panel y una unidad guía cables 3.° Colocar las tuercas para la sujeción del panel de par-
en el rack cheo, de forma que esté colocado ju sto debajo de la
unidad guía cables; así podremos cab lear los equipos
l .0 Elegir el tipo de patch panel de 19" que vamos a colo-
de forma que el aspecto del con junto sea más estético
car el rack. Podemos montar paneles que tienen las
(Figura 3 .9.d) .
rosetas de conexión inteGradas en el mismo panel
(Figura 3 .9.b), o decidirnos por otros modelos que ti e- Si en la in sta laci ón vamos a mon tar paneles con rosetas
nen un bastidor con los huecos preparados para colo- integradas, primero hay que cablear el panel (Figura
car la s rosetas indi vidua lmente (Figura 3.9 .a). Estos 9 .3.c) y después colocarlo en el rack. Cua ndo el panel
últimos tien en la ventaja de que si hay problemas con lleva la s rosetas desmontables, tenemos que cablear la s
una conexión no es necesario desmontar todo el panel, rosetas y, a continuación, colocarlas en el panel.
sino so lamente la roseta en cuestión.
4° Con el patch panel cableado ya podemos colocarlo en
2. 0 Montar una unidad guía cab le s debajo del switch, el rack siguiendo los pasos de los anteriores compo-
siguiendo los puntos que hemos visto anteriormente, nentes: atornillar un lado del panel de parcheo y a
primero un lado y después el otro (Figura 3.8.c). continuación el otro.

Fig. 3.9.a. Patch panel con rosetas desmontables. Fig. 3.9.b. Patch panel con rosetas integradas.

Fig. 3.9.c. Cableado de la roseta antes de colocarla Fig. 3.9.d. Colocamos el patch panel en el armario.
en el patch panel.

49
Infraestru ctura s de redes locales de datos

.q_;·¡r,_Qe~~t'~~\~-~,!J-~.:~·~4,:.')~/.¡.-•;••··-
. Colocación del patch panel para fibra óptica
0
1. En este montaje vamos a utilizar un panel para conec- 3.° Colocar una unidad guía cables encima del panel de
tores del tipo SC duplex (Figura 3 . 10.a). Como estas parcheo para instalar en ese espacio algún dispositivo
unidades son una caja metálica cerrada (Figura 3 . 1O. b), que no sea para rack, por ejemplo los conversores de
podemos desmontarla previamente, para colocar sólo medio/ que convierten la señal de fibra óptica en cable
el bastidor del panel, así será más cómodo y pesará UTP y viceversa/ puntos de acceso inalámbricos,
menos. routers de sobremesa / etc .
0
2. Montar el panel a la altura conveniente, siguiendo los
mismos pasos que los otros elementos que hemos mon-
tado anteriormente.

' •.

·:.v.r;i§!fJ::;;r;: :~·;:·~;~ t. r~~Hl ;J,~:g·~c,

Fig. 3. 10.a. Patch panel de fibra para conectores SC Fig. 3.1 O.b. Patch panel de fibra montado1
dupfex. para conectores ST.

Fig. 3. l O.c. Colococíón de las hembras pasamuros Fig. 3. 1O.d. Inserción de los conectores en la parte
o adaptadores SC Duplex para patch panel de fibra . trasera de los adaptadores.

f ig. 3.1 O.e. Colocación del patch panel de fibra Fig. 3 .1 O.f. Su¡eción del patch panel de fibra en el rack.
en fa ca¡a de monta¡e.
Infraestructuras de redes locales ele cloios

C. Ventila.ción
Debido al calor que se acumula dentro de lo s armarios, producido por los componentes
electrónicos que hay en su interior, tenemos que procurar que hayo una buena y sufi-
ciente ven tilación para evitar que se averíen.
Los armarios deberán in stalarse en ubicaciones que de¡en 50 cm libres, como mínimo,
por un lateral. Dichos armarios deben tener re¡illas de ventilación en las partes laterales,
inferior y superior (Figura 3.11 ).
En algunas ocasiones hay que adaptar un armario de cableado que se utilizaba para
alo¡ar dispositivos pasivos como paneles de conexiones y un solo switch, y ahora se
tengan que añadir conmutadores, routers y SAl de alta potencia que requieran estar
siempre en funcionamiento. La refrigeración y el flu¡o de aire en estos armarios de ca-
bleado adquieren importancia para garantizar su correcto funcionamiento.
Fig. 3.11. Ranuras de ventilación
Según la cantidad de equipos electrónicos que se van a montar en el armario, tenemos de un armario rack.
que adoptar uno de estos sistemas de venti lación:
o Ventilación activa. Cuando hay muchos equipos electrónicos en el interior del armario,
se produce un aumento de la temperatura. Para solucionarlo, hay que instalar ventila-
dores que establezcan un caudal de aire dentro del armario con entrada por las ranuras
inferiores y salida por las superiores . Estos ve ntiladores pueden ser:
Ventiladores de techo: se instalan en la parte superior del armario; pueden llevar
dos, cuatro o seis turbinas (Figura 3.12).
Ventiladores para montar en rack: estos tienen el formato de 19" y se montan ¡:¡g. 3.12. Conjunto de ventilación para
como un elemento más en el bastidor, preferentemente en la parte superior. el techo del armario con termostato,
compuesto por seis ventiladores.
"'Ventilación pasiva. En el caso de que dentro del armario no haya muchos equipos
electrónicos, la ventilación se efectúa por los orificios que tiene el armario en las puer-
tas frontales y dorsales perforadas (Figura 3.11 ). De esta forma se favorece óptima-
mente el flu¡o de aire en los equipos instalados sin tener que montar ventiladores. Los
switch de 19" suelen incorporar un pequeño ventilador interior para su refrigeración.
" Sistema de climatización. Cuando el armario de red incorpora un gran número de
equipos de alta potencia, como pueden ser servidores, SAl, varios switch y router, es
preciso instalar un sistema de climatización automático para mantener una temperatu-
ra de traba¡o adecuada. Teniendo en cuenta que este tipo de armarios suelen estar
siempre cerrados, cuando la red es muy extensa, por e¡emplo en grandes empresas u
organismos oficiales (ayuntamientos, Seguridad Social, Hacienda, etc.), cuentan con
ng. 3.1 :1. Salo de armarios de
unas salas donde está ubicado el centro de datos en el que se centralizan los armarios distribución de red de una gran
de red . Estas salas disponen de un sistema de climatizac ión para evitar el calenta- empresa. Observa los conductos
miento de los equipos (Figura 3.13). de climatización en el techo.

Adividbdes
2. En el armario de red del aula, observa qué tipo de
ventilación hay. Descríbela.
3. Examina el switch para ver si dispone de ventilador. Si
es así, alimenta el switch y observa la puesta en fun-
cionamiento de su venti lador.
4. Comprueba las entradas y salidas de aire (Figura 3.14).

:>. o.!:. Ranuras laterales de un sw itch Ranuras


de 24 puertos. laterales

51
Infraestructuras de redes locales de datos

r••m~~~~t~fl!~i"lili¡ :·,. 1.2. Cableado del armario


r Los mazos de cable y cada uno ~ Una vez distribuidos los componentes del armario, procederemos a cablear los patch
~ de los conductores que entran en ~ panel con los cables que nos vienen de la instalación .
! el armario deben estar etiqueta- ij
i dos correctamente para que no r
l
! tengamos errores en la conexión ~
del c_one~tor correspondiente. ! O A. Preparación del material
Antes de proceder con el cableado, conviene disponer de todo el material que vamos
a necesitar para el trabajo. Es el siguiente:
• Armario rack colocado en su ubicación .
• Canalización de cables hasta el armario.
• Mazos de cables formados y etiquetados con tres metros de sobra para poder dejar
un pequeño bucle (llamado coloquialmente «coca») en el interior del armario, y así
poder conectarlos a los paneles de parcheo con comodidad (Figura 3 . 15) .
• Accesorios para la instalación (bridas, tornillería, cinta aislante, etc.) .
• Herramientas necesarias para el montaje.
Fig. 3.15. Mazos de cable etiquetados
para su identificación. Observa las
anillas numeradas en cada uno de los O B. Herramientas de montaje
cables, y la longitud del mazo que
permite traba¡ar con comodidad.
Dependiendo del tipo de cable que vayamos a montar (pares o fibra óptica), precisare-
mos de diferentes herramientas. En algunos casos, las herramientas vienen en unos
maletines específicos para cada tipo de cable (Figuras 3.16 y 3.17) .
Herramientas para montaje de cable de pares trenzados
Para este tipo de cable tenemos que utilizar las siguientes herramientas:
• Tijeras .
• Herramienta de inserción de cable en rosetas.
• Crimpadora .
• Alicates .
Fig. 3.16. Maleta de herramientas • Tester comprobador de cableado.
para cable UTP
Herramientas para montaje de cable de fibra óptica
Las herramientas para cable de fibra son especiales y casi siempre van en un maletín de
«conectorización». Las más importantes son:
" Alicate de corte para fibra.
• Peladora de fibra.
• Punta de diamante para cortar el conductor interno.
• Crimpadora de casquillo del conector.
• Limpiadora de fibra interna.

Para ver todas las herramientas que se utilizan en la «conectorización», puedes visitar .
esta página : http:/ /www.openetics.com/wdset_mant/img_db/imgO/HERRAMIENTAS_DE_
Fig. 3.1 7. Ca¡a de herra mientas
CABLEADO.pdf
para cable de fibra óptica.
lilfro estructuros ele redes locoles eJe clotm

C. Colocación de conectores
En una instalación de red podemos tener cables de pares y fibra óptica. Vamos a expli-
car cómo se realiza la conexión de cada tipo.
: t ·_ ;. . . ; .!

Para pelar los cables UTP con lo


-f'
ti¡era, ho y que marcar la cubier-
o Conectores para cable UTP. Según hemos comentado anteriormente, antes de colocar ta del cable y hacerla girar una
vuelta completa aplicándole un
los conectores hay que hay que preparar el mazo de cables de manera que se pueda
poco de presión.
trabajar cómodamente (Figura 3 .l 8.a). Para conectar los cab les procedemos de la
forma que nos muestran los Casos prácticos siguientes .

Caso práctico 5 ~
Colocación de terminales en cable UTP patch panel
con rosetas integradas
3.° Colocar los cab les en su lugar correspondiente
0
l. Pelar los cables a 4 cm del extremo. Utilizar la herra- siguiendo la norma 568 B (Figura 3.18.b).
mienta de pelado que incorpora la tenaza crimpadora, 0
4. Aplicar la herramienta de inserción para fijar cada
una peladora de cables o unas tijeras.
unos de los cables (Figura 3 . 18 .c) . Una vez terminado,
0
2. Separar y estirar los cables de los pares, de forma que conviene repasar que el orden y la colocación de los
estén los ocho hilos accesibles. cables es correcto. ·

Fig. 3.18.o. Preparación de los materiales: Fig. 3. 18.b. Colocación de los cables en el Fig. 3.18.c. Herramienta de inserción.
patch panel y mazo de cables etiquetados. contacto correspondiente según su color. Mucho cuidado con la punta de corte, hay
que aplicarla siempre al cable sobrante
y hacia e/ exterior.

rig. 3. '!El. d. Conexión de cables con la herramienta de f¡J· 3.1.'3.;;. Panel cableado y listo para su colocación
inserción. Es muy importante colocarla en posición vertical, en el rack .
y cuidar que no se nos mueva al reo/izar la presión para
conector los cables.

53
Infraestructuras de redes locales de datos

Colocación de terminales en cable UTP para patch panel


con rosetas desmontables
0
1. De igual forma que en el caso anterior, preparamos los 3 .° Con todos los cables colocados en sus contactos, apli-
cables, que vienen ya etiquetados de la instalación camos la herramienta de inserción para conectarlos.
(Figura 3.19.a) .
4.° Cuando tengamos todas las rosetas conectadas, las
0
2. Procedemos a colocar con la mano cada hilo de los montamos en el panel respetando el orden de montaje
cables UTP en sus contactos correspondientes (Fi- de la instalación.
guras 3.19.b, y 3.19.c).

Fig. 3. 19.o. Preparación de los materiales.


Fig. 3.19.b. Comenzamos por insertar a mano cada uno de los hilos
del cable UTP en los contactos de la roseta, cuidando de seguir e/
orden de colores de cada hilo a su contacto correspondiente.

;:¡g. 3. 19.c. Una vez colocados los hilos en sus Fig. 3.19.d. Con todas las rosetas conectadas, las montamos
contactos, repasamos para comprobar que están en el patch panel y su¡etamos los cables al bastidor del mismo.
bien y aplicamos la herramienta de inserción . A continuación, lo fi¡amos al rack en la posición que hemos
decidido previamente.
Infraestructuras de red 2s bccd.5s ele doto:;

o Conectores para fibra óptica. A los cables de fibra óptica que llegan al armario de .. ··· ~

red tenemos que co locarles los conectores poro poder insertarlos en el panel de par- ...... JL'.·. ·..-- ---~----;;, .
cheo. Estos conectores pueden ser del tipo SC o ST.
Es muy recomendoble llevar gafos
Como en el caso de los cables UTP, hay que dejar una longitud de unos 3 m desde el de seguridad para proteger los
armario (dejar una «coca»), para que sea más cómoda la colocación de conectores ojos de lesiones accidenta les,
y en el caso de que haya que realizar a lguna modificación tengamos cable su ficiente. cuando se manejan productos quí-
micos y se cortan fibra. Los tro-
La co locac ión de conecto res en los cables de fibra es más comp leja que la de cables zos de fibra de vidrio son muy
de pares trenzados. En los siguientes Cosos prácticos veremos cómo se realizo pa so afilados y pueden daña r fácil-
a paso. mente la córnea del ojo.

Caso práctico 7

Pelado de fibra óptica de medida core/cladding


(50/125 mm)
0
1. Preparar los materiales : conectores, herramientas y la medida de la funda exterior utilizando el diámetro
cab le de fibra etiquetad o procedente del cuadro ca librado que le corresponda (Figu ra 3.20.c), para que
(Figura 3.20.a). se vea el cond uctor interior y la protección de kevlar
que le rodea; cortar el kevlar a la medida adecuada
2.° Cortar y pelar el cable de fibra óptica con la herra-
(Figura 3 .20. el) .
mienta de pelado, aplicando la medida de corte con la
0
plantilla adecuada para conector SC (Figura 3.20.6). 3. Pelar el conductor interior con su herramienta especial
Una vez marcado, pelar el cable con la herramienta a (Figura 3 .20.e).

fig. 3.20.a. Conector SC con su despiece, y cable etiquetado. Fig. 3.20.b. Preparación del cable para su pelado.

Fig. 3.20.c. Pelado


del cable con la
herramienta.

fig. 3.20.d. Con e/ cable pelado, procedemos a cortar e/ kevlar


sobrante a la medida de la plantilla.

i=iq. 3.20.-&. Pelado


d~/ conductor
interior con la
herramienta t'ig. :3.20./. Fibra pelada
especial para y preparada para colocar
fibra. el conector.

55
~-:3-?,_~____l_nf_ra_e~s-tru_c_tu_r_a_s_d_e_re_d_e s_l_oc_a_le_s_d_e_d_a_t_os ___________________________

~,:_;~i,!~¡:,;h,
:~
~'E!cJí'iti~:: pt·,_:~f!&t~ti=~~tJ~>a\.::\1.·:.; :~ .~,_-. _- ,-_·.-~:._-:_"-_ -. _
:,_ ,,cl! i'.~.,_c>';t_,.,~"'':~·-. -,:::;, -:Z!\·:·,_ '.' - _
-_- _:_-_-_l_;_-__t
:_'_-_. -_- ·__:._

~- .-_.·~-•-~- ,-~-·.:·_:_-~~-~-
_'_.:,,.:::;_-,:_.;___ -/_ _·t_-!_~-·: ,__. ~_; '_. -_ -.~,:~;:"-,_~:.;-~--~,_.:_:_·:¡;.-
.. __)¡_·__ __:_:_:!_____ ___
_ ·

' Colocación de conectores SC en cable de fibra óptica 2. 0 Introducir la fibra «mojada» de activador en el orificio
de entrada del cuerpo del conector lleno de adhesivo
(esta operación hay que hacerla en muy poco tiempo
para que los componentes químicos no pierdan sus
que tener mucho cuidado con los adhesivos, no tocar
propiedades). Mantener unos diez segundos el con-
con las manos, son muy irritantes. En caso de contacto con
junto quieto para que reaccionen los dos componentes
ellos, lavar con agua abundante!
y junto con la fibra y el cuerpo cerámico del conector
0
formen una pieza (Figuras 3 .21.dy e) .
1. Preparar el adhesivo de dos componentes para apli-
carlo al conector y al cable: 3 .0 Pasados los diez segundos, colocar el casquillo del
a} Introducir un poco de adhesivo (primer componen- conector con la tenaza crimpadora para sujetar el con-
te) en la jeringuilla (Figura 3 .21 .a), para inyectarlo junto (Figura 3.21.~ .
en el cuerpo del conector (Figura 3 .21 .6). 4.° Con el conector preparado tenemos que cortar la fibra
b) Meter la punta de fibra pelada en el frasco del se- sobrante, utilizamos el lápiz de punta de diamante cor-
gundo componente (activador) hasta que «se moje» tando la fibra al ras de la superficie cerámica de la
la fibra (Figura 3.21 .c). punta del conector (Figura 3 .21 .h).

Fig. 3.21.a. Llenado de la ¡eringuilla Fig. 3.21.b. Inyección del adhesivo Fig.3 .21.c. Aplicación de activador
con adhesivo. en el conector. a la fibra.

Fig. 3.2l.d. Introducción de la fibra Fig. 3.2l.e. Una vez metido, esperar Fig. 3 .21.f. Crimpado del casquillo
en el conector. diez segundos. en el conector.

F;g. 3.2 L g. Después


del crimpado, el
con¡unto presenta un rig. 3.2 Lh. Corte de
aspecto consistente. lo fibra sobrante.
lnfroe::;lructu ros de r~cles loc.:de!, ele dc1tos

Caso práctico 9 ~
Pulido y acabado de los conectores SC en cable
de fibra óptica
1o Una vez cortado el extremo de fibra en el conecto r, 3° Realizar el pulido final colocando el soporte de vidrio y
hay que pulir la superficie de contacto del material una lija de 0,3 micras con un poco de alcohol, acoplar el
cerámico para que el contacto sea óptimo. Preparamos conector al disco guía y realizar otros diez «ochos» sobre
los materiales (Figura 3.22.a): la lija humedecida con alcohol (Figuras 3.22.cy d).
0
" Bote de alcohol. 4. Después de realizar el pulido completo, montamos los
o Soporte de goma. tapes del cuerpo del conector, cuidando de hacerlos coin-
<> Soporte de cristal. cidir con la única posición posible, apretamos el conjunto
" Disco guía para pulido final. y ya está preparado para el testeo (Figura 3.22.e).
e Lijas de 1 micra y de 0,3 micras.
5.° Con el microscopio, introducimos la punta del conector
2.° Colocar una lija de 1 micra en el soporte de goma, y y enfocamos para ver el núcleo de la fibra; este debe
verter un poco de alcohol sobre ella. Coger el conector aparecer como en la figura, nítido y sin ranuras en la
en posición vertical, y con una ligera presión sobre la superficie para asegurarnos que la transmisión de
lija dibujar «ochos». Con diez basta (Figura 3.22.6). datos es correcta (Figura 3.22.g).

Fig. 3.22.a. Preparación para el pulido Fig. 3.22.b. Dibujando «ochos» con fig. 3.22.c. Colocación del conector
de la superficie del conector. el conector sobre la lija de 1 micra en el disco guía.
en el soporte de goma.

Fig. 3.22.d. Pasar la superficie del fig. 3.22.e. Montaje del conector. tig. 3.22.f. Conector terminado y listo
conector sobre la lija de 0,3 micras. para su testeo.

, .. : :'-._-·; ·.:. :.¡. Testeo del núcleo de la fibra visto a través del
Microscopio poro testea r microscopio. Se aprecia que no hay fisuras y que la superficie
el núcleo de la fibra Núcleo de la fibra (core) es homogénea.

57
·• ~
i ... ... ---· --
lofme;lcoch"" de cede; looole; de datm
- - - -- - -- - - -- - - -

O D. Etiquetado de paneles

~'=·~~~::":; ~--
~-~------ ----

Fig. 3.23. Panel de parcheo con las


~~:...-:- ~;[~
; En .la instalación de red, además de identificar los armarios y los cables, tenemos que
identificar también las rosetas de los paneles, para tener referencia de cuál es el puerto
en el que se conecta cada cable (Figura 3.23). El texto de la etiqueta tiene que hacer re-
ferencia a la procedencia, la ubcación, el número de puerto y el tipo de conexión (datos
o voz)_ Por ejemplo: S2/0 1D (52= sala 2, O 1= PC O1, D= datos). Los paneles suelen
estar preparados con un espacio para identificar los puertos de conexión con su etiqueta
etiquetas identificativos en las rosetas. correspondiente. La confección de etiquetas se puede realizar de varias formas :
• Utilizar una maquina rotuladora: existen en el mercado unas máquinas que confeccio-
nan etiquetas en tiras con soporte adhesivo para colocar después en la parte frontal
de los paneles (Figura 3.24).
• Preparar la etiqueta con un editor de textos: si no disponemos de rotuladora, se puede
crear un documento en Word con el tamaño de letra y los datos que precisamos en el
etiquetado, y luego imprimirlo, recortarlo y pegarlo en el panel (Figura 3 .25) .
• Rotulación de las etiquetas a mano: es un método que no debemos utilizar para redes
Fig. 3.24. Rotuladora electrónica, se con infraestructura porque la norma TIA/EIA-606-A no lo permite. Suele emplearse
muestra una tira de etiquetas rotuladas. para redes pequeñas que no precisen homologación o certificación (Figura 3.26).

Fig. 3.26. Rotulación de paneles a


mano, es un método que no está
E2!01 D El/ 02 D El/03 D .....
permitido por las normas de cableado,
pero en algunos casos podemos
encontrar paneles etiquetados de esta Fig. 3.25. Pantalla de Word con los datos
forma . de las etiquetas que vamos a generar.

.qi~;;~;A~9'~·~ lPY~'{!J:~·?;:~;;rp''¡(;g~.!#~~}:r::'.I:·:,_,'?. :f;.~;;,~:':~:;~w;¿;{\' 'i.·


Colocar etiquetas en los paneles de parcheo del rack
1.° Confecciona las etiquetas con uno de los métodos
explicados anteriormente.
0
2. Pega las etiquetas en el lugar correspondiente del panel
y asegúrate de que quedan bien fijadas (Figura 3.28).
3.° Comprueba que la colocación de las etiquetas guarda
un orden lógico en el panel, ya que es la parte visible
de la instalación.

F:g. 3.28. Colocación de las etiquetas adhesivas en el panel.


Fig. 3.27. Panel de parcheo etiquetado y preparado para montar Es conveniente que fas etiquetas queden con un aspecto lo más
en el rack. estético posible.

:. ; .· ·, ,

5. En el armario de red del aula, observa qué tipo de 6. Realiza en Word unas etiquetas para las rosetas, imprí-
etiquetado tienen las rosetas del panel de parcheo. melas y recórtalas ajustándolas al espacio útil.
~;·<{~-·
-------
lnfroestructurCJs ele red;;s !oc.:il=s ele cb tos ,,,}

L3. Cableado del armario


Cuando ya tenemos los paneles cableados , etiquetados y los elementos del armario
colocados en su sitio, procedemos a la conexión de datos de los equipos y la alimenta-
,, ... · . ' ' '-- ~.:
ción de corriente para el armario. Cuando conectamos los latigui-
llos de cable UTP al switch , y al
panel de parcheo, es importante
O A. Conexionado de equipos asegurarnos que la conexión es
correcta y escuchemos el <dio>
Para completar la instalación de la red, debemos conectar los paneles de parcheo al al introducir el conector RJ-45.
switch y la s tomas necesarias al rouler, así como las conexiones troncales de fibra que
vienen de otros armarios.
Conexionado de cables UTP del panel de parcheo al switch.
El proced imi ento de parcheo del rack, es el que expl icamos en el Caso práctico 11.

Caso práctico 11

Conexionado del switch a los patch panel 3.° Cuando tengamos parcheado un grupo de latiguillos,
con latiguillos UTP podemos colocarle unas bridas para su jeción y organi-
0 zación de los cables (Figura 3.29.c) .
1. Preparamos los latigui llos que vamos a utilizar para el
0
parcheo. 4. Siguiendo este orden de montaje, conectaremos todas
las toma s del panel que vamos a utilizar en la in sta la-
2.° Comenzamos a parchear el switch pasando los latigui-
ción (Figura 3 .29 .d) .
llos por la guía. Hay que guardar un orden de conexión
y cuidar la estética del cableado (Figura 3.29.6) .

fig. 3.29.o. Conexión de/latiguillo en el panel de parcheo.


Es importante mantener el orden de conexionado y escuchar
el <<clic» que asegura la correcta inserción del conector.
rig. 3.29.b. Comienzo de conexionado del switch . Conviene
que el orden de conexionado siga el orden numérico del
panel con el del switch. El puerto 1 del panel al puerto
del switch, el 2 al 2, etc.

;::¡0· 3.29.d. Parcheado completo de cables UTP del


armario rack . Estas conexiones corresponden a /as
;:i,:j. ':<.'::'el ..::. Colocación de bridas para su¡etar un grupo tomas de usuario de la instalación. Observa que
de latiguillos conectados. guarda la estético en todo momento.

59

=---·
":\,,;)<r _3_,p_-__ln_fr_ae_s_tr_uc_tu_ra_s_d_e_r_e_d_es_l_o_ca_l_es_d_e_d_at_o_s_ _ _ _ _ _ _ _ _ _ __ _
~.~~mrfflt~~~I~ · · O B. Conexionado con otras redes

lil Sistemas
i;
P_?ra conectar el ~rmario.~on otros
de la JnstalacJon de la
Nuestra red puede conectarse con otras redes locales. Las conexiones más usuales se-
giJn la necesidad de la instalación son las siguientes:
l red, tenemos que identificar los router al switch: permite que todos los equipos conectados al
e Conexión del switch
; cables de entrada procedentes
puedah acceder a Internet o a otras redes.
il de otros armarios o del router
J Una vez identificados, hay qu~ • Conexión troncal: sirve para interconectar nuestro armario de distribución con los
i conectarlos al panel de parcheo demás armarios o equipos de la red . Suele realizarse utilizando cable de fibra
l' o a _las entradas de señal que !¡ óptica.
~ precisen . • Y
~ i Para la conexión del armario con otras redes, conviene disponer de otro panel de par-
""'"""=--~-=---~--------~~===""'' cheo, además del que se utiliza para las tomas de los usuarios, ya que de esta forma
independizamos las conexiones troncales del resto de la red destinada a equipos.
En el Caso práctico 12 detallamos cómo se realiza esta conexión.

Conexionado del armario de distribución con otras redes 3.° Conexión de un punto de acceso de red inalámbrica.
La toma RJ-45 del punto de acceso se conecta a un
1.° Conexión de la entrada del router al switch. Realiza-
puerto libre del switch . Con esta conexión, ampliamos
mos la conexión con un latiguillo de color diferente al
las posibilidades de la red y los equipos Wi-Fi pueden
de las tomas de usuario. En la Figura 3 .30 se utiliza un
latiguillo de color verde. conectarse con el resto de la instalación.

2 .° Conexión de las líneas troncales de otros armarios.


Estas conexiones, en el caso de la Figura 3.30, vienen
con fibra óptica. Para conectarlas al switch precisamos
un dispositivo intermedio que es el conversor de medio
cuya función es la de convertir la conexión de fibra en
una conexión de cable UTP. Esta operación la realiza-
mos de la siguiente forma:
a} El cable de fibra que llega al panel de fibra óptica se
conecta con un latiguillo de fibra al conversor de me-
dio, cuidando el orden de las conexiones TX y RX.
Conversor
b) La salida UTP del conversor se conecta al switch. Es de medio .
conveniente utilizar también un latiguillo de color
diferente a los anteriores . Entrada al panel de fibra desde otro
armario, y parcheo al conversor de medio.
e) Hay que conectar la alimentación del conversor de
medio.
fig. 3.30. Cableado de las conexiones del router
y de la entrada de otros armarios de la red.

~,~::~~ ~~E~_¡~-~~~~·~}t~i:~,:;i!r;~.:·ui · . . ....


· 7. En la instalación de red del aula, examina cómo se realiza la conexión al
router que da servicio de Internet a los equipos.
8_ Confecciona un pequeño esquema de esa conexión, detallando la identifica-
ción de las tomas de los paneles de parcheo que utiliza .
9. Realiza el mismo trabajo con las entradas de datos procedentes de otros
armarios.
lnfroesiruciurus de redes lo.: ol e~ d e do ios

e~ C. Conexión del armario de distribución a la red eléctrica


La instalación eléctrico poro la red deberá cumplir las especificac iones del Reg lamento
Electrotécnico de Bajo Tensión (REBT). ¡-··---·-·-- - ----J_
La Instalación Eléctrica Dedicada (IED} es uno instalación ob li gatori o o en algunos casos ¡i ¡--···-------····------ ---------------¡
al menos recomendada, para uso exclus ivo de l sistema de cableado estru cturado y los ii 1
1 IED (Instalación Eléctrica
equipos informáticos asocia d os. No comporte suministro co n otros circuitos de planta 1 Dedicada)
como, por e jempl o, el a lumbrado, la fu erza, etc. (Figura 3.31 ). Esta instalación alim en- ¡
Está fo rmada por una línea inde-
ta los siguientes circu itos:
pendiente de los que se utilizan
" las tomas de corriente de los armarios de comunicaciones, donde se conecta n switch, 1 paro fuerza y alumbrado. Dispone
1 de una protección con un PIA
route r, punto de acceso, converso res de medio, etc.
(Pequeño Interruptor Automático
o Los servidores de la red. Equ ipos que ad min istran la red. súper inmunizado), y si la insta la-
e Los SAl. Propo rci onan una lí nea de co rrien te eléctrica segura a nte cualquier perturba- ción es muy extensa debe incor-
ción de la corriente de e ntrad a. porar un diferencia l.

Cado cuadro eléctrico contará además con ci rcu ito s de protecc ión de entrada . Este circu ito alimenta o los tomas
de corriente del arm ario de
Puesta a tierra de los elementos ca bleado, y a los eq uipos SAl si
los hub iese .
Tod os los elementos metá licos de la in sta lació n (ba nd ejas metál icas, armarios de co mu-
nicacione s, cables apantallados , etc.), se conectarán a tierra. Si existe un sistema de
puesta a tierra ded icado, los eleme ntos se conectarán a este. En caso contrario se co-
i~~f~~~---...r .. ~:~
nectarán a l sistema de protección de tierra d el edifi cio.
~;~~=~~~
Acometida general del edificio
1
(protege la instalac ión eléctrica genera l d el edificio) . 7

____,_ 1 Re~~eta 1 1
SAl

1 endh~fj
e '--------,~----'
ICP (Interruptor IGA (Inte rruptor General Diferencial
1 ar~~;io.
L __ de Con trol de Potencia) Automático) L_ Línea de tomas de
corri·ente protegidos
{~;~-- _ _ _ _____.1 por SAl:
o Servidores
r -- -------.----------:J¡
• Eq uipos importa n-
fci;cuito de fuerza (tomos de c~rriente)·--·¡ lCi;~uito d·-e-a-lu_m_b.c..r_a_d_o_____ tes

i . 1 j x:-;;'0--"- ""' .-
Comunica-ciones

1_,11
¡ _:,~--'·.~_: -·_. ~ _~-~
·:;JI~
.•·.;
__..
•·-.·.•.
• --.·~:·.-~,~- -_·,'_J,·l _-,~
. • _
_.__---
·_ ur:_,_,
_- ___ __ ~:.~1 1 i
¡
(~:, ·,.. ~~-:~
\(,:.i~w
~-:·:~~
/:.1?~
; !::.-:..-..-------=--=--------==---==-.::.========--¡i
1

~---=============
1 Derivaciones a través de ca jas de conexión para los ! / Derivac iones a través de cojas de conex ión para

lJ~~~c~~e c~rri~=-:~~:~:=-~-~~:tri cos de fuerza del J 1 ~~~~?~d:~~~o~~r~r~o cua~::~~:::~-~~--...1


Fi::¡ J. 3 l. Diagrama en bloques de una instalación completo de corrien te e léctrico, detallando
la derivación para alimentar los elementos de la red informática. ·

Actividades

10. Exa mina la instalac ión eléctrica d el armario de red del aula . Fíj ate en la toma Las secciones de los cables de la
de corriente para el armario, y si dispone de SAl paro la protección de los equ i- instala ción eléctrica deben estor
pos. Calcu la cuál es el consumo en vatios de los equipos que hoy en el rack . ca lculados de acuerdo al consu-
mo previsto de los equipos y cir-
11. Comprueba que la instalación para la red dispone de tomo de tierra. Localiza cuitos eléctri cos en general. Se
dónde se conecto. sobredimens ionorán un 40 %.

61
Co!o~a!=iób d~ pari~Ies de pcirch~·o ~ará
': · 'ccible U~P .)'fH:Jrqópíi~c] · ' ..·• •• ··.·

Colocación del conector SC o ST


\.
._, J ----··-.. · · ·- -· ...
.~ ·.

Pulido de la superficie de contacto


del conector

... ,
C<;>rie~ión delrouter Cil sw(~ch , .·

o Servidores
• Equipos importantes
'" Comunicaciones

Tomás de corriente
•. IEP (Instalación Elé!=trica . de los arrrlOrios de .
Dedicad~) Alimentación para SAl
comunicdclonés
!nfroestructuros ele redes !c,coles de d(Jtos

l . Los armarios de red son siempre de columna. 9. El orden de montaje para un conector SC es:
a) Ve rdadero. a) Pelado, pulido y montaje .
b) Falso. b) Pelado, montaje y pu lido.
2. En un armario de red, para parchear los paneles con e) Pulido, pelado y montaje.
cable UTP hasta el switch se utilizan latiguillos con
conectores: 10. Para conectar los cables con la herramienta de inser-
a) se. ción , hay que aplicar la punta de corte en:

b) RJ-45. a) A ¡;'$,)
e) ST. b) B.
3. En un armario de red , el switch debe colocarse: e) Es indiferente.
a} Lo más alto posible.
b) Lo más bajo posible.
e) Es indiferente . 11. En los paneles de parcheo, las rosetas deben estar
identificadas. ¿Cuál es el mejor método para confeccio-
4. ¿Cuántos metros de cable conviene dejar para hacer
nar etiquetas?
la «coca» dentro del armario de red?
a) Medio metro. a) Utilizar un rotulador permanente.

b) Diez metros . b) Emplear una rotuladora.

e) Tres metros. e) Confeccionarlas con un editor de texto y luego


pegarlas en su lugar.
5. Cuando conectamos los cables UTP a las rosetas del
panel, hay que tener cuidado con: 12. Para que un armario de red se conecte con otros arma-
rios de la instalación, hay que conectarle la entrada de
a) El orden de conexión según la norma que se aplica línea troncal.
a la instalación.
a) Verdadero.
b) Poner los de color más claro al principio.
b) Falso.
e) La estética de la conexió n.
13. La conexión de un ro uter al switch del armario, per-
6. En la norma de cone x ionado 568B, ¿cuál es el color
mite :
de cable que se conecta después del azul?
a} Ampliar la s tomas de red de fibra .
a) El blanco naranja.
b) El marrón .
b) La conexión a Internet de los equipos conectados a
ese armano.
e) El blanco azul .
e) Conectar una impresora de red .
7. Los armarios de red con sistemas de ventilación
activa: 14. La instalación d e corriente eléctrica que precisa una
red informática se llama:
a) No lleva n ventilado res.
a) IDE .
b) Incorporan ventiladores de techo o de rack.
b) IED .
e) Se refrigeran por agua.
e) RST.
8. ¿Por qué es necesario realizar el pulido de la superficie
de contacto en los conectores de fibra óptica? 15. La línea de corriente de salida del SAl alimenta a:
a) Para que queden bonitos. a) Todos los ordenadores de la red .
b) Para que se conecten suavemente. b) Los servidores y electrónica del armario .
e) Para que el contacto de las superficies seo óptim o. e) La s impreso ra s.

-- 63
Infraestructuras de redes locales de datos

¡-l:ittrJ~~:~~:~¡i · :I~IJ:fmfji
Optimizar el espacio disponible en la distribución 15. ¿Por qué es conveniente utilizar un cable de parcheo
de paneles y bandejas en los armarios de diferente color de la toma del router al switch?
l. ¿Qué criterios debemos seguir para colocar los ele- 16. En el Caso práctico 12 de la Unidad hemos utili-
mentos internos en el armario de red? zado un conversor de medio para conectar la línea
troncal de fibra al switch de nuestro armario . Ex plica
2. Razona porque los switchs tienen que colocarse en la
que otro procedimiento se puede emplear para el
parte superior del rack.
mismo fin .
3. Explica ' qué misión tiene la unidad guía cables en el
17. Si tenemos que conectar un punto de acceso inalám-
armario de red .
brico al switch, ¿cómo lo podemos hacer? Realiza un
4. ¿En qué casos hay que instalar un sistema de climati- esquema sencillo de la conexión .
zación para los equipos de red? Razona tu respuesta .

Punto de Rouler
Switch
Preparar los distintos tipos de cables (par trenzado, acceso noWi-Fi /
fibra óptica, entre otros)
5. Explica qué hay que preparar antes de conectar los
cables a las rosetas de los paneles de parcheo. Etiquetar los cables y tomas de los paneles de conexión
6. Confecciona una lista de las herramientas que se pre- 18. En una instalación de red con varias oficinas (Oficina 1,
cisan para trabajar con cables UTP y con fibra óptica. Oficina 2, etc.) y 15 ordenadores por oficina, indica
qué texto pondrías en la toma de red para el ordena-
7. ¿Por qué tienen que estar etiquetados los cables de red
dor 8 de la oficina 3 . Explica qué razonamiento has
que entran al armario?
seguido.
19. ¿Qué sistema te parece más adecuado para etiquetar las
Colocar los conectores correspondientes a cada tipo rosetas de los paneles de parcheo del armario de red?
de cable
8. Confecciona un esquema del orden de los cables UTP
Realizar 1~ conexión del armario a la red eléctrica
según la norma 568B.
20. Determina qué factores hay que tener en cuenta para
9. Explica cómo se conectan los cables UTP a las rosetas
conectar el armario de red a la red eléctrica .
del panel de parcheo . ¿Qué herramientas necesitas?
21. La salida de corriente SAl , ¿a qué equipos tiene que
10. Para colocar un conector SC en un cable de fibra
suministrar corriente? Razona porqué.
óptica hay que seguir un proceso. Explica brevemente
los pa sos necesarios . 22. Explica los motivos que aconsejan instalar, para los cir-
cuitos eléctricos de la red informática, una IED.
11. ¿Qué misión tienen los productos químicos que utiliza-
mos para el montaje de un cable de fibra? 23. Busca información sobre los PIA súper inmunizados.
¿Cuáles son sus principales característica s? ¿Por qué
12. Una vez colocado el conector de fibra óptica, ¿cómo
es conveniente in stalar un PIA de este tipo para prote-
se realiza el pulido de la superficie de contacto?
ger los circuitos eléctricos de la red?
13. Explica cómo se comprueba que hemos colocado
24. Explica la razón de poner a tierra los armarios de red .
correctamente el conector SC o ST en el cable de fibra .

Realizar las conexiones de los paneles y de los equipos


de conmutación
14. Al conectar los paneles de parcheo de cables UTP al
switch, ¿qué precauciones debemos tomar?
Equipos en la red

En esta unidad aprenderemos a:

"' Interconectar los equipos informáticos


en la red .
" Instalar el software.
e Configurar los servicios para
compartir recursos en la red .

:,.· .

Y estudia remos:

" La certificación del cableado .


• La configuración de la red .
" El direccionamiento.
<> El conexionado y la configuraci ó n
de equipos .
" Los servicios.
'" El compartir ficheros .
0 Los periféricos.
"' Los accesos a Internet.
Equipos en la red

e 1. Conexionado de equipos informáticos


la certificación de una instala-
Para que la red funcione correctamente tenemos que conectar los equipos al concentra-
ción de red sirve para que cum- '
dor de cableado a través del panel de parcheo y configurar los parámetros de red en
pla con las normas internaciona-
les de calidad y responda a un cada ordenador.
buen funcionamiento general del El proceso que debe seguirse para esta tarea es el siguiente:
montaje.
o Certificar y comprobar la instalación de cableado de red.
• Configurar la conexión de red de los ordenadores para que puedan establecer la
comunicación entre ellos.
• Conectar los ordenadores a su toma de red.

l. l. Certificación del cableado de red


Cuando se ha terminado la instalación de una red de área local es necesario compro-
bar su funcionamiento, y para ello se pueden utilizar algunos aparatos de medida que
comprueban los diferentes parámetros de la misma.
En la actualidad existen dos formas de comprobar una instalación de red de área
local:
• Verificación eléctrica del cableado de red con un comprobador de cables de red (Fi-
gura 4.1 ), que nos prueba la continuidad de cada uno de los hilos y su correcta colo-
cación en los terminales de las rosetas de conexión.
• Certificación de la instalación del cableado de red y los elementos de conexión, para
comprobar no solo la continuidad de los cables sino también una serie de parámetros:
frecuencia de transmisión, atenuación de señal en los cables, intermodulación entre
pares, longitud de cables, retardo en la comunicación y, dependiendo del aparato
certificador, otros valores más.
La certificación de una red de área local, bien sea de cable o fibra óptica, sirve para
comprobar que la instalación de la red cumple los requisitos técnicos que establece la
Fig. 4. l. Comprobador de cables normativa internacional relacionada con las instalaciones de red.
de red.
Para certificar una instalación de red hay que probar cada uno de los cables de red
desde la toma de usuario hasta el puerto respectivo del panel de parcheo del armario
de red.
Para esta operación hay que disponer de un aparato especial que se denomina certifi-
cador/analizador de cableado de red (Figura 4.2).

Con el tester de cableado, comprueba la continuidad de los cables de la ins-


talación de red, teniendo especial cuidado en identificar correctamente las
rosetas de las tomas de usuario para que correspondan con los puertos del
Fig. 4.2. Certificador de cableado de panel de parcheo del armario. Para conectar cada toma, el tester de cableado
red. Está formado por dos unidades se puede dividir en dos piezas que puedes colocar en cada uno de los puntos
para poder conectar una en cada del cable .
extremo del cable a probar. Observar
que uno de ellos tiene el conmutador 2. Verifica que las medidas que ofrece el tester coinciden con el tipo de montaje,
en «Remolo» y el otro en la posición es decir, con la misma norma de cableado en cada extremo.
«Auto test».
3. Examina la conexión de una de las rosetas e identifica la norma de cableado
que se ha seguido en la instalación (la T568 A o la T568 B).
Equipos en la red

Caso práctico 1

Certificación de cableado de red


Solución:

1 .° Conectamos los dos aparatos de certificación, uno en una tamo de usuario con el conmutador en posición «Autotest» y el otro can el conmutador
en «Remoto», al puerto del panel de parcheo identificado con el mismo código del cable.

2. 0 Ponemos en marcho los aparatos y realizamos el test de cableado completo poro esa toma. El proceso es:

El aparato comprueba primero Después mide la longitud de A continuación, mide la Finalmente mide la atenuación
el mapa de cableado. coda uno de los pares del cable. intermodulación entre pares . de señal de cada par.

0
Cuando termina el análisis del 3. Hay que guardar el informe
cable vemos uno pantalla que de la prueba con un nombre en
indica «Pasar». Esta la base de datos del analizador
información nos dice que el para poder imprimirlo y
cable y los conectores de la adjuntarlo al proyecto de la
línea están correctos. instalación.

Mapa de cableado. Longitud de los pares .

0
4. Tras guardar el informe
podemos visualizar los
resultados del mismo en la
pantalla del certificador.
Veremos las siguientes
imágenes:

Atenuación ante altas frecuencias. Retardo producido en el cable.

0
5. A continuación, procedemos o imprimir
el informe de este puesto .

67
~e
-~.-~,j, ,t~~~'f/- 4
____ E_q_u_ip
_o_s_ en__
lo_r_
e_d_____ __ _ _

Creación del informe de certificación de la instalación


Solución:
1. Para crear el informe de certificación debemos tener
0
3. 0 Seleccionamos un informe de certificación y lo envia-
grabados en la base de datos del certificador todos los mos a la impresora (normalmente estos informes no se
análisis de los cables de la instalación. pueden editar para evitar que se falseen los datos del
análisis) .
2.° Conectamos el certificador al ordenador a través de un
puerto de comunicaciones USB o serie (el ordenador debe 4.° Cuando tenemos todos los informes impresos, los cum-
tener instalado el programa de gestión del certificador) y plimentan el instalador y el operario que ha realizado la
pasamos los datos desde el certificador al PC. certificación y se adjuntan al proyecto de instalación.

r - ---·--.-··-----1

INFORMH de CER'l'IFICii_CION" de C'ABLH i1:2 -·a.-
- - ·--- -··--·-·-···-· --- -··--·-···---¡i Identificación de
la instalación.
:
-
IES Tiempos ~Jodernos !
Circuito ID : ll:ED01 Local Tipo -de !olodul<>! i'!-lodular Ja.ck
Prueba atd. de cab:!.es: CliT5 Baaic L,iP.k ~lod-ulo Tipo RernDta: Mcdu:!.ar Jack
Sitio: Num.E>ro en Serie: 1:9·022()2 Y5.07S4 , - - - - - ------·--·¡
Fecha de Prueba: 11/C,6/2009 "': ··-·· -----·--·--··-- --...9~!.~...!':'~~-'--~~--':~-- i Fecha del análisis y i
RESUl>lEN DE L."<- PRUEBA: PFSA
----·-·-··--·----- ----1·--------ji testeo
resumen general del
.
j
!
·----- ... ·-·· ·-· . - - - -.
Mapa de Cableado: PASF-.
C'ercano 1 2 3 6 4 5 7 8 B:lindado
'ib~e ~--- --- ----- - ------.,
! 1
a -d.¡..-::__:________-···----- · ¡····--- \. Mapa
1 1 1 1 1 1 del cableado
Extrema cercano 1 2 3 6 4 5 7
de los pares en cada ,
---,-------=-=--------,----,--,------,--------------------------- : extremo del cable. i
4
w~~;tud{-cngi!!!
1,2 20m
S;;:t~! m Ccl!>~P-tados
2ns LIBRH r---
-------~~=~-~:~--~~~--::=~
3, 6 19m IJns LIBRH "'- ' longitud de cada par y retardo de
4, 5 2C.m
20
;_nnss LIBP.E '" .•. --· ·· ·-- ----··--··-··--·-·-·-------~-------·-·--·' ;~n:7i~~~-c~~~e;~~ ~~~ed:~á~r
7 • -8 m LIBP.E debido a la densidad de trenzado
A.tenuaci.cn: P.l'.SA 1,2 3,..6 4,5 7,8 de cada uno de los pares.
P. ~
. PP~... PASA
J.. .tenuacion 4.6 4.ll 4.6 4.6
Lirni te 21.6 21.6 21.6 21.6 Atenuación de los
!.";· -~ •. - ·~··· ··· · · .~ • .••.•••.•.
Nargen +17.0 +16.8 +17 . '0 +17.0 pares a 1 00 MHz
Frecue-ncia 1Dl. O 101.0 101.0 HLO expresada en dB.

HEXT Local: PAS-.il. 12/:16 1.2/4.5 12/79 36/45 36/78 45/78


P.i'-.5A----- .J>-il,S:?<_ PJ>.5ll. PP-SA P.il.SA PAS1t. . Next (intermodulación)
~mXT d8 40.0 45.3 ····"•.oi-1. ~ - :n ... 37.7 38.6 36.5 de cada par de
Limite dB 31. o JL8 30.:9 i:L·2··· ·-- ··· · · 2~ - ~ 29 . 6 cables con respecto al
Nargen da 7:9.0 713.5 +11.1 +4 .5 79.2 "+-·6~9 resto_ los datos se
ACR. ¿¡:¡ 36 . 2 41.8 38.1 34.7 34-1 J2 . 1 indican en un extremo
Pr.:q--üencia HHz 73.3 70.4 80.3 57.8 98.1 96.3 del cable y en el otro
(local y remoto).
N'EX'l' Remo-to: PASA 12/J6 '12/45 12/78 36/45 36/78 45/78;
PFSA !>AS!'. PJI..E.P. PASJ... Pi'-SA PA.Si'.
NEXT da 40.3 48 . 5 4l.D 41.5 43.8 34.3
Limite dE 30.4 3?..0 3C•.:9 35.9 34.3 29 .5
Narg-e n d3 7:9.9 -;-15.5 +10.1 +5.6 +9-5 +4.8
} ..CFt dB 36.3 45.4 37 .l 38.8 41.0 29.9
Frequencia l1~Hz 85,.5 59.6 BC• . 1 3:9.6 4:9.7 96.9

Cperador:: ?echa: Datos del operario


. . .. . . ... que ha realizado
Ce:m:r~ta:!:'i·c-s : Infor~ Fina:!. ~2 la certificación y
fecha del informe.
Ec¡uipvó en io red

1.2. Configuración de equipos


Con la insta lación de red terminada, solo queda conectar físicamente los ordenadores
a las tomas de usuario de la red (rosetas) con un latigui ll o de conex ión RJ-45, y realizar
-- :._ .: ' _: -_ .. , ~---·-:·--~ ·
la configuración de red de todos los equ ipos. Para ide ntificar el equipo en la
red con «Propiedades del siste-
Para que los equipos tengan acceso a la red, debemos configu rarl os sigu iendo tres
ma» en la pestaña de configu-
pasos muy sencil los, que se conocen como el «ABC» de la configu rac ión de red:
ra ción «Nombre de equipo»,
o A: id entificación del equipo en la red. hay varias formas de hacerlo:

"B: con fi gurac ió n de la conex ión de red. Método lento: pulsar «Ini cio»>
«Configu rac ión>> > «Panel de
" C: config ura ció n del protocolo de red. con tro l>> > «Sistema>>.
Método rápido: pulsar a la vez
las teclas «Windows>> y «Pausa».
O A. Identificación del equipo en lo red
Método recomendado: en el
ícono «M í PC>>, pulsar el bo tó n
Cada ordenador debe tener un nombre de equipo que sea unr ca en la red . A demá s,
derecho del rató n y «Propieda-
tie ne que pertenecer a un grupo de trabajo cuando trabaj a con red es entre iguales
des>>.
(peer to peer) o a un dominio cuando trabaja en entorno cliente-servidor. Para identi-
ficar el equipo en la red, en tod as la s versi ones de Windows hay que con figurar la
pestaña «Nomb re de equ ipo» d esd e la ventana «Propieda des del siste ma », un nombre
de equ ipo y un grupo de trabajo.

Caso práctico 3 ~
~
Identificación del equipo en la red con Windows XP
Solución:
3." Cuando aparece lo ventano «Cambias
en el nombre de equipo», escribir el nuevo
0
1. Entrar en la pantalla de «Propiedades nombre en lo cojo «Nombre de eq uipo>> e
0
del sistema>> con el botón derecho en «Mi 2 . En lo nuevo venta no, pu lsar en el botón incorporarlo o un grupo de trabaj o en red
PC», y se lecciona r lo pestaña «Nombre de «Cam biar» poro identifi ca r el eq uipo en lo escribi endo el nombre de un grupo en lo
equipo». red. cojo del grupo «Miembro de>> .

~ Ae:laur&r~~~~--_}.__ Actue_~z~iones aulomé&<!i~ f Remolo


~ General [~ti_~~~-~~p~J[}iai'dW;;] Opciomcavamadai

'lJ}1 \1/rufows \M la :iguienle ill01matión pa.a idenlilicat su equipo


~.? enla red.
Micro~olt Windom XP
Pro bienal
L..- --··· ··-·····--·-·······-J
- ¡,~~-·,!
.Qes:cripciónde:lequipo·
Ver¡ión2002
P01ej¡:mplo: "Eq~.~ipodelalaladeesla~"o
ServicePacl:.2 "Equlpodelo\aria". Nombre complelo de ·equ~o: ~
Aegisbtldo a nombu: d~ Arluro.
e ·¡
...... ::;: les
TiCfTij'.IDS"
'"'""
GRUPD_TRABIUO: AE2
76460.S40-9215425-Z3817
Miembro de
E""": O Dominio:
lnlei(R]
PentUn(RJ 4 CPU 2.BOGHz
2.79GH2. 1.87GB de RAM
0 §.rupo de trabaio:
[ID

i
·····--'

4. 0 Pul sar «Aceptar>> y al cabo de unos segundos nos doró la bienvenido al nu evo grupo; o continuación pedi rá reinicia r el equipo.

ó9
Equipos en la red

O B. Configuración de la conexión de red


En cOsí todos los equipos modernos las tarjetas de red están integradas en la placa
base, así que la primera comprobación que debe realizarse es que la tarjeta de red
esté activada en la BIOS de la misma. Para comprobarlo hay que entrar en el «Se-
Para configurar la conexión de la
red del equipo podemos entrar tup» de BIOS (Figura 4 .3), en el apartado de «Periféricos», y comprobar que está
desde el icono <<Mis sitios de red>>, habilitada .
botón derecho y <<Propiedades»,
o desde «<nicio» > <<Configura-
ción» > <<Conexiones de red» (Fi-
gura 4.4) . ·

Fig. 4.3. Configuración de la conexión de red. Fig. 4.4. Icono de la far¡eta de red. En este
equipo hay más conexiones de red pero están
desactivadas .

.. ' .. ' ' ' . f.ll~


Para configurar la conex ión en Windows XP se accede a «Conexiones de red» a través
·-. . ·, · ·. · --·
-:
General Auh:nticaci6n Opciones avanzadas
del «Panel de control ». En esta pantalla se ven las tarjetas de red que tiene el equipo, y
Conec:taru: arrdo: haciendo clic con el botón derecho del ratón sobre el icono de la tarjeta que se va a
1Q 3Com JC9200-f:MB·WNM lntegrated 1• Corfu¡.aat._ configurar se accede a «Propiedades». En la caja central, dependiendo de la versión
del sistema, se ven los siguientes elementos (Figura 4 .5) :
~ ~ Compa1ti ~esa as y cuchi'tlos para redes Miaosoft • Cliente para redes de Microsoft. Entorno en el que trabajará el ordenador.
~ ~ ~ogramador de paquete: QoS
9 "C"*Prolocolo lnlernel (TCP/IP)
• Compartir impresoras y archivos. Servicios que ofrece el ordenador a la red . Puede
1 . lnst-ªlar.., . _j f _D~!mlalar .. 1 [ f ropiedade_, compartir sus impresoras y archivos con otros equipos.
1°P::: :~: ~ipo tener ecces~:los reeur==~---~~1
Micro:ofl.
" Programador de paquetes QoS (Quality of Service o Calidad del Servicio) . Optimiza
1
L__ ______ _____ ____ _j la comunicación de equipos en las redes locales .
O MQstrar icono en el área de notificación al conectarse
~ Notificarme cuando esto~~ conexión tenga conectividad rm~ada o
n~•
• Protocolo Internet (TCP/IP). Es el conjunto de reglas establecidas entre los di spositivos
para permitir la comunicación entre ellos. Normalmente se utiliza el protocolo TCP /IP
versión 1Pv4.

Fig. 4 .5. Propiedades de la conexión Estos elementos aparecen en todas las conexiones de red. Si se quiere agregar o modi-
de red. ficar alguno, hay que pulsar en el botón «Instalar» y se abre otra ventana que permite
instalar otro cliente, servicio o protocolo.

Identifica el ordenador en la red con los siguientes datos:


o Nombre de equipo : PcO 1_
" Grupo de trabajo : AULA.
5. Accede a la s propiedades de la conexión de red del equipo y verifica que
están los elementos: <<Cliente», << Servicio » y «Protocolo ».
.k
.··-c·,· -
r--
Equipos en lo red

O C. Configuración del protocolo de red

Paro que los ordenadores puedan comunicarse en red necesitan utilizar un mismo «len-
guaie»; a esto le llamamos protocolo. El protocolo más utilizado en la mayoría de equi-
pos es el TCP /IP (Transmission Control Pro toco!/ Internet Protocol}.
La dirección IP de cada equipo
Paro usar TCP /IP hay que asignarle al ordenador una dirección IP; esto puede realizar- está formada por cuatro grupos
se de forma manual por el usuario, o automático, cuando en la red hay un servidor de números que pueden tomar
DHCP.
valores de O a 255. A estos
grupos de números se les llama
Los rangos de direcciones IP según la clase de red son los que aparecen en la Tabla 4.1: octetos.

A 1 .0.0.0- 126.255.255.255 128 16 777 214 255.0.0.0

8 128.0.0 .0- 191.255.255.255 16 384 65 534 255.255.0.0

e 192.0.0.0- 223.255.255.255 2 097 152 254 255.255 .255.0

Tcbla L\. l. Rango de direcciones IP según la clase de red.

Caso práctico 4

Configuración de protocolo TCP /IP en W indows XP es el mismo para todos los equipos . Para clase C suele
ser 255.255.255.0.
Solución:
Puerta de enlace predeterminada: en este campo se
1. 0
En «Propiedades de la conexron de red», abrimos las
introduce la dirección IP del router que tiene la co-
«Propiedades» de «Protocolo Internet TCP /IP» y configura-
nexión a Internet y se encarga de dirigir el tráfico de
mos:
la red y conectar nuestro equipo a Internet.
Dirección IP: es la dirección adecuada para el entorno
Servidor DNS {Domain Name System} preferido: es la
de red en el que va a troba¡ar el ordenador. Puede
dirección del servidor de nombres que permite relacio-
obtenerse automáticamente (DHCP), o de formo ma-
nar un nombre de dominio con su dirección IP. Por
nual escribiéndola el usuario.
e¡emplo, si se introduce en el explorador www.goog le.
Máscara de subred: es un valor numérico que forma es o el nombre de un equipo, el servidor de DNS nos
parte de la dirección IP. Se utiliza para dividir grandes da su dirección IP.
redes en redes menores. En redes normales este valor

Conectar usando: Puede hacef que la corligLJ"actm IP se a ~igm: automáticamente si su Puede hacer que la cxrliguración IP se asigne aulomálicarnerl.e 3:j .su

@3Com 3CS208-Ei>i8-\VNM lrleg,ated r Conjigua<... ·¡


1
red es compab~e con este recurso. De b contrario. necesita connJ\ar
ccn el admi1istJad01 de la red cuál es la c:orf¡guacOn IP apropiada
red es c:anpatiblecon este •ecUiso. De kJ rotraio. necesita consul<r
con el irlninistrad01 de la red cuál es la configUiacÜI IP cp-qiada.

Esta cone11ión ubT12a los: siguientes elementos: Q .Qbtener una ditecck?n IP au\omilticamente 0 .Qblener una Ón:cción IP au\omálicamen\e
[;11 f-(0 U~arla ¡jgt.iente df ecciOCJ IP: ·--------- -- - - - -·- --.. -0 1_;crlaswpenteárecoon1P: --- - l::s---
~ ~ Compartil impresoras: y archivos para redes Mic10solt 1 Qi,<oci\niP: 1192 . 168.1 .2331 1 D,.,,;.,¡~
~ ~ ~ograrnador de paquete; QoS
~ "lFPlotocolo Internet [TCP/IP) ! Másc'" de >Ub,ed. 1 255 . 255 . 255 . O 1 Í l{lssctraCF.Sil:l!ed
fuerta de enlace ptedeleJminada: 1192 . 168 . 1 1 1 ! Euer~~ ~·~ _erda~e pr~~~=i~~da
j
( _____ ____________________________
·. 0-ºtenet ie d:rec!:i5n dd se;-...idcr DNS ~ulornbtic.:.rnente @jQ.B!f~ la ótec-cOO 9!:!_ se,VK:hrDNS aulomaticamert~

Selección del ·01!.sar las s:guientes cítecciones de sefviOOt DNS: ¡-0 !.!s.cr las ~:guiertes díJeccJ::re:i de rerrid01 DNS:
elemento de red Servidor DNS oreferido: : Sep,·id~¡ DHS ~tefe~idJ

O M.Qslrar icono en el área de noli


«Protocolo Internet
(TCP/IP)»
ServK!or DNS a,1.ematt:!o: ! ~.er-id:.,r [1~IS .;,'tc1r13~ir.:
1..
~Not ificarme cuando esta conexion tenga conectMaaa ltmttaaa o
nula Dirección IP monuol
Dirección IP automático

(Continúa}

71

"""'--··
Equipos en la red

1lq:: :\:~,:s9:.W~.··:e:f~:f.üd~,.,~,,:[;).'r ;;·::...·:.-;....


0
2. Los valores que hay que introducir en la dirección IP deben corresponder a la clase de red instalada y cumplir los requi-
¡; sitos de configuración. La clase de red más utilizada en redes lAN es la C. Un valor típico de dirección IP clase C es:

Dirección IP: 192.168. 1.106 Máscara de subred: 255.255.255.0


r--·----- -------t _____ -------------- - ·-·!
r·~¡-~1~;:~-~r·~~~-d·:·~~:-:~-:-~den;if~~~-~~-~-rd:~~d:r-;~---~
--··- ·-··•••••• ···---·---·o ':-·-·---··•··- -··-·-···----- .
.
Los tres prim-;,ros grupos de Las tres primeros grupos de
números identifican la red: ! Host (identificador de puesto) : 106. Este número puede i números identifican el segmento
192. 168.1. Se denominan RED ID ! estar entre 1 y 254, y debe ser único en la red. Cada ! de red : 255.255.255.
(identificador de red). : ordenador de la misma red tendrá un número distinto. ·
:_ ____ ______________ ------ - -- ~- _____________ ____;í ~--· -------------- --------------------- __________ j El siguiente valor a O indica que
es clase C.

•••.•.•. , . • 1'.' .
3. 0 Después de introducir la dirección IP adecuada en la configuración de la ________,,,
conexión de red, puede verificarse en las opciones avanzadas y, además,
agregarse otras d~~ecciones IP y puertas de enlace alternativas.
Puede hecer que le eorliguutcién IP U: .nigne .&utom6ticamente t:i w
red er compatible con este recurso. De lo ccrirario. nece,;ta consular
con el ec&ninirlr&dof de le. red cuiJ es le configureción IP eptopiede
~
O .QbtellBI' un;¡ árecciOO IP al.tomdli~::amerie
4.° Finalización de la configuración: después de configurar el protocolo, r- 0:U$01'1a n:u~nte~~ ............ ______________ .. ----·----,

pulsamos «Aceptar» en la ventana de «Propiedades de protocolo de Inter- Qoecciónlf': i


net», y a continuación «Aceptar» en «Propiedades de la conexión de 1 M~:occua d11 Sl.bred. J.~
j fueota de enlace ptedelerrrirtada L __ _ _;__J
red ». Con todo esto la red ya estará configurada por completo en el or- t ··--------·- · · · ·······-·---·------·--
denador. O O~enel Id ó;ecd6n del sertidOI DHS .wloorál.icbJJI<'..rie

I~~=d-~~~~~~o:
-0.L!UII"IesQguienl.e:sóulcciones de:et'fide~rO NS :--··--- ,

Sf!!Vidor ONS p1eferidcr . . 1

. ____ j
1 Opciones §Vcnzadas... 1

··~ ..... - ... 5. Para comprobar si la


0

conexión de red está


configurada podemos
entrar en la consola
y escribir el comando
«ipconfig /all», que ofrece
toda la información de la
conexión.

6. Configura la conexión de red de tu equipo en Windows XP con los siguientes


parámetros: IP: 192.168 . l .XXX (XXX: cada equipo un valor diferente); máscara
de subred: 255.255 .255 .0; puerta de enlace: 192.168 . 1.39 (o la que esté dispo-
nibie en la red).
Nombre de equipo: (tu nombre); grupo de trabajo : AULA.
¿Tienes acceso a Internet? ¿Por qué? ¿Cómo puedes solucionarlo? ¿Puedes ver
los equipos de tus compañeras en la red? ¿Por qué?
Equipo~ &n lo red

Actividades

7. Identifica el ordenador en la red con los siguientes datos:


Nombre de equipo: PcO l W7; grupo de traba¡o : AU LAW7 .
8. Accede a las p ropiedades de la conex ión de red del equipo y verifica que
están los elementos «Cliente», «Servic io» y «Protocolo».

Caso práctico 5

Configuración de la conexión de red en Windows 7


Solución:

0
1. Identificar el egu ipo: haciendo clic can
el botón derecho del ratón sobre «Ec¡uipa>> >
botón derecho de ro tón «Propiedades>>,
Ver información básica acerca del equipo
aparece la ventana de <<informac ión bósica
de sistema>>. Para entrar en «Propiedades del Edid6n deWindow~ -- -·-·-- ---- ------······-·-··· --·------···-·
~ Administudor de dispositivo~
Windows7Ullirnatc
sistema>>, hay que pu lsar cua lquiera de las rfJ Confi!Juradón de Acc~o
remo t o Copyriyht <CI2009 Mic rosoft Corporation. Reservado!> todos !os d ~tcho~.
dos opciones que se indican en la Figura .
~ Proteccióndelsist em~
r& Configur~ción avanud a del
Pa ra entrar en «Prop iedades del
~istema

sistema>> y cambiar la identificación


de eq ui po

Eva luilci6n: ~Evaluación delae<paienci aen\l~r,ndows


Procendor: lnt~(R) Co re(TM) iJ CPU 920 @ 2.67GH:z: 2.67 GH;:
Memoriiil instalada (RAM): 4,00 GB
Tipodesinema: SirtemaopUJtivode64 bits
Upizyentndiüctil: laentradatictilomanuscrihlnoestidisponibleparaestlpiilntal\;.•
2 .0 En la pestaña «Nombre de equipo», hay
Configuración denombrt:, dominioygrupodetribajoddequipo - - - - - - -- - - - -- - -- · - - - -
que pulsar el botón «Cambiar>> y proceder V~tamtién
Nombre de equipo: Arturovn ~Cambillr
de la misma forma q ue para Windows XP. Centrodeiilctividades
ArturoVfl
ccnfiguración
Nomb re completo de
Tam b ién es posib le iden tificar el eq ui po WindowsUpdate equipo:

desde el icono «Camb iar co nfigu ración>>, ln form~ciónyherramientasde De.:sc ripciónde!cqui po:
rendi miento
ventano de «Información bás ica de siste ma>>. Grupodetrabajo: AE2

,.
n e l dominio<:'~~ nom b-re del equipo Cambios en el do_~in~o- ~ j 1..~~-~pr~--~~!.e9u_ipq .::·_,¿;._ :. : .... :.::.:·

Puede cambiar el nombre y la pertenencia de este equipo. Lns


S~.!Il!?J9..J.PE,drían afectar al acceso a los recursos de~- t:;;¿;
(8 Debe reiniciar el equipo para aplicar los
jnfom1aciórl' ~ "'""' cambios.
~&#~ ~~:~~~~~ u::a la ~~ienle Información para ldenllicar su eQU~o
Antes cle reiniciar, guudetodos los archivos abierto~ y
Q.escripci6nddequipo : Nombre-de equipo: cierretoclm los programas.
Por ejemplo: "Equipo de 10!1 sala de estar" o MuroW7
"Equipo de María".
tlombrecompleto MuroW7 Nombre completo de equipo:
de equipo:
MuroWI
Grupo de tn~bajo :

Para u:~ar un asi::tente p~ unir:~ e a un dominio o ~d . de re~ .. . Más ...


grupo de1n~bajo , hllga ricen id. de red.
Miembro del
0
Para cambiar el 110mbre de e::te equflo o cambiar el ~.m'Qiar. .• . [)Dominio: 3. Efectuar los cambios necesarias y
1
dominio o grupo de 1raba)o. haga die en Cambiar.

@:)
e=
~rupo de trabajo:
aceptar. A los p ocos segundas nos doró
la bienve nida a l nuevo grup o y nos
pedirá rein icia r el equipo .
AE2

L -_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ __ _ _ _ _ _ _ __
1
L~ 1 Ca~cetar 1

Cambiar la identificación del equipo. Identificar el equipo en la red.


(Continúa}

73
Equipos en la red
·------··--- -

···- --------·-··---·------- ·-------- --- - .... - ... -. -- --. --- --- ···-- ------- ----------------- -- -"""1
4 .° Configurar la cone;x:ión de red: hacer die sobre el icono de «Centro de 5. 0 A continuación, en e l panel de control se puede,
redes y recursos compartidos» del panel de control. al igual que en Windows XP, «Cambiar la
configuración de adaptador».
.• . •• . • ·-----· ·-· ._ ____ · · - - - · ···· · ·---·-- · · ----- - - -- -· - · - - · - ·--· - -· ___ j

'

• ·.-

. -·- ··
<~
Vcrmapi!ocompleto
- c'iJ:'~·-1-
-. ---· .
ümbiar confígum:ión dei ·
. adaptador
- --
·~ ··~-:;~;; -----------------
ARTUROW7 Vañasrcdes lnltmd
'cambiar configur.tción de uso (E.rttequipD)
coinpartido~ru:ado Vrrlasredes;rctiv.as---- - · ·- - -- ---Conectar o desconectar

mm..... Red 2 1 Tipodt1cceso: lntctnet


~P..edde trilbJjo ¡ Con~on= 9 Cono:ión de ir~ local

1
~ Red no iderrtffiQda lipodtilcceso: Sinaccesoa i.Jrcd
- .-~ Redpúb!ia
l Conexiones: 1!!1 VirtuatBIT,l: Host-Only Networlc

Camb¡.rl.econfiguncióndtrtd
$t' Configurar una nu eon c.ono:ión o red

- ;:;::~:::~;::~a::;~npa~~';;,b!~,~~~~ndi ancha, de ac~o tddónko, ad hoc o VPN; o bi~

v~tam'bien ....... --·~


~ Coned.l.rseaunared r ------ -·-·· ··--·-·----·-···----:
Firtw~a!ldt~~-dows Conectarse o volver¡ c.onectarse 1 uru c.onexión de red in1himbrica, c.abluda, de ac.c.eso teldónic:o
oVPN, [ Icono de la conexión j
Grupo Hogar : ______ __ -·· ··-- ··· ....... __ ___ __ _ _ _ _¡
Opciones dcJntemct Begir grupo en el hogar y opciones de uso compartido
Sy¡TIInte c liveUpd•te~bin) Obtener 1cceso 1 archivos e impresoru ubiadOf en otros equipos de la red o nmbi1r la ' .... ..... ....... ------ ··-········ - ··-·-··,

Pantalla principal del centro de !


configu111ciOn de uso compartido.
, ._ • ., 1

·-- ~~d_e~~~~~~~-c~~~-a~t~~-~s _ .J
¡- -----·-····-···--- ···-···-· ·-·--·----·--·-----············ ·-··········-····-····-···· .. -·-······· ···········--··-···-···- ·-···· ······· ..... -1
~---~·-·:--~:~b~~~-::·~·~:·d~·:·:·nfi~~~:~--~ . 7. Además, se puede selecciona r el tipo de red al que nos estamos conectando, y de esta
0
j
! la conexión de área local y 1 forma, cua ndo se está conectado a una red de confianza, es posible compartir archivos y
J asignar los parámetros TCP /IP.
'· -----··· ----, -- ----·-··--·--·--J
'
·---~~~~~~~!-=-~.:'_~~arios pue-~n acce~-~r ~- 7-~~t~~-~~~-~~-~----···· ···-- __ ---·-· -··· _ ··----·-·· __ __j
¡

t?~f..~?.i~i- P.!3Si'~~~~i~~a:~~~- Y.~-~~ Cambiar opciones de uso compartido para distintos perfiles de red
- ~L----------------------. 'ilindow~ ere~
cada perfil.
un perfil de red indt:pendiente p~r.! Clda red que u~f. Puede Elegiropcicnts específic~~ pm

Pl.ede 1-iacv c¡ue la CDnfiguación IP se asig'oe autcmá!Omt:n~ sil;,


red 6 a~Tpatble; mn ~ fundom;hdad. De lo contrario, deber<\
conn.dtllr con ela~dar de red OJal es la Cllnfigu'adón IP Ca:;aotrab1jo (pflfil ilch.rtl)
ap!"opiada.
Dd.ECción de redes
0 QbtEner un~ direa:lón IP aut:omábmen~
@iiW-!ii~~-&e~6r!~ Cuando se ~div~ la dE:t:ección de redei,. este equipe puedevffotrc~ equipos y d i~pc~it;....'Os en la raf
)'es ·-~sible par~ les demlis equipes en la red. ·Cu~ t;( 1~ dttecdén rle rede:.?
Qi~ai5nJP: 192. 168 . 1 . 56
@Activar la d~ección de redes
!:lá~car.; de :;ubred: ].55 . 255 . 255' o
() D esa cth~r l adEtecciOndt:red e!
e_ue-ta de enlae!! predelemW"Iada: 192 . 168. 1 . 1
Ccmp~rtir uchi '.!O~ E: improora~
· O!!:tener 16 &eo:06n del servidor DNS a•Jtomiiticamente
@ US;,r las l lgt.Centes 1!1ecdooes de servidOf ONS: Cuendo se act~:a e:l u~ o compertido de u chives e impre~oras. los u~Jaric:; de la red po:lrin tentr
awao a lo5 archivo ~ e imprESoras compartidos En ñif Equipo.
Serviclor ONSpreferido:
tf!~ Activar el uso compartido de arch~tos e impreu:m
Servtdor 0/'tS aiP!fnativo:
O Des;,ctrm ~uso compartidc de uchi•1os e impresoras

Uso compartido de la carpEta publica -

Cuando se ~ctiva el u;;c compartido de catpftas pUblicas, les u;uarics dt- la red, incluido~ lo~
mie mbro~ delgrupc fn el hogar, puedEn oblu.u acct!o a lo5 ;uchj.:os de estas carpEtas. -QuE: :;:;n
laietrt e¡t:;¡;¡ojbliq<'

8. 0 Para modificar los 9. o Finalizar la configuración:


perfiles de uso de la red después de configurar el 10.° Configurar el uso compartido
hay que hacer die sobre protocolo, pulsar «Aceptan~ desde el perfil «Casa o trabajo» y
«Cambiar configuración de en la ventana de activar la detección de redes y el uso
uso compartido avanzado», «Propiedades de protocolo compartido de archivos e impresoras.
y se podrá adaptar el de Internet>>, y a continuación
comportamiento del equipo «Aceptar>> en «Propiedades
a nuestras necesidades . de la conexión de red».
Equipos sn lo red

i .3. Conectar equipos a la red


Una vez con figurados los equ ipos , se conectan físicamente a la red. Poro ello hay que usar
un latigu illo de co nexión desde la roseta de la in stalac ión hasta la tarj eta de red del equipo ;...:-~:~. Conexión de áre-'i local
(Figuro 4.6) . Si la conex ión es correcta, el icono de la conexión de red indicará que está ·-~~Y f( ~:able 9,~ r~d de:;conedado, C.. .
l_s[k .:.Corn :·•-9L08-EI·,1B-V•/I""ftlnt e .. .
conectada (Figura 4.7 para W indows XP y Figura 4.8 para Windows 7 ).
~ll--~~:3 Conexión de área local
;~ Conectado, Con servidor de~ .. .
.1 D 3Corn 3CN:DB-Ef···1B-'•NI··Jf·.1 Inte .. .
- o.s;¡, ¡,.,S

fig . 4.7. Iconos de la conex ión de red


en Windows XP La imagen superior
muestro lo conexión sin cable o con el
switch desconectado; lo inferior indico
que está correctamente .

¡ 1r . Co n eJ<i &~ de ¿rea loca l


.;;.··,
, ·. . · . Cable de red decccnectado
. ¡'\ '·~?? f\U~ de_ (i~gabit_ de Eth~rnetPG-E ...
1,,.
..-,; Conexión de área local
,. _. Red 2
_·. :·:~f:"~:_r'l!•::_tf[J_i9.a.~i ~ ~: ~th:::rnet PCI~~ :" .
Fig. 4.8. Icono s de lo conexión de red
en Windows 7. Lo imagen superior
muestra lo conexión desconectado y
lo inferior conectado.
Fig. 4.6 . Conexión del equipo a la red.

Una vez conectado a la red, hay que comprobar que puede comunicarse con el switch
y, por tanto, con el resto de equipos . Esta comprobación se realiza ejecutando un co-
mando desde la consola de administración, tal como se indica a continuación:
0 Desde «Inicio»> «Ejecutar», se escribe en la caja de texto la instrucción «cmd » {5;;om-
mang), que obre una consola en modo texto para ejecutar programas mediante una
línea comando (Figura 4.1 0) .
o En la línea de comandos se escribe ping localhost. La utilidad ping comprueba la co-
nexió n del equipo mediante la petición y respuesta de eco, y localhost limita dicha
petición a nuestro equipo para comprobar que todo el sistema de red del mismo está
funci onando correctamente (Figura 4.11 ). fig. 4.9. Detalle del extremo del cable
"S i está bien, devuelve un eco con cuatro líneas de respu esta desde la direcc ión IP de de red y del conector RJ-45 en el
equipo.
«localhcist», que es 127.0.0.1 .

=~
-:c::::::J·

6.brir:

Fg. !l-. 11 . Abrir consola con lo


i' i-:; . 3.. 10. Pantalla de información del comando «Ping » para comprobar la conexión de red. instrucción «cmd» en lo co¡o de tex to.

75
"l ~v·,
J'• • · -• · :,;,rj~t/ 4
____ E_q_u_i_po_s_en_ la_re_d_ _ _ _ _ _ _ _ _ __ __ _ _ _ _ _ _ _ __

Tras efectuar el ping allocalhost y comprobar que el equipo tiene bien configurada su
conex ión de red, debe comprobarse que es capaz de enviar y recibir datos hasta el
Cuando hacemos un pinga nues- switch haciendo un ping a nuestro propio equ ipo, tecleando «Ping» en la línea de co-
tro propio equipo, los datos siguen mandos y a continuación nuestro nombre de equipo (Figura 4 . 12) o nuestra dirección
el siguiente camino: IP (Figura 4 . 13).

1. 0 Salen del equipo por la co-


nexión de su tarjeta de red .
2. 0 Se conectan o la roseta a
través del latiguillo.
3. 0 De la ros~ta, a través del ca-
ble de red de la canalización,
terminan en el panel de par-
cheo del armario de red .
4. 0 Entran al switch con el latigui-
llo de parcheo del armario.
5 .0 Salen del switch recorriendo Fig. 4.12. Respuesta obtenida con un ping a/ propio equipo, habiendo enviado un ping o/ nombre
el camino inverso hasta lle- ' de equipo.
gar a nuestro ordenador.
6.° Con esto pruebo testeamos
el funcionamiento del equi-
po, todas las conexiones de
red, y el puerto correspon-
diente del switch.

Fig . 4.13. Respuesta obtenida con un ping o/ propio equipo, habiendo enviado un ping
a la dirección /P. La respuesta es idéntica a la de la Figura 4 . 72 porque el equipo «Arturo»
tiene la dirección IP 792. 768. 7.233. ·

El comando «Ping » se utiliza para buscar equipos en la red mediante el envío de unos
paquetes de datos para escuchar el eco de los otros equipos . Para ejecutarlo hay que
escribir el nombre de otros equipos o bien su dirección IP. Si hay respuesta correcta,
tendremos posibilidad de comunicarnos con ellos .
Cuando se realiza un ping a un equipo y este no responde al eco, puede estar mal
El comando «Ping» tiene una conectado, no disponible o mal configurado. La pantalla muestra una estadística de los
sintaxis muy sencilla. Basta con datos enviados y recibidos, e informa de que ha agotado el tiempo de espera para la
'. escribir en la línea de coman-
transmisión , indicando que no hay conexión.
dos: ping, un espacio y el nom-
bre de equipo o la dirección IP

: ";~~~~~Jt~i-_~- ~-~ ~·~t\~1;~~1:Jfif;~~1f~~t;i?t~;~~\!~f~tift~~~~~~;%fi~;;@;2:~?!{*~~~}l~i2:M~~~~1ti1i1~MiJti~~~,: :


de la que esperamos respuesta,
y a continuación pulsar «Enter» .
Por ejemplo :
~ 9. Abre la consola con «cmd>> y realiza las siguientes prácticas con el comando
- ping Pc023 «Ping »:
- ping 192 .168.34 .45 a} Haz pinga tu equipo con localhost y después a la dirección IP 127.0.0. 1.
Para monitorizar una determina- Compara los resultados .
da conexión de red con el
comando <<Ping», hay que año-
b) Realiza un pinga la dirección IP de tu equipo y a continuación otro ping
' dir el modifieüdor -t. De esta a tu nombre de equipo. Observa que las respuestas son idénticas. Monito-
forma se envían y reciben ecos riza tu conex ión haciendo ping-t al nombre de tu equipo y observa el resul-
continuamente hasta pulsar tado .
«Control + e>> . Por ejemplo: e) Haz ping a varios equipos de tu red y comprueba que obtenemos res-
- ping-t Pc023 puesta de todos .
Equipos en lo red

1.4. Examinar la red con Windows XP


Con todos los equipos conectados a la red, el siguiente paso es ver en pantalla los que
están presentes en el entorno de red y poder acceder a los recursos que comparten.
Para exam in ar la red, el proceso es el siguiente: ~:.5 J\·lis sitios de red

1. 0 Hacer doble clic en el icono «Mis sitios de red» (Figura 4.14).


;=¡;:¡. 4. ·H. Icono de "Mis sitios de red».
2° Pulsar en la línea «Ver equipos del grupo de trabajo» (F igura 4. 15 ).
3. 0 En trar a un ordenador de la red para ver los recursos que comparte. En la im agen
hemos entrado en el equipo Server-ae2, y en la Figura 4. 16 aparecen los recursos
que comparte en la red; vemos que tiene carpetas e impresoras.

j~~~~~~:~~;m;;:~~~-·~úsq~e~~ - ~~~~~#~~~~~~
G Atr &s • ·. ~ 0V i p B(Jsq¡¡eda ~'Carpetas ! úTil· e eqUipos

1'"''""[!"''' ,• . l:!ii. ~....


Tareosdere.d

jJ: AQt eoarunsitiodered


~·· ~'''""
~"'~~,
~ \ler(One~lonesckred

~ Corlll'¡¡l,Kt r\A!o red domestic.a o


- paraofk:iupeque:ñ~
~ Corllo¡¡~.ur U"'a r~ Nl.imb<lca
dOPI(~k a o de otk.,a pequeiia
:}~ \ler eqUpo! del grupo de tritbi.jo

iiiP,.,~f i: !:"'i.:,.i':]!],il'i¡]..,~¡!1§d'lli'"~"¡¡'"','."'~"~
otros sitios (e:
~N Ver equipos del
grupo de trabajo
1
(t P.ed de Miuosolt Wlndows ~~ Ae2
:] ~II PC g ~PC
f,8 Mis docum entos ¡E)M'sdorumentos
I(:)Ooru~ntoscomp artidas e:J Docune~tos compartidos
~[rnpresora s yfues !(t.¡ lmpluorasyfaxes

Fig. 4. 15. Explorar la red para ver los equipos conectados. Fig. 4. 16. Recursos que comparte el equipo Server-ae2 para la red.

Es posible que algún equipo no aparezca en pantalla, por lo que debe localizarse utili-
zando la herramienta de «Búsq ueda » de equipos (Figura 4.17).

Al cabo de unos
segundos aparece el
icono del equipo, y
a l hacer doble cl ic en
f:¡ él se ven los recursos
que comparte
Otra forma de acceder a los
Introduc ir en la recursos de un ordenad or de la
caja e l nombre
red es mediante el comando
Fi9. 4.17. Búsqueda de equipos del equ ipo que
utilizando la herramienta vamos a buscar «Ejecutar»; hay que escribi r en
"Búsqueda». la caja de texto: \\ y el nombre
del equipo al que vamos a
entrar. Por ejemplo: \ \Server-ae2 .
Actividades ~
' ·. ·
. . Y'
1O. Pulsa sob re el icono «Mis sitios de red » para ver los equipos del grupo de tra-
bajo.
11. H az doble clic sobre alguno de ellos y comprueba que comparte algún
recurso.
ehrir: I\\Setver-aezl ,vJ
12. Realiza la búsqueda de un equipo con la herramienta «Búsqueda», y cuando
apa rezca lo abres para ver sus recursos compartidos .

77
Equipos en la red

1.5. Examinar la red con Windows 7


Para examinar la red y buscar los equipos conectados a ella hay que entrar en «Equipo»
y pulsar «Red»; empezará la búsqueda de los equipos que hay en la red. Aparece una
barra de progreso de búsqueda y los ordenadores van apareciendo en la parte central
de la ventana de «Red» (Figura 4.18). Al finalizar la búsqueda estarán presentes en la
pantalla todos los equipos, y se podrá acceder a cualquiera de ellos (Figura 4 . 19).

JQ. De:scugn:
Jia Escritorio
~ Sitio~ recientes
~ ARTURO'M! 1!1' SERVE.R·AEl 1:< ¡j
!!iJ
o~cil"9iiS
Escritorio t.-9' ARTUROW7
'ij Sitios: recientes:

~DELL
~Gil Sibfiotecas
!tfaJt.Ji
~ ~ Documentos
Progreso de búsqueda de equipos.
a Biblirrt.ecas
~
ARTUROVIS

~~Imágenes
!i'l Documentos
~JI Mú,ica
~ Imiigene~
P.EjVideos
JI Música
ti~ VIdeos
&~Equipo

Al pulsar en este apartado se inicia


la búsqueda de equipos en la red.

Fig . 4.18. Búsqueda de equipos en la red. Fig. 4. 19. Equipos conectados y disponibles.

Al pulsar con el botón izquierdo del ratón sobre un equipo aparecen en pantalla los
recursos que comparte en la red (Figuras 4 .20 y 4.21 ).

· Microsoft Office Word 2007

a Tareasiniciales

(JGh\ N~~on SyrtemWorlcs Basic


'&JEdition

.Escritorio
~Sitios recientes
..
'-Q_,
);
'-~·J
.
Compartir
'1
~ HPOffice
~~~
~
¡:¡¡¡
~
Windows M~diiil Center
Calculadora

~ Bibliotecas .@')
j'gJ Documentos
l RedesyTeldonia
¡~ Pic:Pick

~~.~J
~~P~int
Comp.rtir
[§ Jmligenes
~Música )¡> Unidades [[ Nobs r.ipidas
,B Vídeos :....t.d!/ Compartir
-~Recortes
8~ Equipo
ti Conexión a Escritorio remoto

. . ..J Para buscar un equipo concreto en la red )- Todoslosprogriilmu


se puede teclear en esta caja su nombre
precedido de \\. Por ejemplo: \\Arturo. iiBwcarp,-c,grarr.asyorchivos .P 1
Fig. 4.20. Recursos que
ofrece la red al equipo Con este comando se abrirá una ventana
con los recursos del equipo. Fig. 4.21. Recursos que ofrece la red al equipo «Arturo».
«Arturo».

13. Examina la red con un equipo Windows 7 y comprueba que aparecen los
equipos conectados a la misma.
14. Haz doble clic sobre alguno de ellos y comprueba que comparte algún
recurso.
15. Realiza la búsqueda de un equipo tecleando en la caja «Buscar programas y
archivos» el nombre del equipo que quieres localizar. Observa los resultados
y anoia cuáles son sus recursos compartidos.

- -- -- - - - - ----·-----
Equipos E:n lo red

2. Compartir recursos
La razón para tener instalada una red de ordenadores es dar serv1c1o para que se pue- Abrir
dan compartir diversos elementos, tanto de hardware como de software. Los elementos Explorar
Add to VLC media player's Pla·¡li:;t
que se comparten con más frecuencia son:
Buscar ...
e Archivos, carpetas y unidades de disco. Abrir como Bloc de notas: en OneNote
Play with VLC media player
" Impresoras.
" Infraestructura de comunicaciones. \¡~~!~~~~~~~
9Añadir a "Compartir .rar"
~Añadir y enviar por ernaiL
1 ~Añadir a "Compartir.rar" y enviar por email
2. l. Compartir archivos y carpetas Fig. 4.22. Para compartir una carpeta
en red hay que pulsar con el botón
Para que los equipos de la red puedan compartir sus carpetas es preciso configurar las
derecho del ratón en e/ icono de red,
propiedades de las mismas dando permisos para que puedan acceder otros ordenado- y seleccionar «Compartir y seguridad».
res a ellas .

Caso práctico 6

Compartir una carpeta en red 3. 0 Pulsar el botón «Perm isos>> y en la


2. Marcar el botón «Compartir esta carpeta» para
0

Solución: poder cambiar el nombre con que aparecerá en la siguiente ventana se puede mod ificar el nivel
red desde la caja que pone «Recurso compartidO>>. de acceso de los usuarios a la carpeta .

0
• Selecc ionar la carpeta que va a
compartirse y can el botón derecho del
ratón pulsar en «Compartir y seguridad».
Permi:o: de foil' recur:o::: compartido~ _l . .... ···-·-·-· ··--·-·-· -----·-·

Nivel de permisos
O No eompo rtir c::.lo Cb<peto para acceso a la
;·· 0 Compartir e:to carpe\"' carpeta
Abrir §";;'b-rtir_ _ _ _
Aeeur:c comp.:>rtido:
Explorar CornenlJ>rio: e=__________ ~ 1 ..~u:,.~·r¡
Add to VLC media player's Pla·vlist Llmiledou:u .. ric:: 0 t-'l~~jmo p~rmitido

O Pormitir e•len•de u:..uuio;; e=~


Buscar ...
Abrir como Bloc de notas en OneNote
p..,,., e~ti!lbfecer p•:tm::o: de <~ocr::e:o a ..-:to
r::o~~rpelo~~ ~n la red . h1.g.:0 clic en Permi:o:.

F:<>.<-' o:;cnli<;JUIGr != pGr6metlo:. P."'':. el,i'.,~~~=;,


Conuol lol<>l
c ...mbi.-.r
Le<'!r
:fm'"' i"•o•• 1

Pla·v with '•/LC media player


1

t!!!!!~~lil"-~g~~J
?a: Añadir a 11
Compartir .raru
~-------·----------·--·-·--------·-J
5l Añadir y enviar por ernail .. ,
~Añadir a "Compartir.rar" y enviar por email
}01;;."JYi1J5D'~'!X~,}~1~1t¡;¡~~~-iti.~:~~-~'~:_tz~~\:::::~i:~~2:3~~212t.':sfNt:J~·{q?~i1~J~
¡~~CCcmp ;t;;¡~Se-;~~idudTp-;,;,;;·;,~ii::~----~--------
.. ~-~;_;-,:,, Hc;;;¡;;,;i;J se;·urid.:.dléi!":5'·;.;;.¡=~ ..;

C";t:l.~::::;::;~~~w;;;;;;;;:;;;~-.,- - - - - - - ] l tJombre:det:~rupo:.':'...':'~----- --· Nivel de permisos


0
4. Desde la ventana «Propiedades»,
hay que configurar también el nivel de 111
f1l•.dm"''"•d•••' (AA T'JRO'Admioi'''• d•••'l ~:~~::::::~:~A:,ur:~~:~~~~===~~ de seguridad
seguridad para el acceso de los usuarios r;¡ SYSTEt..!
al contenido de la carpeta. Se pueden
agrega r usuarios y personalizar el nivel
de permiso de acceso a cada uno.
11 - - - -.. ---·- -~~ ~~::~::~,~~ j_é.greger ... l~
''"-'='-' -~ • •• :~~.,...~-"'';"•>'· ..';'-1~....... - ~- - ~ ~:·

Selec~it:ln.:l.l :.:~.?. d~ el Agregar grupo «Todos» )O; de obje


@_~~=:.~~-----· -·- -----"--·--- -·- · ~==~
De,de ""~'"' ubie-loción:

l~.':~.~~?-~.--~=--==-~-~~ ·--~~--~--=-=~--~----~~==--=~~-~~~ Ubi=c:ion ..

0
5. Una vez terminado, se aceptan los
cambios y se aplica la nueva
configuración de la carpeta.

6. 0 Una vez compartida la carpeta, aparece un icono con una mano debajo
de ella que indica que está compartida.

79
Equipos en la- red

2.2. Compartir unidades de disco


En .algunas instalaciones de red los recursos compartidos se almacenan en un disco
duro externo dedicado exclusivamente a guardar los archivos de trabajo de la organi-
zación. Para tener acceso a este disco desde los ordenadores de la red es preciso que
esté compartido con los pa rámetros de seguridad adecuados.
Para compartir una unidad de disco el proceso es parecido al que se utiliza para com-
partir uno carpeta.
Fig. 4.23. Unidad p~ndrive que se puede También es posible compartir en red otros dispositivos, como pendrives (Figura 4 .23) o
compartir. unidades DVD.

;~~;
~ Compartir una unidad de disco externo
Solución:
------- ··---------
¡·------.. --- -----------
·------- ___ -- -______
________ ____ -····--·--- --·-···-··---
_______ - ---- -------
_, _________ -------------
________ ______ , ___ __ ,-----1
____¡
r-~--~~~~~~ta~~~-d~~~:--¿:~:-~·:;~~ible ; ¡ 5.0
Desde la ventana de «Propiedades>>, también se deben ;
1 a al puerta USB del ordenador.
[._ _____________________________________________________:
· · configurar en la pestaña «Seguridad>> los permisos de acceso de !
!"'""'_______________ , _________ , ... ........... los usuarios al contenido de la unidad . Igual que pa ra las !
carpetas, se pueden agregar usuarios y personal izar el nivel de
1 2. 0 En «Mi PC>>, seleccionar la unidad de ! permiso de acceso a cada uno. ~
disco que se desea compartir, y con el ' - - ------------------------- ------- ___ , ___ , ___ _ , .... -- ----------- ...... _____ _________ ¡
botón derecho del ratón pulsar en r·------------------------------------------..-----· .. --------·---- ·--- --
«Compartir
¡____ y___seguridad>>.
_____________ __ _______________________.,.,,. ! 6. 0 Al fina lizar, aceptar los cambios y aplicar la nueva
,---------------------- .. ------------ -- j configuración de la unidad. i
.........._____________ --·-------------------······--- ·-------------··--·----------·-J
0
¡ 3 . Marcar el botón «Compartir esta carpeta>> para ¡------·-----·-·-----·------·---------- ----------·-·---;
i
,_ _ _ _ _ ________
1

_ _ _ ________r_ _ --- ·-.- ·- · -·-·----··- - -·


cambiar el nombre con que aparecerá en la red desde
j el botón «Nuevo recurso compartido>> .
'
7 .° Compartida la unida de disco, esta aparece en «Mi PC» con
j una mano debajo de ella indicando que se comparte.
·----------------------------------------------r--------------------------------------
;

·· ----- --~

..
Genero!
,
1 Re reducción outa-nó6ca Hcnemienta; Hewdwere Archivo Edid6n Ver Fevoritos
t
Herramient<!ls Ayuda
-···· - -· · ·---·-·· - -·---~ - ¡··-·:·-- ---:---··- ····----,-:--········--·
~ ,¡,;., - @ ~ ¡ p súsqued• ft) (arpet"" j [ill]•
~ Puede cooq::laftil este caJpele con obos usua~ios de la red Para - l - · ··· ·- · - ··-· . .. ... . .. .1. .
~ compartida. haga cic en COIJflcutil esla carpeta. Ol(ecció~ g MiPC
Unidades de disco duro
O t!o comperlil este ct~r pcl e Tare as del sistema
:··G .Compa-tir esta carpeta

~ 'il : fl~¡j¡o;!·¡~:l:!:r~•,f¡~¡-~:q·¡~jLilíj;Pi ;jt~~¡!'· m¡',¡~Js~~\'l:~W~~..!D~7~p-~:~"~'-:::~~:enamientoe


B.act.no ca:npartido: jo iscc-duro ~ Y]

Cwnentario:
:==========:.J
[ __ ____ """---·····-----· ..........

Limite de u;u.:.rios: G) M ~l!imo permitido


O P~miti- este ne de usu;,-io:s: C3 Otros sitios
...::ti1 Disco de 3'/l (A:)
Para ettablecer permiso; de accero a esta
carpeta en la red, haga efe en PemWsos.
~
Pl!ra ~nfi~rerlos parámetros- parll el acceso
~~c~~~exión. haga ctic enA&-nacenamiento en IAJmacenamienlo en cad"té[ ¡ ~ Olsco_duro(E:)

1QuiJa~ recuso axnpallido 1 ltNi"2~ cOrrMtidol


Firewal de W".-.c:iom e:st.ó oonf9--tedo p<!lro permii.W ~e esto
carpet., se comparta a:rl otros eouipos- de la red
Vet lo conliour!!lción de FrrCY~oll deWindows:

~':tA~lt*l·ª~-ª-~~-;~{;:f\\{-;itr,:p<(';:·;,::1·~i!1:.r::. ~rN. ·::;.-~li~,:;):~:·. ,;é:·; '·.·'-.;::·-Lc::·i:-.:· ; :'>.;J:~f. _.::.\:~.t·I· .·:·._: ··.


16. Instala un disco duro externo en tu ordenador y compártelo para la red con el
nombre «Compartir»; créale dentro dos carpetas con etiquetas «Documentos»
y «Datos» . En «Permisos» y «Seguridad» pulsa «Control total» .
17. Comprueba que se puede acceder a ellas desde cualquier otro equipo de la
red y que es posible grabar archivos y leerlos.
Eqt:ipo> en lo red

2.3. Compartir impresoras


HPPhotos .2
Los impresoras son uno de los elementos de lo red que es necesario compartir poro que
los usuarios puedan impr imir los trobo¡os sin necesidad de tener uno máquina cada
uno. Los tipos de impresoras que se pueden compartir en uno red son: >'ig. -<i.2J.L /cono de impresoras
compartidas por un equipo de la red.

() A. Impresoras locales conectadas a un equipo

Poro compartir uno im presora en red hoy que tenerlo instalado en un equipo y, desde
su icono, con el botón derecho del ratón, se leccionar «Co mpartir ». Se otorgo un nom-
>~ ::_ ~ !
bre o lo impresora y se acepto (Figura 4.25). Tambi én se puede compartir duran te el La s impresoras locales conecta-
proceso de in sta lación de lo imp resora en el equipo (F ig uro 4.26). das o nuestro equipo utilizan
generalmente los puertos USB o
puerto paralelo (LPTl ). Los impre-
soras conectados a la red util i-
zan un puerto TCP / IP con conec-
tor RJ-45.
Compa¡lil imp¡c:o¡a
Pu;:de: cornp¡¡rlir e: la imp1esOJa con otrot uwt~• io : en 1~ red

Si d-!le.; c.omp.;rli t1111 irnplf!"OICi. ckbe proporciooet un nomhl~ pa111 comp.;1lirl:s.


Pued~ u:or ti !uget.do o e:oibir uno m.~e.vo. El nomble cornporlido te/á vititk p,;,ra
olro:;u:u.;lio:delaled.
So.,,¡.; c:-.p~• l•endo .,_.,,., Om!:>oe:otoc~tl DI<D< u<u~uo: qve ... ok.:an c.loe: ~-:<!~do
V. 1otodgw:. e: po:JbiC" QUO: de:o:~ irw.•loo conl":. l &dc.o.,~ od.c:on .. lc: pooo QuO lo;u:u<>Jio>,.,
h"'~·"' quoo bu:c~l el conug!..o:j,.. el~ le ino~-==•a cuando.,. cot~ecl...., .:ola in>r><ocooo
"""'P6tlodo.. O I·IQcompartire~la lnprewra
¡ 0 tlombre deiJeruto cornpe:rlido: jLL_.·:;e..:'-:...'"-'-------------------'
L___________________

fig. 4.25. Pantalla para una impresora local fig. 4.26. Compartir impresora desde
conectada a nuestro equipo. el proceso de instalación.

Una vez compartida, lo impresora se verá publicado en los recurso s que ofrece nuestro
equipo o lo red (Figuro 4 .27).

f!.r~h!vr. ;.dición Y..er E.~•toritc~ t:!.errarnientas Ay!.!db

i{) At.ri\~ 9
() ¡J. ¡j) eUsqueda i(~· Car~ta;; [illJ ~

:;.J (or,figura~l::.c.¡:.ci6ndefax i O HPF'hoto:>m.:.rtCJIOO:¡E"rie:;

[f!t,3llí~ii~1'f\zillThiiiT¿!lj;j~rEd~l i ¡¡;;;~! ~~opiar n


¡;,

Vea también ~!P Phc•to~rMrt C'l180 serie:;


o r-L--------,
fij Solucionc.r prot.l~m.:.~ de Sit, (•.:or..;·:·:J·:in
impre::;iófl Impresora
f{b ~bten~! .:;yuda con 1,:,
compartida
otros sitios tmpre:::10n
Laser_aula
~~ !:! ·:~sa

f¡g. ¿).27. Recursos que comparte el ordenador Casa 1, donde se observa fig. 4.28. Impresoras conectadas al equipo.
que está la impresora Láser aula.

Actividades

18. In sta lo uno impresora local en el equipo y compártelo paro toda lo red .
19. Examino lo red y busco un ordenador que comporta su impresora; conécto lo
o tu equipo .
,;<._:2 ::·. Para conectar a una impresora
20. In sta lo uno imp reso ra de red utilizando el asistente de instalación de Win - compartida en la red basta con buscarla,
dows. seleccionarla, y con el botón derecho del
ratón pulsar "Conectar».
81
Equipos en la red

O B. Impresoras de red TCP /IP


En la actualidad, la mayoría de impresoras que se instalan en las redes locales están
preparadas para conectarse a la red mediante un puerto RJ-45, que llevan incorporado
además del puerto USB normal. Esta característica es muy útil cuando se quiere centra-
lizar las impresoras en un lugar determinado o para facilitar la conexión de la impreso-
ra en los equipos de los usuarios (Figura 4 .30).
Para compartir una impresora TCP /IP, primero hay que instalarla en un equipo, y des-
pués se comparte de la mi sma forma que las impresoras locales .
El proceso de instalación es el siguiente:
0
1. Entrar en «Impresoras y faxes » desde «Inicio» / «Configuración ».
2. 0 En el bloque «Tareas de impresión », seleccionar «Agregar impresora».
3 .0 Aparece la pantalla del asistente. Pulsar «Siguiente».
4. 0 En la nueva ventana, seleccionar si la impresora es local (conectada al equipo) o de
red (conectada en la red); elegimos impresora local (Figura 4 .31 ).
Fig. 4 .30. Impresora de red TCP/ IP con 5. 0 Al pulsar «Siguiente» nos pide que le asignemos un puerto de comunicaciones; hay
detalle de las conex iones USB y RJ-45. que seleccionar «Crear nuevo puerto» y elegir puerto «Standard TCP / IP Port».
6. 0 Aparece un asistente de configuración del puerto TCP /IP, y hay que darle la di-
rección IP de la impresora . Al cabo de unos segundos solicita que se le ponga el con-
Impresora local o de red trolador; elegir el «Generic Network Card » (Figura 4.3 2).
El asistente nece;la saber el tipo de imptesora que debe configurar.
7. 0 A continuación, instalar los drivers de la impresora, seleccionando marca y modelo
Seleccllne la opci~ que d~cribe la im~es01a que desea utdczar: (Figura 4 .34) .
0~~~~;ste e~
0
.· 8 . Nos preguntará si la queremos compartir; hay que marcar el punto de «Nombre de
O Delectar e inslaar mi i-nple.soca P~g and Play _!uiDmáücamenl recurso compartido» y asignarle un nombre (Figura 4 .35).
O UM
.
impr~~
.
~ red
. oLrla lnptesora cooectada a oboeqlipo 0
9. Después nos pregunta si queremos página de prueba; debemos decir que sí y a
Fig. 4.3 1. Selección de tipo continuación finaliza el asistente.
de instalación.

S e locdon•1 1r1 pUIMtO d e ilnpruar;oo A!JO•s.-r ,...,eoto


U.•eq.,ip>• or e~nr:oninoo= ...o •o lt,..bO..puc:<~ ¿P.,~~o:iopoálf.,o-~.og.IIIIJPt "" P"OUo?

Sa.. cci..... ol puru!oQUood......, qua,..o au ;,.,¡,.eso"a. Si olpucolor.oBIII.á tn llo'=t&.


pueod e aaar t~~ nL.OoWopuetto.. E-=:tibo ~ norrbre de """u oro Ddiro«iórr lP y 1.n nombro do puorlo paro d di¡po~~~
clesu da..
o y..,a~ p.oe11o .;g;..t-.: ¡~fiT!~!•.! ~e ~'~-F:-~:~~==~:~----_~_:]
~lo'.e: ~l r-,"Ub •.lu~>l ~1C! '''"""'' ~1 ;>~!!.•l..>i..P I I; ;-;~~ ccr.o.r.o,_,._.._ ..-.n.~
"'"•"'fi'C""..-A~ t-c..Jrl ! 1nrr,:.:lo ~"" ~::•: 7-"-"'"k~.o:- ,.., ~~,.coto

0.9•••.........,p.ro!\CI"
T...,d.purMle~: Surtd., TCPilP Poot
cloPt>f 6 Mrilll
----·-·- - - - --!-- HP S:land ord TCPII P P ort
l or::ai Port
MlacnohD oo.r~~~~rl.l rna¡¡O,g Wril erMQ'jiOI
PDFC•• •Iu . . ·"' l r:.- 1 ~ S" e> l r-..:.o., [
Sn ToMC:roocriiDneW cl• lolar-.nrr

Fig. 4.32. Creación de un nuevo puerto TCP/ !P. En la Figura de la derecha vemos que se teclea
en la caja la dirección IP de la impresora.

¡y =
- - ~~;~::-~_;:5_~-=::·.:=~=~:-~::~-------------- -----m·
D... E r,. el labftconleyi!'Dddo det u~esiQ..Sil~cfrstl)dc.ir#lblac:iin.el"fllU tiú•lha:>. Silll
Sidre~o conopertiro lll•""'"""'._dr:b. pr~CX~~cicn!oa.~ronbrep••~"'""
Puede .......,. el oug..ido o CRibO.....,.....,._ Ef ,..,...¡,, e camp.oolido '"'" ...;.,¡,¡., P«•
Slandard TCP/1P Porl l. ";l.".!
~ irp-eoa no estA en la i:d1. b.r¡:q..re un n:ftwa1e canpaW~ en lar doa.n-ml.aclón cZ la hp~r• otrelll~ • dlll.lred.
patll bok:a. un soltwarre eom~tille.
Q N~ C0101p.611Íe olo i-11:1ro:o: CJII
doPDF 6 Monitor CD!!~e ddte . ~~ ~ ..2_ _ _ _ __ ____ ]
HP Standard TCP/IP Port
Local Port
Microsoft Documentlmaging 'Writer Monitor
PDFCreator
- 11. 11
. ... ""'
Send To Micr=ft OneNote Monitor
... . =
~

Toshiba Bluetooth Monitor

fig. 4.33. Detalle de los nuevos puertos fig. ¿1.34. Selección de marca y modelo Fig. 4 .35. Pantalla para compartir la impresora.
que se pueden crear. de la impresora.
Ec¡ ui pos & il lo red

2.4. Compartir conexión de Internet


Para conectarse a Internet a través de la red hay que disponer de un router módem-
ADSL conectado a la línea telefónica con servic io de Internet, y que esté conectado a
un pue rto del switch de la red. Este router tiene una dirección IP que normalmente es fi¡a,
y que sirve de puerta de en lace para los o rd enadores de la red.
Ade más, hay que configurar el p rotoco lo TC P/ IP de los equipos indicando cuáles son ~i g . .cL:']ó. Logotipos de los dos
las direcciones IP de la puerta de enlace y DNS . navegadores de Internet más utilizados .

. ·····-·
Caso práctico 8

Conectarse a Internet mediante la red


Solución:
Dirección IP automático

1.° Comprobar que nuestro equipo


accede a lo red sin dificultad, y entrar
en propiedades de l protocolo TCP/IP.
Puede hacer QUe la cor;.'iguración IP se asigne automati:amenle si ::u
red es compatible o:...tn este recuso De lo conhario, necesita consultar
con el admin~!iador de la red cuál es la conriguróción IP apropiada

0
2. Si obtiene la dirección de red de 0 Qbtener una dirección IP automálicamen\e
forma automática (IP dinámica), hay 1-0 U~ar la siguiente ónección IP: · ·----~--- ---- · ·-·-·;
que marcar la línea «Obte ner 1 Q;,..,~n :r: .
dirección del servidor DNS
: .hlásc:na de subred:
automáticamente». ;
fuertEs d~ enl:~c-e predeterrrlr..:.da.

0
3. Si se quiere utilizar una direcc ión
IP estática , hoy que comprobar que
está en el rango de dirección IP del
router, y para ello le podemos hacer
un «ping » que nos confirma que hay
re spuesta . En lo cojo «Pue rta de 1 Opciones svanzadas... j
enlace>> hay que poner la dirección IP
del router que nos comunica con
Internet.

Servidor DNS automático

0
4. A continuación, marcar la línea
«Usar las sigu ientes direcciones de
servidor DNS», y escribir la dirección
Puede hacer que la confrguración IP se asigne aUtomáticamente si su
IP del servidor DNS preferido. red es compatible con este 1ecu1so. De lo conhario. nece:ila consultar
También se puede añadir la dirección con el adminisbador de la red cuál es la configuración lP apropiada
IP de un servidor DNS alternativo. A
veces el servidor DNS es el equipo O .Qbtener una dirección IP automáticamente
que tiene la puerta de en lace. ·0 U.!arla :oiguienle dirección IP:

.Qirección IP: 1 192. 168. . 233 1

Máscara de subrect 1 255 . 255 .255 . o 1


0
5. Uno vez configurado el protocolo fuelta de enlace prede!e1minada: 1 192. 168. 1 1
TCP / IP, pulsar «Acepta r» y el equipo
ya podrá conecta rse a Internet a · ·. OQtener lo dir ecci61~ del-1ervidot :)NS au\ombticarr.ente
tra vés de su puerta de en loce. .-0 !J.sar las siguientes direcdc:nes de servidor DNS:
Servidor DNS prele1ido:

Se1vida- DNS ahernat~o·

Configuración manual
de puerta de enloce y
servidor DNS.

83
""""- -·
Equipos en la red

· · Verificad6n . ,
.~,: it~-~~(1 f? ,:. .,
·!d~~~~;~ji~a~~_:___ ;~~~);tu::

··:·. :·:· ·-.:,._ · '·•:·.-;":,_:·.:.: ·,:/;'):'•,- ( ·· ·,- ; ¿~~~a.~ti~_-iqfJii¿,;· }~·~~hi{o~:_: ·:


.•___ :~c_,·_~-.·o,-~·m-·; y·.:p_.·-t_·.:·~.,:-_ ;~-~.•·-:~d.·r~c·.~'-·~·.;• _.d:;·o.~_:'•.s_;·.,d: ·~,:-;5·:G._;c:~_r·o.,:_p ~_:t·' s.:_ ~.·, ·
• • .· . •• •
.• .


.•.•.

J •
.•. ._:.
•• • •
.•. :.a_•.,:_•-••.
'.::·e;_.. ..

e
·.·

~~¿,r,~V;~;~~~i~:r:~:·

(pmpa~Íir equipos· · .·
. '. de coniunicadpnes . -[ ·.. .
. Dírec¿lón IP manual .
-----
..

Equipos en lo red

1. La s operac ion es necesar ias para aseg urarse de que 7 . Para o bten er una dirección IP d e forma automática hay
una red nueva func io na correctamente son : que con figurarla:
o) Conectar el switch y el router. o) Seña land o la casilla «Usar la sigu iente dirección
IP» con DHCP.
b) Comprobar que hay equipos conectad os.
b) Se ñaland o la cas illa «Usar la sigu iente dirección
e) Ce rtificar la in sta la ció n del cab leado, co nfi gurar y IP» sin DH CP.
co nectar los equ ipos.
e) Seña lando la casilla «Obte ner direcc ión IP automá-
d) Habilitar el pu nto de restaura ción del siste ma ope- ti camen te ».
rativo.
d) Co mo es automático, no es preciso hacer nada .
2. La ce rtifi cac ión de una red de área loca l sirve para :
8. La siguiente imagen in dica que:
o) Asegurarnos de que está instalada.
b) Oue funcione con más veloc id ad.
e) Permitir enviar correos certificados.
d) Comprobar que la insta lación de la red cumple los
requisitos técnicos de la normati va internacional. o) No hay o rdenadores en la red.
;¡ 3. Para configurar una conexión de red hay que identifi- b) Nuestro equipo no funciona.
1
¡ car el equipo en la red y:
~
e) La ubicación del equ ipo está en la cruz roja.
j o) Configurar la tarjeta gráfica.
d) El cable de red o el switch están desconectados .
j b) A ju star la roseta de la toma de red para el
!i 9. La dirección IP de locolhost es :
equipo.

~
j
;;
e) Conectar el equipo a Internet.
o) 192 . 168 .0
b) 127.0.0 . 1
d) Configurar la conexió n de red y el protocolo TCP /
IP. e) 255 .255.255.0
1
1: 4. Para entrar en «Propi edades del sistema» y configurar d) Se obtiene con un servidor DHCP.
~
el nombre de equipo , podemos : 1O. En una red se pueden compartir:
o) Pulsar «Ait» + C. " Archivos, carpetas y unidades de disco.
., Impresoras.
b) Con el botón derecho del ratón, pulsar en el icono "' Infra estructura de comunicaciones.
«Mis sitios de red ».
o) Verdade ro. b) Falso .
e) Pulsar las teclas «Windows» + «Pausa » y pestaña
11. Para instalar una impresora de red hay que añadir un
nombre de equipo .
puerto:
d) Desde «Panel de control», pulsar en el icono «Cuen-
o) LPT1 . b) Local port.
ta s de usuario ».
e) USB . d) Standard TCP/ IP port.
5. Los elementos mínimos que utiliza una conexión de red
son: «C liente» , «Servic io» y «Protocolo». 12. Compartir una carpeta en la red sirve para que:

o) Ve rdadero . o) Los demás usuarios hagan lo mismo.

b) Falso. b) Se vea la configuración de mi eq ui po.

6. La dirección IP: 16 8.168. 168. 168 es de clase :


e) Los usuarios de la red tengan acceso a los conteni-
dos de esa carpeta.
o) A
d) M i equ ipo pueda conectarse a In ternet.
b) B.
13. Si co mpartimos una impresora en la red, los demás
e) C. usuarios pueden imprimi r en ella .
d) Puede ser de clase A y de cl ase B. o) Ve rdadero . b) Fal so.

85
Equipos en la red

-i~~!í~~~~,~¡~l~~:~R~:i!il~r~ . .•. .
Interconectar los equipos informáticos ·en la red 13. Ejecuta el comando «Ping» a tu propia dirección IP y
explica qué comprobaciones realiza.
l. Explica cómo se comprueba una conexión de red
desde la roseta hasta el panel de parcheo utilizando 14. ¿Para qué sirve lanzar un ping allocalhost?
un tester de cableado. 15. Analiza la información que aparece al ejecutar desde
2. ¿Para qué sirve la certificación de la instalación de la consola el comando «lpconfig/all».
una red? 16. Explica cómo se puede examinar la red para ver los
3. Explica qué medidas realiza el aparato de certifica- equipos que están conectados en la misma.
ción y que significados tienen cada una de ellas. 17. Si un equipo conectado a la red no aparece en el
entorno de red, ¿qué podemos hacer para buscarlo?
4. ¿Es normal que cuando se realiza la medida de longi-
tud de los pares tengamos en el certificador algún par Compartir recursos en red
más corto? Explica porqué. 18. Enumera los elementos que pueden compartirse en red .
5. Indica para que sirven los informes de certifica- ¿Cuáles son los que se comparten con mas frecuen-
ción de cada puesto de la red. ¿Qué se hace con cia?
ellos? 19. Explica qué significa la mano debajo del icono de la
Instalar el software y configurar la conexión de red de los carpeta .
equ1pos

6. Para configurar el nombre de equipo de un ordenador


hay que seguir un proceso. Indica cuáles son los pasos
que deben realizarse para configurar el nombre de
equipo en Windows XP y en Windows 7.
7. ¿Por qué es necesario asignar un nombre de equipo a 20. ¿Qué pasos deben llevarse a cabo para compartir una
cada ordenador de la red? Razona la respuesta. carpeta en la red de forma que puedan tener acceso a
ella todos los usuarios de la red?
8. ¿Cómo se puede entrar a la ventana de configuración
de la conexión de red? ¿Hay varios modos de hacerlo? 21. Explica cómo se puede compartir una unidad pendrive
Indica cuáles son. en la red.

9. En las propiedades de la conexión de red aparecen


22. ¿Podemos compartir nuestra unidad lectora de DVD?
Explica cómo.
varios elementos instalados . Explica para qué sirve
cada uno. 23. Indica qué debemos configurar para compartir el con-
tenido de un disco duro externo conectado a nuestro
ordenador.
~ . Compartir impresoras y archivos para redes Microsoft 24. ¿Cómo podemos compartir una impresora local
~ ~Programador de paquetes QoS conectada a nuestro equipo a través del puerto USB
~o Protocolo Internet (TCP/IP) para que los demás usuarios puedan imprimir en
ella?

10. Cuando al configurar el protocolo TCP /IP selecciona- 25. Indica cuál es la diferencia en el significado de los
mos la opción «Obtener una dirección IP automática- siguiente iconos:
mente», ¿quién asigna esa dirección IP?
11. Confecciona una tabla con los rangos de direcciones
IP de las redes clase A, By C.
12. Si tenemos dos equipos conectados en red y uno tiene
la dirección lP 192 .168.0. 123 y ei oiro la dirección iP
192. 169.0. 124, ¿se ven en el entorno de red? Razona 26. Explica cómo se puede crear un puerto de impresora
la respuesta. TCP /IP y cómo se configura.
,. Je
_,.;;;___-""'.'~ ·.,
'\

:'__.·.si_!9

Instalación de redes
inalámbricas

En esta unidad aprenderemos a:

~ Identificar la ubicación de los puntos


de acceso y antenas .
" Montar la s antenas .
" Realizar las conexiones entre antena
. y equipos .
" Verificar la recepción de la señal.
o Instalar los dispositivos inalámbricos.
" Configurar los modos de funciona-
miento .
~ Comprobar la conectividad entre
diversos dispositivos y adaptadores
inalámbricos.
" Instalar el software_

Y estudiaremos:

0 Los equipos de redes inalámbricas:


montaje de puntos de acceso, antenas
y accesorios .
e Las técnicas de monitorización
y análisis de redes inalámbricas.
" Los adaptadores inalámbricos
y su configuración .
o Las redes locales inalámb ri cas:
WLAN y bluetooth.
" Otras redes inalámbricas: UMTS
y vía saté lite.
" La seguridad básica en redes
inalámbricas.
~--
· ;5~1 5 Instalación de redes ina lámbricas
-------------------------------------------------------

8 1 Equipos de redes inalámbricas (Wi-Fi)


o

Las instalaciones de red modernas suelen incorporar, además de la conexión de los


equipos con cable de red (conexión guiada), otras posibilidades de conexión, entre las
que cabe destacar las inalámbricas (conexión no guiada).
Este tipo de conexión requiere unos equipos especiales que se incluyen en la red cablea-
da. Los más importantes son:
• Routers, puntos de acceso (AP = Access Point).
Fig. 5. l. Lagos Wi-Fi.
• Tarjetas de red inalámbricas.
• Antenas.
• Otros dispositivos inalámbricos.
Las redes inalámbricas suelen utilizarse para la comunicación entre equipos situados
dentro de una determinada área de cobertura que permita la movilidad de los mismos,
o cuando hay cierta dificultad para llevar tomas cableadas a una zona concreta de la
instalación.

1. 1. Puntos de acceso (AP)


Fig. 5.2. Punto de acceso tipo «n>>
(300 a 600 Mbs}. Uno de los elementos importantes de una red inalámbrica es el punto de acceso (Figu-
ras 5.2 y 5.3). Su función es la de conectar dispositivos Wi-Fi con el resto de la red
cableada, o servir de concentrador cuando toda la red es inalámbrica .
Las características más importantes de un punto de acceso son:
• Modo de trabajo (AP, puente, repetidor, router).
• Standard Wi-Fi (IEEE Ethernet 802.11 b,g,n).
• Marca y modelo.
El AP y su antena deben instalarse en la zona adecuada para conseguir dar buena
cobertura de señal a los equipos clientes .
La conexión a la red cableada de un punto de acceso se realiza conectando el puerto
fig. 5.3. Punto de acceso tipo «g» con RJ-45 a una de las bocas libres del switch del armario de red.
(54 Mbs}.
Para que funcione corredamente es preciso configurar sus parámetros más importantes,
que son:
• Dirección IP (es conveniente que esté dentro del rango de direcciones de la instalación
de red).
Las redes Wi-Fi están basadas • Nombre del AP (SSID = Service Set /dentifier}.
en el standard IEEE Ethernet
802 . 11 «X» {este valor x define • Modo de trabajo .
la velocidad de transmisión de • Tipo de seguridad aplicada para permitir el acceso.
datos de la red Wi-Fi), que está
establecido por el IEEE, Instituto La configuración del punto de acceso se realiza conectando directamente nuestro equi-
de Ingenieros Eléctricos y po al AP y entrando al navegador escribiendo en la barra de direcciones la dirección
Electrónicos (lnstitute of Elect- IP que tiene de origen el AP (este dato viene en el manual del AP) .
rical and Electronic Engineers} .
Los estándares Ethernet802. 11 x
" pma redes 'Ni-Fi son:
o 802.11b: 11 Mbs.
'"802.11g: 54 Mbs. Fir.¡. 5.4. Conexión con cable UTP
" 802.11 n: 300 a 600 Mbs. d;;l AP al ordenador para la
.. 802.11a: 54 a 300 Mbs. configuración inicial del punto
de acceso.

{8;;:\!·;_88
;~~~~{;J,?~~--- ~--·----------
lnéto laciÓil eh r.: cl es ino ló mb ricm

Caso práctico 1

Instalación y configuración de un punto de acceso router 6 .0 En la pestaña «Se tup », hoy que seleccionar «Basic Setup» e introducir
para redes Wi-Fi la dirección IP necesaria dentro del ra ngo de direcciones ele nuestra red,
por ejemplo 19 2. 168.1.1. A continuación, pulsar «Save>> paro guardar
Solución: los cambios.

1.0 Modificar lo direcc ión IP de nuestro ordenador paro que seo del 7. A conti nuac ión, configurar las opc iones Wi-Fi clesde la pestaña
0

mismo ran go que la que tiene por defecto el punto de acceso IAP).
«Wire less», en el aportado «Bosic Setti ng s>>. En este aportado se
Por ejemplo, 192.168. 1.3 .
puede n con fi g ura r los siguien tes parámetros:

• Modo de trabajo IAP, repetidor, puente).

2.° Conecta r co n un cable UTP lo solido de lo conex ión de red de o Tipo de redes W i-Fi permitidos lB, G, todas) .
nuestro equipo con lo conexión RJ-45 del AP.
o SS ID . N omb re del punto de acceso poro identi fica r el AP.

• Canal de radiofrecuencia IRF) . Es conveniente ponerlo en automáti co


o en ca nal es altos 16 al 11) .
3. 0 Escribir en la borro de direcciones lo IP del AP: 192.168.1.1.

Modo de trabajo IAP = Punto de acceso)

•'
·:::;' ·~· Favoritos
:./·..:,

Dirección IP del AP

0
4. Verem os la pantalla Physical Interface wlo- 55ID [dd-wrt] H\1/Addr [00:1D:7E:5y;o:A7]
de identificación que nos
pide nombre de usuario y
contrase ño. En este coso
Wireless Mode '-'A.-' ;;_P_ _ _ __7 :;J·
son : DD-WRT
Wireless Network Mode 1 r·~ixed i.YJ!
Usuario: roo! ··--. -·

Contraseña: odmin
'ontraseña: ¡..... Wireless Network Name (SSID)
=1~=-·--~~~
O &ecordar cOI"'Uaseña
Wireless Channel j6 - 2.437 GHz LY.!I
Estos da tos de inicio están
en el manual del AP y son
va lores por defecto.
Cana l de RF

0
5. Después de identificarse aparece la pantalla principal de
Modos de trabajo posibles:
configurac ión del AP
AP: punto de acceso.

Puente: permite llevar o más distancio


lo conexión Wi-F i con otros APs.

Repetidor: aumento lo zona de


WAN Connection Type
cobertura W i-Fi .
: Connection Type l oisabled conexión entre dos equ ipos
5TP Ü Enable 0 Disable

: Optiona l Settings wio


: Router Name )DD·WRT Physical Interface wiO- 55!0 [dd-wrt] HWAddr [00:!0:7E:55:BO:A7]
Ho!>t Name

: Domain Name
Wir~t.m ~·l·od~ ~-El
MTU V•J1reless Ne~t,.\"Jrk r··lod€' 1Client
1Cllent Bridge ...

Network Se tup
Cambio de dirección
Wir~l~::!s::; N~tr,\¡¡'rk f\J.ame (SSID) 1Adhoc
!Repeoter
1
IP y máscara de subred \\h~ o::I-:$ S (h.;:¡nn-.!1 !Re eater Brldoe
Router IP

Local JP .D.ddress
~~DO (!) Enable () Dlsable
Subnet l<lask ~~[330
Gateway
CJJ.DOO
l ocaiONS CJJ.D-0 0 0
8. Uno vez configurado, guardar la configuraci ón con «Sove».

89
lnsioloci ó n de redes inolóm b ricos

1.2. Aplicar seguridad al punto de acceso


Uno de los parámetros importantes que hay que configurar en el AP es el apartado de
seguridad, que sirve para que solamente puedan acceder a la red Wi-Fi los equipos
Cuando se aplica la clave de autorizados, que conozcan la clave de acceso o que permita el AP.
acceso a los AP conviene seleccio- Las opciones de seguridad posibles son:
nar las siguientes opciones para
conseguir la máxima seguridad : • WEP {Wired Equivalent Privacy = Privacidad equivalente a cableado) .
Seguridad WEP: 128 bits. • WPA {Wi-Fi Protected Access =Acceso protegido Wi-Fi) .
Seguridad WPA: tipo TKIP+AES . • Filtrado por MAC (solo permite el acceso a las direcciones físicas de las tarjetas de
red de los equipos).

Aplicación de seguridad tipo WEP


Solución:
r··--·------------------ - ----------------·-··---··-------·····--·-- --·---------,
0
¡ 1. En la pestaña «Wireless», seleccionar el aportado «Wíreless J 2. 0 Seleccionar el modo de encríptocíón poro diez dígitos (64 bits). y sí J
i Securíty» y elegir el modo WEP.
~------------· ··-----·-·--·--·----~--------·······--··--···-------·----··-----···~ ¡__::'_':~íere mo!~r_s~~-~~~-~~ -~~:.~-~~~--d_í~~-~-~-~-S.-~í~~:- ..---·-·-··-- ······-·-·-··· ·

3. 0 Escribir uno palabro en la cojo «Possphrose>> (Palabro de acceso).


y pulsar el botón «Genero te» . Al cabo de unos segundos se llenan las
·cojos correspondientes o «Key 1 » al «Key 4» con valores en código
¡
·-------------------- +------ -----------------
.
hexadecimal. En el coso de aplicar WEP 128 bits veremos 26 caracteres.
_____ _______ J

setu~ c.-_wíréfe.SS -! -SerY"i!:es Securii:y Access: Restru:ccns NAl / QcS

f:~a§~~ir~s~ l~~a~~ ¡·~J;etaSs~~;~--; f:f1BJ:!!~e~--J Í~-~dy:Bgriff~tt;;~~ ~~~g~~


Í Physícal Interface wiO 5510 [Aula] HWAddr [00:10:7E:55:BO:A7]

¡ t.i.,il

1-
Security Mode [ WfP

Default Transmit Key

........ ,.,....f...,..u..¿u ,o[-.•.,.l Encrypl:ion 1126 bits 26 hex dig!ts :':il


~-:-~::::=:::~~
Passphrase [Zaragoza
Yiotu ...... .,.,,.. ... o.IIUSSIOI-.••1

~--:·::::~; Key 1 lf4BAD373000257 18082887~2~3 1

Key Z ~17BSA71C6967~
laD3671DC9292FA90123077D70C 1
Palabro de acceso
: Key 4 17DEBODSD27092f9FA6383CB6~B 1

Physic.al Interface wto SSIO [Aula] tiWAddr [00:10:7E:55:EJO:A7]


0
4 . El sistema de seguridad WEP cifro los datos de manera que solo el
5eCUJityr.)O.de
usuario autorizado pueda acceder o ellos. los encríptociones de 64 bits
y 128 bits son los niveles disponibles de seguridad de WEP. Este modo Of:faut Transmit Key 0t Oz 03 01
de seguridad funciono codificando los datos mediante uno «clave» de Encryptioo
cifrado antes de emitir por lo antena. En lo pantalla, configuración de
WEP o 64 bits.
r.ey 1

L~a~~_tnn _.!
Palabro de acceso Encríptacíón 64 bits
r?~!..~S~~ j
Y..ey'l ~~66525t2~~J

0
5. Uno vez configurado, hay que guardar lo configuración con «S ove>>.
(----------

Caso práctico 3

Aplicación de seguridad tipo WPA al punto de acceso


Solución:

Wirel_l'OS.~ ~e:cur_i~y wlo ..... __ _


1. 0 En lo pestaña «Wi reless»,
seleccionar el aportado Phy >icallnt<:rf<le<' wiO 5S!D [Aul<>] HWI\dur [DO:I0:7E:55:flO:A7]
«Wireless Secur ity» y elegir Frase de acceso
el modo WPA. Actualmente 5en.IJ':ty r.tode
existe uno modificación del
WPA A!gmith."n5 · TKIP V
WPA que es más seguro, y
que se denomino WPA2. WPA Shared Key

Kcy Rt:néwal !nterval (in second:;.)

Guardar cambios

2. 0 Seleccionar el modo de seguridad WPA. El sistema WPA utiliza un cifrado de clave dinámico,
lo que significo que lo clave está modificándose codo cierto tiempo automáticamente; esta
provoco que los posibles accesos indebidos a nuestro AP tengan mayores dificultades que con el
sistema WEP. WPA represento un nivel muy alto de segu ridad poro impedir lo entrado o los
sniffers o «husmeadores».

Las opciones que pueden seleccionarse poro aplicar una seguridad WPA al punto de acceso son:
TKIP (Protocolo de integridad de claves temporales). Es un sistema que crea un cifrado de clave
dinámico . Puesto que los claves cambian constantemente, ofrece un nivel alto de seguridad.
AES (Estándar avanzado de cifrado). Esta opción se incluye con la segunda generación de WPA, y
su principal característica es que AES aporto la máxima seguridad para proteger el acceso al AP.
Si se quiere aumentar la seguridad, se puede aplicar la opción de TKIP+AES.

3. 0 Escribir uno frase cualquiera en la coja que pone «WPA Shared KEY» (Palabra de acceso), y
activar la casilla «Unmosb (permite ver los caracteres; si no se activo, solo se ven puntos con
coda carácter que se escribo).

Actividades i'

l. Configura en un punto de acceso inalámbrico las siguientes opciones básicas:


" Dirección IP.
"SS JD.
e Seguridad WEP.
2. Modifica la opción de seguridad y le aplicas un cifrado WPA con la siguiente
configuración:
" Frase de acceso: Tortilla de patata.
" Aplicar algoritmo TKIP.
3. Repite la actividad aplicándole un cifrado WPA con la siguiente configuración:
° Frase de acceso: Bocadillo de jamón.
o Aplicar algoritmo AES.

91
;Jv:;'~
,; ),,/.i:;~~· 5
____ 1n_s_ta_la_c_io_' _n_d_e_r_e_d_e_s_i_n_a_la_·m_b_ri_c_a_s_____________ _____

filtrado MAC al punto de acceso

Cuando se quiere conseguir la max1ma seguridad para de tarjetas de red Wi-Fi tienen permiso para acceder a
impedir la entrada a un punto de acceso, la forma más él. La configuración del filtrado por MAC se realiza de la
fiable es el uso del filtrado por MAC. Este método consis- siguiente forma :
te en decirle al punto de acceso qué direcciones físicas

r·· -· ···-
0
1 1 . En la pestaña
«Wireless>>,
seleccionar el
. apartado «MAC
1
Filter>>. !·----·>
2.° Cuando
aparece lo ventano
de configuración,
activar el filtrado ¡-------- -----------··· ··········: r··-----.. ------------·····---·-------------···--:
por MAC. Use Filter ~- ~-a~~~-~~~-filtro~~ _r··-··> 0 En~ble 0_~---- ··-1 No permitir clientes listados '
3. 0 Seleccionar la
segundo ofción:
Filter Mode
¡---- -------- - -- - - - -
OP;~~;,;;~ 5sted frQm ~~~;;~;·th~~~;;~~;~~~;~,:;·rk .
«Permitir e acceso
o lo red j Permitir solo :---------~- ....... - ..........
! : clientes listados i ~--- ------
inalámbrico solo
o los clientes i
~ -·······-------- _______; ! Editar listo de clientes !
' listados>>. 1
l --- - ____ _ ______ __¡
; '
-<--------·i para añadir o e liminar !

¡ ....... ....... ........ ··--······ ----- ... .... -········-· ····-··-·-·········- ····-·- . -·-···········--···-··· ···· -···-······· ... ······-- .... .
4. 0 Pulsar en el botón «Edit MAC filter lisb> [Editor listo de filtro por MAC), y en la pantalla que aparece a
continuació n incluir los direcciones MAC de las tarjetas de red instaladas en los equipos o los que se quiere
permitir el acceso. Poro saber cuál es lo dirección físico de lo tarjeta de red de un equipo [MACL hay que
entrar en la consola con la in strucción «cmd>> en <<Inicio>» «Ejecutor», y escribir el comando: <dpconfig/oll>>.
Así se obtiene todo lo información de lo configuración de lo tarj eta de red , incluido lo MAC.

Dotas de lo conexión de
red poro obtener la MAC
Li sto de direcciones
MAC permitidas

Enter MAC Address in this: format: xx:xx:xx:xx:xx:xx

• Table 1
MAC 001 ; 00;30:1F :I2;3B:1A

MAC 002 : 1 - - - - - - - {
MAC 003 : 1 - - - - - - - !
MAC 004 : 1--------!
MAC 005:
r----"'"'
MAC 006;1 1
MAC 007;
MAC OOB: .
MAC 009: 1
MACOIO; ¡---¡
~______,
__.----··
' 1
,¡= \\.-_:- -
;=:.~

lnsto loc ión de redes in olómbr ico:. ·.~Y

1.3. Configurar el router


En a lgu nos casos el punto de acceso es un router que sirve como «p uerta de en la ce»
pam que los equ ipos conectados a él puedan acceder a Intern et. Ade más, es muy fre-
cuente que este router se con figure también como un se rvidor DHCP para as ignar di-
recciones IP de forma automática a los equ ipos cli entes que las so li cite n.

Caso práctico 5 H
~
Configurar el router y servidor DHCP
Solución:

0
2. Para cambiar la configu ración inicia l del router, en la pestaña «Setup >> se leccionar «Adva nced Routing», y
0
1. Partir de la configuración en la cos illa «Üperate Made» selecc ionar «Goteway». Indicar un nombre en lo casi lla «Route r Name» y, por
in icia l del rouler. último, escribir la dirección IP de des tino. Poner la dirección IP necesario dentro del rang o d e direcciones de
nuestra red, por e¡emplo 192.1 68 .1 . 1, y pul sar «Sove» poro guardar los cambios .

WA .''~ (un nect ion lype

Connection Type ~utomati~~~~~~~9~~~=-~J


STP O Enable 0 Disable OperatinQ Mode ·

Operatlng Mode

Option.:al Settings ·
St atic Routing
RciJter Name L~U~-~ Select set number
Host tJame ]Pouterl RouteName

OomainName L_ _ ___¡ Metric ~


f•lTU JAuto , ~.;;j J ¡ O.Z•
Oestination LAN NET ~~c:~c::il
Subn etMask c:::El-c::::::B~- ~
Gateway c::B~~-~
Interface fl~

Ndwork Addrcss Scrvcr Sctlln9s (OIKP)

OHCP Type

DHCP Server ~) Enoble O Dl~.ab1e

St.,rt [PAddress 192 . 1ó6.t.: :·.~ ~~~


M~ximum DHCP Users L..:'-0\
Cll~nt lea~ e T1me l. -.:_1_~-~~ ; lrurrut~ ~~
' ----~·:.[~_}./.' o·.: ·--~·
0
3. Poro configura r el servidor DHCP hoy que entrar en la SttJtk DNS 2 -_··_: Él·~ --~-j].[ _·:.. _o_:.~ __·_:·.~ .
mismo pantalla anterior y habilita r el se rvidor «DHC P Serven>. staticDNSJ - - ---~€-L.~.-~.-~.;~-~--~--~ ~-~ ---0-
A continuación, ind icar la prim ero dirección IP que va o dar
y el número máximo de equipos o los que les dará IP.
WlrJS .--:o~~ ··- .....
o~r· ·-·o :_; · .P.;

U~e 0 /IISM:!sq fcx DHCP 0


Después hoy que in dicar el tiempo d e concesión de dirección
Use Of>ISI"'asQ for ONS 0
IP, y añadir la dirección IP del router en la cosilla «Sto tic
DNS 1 » para que el mismo rouler seo el servidor DNS DHCP·Authoritative 0
de la red.
Time: Scttings

IHPCiient S• Enab!e O Dis~b~

Time Zone

Summer Tim.: (DST) . last Sun l·~a r - l~t Sun Oct v .

ServerJP/Narnc

0
4 . Uno vez configurados los parámetros, guardar los
cambios con «Apply Setti ngs» (Aplicar o¡ustesl y «Save»
(Guard a r).

93
Instalación de red es inalámbri ca s

1.4. Adaptadores inalámbricos


Para que los equipos puedan conectarse a la red inalámbrica (Wi-Fi) necesitan disponer
de una tarjeta de red de este tipo que esté instalada y configurada correctamente .
La tarjeta inalámbrica sirve para detectar, vía radio frecuencia, los puntos de acceso
disponibles en el entorno que le darán comunicación con el resto de la red o le permiti-
rán conectarse a Internet.
Las características más importantes de las tarjetas Wi-Fi son:

Fig. 5.5. Tarjeta de red inalámbrica • Tipo de conexión al ordenador. Existen tarjetas de red Wi-Fi de varios tipos: PCI, PCI-
tipo PCI. Express, USB, PCMCIA (Figuras 5 .5, 5.6, 5.7 y 5.8) y las integradas en la placa base
de los ordenadores (generalmente portátiles).
• Standard IEEE Ethernet 802.llx. Esta característica determina su velocidad de co-
nexión. Puede ser del tipo «b», «g» y «n» .
Las tarjetas de red inalámbricas internas hay que instalarlas en la ranura de expansión
adecuada (Figuras 5.9 y 5 . 1O) y con el ordenador desconectado.
Una vez instaladas, al arrancar el equipo nos detectará el nuevo hardware.
Se deberá instalar el software del dispositivo para configurarlo y que funcione correcta-
Fig. 5.6. Tarjeta de red inalámbrica mente.
tipo PCI-Express.

Fig. 5.7. Tarjeta de red inalámbrica


USB.
Fig. 5.1 O. Torre de
ordenador abierta
en la que se ven los
diferentes tipos de
ranuras de expansión
para conectar las
tarjetas Wi-Fi
internas.

Fig. 5.8. Tarjeta de red inalámbrica


tipo PCMCIA. · ·~··::;f:/\~Hx~:~lt~l~~;,r¡,, .
4. Prepara varias tarjetas de red Wi-Fi del tipo PCI, PCI-Express, USB y PCMCIA, y
confecciona una tabla de las características más importantes de cada una, deta-
llando los siguientes conceptos:

PCI
PCI-Express
USB
Fig. 5.9. Instalación de la tarjeta PCMCIA
de red Wi-Fi PC/-Express.
Instalación ele rede:o incdómb ricm

Caso práctico 6

Instalación y configuración de una tar¡eta interna PCI Wi-Fi del tipo 802. 11 n en el ordenador
Solución:
---.<;;:~
<;

l ,° Con el ordenador apagado, instalar la tarjeta de


red ina lá mbrico en uno ranura PCI. Atorni llo rlo al
bastidor de la coja. Asegurarse de que la tarjeta está
bien su jeta y colocar los tres antenas.

2. 0 Encende r el ordena dor y, cua ndo detecte «Nuevo


hardwa re », introducir el disco del fabricante con la
aplicación y drivers correspondientes, e instalarl os.
3.0 En el menú de insta lación del CD, se lecc ionar la opción «D rivers 2000, XP y
Vista».

Éste es el Asisten1e para hardware


nuevo encontrado

l b.- :.~,~~h..,~ :,-.:~,-;.::U.;":":;i, l''..·-'""~·.:..~ r ;, .;;;;


i.•·a·.. ;,;:.:..:.i'r· :--· \~ ·.. :::r:-.:u f: · : .:!_···~ ·:r:i- f·r-JO
.0 SisuhoudwarevicneconunCOodj•quctede
~indalaciDn .intC•Icloaltoró'.

¿Quidcna~h.,~ela•illtnlc?

0 nslalar aulomb!icamenlc el ;o/lwarc recomen I2J XP


QJt~ttalard~de.une~slaou!]icacióne:peclfica anzado]

ln.:Min!l
C:\.\{';f9J9H'-03SHSS~-~21::fSWiC[IG3:1.:o:~tOi'li
4.' En la sig uiente pantalla aparece el asistente de instalac ión del software. Hay que pulsar
«Next>> (sigu iente), y a con tinuación se ve la carga del driver. Después fin ali zará el asistente. ----- -~

5.' Una vez terminada la instalación del


driver, en la barra de tareas se ve el icono Icono de conexión Wi-Fi.
de conexión Wi-Fi.

0
7. También es posible escanear las redes
6.° Con el p rograma de instoloción del fabricante se puede ver el nivel de señal de la conexión inalámbricas disponibles a tra vés de
y esca near las redes inalámbricas disponibles. Wi ndows.

~~¡¡,~~~~~~,r,¡l!@il~"~fEliill
<.... ,..,.
-------·--· --- ··- --~~.;,.:;:·.-~.::------- -__ :_::: ..::.::_:.·_-___-__-___·:·
········- _ _, ___ - Optlons
Consde -- - ---,------- , _ _______ ____ Elegir 1.na red ioalilrrtrlc.a

; :-S~e S..vC)'--------------
Redes Wi-F i ,
,C.on~c:tion
ea,.,c~cdwih<IM~ue)IJO:lJ:n:?A:BO:ClS :::: ~onnedion ¡[ ~::::-'e:'~:;:;!!z:;~~ disponibles ; l''~'' ____,.
~ ¡ Nc!wCO"klSSID) Ae2
f ron!e5
· PrcJermce
j(llf) ~"'~""-''
__....._~
: Chemel Nivel de seña l lllt:ru,~:a;,'r.;'ifl-M§t"4~~J#-t-:;1;#1
!11 fON_IESTio!_SP
¡ ., ... ...._, _____ _.1\*A) ~~:
rtl WPA IESTM_PUII_SP
¡~~r :::: . . . .~. d·H--~ ...~~ ~l~j
Link Tes\ OO:.a2:02 · ¡,inkTes1
1tl WPA IESTM_PUB_DO
-cr~;::.~:;~"'"
Opeo•y•lcm 1!1 'WPA IESTM_PUB_C2
,SileSurvey
"~'
S,ile Survey :11: WEP
rtl WPA
\1/l..AN_DE
IESTM_PUB_H2
-~· ;::~~..,~,~....,
~ (1~1) : . - -.... __.. ~ ~~:iJ 1
6bout 591aJSrrenglh ~Jfj;~íffií~~;·:: .:~;r n 6bout
; TheMDicO cleilb.>llonben~lhlhe::i~;ll•nglhi»<Mde:ddMd
· : lhecannec.lion. Escaneo de
redes Wi-Fi flm•ol~
---·· ...c.:::...-

(Continúo}

95
Instalación de redes inalámbricas

r
8. 0 Identificar el equipo en la red 9.° Configurar la conexión de red desde «Mis sitios de red»> «Propiedades>>> Elegir lo tor¡eta
accediendo con botón derechc> en «Mi Pe» Wi-Fi, botón derecho «Propiedade s>>> doble die en «Protocolo Internet TCP/ IP» >morcar la
«Propiedades» > «Nombre de equipa>> > opción de «Obtener uno dirección IP automáticamente» y «Obtener la dirección del servidor DNS
;
Botón «Camb ian> > escribe tu nombre en automáticamente>>. Después pulsar «Aceptar».
la ca¡a «Nombre de equipo>> y en grupo i -- -- ----- ·· ·-- ------- -- -- - - -----~--------f--------.
.. ¡

de traba¡o escribes por e¡emplo el nombre


del grupo de tu aula. 1
i
·-··r-··-·- ·--- - ---- -------~ ' ··;

" { Conectar usando:

1!1'&1 Swee~~WHdenlANPOAdapte:30 [l Configt.llllf.. ~ "}

Puede cambiar el nombre y la pertenencia de este eQuipo. Los Esta conexión utka lo:s sipuiente.s- elemen!or.
cambios pueden afectar el acceso a los recursot de red
9 ~ Comparlif inprt~:«.u y "'dVvos para redes Micro.wft
8 ~Programado.- de poquete.s- OoS
Nombre de equipo: S"r'Prolocolalriemet(TCPIIP)

1~ Jrutal~... 11 Dnmtalar 11 Propiedades 1


Nombre completo de equipo: . Descripción-···-····---------- ------ ---·· ·· ~-.

Altura. ¡ ~:-~suequipolenetacccsoal0$1ecurundeuna¡ed 1

t·.· ··--······-·····-·--·-···-···-·-----·-···--J
Más. .. 0 Mosllar icono m el área de notiicación el coneclar¡e
;·Miemb10de ··
0Domnio:
--------- , ¡
0 Notil"rcanne c;Uando da ClYiexión tenga conectividad l'n-«~a o

~~
'"'
- ----------------~~
',, .. , .... '.
0 2_rupo de trabajo: i !
Gener51 Configuración aUemativa
IAE2
,__2j Puede hace~ que la conf¡guación IP se asigne aLAomálic.amente si su
1ed es compatible con este tecuso. De lo contrario. ~a consUlar
con d adminisbador de la 1ed c:Wl er la CO:Úig'Jiaci6n IP aptopiada.
l
¡---·-·-- -·· . ---···········-·----·-·--·--,
! Propiedades de la conexión. 1
·--~~[~~] 1 Cancelar : de red. Comprobar que eslan 1
0i0btenef una dirección IP automatir::amenl~ 1 todos
t_____ los elementos
_______________ básicos.
____ ______ _______ _ _ _ j1
!-QU,!i!ll'la:siguiente dñ-eccióniP: ---· ·---··--··---------·-·--¡
¡ r-····---··---------···-·--··-- ·--,
1~===:: ;1 ··$-- ------¡__~-~~~~u~~=i·~-n--~~--T-~P!.~P:.J
.... )
0 O_Q_tener la dirección del servidor DNS automáticamente
_.O Y~ W siguientes diecc:iones de setvidc.- DNS: ---- ----
10. 0 Una vez configurada la red, desde el
~~-.,00¡ DN? ~;:lé;ido
icono de la conexión Wi-Fi hacer die en
Se/'...¡.:1•.11 t•HS c~.:;rr.,l~;to 1 1
«Ver redes inalámbricas disponibles>>, y
aparece la pantalla que permite elegir a 1
qué red conectarse.
L__________________~l~o~,.,~-"""~'~'~""='=d'='·=- 1

~ jcancel&l

¡ G~es~ Aedesinál~rnbricas fQp~-a~~~;-~~~

! 0!11..!~ W"ll'ldows para es.lab!ecer mi~_@~~ red inalámbsic_d


1 Rede•l!•"""""" Usar Windows para . 11. 0 Si no está habilitada la

1
Haga clicenelsig¡ f
'ed"'"'~m!Mic"' con igurar las re es Wi-Fi
d
1 función de «Redes inalámbricas»
en las propiedades de TCP/I P, hay
que activarla desde <<Inicio» >
Aula deaet:_~!!e~ctdable: -- -- - - - - - - - - - -
F=\\I/INDO'WS\Sys!em32\s:vchoslewe -k net~
1 «Configuración» ·> «Panel de
~~:::,e:i:Camente a redes ó¡spcri>les en el orden siguiente;
!Autorn.itic:o
control» > «Herramientas
1
administrativas>> > «Servicios>> y
1 1 'í' Ae2 (Au4"""-.ti-oo-)------,~ . . ~ct< abrir la línea donde pone: Est&do delle~Vicicr. DeteRdo

i }~''!. «Configuración inalámbrica

~-~~·o~- 11 E•:~d.,)
1 1 1 rápida>> > seleccionar en la ca¡a Puede esped'Cllf kn p111ámebos de inicio Qtle :e apican cuando te ricia el
«Tipo de inicio»> «Automático>>, seMciodesdeaqu[
1 -.!l-...-.. - . -,-1 1 pulsar <<iniciar» y después Pa~ámellosde iricio·!------------¡

«Aceptar;;._
! ~~~~7:c:~n~:~=:d: ~~ :~Jica. "1 ..-.-,.-nz-.d.,-.-,1
o=-pao-:.-n- j

L_ ___····-·----·-·-·--- - --J
Insta lación de redes inalámbricas

1.5. Antenas Wi-fi


La s antenas son unos elementos indispensables en las rede s ina lámbricas, y sirven
pma em iti r y recibir la seña l de radiofrecuencia . Para ambas funciones tienen las
mismas caracte rí sticas , por lo que la ca lid ad que tienen para env iar una señal de RF
en una de term in ada dirección es la misma que tienen para recibir en esa d irección.
La característica má s importante de las antenas es la potencia de emis ió n y la ga-
nancia.
Según el uso que se les quiera dar, las antenas para redes inalámbricas deben
tene r una p o te nc i a y una forma determinada . Las ha y de tres tipos (Figura s 5.11 ,
Fig. 5.11. Antena omnidireccional.
5 . 12y5. 13 ):
o Antenas omnidireccionales: son aque llas capaces de radiar energía en todas direc-
c ion es. Teó ri camente «envía n» la información en 360°, por lo que es posible esta-
b lece r co municaci ón co n ell as independientemente del punto en el que estén.
En contrapartida, el a lcance de estas antenas es menor que el de las antenas di-
recc ional es.
e Antenas direccionales: so n las que em iten la mayo r parte de la energía en una di-
recc ión en concre to . Ti enen un ángulo de apuntamiento d e entre 15° y 45°, con un
gran a lcance, y pueden se r planas, tubulares y parabó li cas .
"Antenas sectoriales: so n un co ncep to intermedio entre las dos anteriores . Tienen
Fig. 5.12. Antena direccional tubular.
más ángulo de cobertura (entre 60° y 120°) que la s direccionales pero menos al-
ca nce.
La cobertu ra difiere según el tipo de antena (Figura 5.18) .
Las antenas externas se conectan a los equipos inalámbricos mediante un cable denomi-
nado pigtail para separarlas del punto de acceso y colocarlas en los lugares apropiados
para conseguir aumentar el alcance del equipo . Estos cables suelen tener un conector
tipo «n» para la antena en un extremo, y en el otro del tipo SMA para el dispositivo ina-
lámbrico (Figura 5.14) .

Fig. 5.13. Antena direccional plana.


1.6. Otros dispositivos inalámbricos
En la actua li dad existen diversos dispositivos inalámbricos que se pueden añadir a la
red. Los más utilizados son:
"Discos duros Wi-Fi, que comparten sus datos a los usuarios de la red (Figura 5.15).
"Cámaras IP con conexión Wi-Fi, que sirven para equipos de vig ilancia con posibilidad
de conectarse a Internet y monitorizar las imágenes desde cua lqui er parte del mundo
(Figura 5. 16 ).
9
Impresoras Wi-Fi, que se conectan aJ punto de acceso y permiten a los usuarios impri-
Fig. 5.14. Diversos tipos de pitgails
mir sin necesidad de cables de datos (Figura 5 . 17). y detalles de los conectores.
"Servidores de impresión Wi-Fi, que convierten una impresora local de conexión USB
o puerto paralelo en impresora Wi -Fi (Fi gura 5. 18).

. •· '5. L ; . Disco duro Fi,:¡. 5. V. Cámara IP y servidor :;~.;. 'i. !7. Im presora W i-Fi. F;;:¡ . .'S.1 B. Cobertura de las antenas
W i-Fi . de impresión. Wi-Fi según su tipo.

97
Instalación de redes inalámbricas

• 2. Redes locales inalámbricas


WIMAX (Estándar IEEE 802.16)
Para poner en funcionamiento una red inalámbrica y poder comunicar los equipos vía
es un estándar para redes ina-
Wi-Fi, hay que disponer de un punto de acceso instalado en un lugar adecuado y co-
lámbricas que permite la cone-
xión a varios kilómetros de dis- rrectamente configurado .
tancia, y además puede cubrir Además, los equipos deben tener instalada una tarjeta WI-Fi configurada correctamen-
con señal zonas extensas . Se te, con dirección IP dentro del rango del punto de acceso para permitir la comunica-
utiliza para dar señal a pobla-
ción . Si en el AP se ha configurado el servidor DHCP, se puede obtener la IP de forma
ciones, urbanizaciones, etc.
automática .

:iq.,~~~s~:t~Eérª~ER~;}::'
( Conexión de equipos Wi-Fi al punto de acceso vía RF (radiofrecuencia)
Solución:
r-------- ---·-------·--·-· -------- --------·--·-··--· -... .... -·- ·-······· ··------ ·······----------------------------- ------ ·------------··--------------·------,
i 1.° Conector el AP a la corriente eléctrica y la tomo RJ-45 al switch del armario de red. Colocar e l cable de lo antena !
L_~~~~~~-~~-~~es~-~--~~_:'~~-~~~~~~-=~~~=~néí ~iiY._~u-~-~se~~-r~~~-=-d~--~~--e~t~__bi_~--s~!=t~--"--'~- ~~~~--~-=-CJ_~cl~!-~__ _j
·------- -~-- - ·--- ---- ···---· - ---·- ····--------·-· --------·-¡ r··--------------------- ---------------------- -·---------- --,
2.° Conector un ordenador a lo corriente 3. 0 Seleccionar uno de las redes ¡ 4. Tras haber pulsado «Conectan> el
0
f
y ponerlo en marcha . Cuando se haya inalámbricas disponibles que aparecen equipo detectará la red, y a continuación
iniciado, entrar en el icono de redes Wi-Fi publicados y pulsar «Conector>>. El equipo nos pedirá lo clave de acceso al AP. Si no
y buscar los redes inalámbricas se pone o detectar lo red seleccionado. 1 hoy seguridad habilitado en el punto de
disponibles. ¡ ···------------------·r·-·- ------ ----------··1 occeso, se conectará directamente.
--- ---- ---- ---------- T -- - --- ---------···-·J
JV ·----··--------- --- ------1- ---------- -----··----'
·f¡ ·;¡¡

"""-""''"'
CIFÁmll~o;tOYedartd:
·- El··-·~
·-··-~····~~
r;.;:!•••••n••

r· 0
5 . Si tenemos un servidor DHCP, este nos dará uno IP automática mente. 6. 0 Uno vez terminada lo conexión al AP, se puede verificar el
Cuando se ha obtenido dirección IP, lo conexión muestro el men sa je de estado de lo mismo en «Estado de conexiones de red inalámbricos>>,
«Conectado >>. Si lo tarjeta tiene IP manual este poso no se realizará. desde: <dnicia »/«Canfiguroción »/«Conexianes de red >>/y dable die
en el icono de la conexión Wi-Fi.

, .. ~ .. ol.. d : ...~t..
Elegir Lr0 red Jna16rrbrlca Obtención automático
"' ~~-~ ....~.-~ . .........,. ,. -...
1119odc ... ~-·-~Joto,...-
~
........ l ... ~ deiP
~-~it~) --•:'!'.:cr ~L.-_-_----------,
:~~~- ~~ aa~&!·
',..., ...ti~"':'"•• ·;~ (T' ~

~=-·~ ·
l!edtwlóo!b1ror.~o .oOi!D
(t¡f)) KSJHJ .. _PG 1!'.1. 1UI1:
(l·~=~zd;< .... &~~-~ ........ ~~

·~~~-·

Conectada cuando Asignación


ya tiene IP automática de IP
ln stoloci ó n de redes i r. o lómbri cos

2. 1 . Monitorización de redes inalámbricas ·-,;';i'\'>·d::...~. ;


Para que los equipos puedan conectarse a las redes d isponibles es prec iso que estén Para obtener con antenas direccio- '
visibles, y as í poder se lecc ionar a la que nos vamos a conectar. nales la máxima señal de un
punto de acceso, se puede detec-
Aparte del software de escaneo de redes de l sistema operati vo que hemos v isto, ex isten
tar la posición de los AP con
otros programas que detectan la s redes Wi-F i. Son prog ramas que dan mucha más in- aparatos medidores que infor-
formación que los de Windows o el de la tar jeta de red. men del nombre SSID y del nivel
Las imágenes siguientes muestran la s pantallas de monitorización (Figura s 5.20, 5 .21 de señal W i-Fi , como los de la
Figura 5.19.
y 5.22) que presentan algunos d e los programas utilizados para esta función .

. P. )d lf
P.~fre~h fJo w
1-Y.!:c.t':' -'nd tl~tWOI~S -=OJ~toll\l:~ .•• • Sctt onq:: : Glg~~try
Wi-Fi Inspector
• l"!o~tory
Li!f~'J\ ¡: T.o~t~ •• :~
""'
.f::~~ -- - :~L~?~~!'!~, ~~
:. 11<!¡.

·6-:r~:;;;:.;:¿;;~;;;~;;;,;;;~~,~ua·¡frilii~·'·'"'"'""'~'"'"''r;;;;~:ifu::~~::~~ir:''·"····~-~·~'""":".·· ·'·"'·'·"~''.;;;;f,.,.,, . ,, .,.,,,,,,,"'::;:;:~a

(h;,nnd; 6
·¡·.·.
Slgn¡ol; -6edBm Fig. 5. 19. Medidor de señal Wi-Fi;
.........- _ _~:;. ;~~L~~.;..;~-.~-~:H.t~~~~! ~-~-: --~ --- __ :. __. . . ..... detecto: 5510, MAC y dirección IP
G'J?!:i:'~·r!:;::~~¡;~:, ~í\lli!lt1!H':~<::;:.;;,:_,~;f.:.•:\ :::!S;.:.r.·•~.:;';~;~~;;i,._.:!-~•\1t~~-:':.·1~~:~:2 :;,::'~-:¡;¡~;::'ii~~~:::;.~ -:;.,-_:, • ~-~ .. ~. -..- ~ ~ ,.., ,_ ..... ¡,· -- ... , _~":....::~.'- •f.'!. ~...,:;~d.:·:ilil de los puntos de acceso.

,;¿~~~~+;~~:-.~~;~~:.~~
:.,·
1~,
~¡¡;¡¡;;;:;;;;;;~~~~~~~~
WLAN_OE S6===:_}BOZ!Ib/a WEP Open 2v1Cd 00 1 3199E12~B Z<t17 Atc~~sl'cLrot
1J
!J
n?~!:~lli;,''i~'Tisft~s~G'd&&li~~;[~~·~ ·~l
1
!J Los programas que más se utili- ~

>J: ~~~~~~~~~~ !:l il
;¡ zan para monitorizar las redes ff
~~~~~~=:::::~~~~ ~...:~.~~~~-'--·----·~ .. Ac.c~~sPtMt El .·
¡¡ Wi-Fi son: H
¡ 1
~ " Xirrus Wi-Fi Inspector Network 1 ¡
1 Stumbler. .1
. ., ~ • Easy W iFi Radar. l
~ o Wireless Net View. 1
i re y pue de verse ~
¡u¡ Es so ftw are lb
Fig. 5.20. Pantalla principal del programa de monitorización Xirrus . 3
~ en sus páginas web. J
~ .fl
'"~=,. ---··- .. ..... _... --··· · ·-···-·-·· .... :.--:::=::: =--'

(é) F~e Edt View Olt'li~l! VlindON He!p


l~o"·,.-=-"'¡;;¡='"""¡
; 1>~
· ;""·~;.;.¡.,
..;;,~llli'=clcc,"-.""
·.;."'::=-::q,¡=-,-~.o;,,...;""'v"''T.--·-------------- .. - - - - - - - --
l
'",i.
i".
f- ,f

P.·~~t==::=~issili,oL:====:KQ<o.o~~'~·~·==Iv~.~~~-=r'~·~·~~. ].'~'"~"CU'~;~~-JR"Me~·~·I'ill"~"·~
@ 001CF09DB94F MARX 54 Mbp1 [Fak~l .M> \1/E.P ·86 ·HIO 14
@D01984185Fl2 IESTM_PUB_SP 541<\bpr [F Gk~ l I>P WEP 16 ·82 ·100 18
Ü001884185F11 FON_IESTM_SP lt 54Mbpr ¡r.;.~J ¡:.p 16 -82 ·100 18
@00226B5b<l3H IE5TM_PUB_C2 10 S<!Mbp1 !F61:e) AP \1/EP ·86 ·100 14
@001J~39EII2CT \•,...l.AI-l_CE 54Mbpt [Fai\~J 1>-P WEP ·SS ·100 44
0 001884317EB5 FON_IESTM_SUt,j 5~ ltlbp: (Fake) I>P ·96 ·100 14
@001SB4817EBii IESTM_PUB_SUM SU-lbpr (Fekcj .M> WEP ·84 ·lOO 16
0001JFnABOO(\ Ae2 li' 54Mbpr (f4kel AP 34 ·64 ·100 J&

~ ~~·-;;f~-:o~.,:"l,~ -·~~~~~~~~'ª~lf¡)¡;,;"í;'~
File Ed1t View Optims Help
~;o---:,-:=,...-':~-c._------------· --·-- -----------

8! "'" rii' ~ -'1.


SSID j last Signa[ . ) ~11er_a_~7 -~~:.·.: !.. D~~~-~~~:: · .. i .~~:':it~E:.·. ! Connectable i Aut:h~ntication ~i ..~~ ~~re~5:.. ·
ll¡,lfoN'iESrM sP· :36;.¡;··-· 3'1% 19 No Yes oo-ta·e·H B·Sf-11
{•·¡1JIESTM PUB -SP 28"Yo 28% 13 Ves Ye:s WPA·PSK 00· 18-B•HB·SHZ
ltjllAeZ - - 64"Y.. 62% 19 No Ves 00-IJ·f7· 7-'·b0{)5
(\r)\~~~~~I= ~:=I~~~~~:=:~:=--~~¿~:
¡rf'IJESTM_PUB C2 24% 25%
·-· ···-~~~}:~:::-:::::=~:=~~~~--~ :::~~= ~~~~= ~=~=~ ~ ~~~:·~-=·:=·-~:::· :.·:::~~~ :::P}~0:~~?j:~~~~~=:~
19 Ves Ves WPA·PSK 00·22· 6b-56·43· 14

fis. 5.21, Pantallas de los programas de monitorización Stumbler y Wireless Net Fig. 5.22. Monotorización de redes con Easy WiFi
View. Radar.

Actividades

5. Descarga desde Internet los programas Xirru s Wi-Fi 6. Ejecuta estos programas de monitorización de redes
Inspector, Network Stumbler y Easy WiFi Radar e Jn s- Wi-Fi y realiza una tabla que compare los resultados
tá lal os en tu equipo. obtenidos por cada uno de ell os.

99
.-·. ,

Instalación de redes inalámbricas

• 3. Internet móvil
Actualmente disponer de comunicación móvil es fundamental, tanto en nuestra vida per-
sonal como profesional. Realizar una llamada telefónica, enviar un e-mail o buscar un
alojamiento por Internet, estemos donde estemos, son hoy en día acciones cotidianas.
La comunicación móvil es posible gracias a las redes inalámbricas, Wi-Fi, telefonía
móvil o vía satélite.
El acceso a Internet móvil requiere dispositivos capaces de gestionar esas redes y de
trabajar con el protocolo específico de cada red. Muchos de los teléfonos móviles incor-
poran conexión Wi-Fi y pueden acceder a Internet cuando es.tán dentro del área de
Fig. 5.23. Navegación por Internet. cobertura de la red, y además sin coste alguno.

3. l. Sistema Universal de Telecomunicaciones Móviles


El Universal Mobile Telecommunications System (UMTS) es la tecnología utilizada por los
teléfonos móviles de tercera generación (3G, 3G+). Soporta grandes velocidades de
transmisión de datos, pudiendo llegar hasta 7,2 Mbs. Permite acceso a Internet móvil
de banda ancha, transmisión de audio y vídeo en tiempo real (videoconferencia) y gran
calidad en la transmisión de voz.

Conexión a Internet y navegación con teléfono móvil dotado de la opción Wi·Fi.


Solución:
¡ ·-- ·-·- · ·· · - ·- ---- -- -- -- · · ·· - ·· · · ··- -- -~

i 1. 0
En el menú del teléfono, ¡ 3.0
Si hay varias, eligir alguna ·
~ buscar la opción de ; que esté abierta, o aquella de
i conectividad. Hay varias : ¡ la que se conozca la clave
. b/uelooth, infrarrojos y otras. ' de conexión.
· Eligir el modo Wi-Fi.

4 .0 Introducir la clave
0
. 2. Realizar una búsqueda de correspondiente y seguir los
redes W i-Fi a nuestro alcance. pasos que se vayan indicando
hasta establecer la conexión.

5. 0 Navegar por Internet.

;q :¡¡r·;s:~·:;..e·[J~.,t:9~~:tt~i:~.~j~~~:Ji·''!':l··
~ ..
· Conexión a Internet móvil de banda ancha mediante tecnología 3G 0
3 . Pinchar en «Conectan> para establecer la conexión. A
partir de ese momento ya se puede navegar por Internet.
Solución:

~~
1.° Conectar el dispositivo 2 .° Cada vez ~ Internet Everywhere
3G a un puerto USB del que se conecte
ordenador. la primera vez, e l dispositivo
este lo detectará e in stalará 3G se abrirá
el software de conexión con el software de
la configuración específica conexión del
del operador. operador.
-
lns loloción d e red es incdórn bricm

3.2. Conexión a Internet vía satélite

¿Qué podemos hacer cuando no tenemos línea ADSL ni cobertura de operadores móvi-
les y queremos conectarnos a Internet o hacer una llamada telefón ica2 No hay más re-
medio que recurrir a la s conexiones vía satélite.
Estas conexiones permiten la comunicación móvi l y el acceso a Internet en lugares remo-
tos, en un desierto, en alta mar o en algunas zonas rurale s de baja densidad de pobla-
ción con escasas infraestructuras de telecomunicaciones.
Estos sa télite s forman redes, conste lacion es en el espacio, en órbi tas geosincronas o
geoestac ionarias . Hay num erosas constelaciones, y prácticamente todas proporcionan, .
paro el público en general, servicios de telecomunicaciones de voz, datos, televisión y
otros serv icios adicionales ta les como apoyo a la navegac ión marítima o aérea o a or-
ganismos oficiales y de defensa.
A lgunas constelaciones proporcionan en laces unidireccionales (Figura 5.24) en los que
la bajada se realiza vía satélite y la subida por medio de la red fija.

abólica- <~_
~:-
.cw~
SATMODEM r
! SATELITE

PCI o USB

t
íiíii\ MÓDEM ISDN o
ANALÓGICO
INTERNET

~ ~ ---+--:~~
Fig. 5.24. Trayecto de los datos en comunicaciones satélites unidireccionales.

Otras constelaciones tales como lnmarsat, Thuraya o lridium proporcionan accesos a


Internet a gran ve locidad y ofrecen multitud de servicios.
Por ejemplo, la Red Global de Banda Ancha (Broadbond Global Areo Nel'work- BGAN)
de lnmarsat es un servicio de comunicaciones móviles con cobertura mundial (Figura
5.25) de voz y datos en banda ancha (hasta 492 Kbs) y tiempo real , por medio de un
terminal muy compacto que se conecta al ordenador por USB, bluetooth y Wi-Fi. Nor-
malmente se cobra a los usuarios por la cantidad de datos enviados y recibidos, inde-
pendientemente del tiempo que hayan estado co nectad os.
El control de los terminales se realiza mediante un software muy gráfico, y para estable-
cer la conexión con la constelación solo hay que orientar el terminal buscando el máx i-
mo nivel de cobertura y pinchar en «Conectar».

~ig. 5.25. Mapa de


cobertura global de
lnmarsat. Cada color
representa el área de
cobertura de uno de los
satélites que componen
lo constelación. Se
¡zj !-<l Ami!riCCIS dividen en tres regiones
IZJ 1·< EMEA y hay zonas de
solapamiento de dos
~ 1 - 4Asi~-Pilc if ico
satélites.

101

"'=------
Instalaci ón de red es inalámbricas
· - -- - - - -- - - -- --- - - -------·

WEP

·-. ··~ ....


WPA
- . ~·-· · · - · · · · ~ - ---- - ___ ___ _....

Filtrado MAC

...
-c
. -·· ·--- .·-~ ; .;; :

;·:,3:~i~3~f-~}~;~~!,~f:~·-, ,
UMTS
.._, .

~"'"'
. '~- . :-·

lriternet móvil
,,_ .·

,, '"'"""'''" ;. :
In stalac ió n de redes inolórnbricos

l. De los siguientes tipos de conexión, indica cuál no es 8. El filtrado por MACa un punto de acceso consiste en:
una conexión típica de tarjetas Wi-Fi. a) No permitir los accesos a los ordenadores Apple.
a) Puerto USB. b) Permitir el acceso a los ordenadores incluidos en la
b) PCI. lista de filtrado MAC del A P.
e) PCMCIA. e) Denegar el acceso a los equipos que tengan IP
el) Puerto paralelo. automática.

2. La velocidad de transmisión en el estándar 802.11 g el) Permitir el acceso a los equipos que tengan IP auto-
es: mática.

a) 11 Mbs. 9. Indica cuál es el modo de seguridad más recomenda-


ble para instalar en una red Wi-Fi.
b) 11 km / h.
a) Seguridad WEP.
e) 11 m/s.
b) Seguridad WPA.
el) 54 Mbs.
e) Filtrado por MAC.
3. ¿Qué ventajas tienen las redes inalámbricas con res-
pecto a las cableadas? el) Seguridad WPA + Filtrado por MAC.
a) Son más seguras. 10. Para conectar un equipo con tarjeta Wl-Fi a la red ina-
lámbrica es preciso que esté identificado en la red,
b) Son más rápidas.
configurada su IP y :
e) No precisan infraestructura de cableados ni arma-
a) Conectado al switch.
rios de red.
b) Conectado a un punto de acceso.
d) Son más modernas .
e) Habilitada la seguridad WPA2.
4. Indica los tres parámetros básicos que hay que configu-
rar en un punto de acceso: el) Colocado en la zona de cobertura del punto de
acceso.
a) Modo de trabajo.
11 . Las antenas direccionales para redes Wi-Fi tienen más
b) Dirección IP.
alcance que las omnidireccionales .
e) Grupo de trabajo.
a) Verdadero.
el) SSID .
b) Falso.
5. Un servidor DHCP es un servicio de los router que
otorga automáticamente a los equipos: 12. Las antenas omnidireccionales emiten con un ángulo
de:
a) Encriptación WEP.
a) 90°.
b) Direcciones de correo.
b) 45°
e) WPA.
e) 360°.
el) Direcciones IP.
el) -l-20° .
6. Si habilitamos seguridad WEP a un punto de acceso,
¿cuál es el máximo nivel que se le puede aplicar? 13. Las redes inalámbricas WIMAX están definidas por el
estándar IEEE Ethernet:
a) TKIP.
a) 802.11 n.
b) AES.
b) 802.11 g .
e) 64 bits.
e) 802.16.
el) 128 bits.
el) 802.3
7. El modo de encriptación WPA con algoritmos TKIP crea
un cifrado de clave dinámico para dificultar el acceso 14. La tecnología UMTS es utilizada por los teléfonos móvi-
a la red. les de tercera generación.
a) Verdadero. a) Verdadero.
b) Falso. b) Falso.

103
Instalación de redes inalámbricas

Identificar la ubicación de los puntos de acceso y antenas 17. Explica detalladamente cómo se puede conectar un
ordenador con tarjeta de red inalámbrica a un punto
l. Explica cuál es la importancia de colocar en un lugar
de acceso con seguridad WEP.
adecuado los puntos de acceso para redes Wi-Fi.
18. Indica cuál es la función de los puntos de acceso
2. Los puntos de acceso convencionales para redes ina-
cuando se configuran en modo repetidor. ¿Y cuándo
lámbricas, ¿cuánta distancia pueden cubrir?
se configuran en modo Puente?
3. ¿QUé tipo de antena Wi-Fi hay que instalar para cubrir
con señal una nave industrial de planta rectangular? Comprobar la conectividad entre diversos dispositivos
Indica dónde la colocarías y cómo hay que realizar la y adaptadores inalámbricos
conexión al punto de acceso.
19. ¿Qué entiendes por monitorizar redes inalámbricas?
Detalla la explicación.
Instalar dispositivos inalámbricos
20. Aparte de los routers, puntos de acceso y ordenado-
4. Realiza un pequeño esquema de la conexión necesa-
res, en las redes ina lámbricas se pueden encontrar
ria para un punto de acceso conectado a una red
otros dispositivos, como:
cableada.
• Discos duros Wi-Fi.
5. Explica cómo se configura un punto de acceso para
que funcione correctamente en la red. • Impresoras Wi-Fi.
6. ¿Cómo se activa y configura el servidor DHCP? Indica • Cámaras IP Wi-Fi .
qué ventajas tiene para la red habilitar el servidor
• Servidores de impresión Wi-Fi.
DHCP en el router.
Explica para qué se utiliza cada uno de ellos.
7. Para conectar un ordenador a la red inalámbrica es
necesaria una tarjeta Wi-Fi. Indica cuántos tipos de 2l. ¿Qué entiendes por zona Wi-Fi? Localiza alguna en tu
tarjetas hay y cuáles son sus características. entorno y explica para qué sirve. Comenta el trabajo
con tus compañeros.
8. Indica cómo se instala una tarjeta de red Wi-Fi del tipo
PCI en el ordenador, y cómo se configura. 22. Realiza un diseño para una red inalámbrica que tenga
que dar servicio a doce ordenadores Wi-Fi, y que
9. Confecciona una tabla de la s características de los
incluya una cámara IP Wi-Fi y un router para la
diversos estándar Ethernet para redes inalámbricas,
conexión a Internet.
detallando su velocidad de transmisión de datos.
23. Indica qué medios tenemos para conseguir Internet
1O. ¿Cuál es la velocidad de las tarjetas inalámbricas más
móvil. Detalla los equipos necesarios y los métodos
frecuentes en la actualidad? Razona porqué.
utilizados para conectarse.

Configurar los modos de funcionamiento 24. Detalla la información que se puede conseguir con
algún programa que monitorice redes Wi-Fi. ¿Cuá-
11. ¿Cuáles son los modos de trabajo del AP? Indica qué les son los parámetros más importantes que nos inte-
función realiza cada uno. resan?
12. Explica las diferencias entre la seguridad WEP y la
WPA aplicadas a un punto de acceso. Instalar software
13. Confecciona un diagrama de bloques que indique los 25. Indica qué dispositivos Wi-Fi precisan software de ins-
pasos para configurar la seguridad WPA2 TKIP en un talación:
punto de acceso.
• Tarjetas de red Wi-Fi.
14. Explica en qué consiste el filtrado por MAC de un
.. Puntos de acceso.
punlo de acceso y cómo funciona.
o Antenas direccionales.
15. ¿Cómo podemos saber la dirección física (MAC) de
nuestíO equipo? Explica el frocedimiento . ¿Cómo se instala el sofiware?
16. Determina cuál es el sistema para aplicar la máxima 26. In stala y ejecuta el programa de monitorización de
seguridad que impida el acceso al punto de acceso a redes Wi-Fi Xirrus Wifi Inspector y analiza los datos
los usuarios no autorizados, y cómo lo configurarías. que nos facilita de los diferentes puntos de acceso.
- -------
El c ircuito telefónico: historia y características
Ss .2. La red conmutada
3.3. Señali zación y transmisión de voz en la red telefónica
3.4. La red de abonados y su infraestructura física
3.5. Telefonía analógica y dig ital
3.6. Redes de te lefonía móvi l
3.7. Sistemas privados de telefonía (PBX)
3.8. Medida del tráfico telefónico

o Conocer e identificar los elementos básicos que componen el c ir-


cuito telefónico, el espectro de frecuenc ias en el que se transmite la
voz en la telefonía convencional y el origen histórico de la telefonía.
o Comprender la necesidad de que en la red telefónica exista un ele-
mento central de conmutación y la estructura jerárqui ca de dicho
sistema, identificando los niveles de centrales que lo componen.
o Conocer las fases de las que consta una conversac ión telefó-
nica, identificando el pape l de las señales intercambiadas y la
evolución que ha experimentado el sistema de señal izac ión.
" Diferenciar las partes que compo nen la red de abonados en
un sistema de telefonía, prestando especial atención a las In-
fraestructuras Comunes de Telecomunicaciones situadas en
el interior de los ed ific ios.
o Identificar las características diferenciadoras de la telefonía
analógica y digital. Conocer en qué consiste la modulación di-
gital (MIC) y la RDSI. Estudiar el funcionamiento de los siste-
mas de transm isión de datos med iante DSL.
o Comprender el func ionamiento de las redes de telefonía móvil,
tanto para las transmisiones de voz como de datos.
e Conocer las características y funcion al idades de los sistemas
privados de telefonía.
i. ~ Adqui rir conceptos bási cos acerca de la medida del tráfico te-
' lefónico en la red.
!_---------------~-·,-------------------·
~ Alfred Vail. El telégrafo, en combinación con el
3.1. El -circuito telefónico: historia
código Morse, se convirtió en el principal sistema de
y características telecomunicaciones

durante buena parte del siglo
-=
x1x. .~
,.•· _¡

Para comprender el funcionamiento del circuito tele-


fónico básico, supongamos que unimos dos teléfo-
nos entre sí mediante un cable, un conductor eléctri-
co . Este circuito telefónico permitiría la comunicación
de voz entre ambos terminales y estaría compuesto de
los siguientes elementos:
" El ~icróf~IJ9 convierte la información que deseamos
transmitir (la voz) en señales eléctricas. La intensi-
·\r
~.~
dad o energía de estas señales eléctricas varía pro-
porCionalmente al volumen de la señal sonora.
S
o La línea de transmisión está formada por dos con- Figura 3.2. Pulsador para el envío de mensajes codificados en ·1
duCtc;res- eléctrTcosqueconectan ambos terminales . Morse a través del telégrafo. ~ ,¡

o Puesto que las características eléctricas del circuito Desde mediados del siglo x1x, sin embargo, se comen-
del terminal telefónico y de la línea de transmisión son zó a experimentar con la transmisión de la yo'l:. a través
diferentes, se emplea entre ellos un t~~'!~f-9ri1J~~-<>.r de un circuito elécti:.Lco. Como ocurre con otros inven-
.. La _l:!_~~!f=ª._es la encargada de proporcionar la ener- to.s que han marcado época en la evolución de la tec-
gía necesaria para la transmisión de la señal eléctri- nología, es difícil asociar su «invención, a una sola per-
ca entre ambos terminales . sona: figuras como los inventores italianos lnnocenzo
Manzetti y Antonio Meucci, o el estadounidense Tho-
o El auricular receptor convierte la señal eléctrica de ma,s Edison efectuaron investigaciones y desarrollos al
nuévoen' 'l:ú1a-señal ~-onora a un nivel audible por el respecto de forma independiente. Pero fue el científico
receptor. e i~geniero Alexander Graham Bell_(1847-1922) quien

-P Energía
log'.ró construir _el _Qrimer dispositivo capaz de transmi-
--------
acústica

e~iwc • f1"" lL_~------~ Eoe~f.eléotri~


Receptor
mfruloc
tir la voz humana con calidad suficiente, obteniendo así

--- ---.
(en 1876) la patente del nuevo invento: el teléfono. ;¡

;1
-v :'ú .
l '\, /!9) '\,
Figura 3.1. Circuito telefónico básico.

El circuito telefónico que acabamos de describir permi-


te entender los fundamentos de la transmisión telefóni-
ca y, al mismo tiempo, ilustrar el funcionamiento del pri-
mer modelo de teléfono, patentado por Graham Bell en
1876. Veamos cómo surgió históricamente la telefonía.

3.1.1. Historia y evolución


de los sistemas telefónicos
Desde comienzos del siglo x1x se desarrollaron siste-
mas de te!ecomunicaciones (o comunicaciones a dis-
tancia) basados en el tel§.g_@f!?._ f!!.~.C:-~C!C?_C!:__La telegrafía
significa literalmente «escritur-ª._a_gj§_ªo_c;la, . Los prime-
ros telégrafos empleaban varias líneas eléctricas para
representar los caracteres del alfabeto, pero pronto
se desarrollaron sistemas que codificaban la informa-
ción que debía transmitirse: el sistema de codificación Figura 3.3. Teléfono de comienzos del siglo xx, equipado con una
más ~.12:1PI~ ~9?!ue el desarrollado en 1837 por Samuel manivela para accionar el timbre del interlocutor.
informaciones, su cometido Qrincipal es la tr-ª!}.§.O:ܧlQn
del sonido y, específicamente, de la voz humana. En
este Ap'artado estudiaremos las cualidades priñcipa-
les de esta clase de sonidos.

Como sabemos, el ~~~~stá formado por ondas se-


noidales que se transmiten a través de un medio físi-
co, ya sea gaseoso (como el aire), líquido o sólido. El
sonido puede ser complejo o puro: en el primer caso,
está compuesto por V?ria~Jrt.c_uenG.i ªs; en el segundo,
por u~-~-~Q~a. Si representamos las ondas sonoras en
un diagrama Energía-Frecuencia, obtenemos las for-
mas de la Figura 3.6.
Figura 3.4. Teléfono de mediados del siglo xx, equipado con un En ergía
disco de marcación.
Tono
El circuito telefónico ideado por Bell era similar al que
hemos mostrado en la Figura 3.1 , con la salvedad de
f
que el micrófono del emisor y el altavoz del receptor
eran idénticos y estaban formados por un simple dia-
fragma metálico, con un núcleo de hierro y una _ bobina
arrollada alrededor de él. Las ondas sonoras hacían vi-
brar la membrana, modificando con ello el flujo mag-
nético de la bobina. Así se producían variaciones en la Frecuencia
corriente eléctrica transmitida, que llegaban al disposi-
tivo receptor, en el que se producía el proceso inverso.
Energía
Diafragma ___.--------------._,_
Tono

Núcleo de
hierro dulce
"------1 Pila

Figura 3.5. Esquema del circuito telefónico ideado por A. G. Bell.

El sistema construido por Bell presentaba, sin embar- Frecuencia


go, una limitación importante: ¿cómo podía el emisor S01rrnñ!Dlo lplg)]m
indicar que quería iniciar una llamªc;!~_lefór)_i_ga? Le Figura 3.6. Diagrama Energía-Frecuencia para un sonido complejo
faltaba, en otras palabras, un me_cat:~isrno d.e s(3_ñ_aliza- y un sonido puro.
cic5_1] g~ _lª ll.a,mada. En los primeros teléfonos, este me-
canismo lo proporcionaba la magn-=elQ.¡ una espira aco- Las características principales de un sonido son su io-
plada a una manivela que, al ser girada, generaba una t~nsjg_ad, su_tor1_q yj~~ti~J?_r_e . EI área de la gráfica su-
corriente alterna que hacía sonar un timbre en el lado perior en la Figura 3.6 corresponde a la intensidad del
del receptor. Por eso, en las películas ambientadas en sonido; la frecuencia máxima es el tono del mismo, y la
la época, cuando una persona quiere iniciar una llama- forma de la curva determina su timbre.
da hace girar la manivela del teléfono-para comunicar-
Las VOJ&S_humaoas presentan frecuencias comprendi-
se con la central de conmutación.
das entr.~lQ~_QQJ:l:;:: _y _lo_~ 9?00. Hz, aunque el espectro
de au.dicJ_s)n del oígo human_Q_es mayor y se sit~ae_Q:­
3.1.2. El sonido en la transmisión t@J~ 20 _'f' los_~Q_,QOO Hz. (véase la Figura 3.7). Se ha
comprobado experimentalmente que , para lograr una
telefónica bue_oa_{ote_ljgibi/ic;/J?.d en una conversación telefónica,
Aunque en la actualidad los si.?_!E;r:Q§_~ _d e_telefonía es_~iJlLcien_te transmitirla a través del ancho de banda
se emplean para la transmisión de diversos tipos de comprendido entre los 300 Hz y los 3400 Hz.

-::;:. - -.,_;--·--·~ ..
__. -:.: -
;· .:"·
\

En una estructura como esta, cada enlace entre dis-


positivos tiene uri canal propio, dedicado. El ~Ú~ero
de enlaces necesarios, sin embargo, sigue la siguien-
te ley matemática:

De este modo, el número de enlaces aumenta con el


cuadrado del número-de-ab_o nados o usua~i¿s- de . la
red telefónlca-(eT número de ter~i-~~les de la misma) y,
20 000 Hz
por tanto, es inviable en la práctica (una red de 6 ter-
Figura 3. 7. Espectro de frecuencias audible por el oído humano y
ocupado por la voz.
minales requiere 15 enlaces; una de 1O, 45 enlaces, y
así sucesivamente).
Además de la complejidad y el coste de una red de este
__::::¡¡ 3.2. la red conmutada tipo, l.a §3Structura en malla_gompleta_es_sWilamente in-
En los Q!:Lme_ros modelos de teléfono, el emisor de la e!i~z. En el ejemplo de la red de 1o terminai~~:-Eiunque
llamada elegía con quién deseaba comunicarse inser- todos los terminales telefónicos estén ocupados las 24
tando una clavija en la posición correspondiente y lue- horas del día, habrá siempre libres 36 canales de los 45,
go accionando la manivela para hacer sonar el timbre es decir, uQJlQ.!<:..9J?.llile_clestanLd_e§QJ:lLQiQiªgfl.
en el otro extremo de la línea. En este modelo de red
telefónica, todos Jo_s 9-bonados estaban unidos entre sí
formando una e~t~U_CJljt_a· en
forma--de -mai/~-~~¡;pi~t~
(recuerda la,s topologías de red que estudiamos _é_n,la
Unidad 1), como lél_ ,eJe la Figura 3.8.

Figura 3.9. Central de conmutación manual de finales del sigJ.o x1x.


/
¿Cómo se puede garantizar entonces que, en una red
Figura 3.8. Red telefónica con una topología en forma de malla de teléfonos, se puedan comunicar entre sí dos termi-
completa. nales cualesquiera? La ~-?.~~~ic)n. consiste en colocar en
la red un elemE;Jnto central de conmutación, que ponga señales analógicas se muestrean (volveremos sobre
en contacto en cada momento a los usuarios que real- esta cuestión en el Apartado 3.5.2) y se envían en
mente desean comunicarse . Cada terminal de la red trozos· de longitud fija, secuencialmente, a través del
se- . conecta
-·--~-... -. a dicha central de conmutación a- través
--- mismo canal físico de comunicaciones. En el extre-
del par de__ii{2Q{lacjg_f!?)a línea de abonado, denomina- mo opuesto del canal se vuelven a separar las tra-
cfatam-bién en ocasiones bucle de abonado. mas y se dirigen a sus respectivos destinatarios.

' )

Línea de
abonado Memoria
Figura 3.12. Esquema de la conmutación temporal.

3.2.1. Jerarquía y sistemas


de conmutación
Figura 3.10. Red telefónica con un elemento central de ¡

) conmutación. En la 'Figura 3.9 se mostró el aspecto de una c_e.Qtral


de QQOm!-!tªs;i.óo rn.él{)Ual, en la que el contacto eléctrico
El si§!§!Jl,Cl,_s;Je,9,QJJJ]1J,tª-SlQ.n, en definitiva, se ericarga e-ntre-el-emisür 'yel-receptor de la llamada se establece
de establecer un camino, denruL®Ja_matrlz___d_e. __ QQQ_- mediante la conexión de unas clavijas en los__QQI}ec_!o-
m~n. entre la ~J.r:-ªg-ª_Y_.I_ª--ª-ªÜQ.§:. Existen d~a­ ~-º-º~~El_~QQH01!'2.0.tª-§..ª-.?JD.I?9.?__§ll?<?.!2.é_t_QOS. En este tipo
ses de sistemas, que en las centrales reales se dan a de sistemas, cuando un abonado quería llamar a otro,
~ombinación : primero tenía que ponerse en contacto con la central
o Conmutación esj?acial. Consiste en el estableci- de conmutación e indicarle el número con el que que-
--- ______ ---..._._,.,,
..----- - -~-- - ., _ ___ ---- -··-·- ~ - - -------

miento de un camino fís!~entre la entrada y la sa- ría contactar.


lida, que se. mantiene durante todo el tiempo que Los sistemas de conmutación manual fueron pro-
dura la conmutación~ 'Es el tipo de sistema más ade- gresivamente reemplazados desde comienzos del
cuado para la conmutación de las se_rjales analógi- siglo xx por sistemas de conmutación electromecá-
cas. nica. El disco" de. rriarcadodel teléfono (como ~~ d~­
Red de conexión analógica
Tá Fi'gura 3.4) generaba unos pulsos eléctricos pro-
porcionales al número marcado, haciendo que el
conmutador se desplazase, por medio de unos elec-
troimanes, hasta efectuar el contacto con el bucle de
abonado correspondiente. En un principio, las centra-
les de conmutación electromecánica se empleaban
principalmente a nivel local; para la comunicación
interprovinc ial e internacional se recurría a centrales
de conmutación manuales.
Figura 3.11. Esquema de funcionamiento de la conmutación
espacial. En__ @_ª-s:tualiQª-d, tanto la conmutación manual como
la electromecánica están en desuso; en su lugar se
"' Conmutación temporal. Este tipo de conmutación emplea la c_onmutación electrónica. El contacto en-
se_e,rnplea en la transmisión de señales digitales. Las tre los bucles de abonado se emplea a través de

~-- - - .
.. . ~ .- -~-
r:"' :·:.¡
'

dispositivos electrónicos, mucho más fiables, rápidos


y bamtos.

La red telefónica es una red conmutada a nivel mundial


y estr_L!Cturada j~-~rqufcam-ente, en la que -debido al
elevadísimo número de abonados a redes distintas-
existe una gran cantidad de centrales de conmutación
cone~~ad~~~__r:ltre§J pCJ_r _f]_ÍI(!?(?_s: centrales l~cal~s, _pri-
maria.~: secundarias y terciarias.
,-

" Inmediatamente por encima encontramos las ~~r.~r-ª:­


I~~ primaria~. que interconectan las centrales loc;'l-
~ uñ conjunto de centrales locales interconectadas
por una central primaria forman un área de central
Rflrr:@iR,. Las centrales locales se coñ~cta~·a ias
-pri-
marias a través de SJ3,99Í.?ne~ pr.im_aria_s,._ formadas
por un conjunto de enlaces constituidQ~_c:l~.Ql!:.<?.~it_s>s
destinados
-- --- ---- - ---- a estab
---- ~
lecer una conmutación telefónica.
.. . ···- ··. ····-···-------------··-···-
~ -----------~-- - --- -- -.

El cometido fundamental de la central primaria es esta-


blecer llamadas entre abonados situados fuera de ella.
A estas llamadas se las denomina li~fJ]Eidas detránsito.

" Las ~f:!_[l_t_rªl-~s_ - ~~CUJ1~ari~s son las encargadas de


con.5'lQ!9i_§l[ltr~.l'Í las centrales primari§I.S a través de
¡;;gigne_f;) secLJD.~~ri~f?.; el conjÜnto-de 'centrales pri-
S_§_
marias conectadas a través de una central secu}lda-
ria forma una, req§_e_ c;undaria. Esta red se encarga de
cursar llamadas de tránsito .
0 Las centrales secundarias se unen entre sí a través de
secciones terciarias a centrales terciarias o.nodales:
Estas centrales se cone~t~n dir~~t~rn~~te-entre sí, for-
mando una red en forma de malla. Las sec;&i.Q_0.?_99Ué3,-
ternarias, que forman esta malla, deben ser capaces de
transPortar miles de conversaciones simultáneame..ote,
y por tanto reguieren un elevado ancho de b_~ndª-'.

Figura 3.15. Regletas de conexión en una central de conmutación


telefónica.

" En el nivel inferior están situadas las centrales loca-


les; su misión es la de interconectar a !º§._§_gona_9os o
usuarios finales de lared. En el interior de la central se
sitúa el equipo de conmutación, que se encarga de
encaminar las llamadas de los terminales desde su
origen hasta su destino siguiendo diversos criterios.
La red de abonado§ está formada _por los elemen-
1[\
tps d§J_C()_n€?~i_ón entre los eq~JlRQ~_g_fi__élb_onado L_la
c~ntLéJ,IJqca l a la que pertenecen; recordemos que
cada abonado tiene asignado un circuito único. La
red formada por la central local, el cableado, las
Figura 3.16. Estructura jerárquica de la red telefónica. Los
canalizaciones, las cajas de conexión y los term ina- terminales se conectan a las centrales locales; estas se conectan
les constituye la red de abonados o red local, y cubre entre sí a las centrales primarias através de secciones primarias;
un área denominada áreajokEL Trataremos esta red a su vez, las primarias se conectan a las secundarias y estas a las
más en detalle en el Apartado 3.4. terciarias, que se unen a través de una estructura de malla.
,} -
'

En el caso de que sea necesario conectar con un ter-


minal ubicado en otra área de central terciaria, la ruta
final deberá atravesar también una sección cuaternaria
para que la llamada pueda dirigirse a la c entral tercia-
ria que corresponda y llegar así a su destino.

En oc asiones, para mejorar la eficiencia de la red


telefónica, se conectan entre sí mediante s?gqjp-
'2~~ gire.9t?? centrales que, atendiendo a la estructu-
:...,,_:. ··:\ ,.-.' .. ,. " ra jerárquica de la red , no <;Jeberían estar unidas. Se
constituye de ese modo la llamada Ct?.1...C?.D_rr¡pf,errJ.eo-
Fijémonos en la Figura 3.17, imaginemos que es preciso
taria. El encaminamiento mediante rutas directas es
-- - - - - - - - ----- - ----------
conectar el terminal telefónico A con el terminal E. La lla-
más corto que el encaminamiento mediante rutas fi=
mada se establecerá siguiendo un camino único o ruta final
na~s-.Tas-seccTon8s -directas-se-pued-enestabl~cer
a través de la estructura jerárquica de redes de conmuta-
entre centrales con el mismo rango en la jerarquía de
ción, hasta llegar a su destino definitivo. En el caso de la
la red o entre centrales con rango diferente, siempre
comunicación A-E, deberá establecerse la siguiente ruta:
y cuando exista una diferencia no superior a un nivel
A-CL 1-CP1-CS1~CT1-CS2-CP4-CL7-E en las centrales enlazadas.

eT2

eT = Central terminal
es = Central secundaria
CP = Central primaria
eL= Central local
Ruta Final A-B: A · eL 1 • B
Ruta Final A-e: A- eL1 • eP1 • eL2 • e
Ruta Final A-D: A· eL 1 • eP1 • es1 • eP2 • eL4 • D
Ruta Final A-E: A· eL1 • eP1 • es1 - CT1 • es2 • eP4 - eL7 ·E
eP1 eP4

~ se o r@)
Figura 3.17 ~ectura de la red telefónica y rutas entre los diversos abonados.

o-----o
Figura 3.18. Ejemplos de secciones directas, que en la figura se representan mediante líneas de trazos.
Figura 3.19. Jerarquía del sistema telefónico, estructurado en varios anillos a los que corresponden diversas categorías de centrales de
conmutación. ·

------ --------- . ----~~ ·---c-:-:--c=--:-~~=:----:=-- ..,-___,_ :-.-


, ~
- -,
0:1

3.3. Señalización y transmisión abonado. Una vez estable.c ida la ruta, envía el tono de
ll~da a B, indicándole que un usuario quiere esta-
de voz en la red telefónica blecer una comunicación.
El proQ~sode una llamaga telefónica se compone de
C_uando el usuario descu_illgª-e.Lteléfqno, se inicLa la
q~::;. Jas~s
diferenciadas: la fase de .señalización y la
fase de conversaci.ó.o propiamente dicha; esta fase se 1
fase de conversación . En la línea telefónica está siem-
prolonga hasta que uno de los interlocutores cuelga el
pre presente una corrieo.!~ ~-~~~it:Jlj_~. qe 48 voltios, a: la
teléfono. Las centrales implicadas en la comunicación
que se superponen las señp.les_eLé.c.trLcas correspon-
reciben la señal de fin de llamada y esta se libe[ª: los
dientes a cada una de las fases de la llamada.
equipos y las líneas quedan disponibles nuevamente.
La s~c:;L!e!lc.ia _gE) unª l_l?,l)l_acja tE)I_efón.Jc9 (esquematiza-
Antes de la fase de conversación, como vemos, se
da en la Figura 3.20) comienza cuando el abonado A
transmiten una serie de; señales o tonos de información.
descuelg_q. el teléfono . Al hacerlo, la central local que le
Los principales tonos son los siguientes:
corresponde, que está permanentemente explorando
todas sus líneas, le envía el tono de invitación a mar- .. El ton~_d_e__Lnvi_~~ción a ",l~r!?a~ se produce al des-
car. El usuario A marca el número del usuario B con el colgar el aparato. Es un tono continuo, dé una fre-
que desea contactar. La central recii2e dl.g_Q_Q_núm.ero, cuencia de 400-425 Hz, que indica que la ce~tral del
lo almacena en su memoria y lo analiza para determi- abonado está a la espera de recibir el n~mero con el
r:l§!: qué camino <;Jebe seguir para alcanzar el bucle de que el usuario desea contactar.

Número A Número B

.
Descuelga
... ; Central

Tono para marcar


....
Número B

Tono de llamada Timbre de·llamada


1 1

¡ 11111
1
Notificación de B a A ¡
1
Descuelga
Conversación : . : :
-f~-ijiMMfiW*M'I'JS&M*14t-;IPJI!I$jlji~R
1 . 1 1 1

! Cuelga A ! Liberación de la conexión ! !


:: :: : Cuelga B
:......1------=------ ! 1

Figura 3.20. Procedimiento para el inicio y finalización de una llamada telefónica.

1 1
Placa de manipulación 1.209 Hz : 1.336 Hz : 1.477 Hz

697Hz
,.[.Drlt~Jtm_
770Hz .· m ·~ f(jJr~~ :
Tope 852Hz
, ;'[a}]~f~;~![~:iJl.,
941Hz
:·: !riJT~: r~TaEm1. 2
'-~ ~.i f~.4 .<::.- ¡_ . ~;;:'."':''" : ;~-~~.: ~.,:·- :-~-·:• ,: .

Figura 3.21. Disco de marcación y teclado multifrecuencia.

-- . -·- - ---- - --:- -~ --· ..


Cuando ~1 usuario A marca el número de abonado
1
o
del usuario B, por la línea se envían los i~pulsosde
marcación. Para CQmprobar las señales de la lín ea telefónica, se
empleará una de las centralitas analógicas de las que
Hasta hace unas décadas, los teléfonos estaban pro-
dispongamos en nuestro centro educativo . Emplearemos
vistos de un di§2Q. Qf3tJ7.argac~C:m. En su retorno, este un latiguillo telefónico con uno de sus extremos libres y
disco provocaba aperturas y cierres de un bucle conectaremos los .hilos a una roseta, siguiendo el esque-
eléctrico, produciendo un número de impulsos (im- ma de la Figura 3.23. Al conector RJ 11 de la roseta se
. pulsos decádicos) proporcional al dígito marcado. conecta un terminal telefónico y a los tornillos L 1 y L2 se
conectan los terminales de un osciloscopio.
En los te((Jw:f_os fT}c¿ltifre_cuencia, por el contrario, los
impulsos de marcación se componen de qQ_§_§ªD_a-
le§__Qf.__Qjferent_~~ fregy_E?!JCia? . En este tipo de tecla-
dos, la marcación y la conmutación son mucho más
rápidas.

e El tono de llamada es un conjunto o tren de tonos


de ~425 Hz·, de ~rÍ segundo de duración y espacia-
dos cinco segundos, que .indican que se ha estable-
cido la conexión con el terminal del interlocutor y se
está a la espera de que este descuelgue el. teléfono.

" Si el terminal del usuario B está ocupado con otra lla-


mada, no es posible establecer la llamada y se en- Figura 3.23. Conexiones del cableado de la centralita a la roseta
viará el tC?.no cle . ~~~pad~. telefónica.

3.3.1. Red 557


La señalización de las llamadas ha evolucionado progre-
sivamente, pasando de ser una simple serie de tonos a
un completo sistema de mensajes denominado Sistema
cj_e§.eñalización por canal com(m número lo SS1 (Cqm-
~D~L5igf!alliiJg,.S_yptemJ:!_() ZJ .. En un primer mo-
mento, estas señales transmitían solamente el número
de abonado del destinatario; ho~n día, pueden in º_l~ir
muchas otras informaciones, como datos de usuario, de
facturación, de enruJ?mLentQ_9_~ _1aJ!ªmada o de CQilJpa-
tibilidad entre estructuras de abonado diferentes.

Figllra 3.22. Dos ejemplos de señales en la línea telefónica: izquierda, el tono de invitación a marcar; derecha, el tono equivalente al número
tres generado por un terminal equipado con un teclado multifrecuencia.

"""'"-~- ------·----- - - -- ·- - -·- ---.. ·- · - - -· .. ----·-- -...··_,.-:.- . .. - .·; --~ ·..


En 1976L t\T&T introdujo un sistema de señalización en el
que la información para el establecimiento y el fin de lla- Actividad resuelta 3.2. ¿En qué consiste la señalización
en la red telefónica?
mada estaba formada por mensajes en lugar de tonos. El
mensaje permitía establecer un circuito virtual entre am-
bos terminales a través de la red. Además, los mensa-
jes de señalización viajaban independientemente de la
conversación telefónica. Este sistema evolucionó hacia el
SS7, dotado de una estructura en capas, basado en tec-
nología digital y capaz de soportar tráfico de voz y datos.

3.4. la red de abonados


y su infraestructura física
La red_ de abonados está formada por el SQnjunto de
elementos que h§cen__Eo~ la conexióo E2l~ctLJSbª_EW­
Figura 3.24. Red de señalización SS?, situada en una capa
t~~jQ~ equiES.§=S-~l §99D-fl.dO~Yl?_9_rmtrillJocé.!! a _@_gy_e
independiente de la red de voz. pertenecen. Este tramo de la red es el más costoso de
La red SS7 es una red de paquetes compuesta por tres irrÍplantar y mantener, puesto que E10l§tS?.D ta.I:!§.§..Jig_e,as
tipos de nodos de comunicación o señalización: de abonado CQ!"Q<? ab_()nqdos a la red_t<:'le!~_n)9a.

., Los puntos de conmutación de servicio ( Service La red de abonado se divide en varios tramos, des-
Switching Points) son los puntos en los que se origi- de el repartidor principal de la central hasta el terminal
na la información que se transmite a través de la red del usuario. Veamos las características principales de
de señalización . cada uno de ellos.

., Los puntos de transferencia de señal (Signa! Trans-


fer Points) son las centrales de conmutación de la .3.4.1. Repartidor de abonados
red SS7. El rE2J2artidor de abonados garantiza la conexión entre la
e Los puntos de control de servicio ( Service -Control plantaext~rior-J~i]'é3.~8ñtr~x~Lequipo_@_g_g_ornul?Ción.
Points) son las bases de datos de la red. En estos Su función es posibilitar que cualquier par dé la red ex-
puntos de control se almacena la información de se- terior pueda ser conectado con los equipos de conmu-
ñalización y los mensajes transmitidos. tación. Los~cable§_l_l§g_ªO 9g!lJ.Pél.9CJ~ _t:;nJJQa_[Tlanguera
de cables denominada cable terminal (véase la Figu-
Entre estos puntos se establecen diversos tipos de en- ra-3:-26y:-Co2._Q.9l~S de este cabie terminal se_rE)parten
laces (A, B, C, E y F), como observamos en la Figura en UQa se~i.§ cj(O)_rE)gl(3ta? vertical~s; cada regleta corres-
3.25. La red emplea canales distintos a los que se em- ponde a un grupo de abonados. O~ reg~tas
plean para transmitir las llamadas, y los usuarios no tie- se tienden hilos P.t¿ente a unas r§!J_/etas horizontales co-
nen acceso a estos canales. nectadas directamente con la central de conmutación.

3.4.2. Cables de alimentación


Los cables de los repartidores de abonado se agrupan
formando la r&_cjJ!fLf?/2!~§..Qfl .EiJirnf?nJa,ciqn, que part~m
d~cía de ~9_tz!_es t}.?_~tªJ~~-qable~ _lf:!Jera!es. Los
Enlaces A Enlaces C Enlaces B cables de alimentación s~[§t_ri_t?':1YE3Q.9.Jravés d-ª-º.a-
EnTsF ~ nalizaciones visitables, para facilitar las reparaciones.
cá~rtacll'stancfa se preparan unas arquetas o lo-

e cales subterráneos denominados qámacii?._qf!-~registro,


donde SE?_E)_CJ:lp~lmc:¡n_ los cables conlos laterales y_§ª-.IDS-
Figura 3.25. Estructura y componentes de la red SS?. t~§~!2_q9Jnªs_de carga par_ªJ2qQill_(:Jr_<:i!J.§_~mp~~~~cias.
A central de
conmutación

Hilo repartidor puente que


une un par de red de abonado
del grupo 321 con una línea del
equipo de abonado
1

®®®®®®®®®®@
------------
®®®®®®®®®®®
. '
®®~~®®®®®®®
®®9®®®®®®®®

Figura 3.26. Repartidor principal de abonado y ejemplo de conexión de un abon~do del grupo de abonados GR 321 (Regleta 1-50) con la
central de conmutación a través de un hilo puente.

1 :3 2 1 ...__ Vertical
19-24 13-18 7-12 1- 6 ...__ Grupos

Empalme
....... - -···-
Figura 3.27 ~ Repartiaure·s-p-rinci palesy suempalme a partir de la central de conmutación .

- -·
~
)h
;':;·-
. y

,.
.. '•

3.4.3. Cables de distribución responsable la compañía telefónica y la parte que es


responsabilidad del propio abonado . Por último, el ele-
La red de alimentación se ramifica mediante los ca- mentó en el quese interconectan los equipos telefóni~
bles laterales, que se distribuyen acoplados a lasTa- COSen-el -domicilio del abonado Se denomina TQ~ftl?J._
chadas___de- los edificios, POS---ª1 interiQLO§J_Ips mismos
o mediante pos_!__e_s (en zonas periurbanas y rurales).
A este tramo de la red se le denomina f"§d_ ge_dí['Jtríbi.j_~
cíón,_ Mediante C§Las jf}!!JJ}D9les o c_~jª-$_s/_t:¿_c;_o_ni1KiQn,
estos cables se ramifican en varias líneas_Jj_ JLª--Q.Qmetí-
da, una por abonado.

Tapa deslizante
3.4.4. Línea de acometida
La línea de acometida está formada por los cables que van
desde la caja terminal o caja de conexión has§_§_LP..1tQt_o
d~l~?!m]Q__a~jQQdELFf~_{t(PTRLPunto de Conexión de Red
(PCR) o Base de Acceso Terminal (BAT) del usuario. Figura 3.28. Modelo de PCR.
/

3.4.5. Línea interior de abonado


3.4.6. Infraestructuras Comunes
La instalación de abonado está constituida por u.D...Q__ar de Telecomunicaciones
de hi I_S!~_.<!~ cob~E~\-~§_.Q_~?_!!l~. de sección. E!:J _~I ___PTR _
comienza la instalación interior de abonado, delimitan- En 2011 se publica el Real Decreto que regula las In-
do este elemento la parte de la instalación de la que es fraestructuras Comunes de Telecomunicaciones, con
el objetivo de adaptar la normativa a la extensión de transcurre la red de dispersión, que une la red de
los servicios de telecomunicaciones y a los nuevos distribución con las redes interiores de cada una de
operadores presentes en el mercado, tras su liberali- las vi\i'iendas.
zac ión . En él se define un nuevo concepto de acome-
o Los registros de terminación de red se instalan
tida interior, sensiblemente distinto al que regía hasta
dentro de la vivienda del usuario y delimitan la res-
entonces, que sigue estando presente en los edificios
ponsabi lidad del mantenimiento de la red entre la co-
construidos antes de 199~ (año en el que se publicó el
munidad y cada una de las viviendas del ed ificio.
primer decreto que rég.uT¡;ba las ICT).
o La canalización interior de usuario está formada
Las Infraestructuras Comunes de Telecomunicaciones
por tubos (tantos como tomas de televisión, teléfo-
(!gi) son las redes fí~iCé!S, lo~m~rJJQ_!?_Y __IQS _E:¡gui- no y tomas de reserva) que van desde el registro de
p~g_§__<:;()rf!Unicaciones qué p_(3rmiteQ -ª 1-ªqo_r¡ª_dg _ ~e
terminación de red a las tomas propiamente dichas .
ur:!...J_Qcnue.t:Jie ac§eder a los servicios de telecomunica~
ciones que ofrecen diversas operadoras de telefonía.
~

Los edificios destinados a viviendas y a locales comer-


ciales u oficinas deben disponer de una canalización
para las infraestructuras de telecomunicaci0rl8Stütal-
mente indef2~Q.c_jief.ite de la canalización desJiQ_a~(3___a
la i.rJ_~@[ªc:;Ló.n eléctrica. En la Figura 3.31, a modo de
ejemplo, vemos un esquema de la canalización !CT de
un edificio de tres ·plantas y dos viviendas por plantá
En la Figura 3.32 se observa la planta de dicho edifi-
cio, sobre la que se han dibujado las instalaciones inte-
riores de telecomunicaciones de ambas viviendas .

" La canalización
·-- ·-- · -· · -·
de enlace
.
~·· ·
transcurre desde la
arg_ueta__g~_@_n_!~ada al ~glflcio hª§tª--ªLBHL (Regis-
tro Interior de Telecomunicaciones Inferior). Por ella
transcurre la red de alimentación.

~ La canalización princ.ipal está formada por V§l!.J.os


tubos de 50 rn_m de diámetro que ascienden por el
edHic·¡c;: ·d§lBJILaLBLI~ (Registro Interior de Teleco- .
municaciones Supedor) . Por la cañalización principal
transcurre la red de distribución. Figura 3.30. Instalación del punto de interconexión del RITI,
haciendo uso de la herramienta de inserción.
" En el Registro Interior de Telecomunicaciones
Inferior sé alojan los dispositivos necesarios para la
distribución de pares de telefonía. Dentro del RITI, el
p_L.Jnto de interconexión forma el enlace de la red de
alimentación de cada operador con la red de distri-
bución del edificio.

" En el R~gistro Interior de Telecomunicaciones


Superior se alojan normalmente los dispositivos
para distribuir las señales de teiE)visión y radio por el
edificio, cuando estas se transmiten por el espacio
radioeléctrico y son captadas por é?-ntenas ubicadas
en el tejado del inmueble .

" EQ_Q.ada plélnta existen unos registros secundarios


para efectuar las conexiones de la canalización prin-
cipal con la canalización secundaria.

" La canalización secundaria está situad a entre


J.Qs_[egistros secundarios y los registros de termi-
nación de red. Por las canalizaciones secundarias

~---- -
Registro secundario
de cambio de dirección

Canalización
principal S x 50

Canalización
secundaria 3 x 25

Registro secundario
cambio de dirección

inferior 4 x 40

Figura 3.31. Plano de la canalización ICT para un edificio de tres plantas y dos viviendas por planta.

3.5. Telefonía analógica y digital paulatino proceso de digitalización de los sistemas te-
lefónicos, que se encuentra aún en curso.
En la Unidad 1 de este libro mostramos las diferen-
' La trª[lsmisióncjigital .§n telefonía presenta, en efecto,
cias entre las señales analógicas y las señales digi- todaú·;;·a-·serie de ~e0.~?fªs: · ··-·· ·
tales. Durante buena parté del siglo xx, la voz y la se-
ñalización en los sistemas de telefonía se transmitían " La primera de ellas tiene que ver con el proceso de
directamente en su forma analógica, del modo descri- amplificación: los amplificadores analógicos Simple-
to en el .Apartado 3 .1. A partir de la década de 1970, mente toman la señal de entrada e incrementan su
con el auge de los ordenadores y los sistemas digita- potencia. Al hacerlo, las distorsiones y los ruidos in-
les de procesamiento de la información, comienza un corporados a la señal también se ven amplificados.
D( Registro secundarlo )

L]( RTR )

(±] ( Registro de paso )


Registro de toma
® de reserva

Toma de radio y
E3 televisión (RTV/SAD

@) Toma telefonla
básica (TB)

Toma
@ telecomunicaciones
por cable (ll.CA)

\. E
e P.. \.

Fi gura 3.32. Canalización ICT de un edificio. Vista de planta.

Por el contrario, las señales digitales son recibidas " Los protocolos de transmisión digital definen _r:r.Je~a­
·· y reconocidas por los dispositivos de retransmisión, n i~!:"Q..c:l§__d_ELdetecc;_iQrr .Y._QQfLec_clón __c:l§l _errores, que
que las vuelven a generar, evitando dez_este modo la hacen más fiable la transmisión de la información .
proe.§H?~l~r1 .d5JIJLjic:Jo_y_ias. distor;;iones. - -
o Los equipos digitales co~su~<3_n r:0_~nos potens:ia y
o Las señales digitales son más fáciles de almacenar y son más pequeños que sus equivalentes analógi-
procé_Sar-q·ue-las ·analógicas~ ·· ---------- - ------------- cos.·-----

__
...,_ __:_ _____________ - ---------- -- - - - - - - - -- ---7----.- ..
. -~--.--- --~-- - -_.o- -. -- ---- --- ---------------,~-
Sin emb_¡:¡.rgo, el uso de señales digitales para la transmi- con los
- - -otros
·· ··-- .siete. ..se
..... -determina
. --el valor de la
. misma.
. Con
sión de voz presenta también algunos iry_g()l]'(e_njente$: estos o~b_Q qi!s se pueden codificar 256 P.Q?iQ~ª~val~res.
e· Las señales digitales r~guieren un may()r_?f!Chº d~
banda
-.-~-
para la transmisión que las señales analógicas .
" Antes de ser transmitida a través de la línea telefóni-
ca, la señal acústica (analógi9a) debe convertirse en
digital; posteriormente, del lado del receptor, es preci-
so convertir de nuevo la señal digital en analógica. Es-
tos procesos de conversión requieren dispositivos con
capacidad para el procesamiento de datos e introd~­
~Q_inevitablemente letªr<;:lo_:; en la comunic.a_c)Dn.

3.5.1. Errores y distorsiones en la


transmisión ~nalógica
Tal como hemos señalado anteriormente (Apartado 3.1.2),
el espectro de frecuencias más adecuado para la trans-
misión de la voz humana está comprendido entre los 300
y los 3400 Hz. Existen, no obstante, algunos problemas
característicos de esta transmisión de baja frecuencia:
.. La .atenuªción es una distorsión de la señal propor-
cional a la longitud del cable; consiste en la pérdida
de intensidad de la señal, que debe compensarse
con bobinas de carga y otros dispositivos .
e La desada¡Jtación de im!Jedan_gas procede del he-
cho de que la.imP.edancia de la lífl~?éi 1ª'1efónica nQ_§_e
mª!ltiene constante, sino que vaJía con la frecuenc_[§_;
las consecuencias pueden ser la pérdida de poter1Cia, . ·
reflexiones de señal, ecos, inestabilidades en los am-
plificador~~:-etcétera. Todo eÍÍÜ::-p.uede ..liegar a:·alstor-
~a -~eñ~haciendo imposible la comunicación.· -
" La ~ía consiste en el ~coplamiento de las se-
ñales transmitidas por dos circuJto_s_J(3jefgiJl<::.o~ cer-
canos. La señal -de uno de los circuitos aparece en
el otro, lo que hace que en una línea pueda llegar a
escucharse la conversación telefónica que se está
transmitiendo por otra.
3.5.3. La Red Digital de Servicios
3.5.2. Codificación digital de la voz Integrados (RDSI)
En la Unidad 1 estudiamos algunas de las técnicas bá- La R~@igital de Servicio$ Integrados (B..m3J_) o lntegra-
sicas que se emplean para codificar digitalmente una ted Services Digital Network (ISDN) es una red telefóni-
señal analógica. El IJJ.I),f?.SJ(eg consiste en la r:ne.di.dade.L C:_?__gue p_rgp_orciona conexión digital ~IJJ~Ios terQlina,j§s
rJive.LQ.t.l_g~1laLª_lntervalo.s.reguJ.ares y la G.QQ'{E3LSl9n de ia red. Se desarroiló en la década de i 980 con -ei
de este valor en un número binario. ~;;:;de proporcionar conectividad no soió para ser-
vicios de voz , sino también para otros servicios como
La técnica de codificación empleada se denominaJ'vlo-
fax, acceso a Internet y videoconferencia. La tr-ª!llirni-
qulación por Impulsos Codificados(MIC) o ~C[\¡1_(Pu/se­
§.ÍÓD se efectúa meglª!l.tE) .can~les de 64 Kblt?L§,.
Code Modulatioo) . Las rQ\:!~§tras de la señal se_6odiflcan
mediante una secuencia o PaJªbrª_ g_~_g~_~<?._QiJs_, en el RDSI se presentó en un primer momento como la alterna-
que eJJ.:>rLrner_o_indica la pgl?d9.ad (positiva o negativa) y tiva de futuro para el sector de las telecomunicaciones.
En aquel momento, presentaba una serie de §_§rVicios_ La aproximación de la señal real a la señal teórica cua-
de valor añadido, como la identifica~ión de llamadas, la drada será tanto mayor cuanto más elevado sea el an- .
pÜsibilidacTC!e u;ar la l§_r:!1ª-c;lª_§.n e~~o. 81 d~~i<?__dg cho de banda del canal. Cuando el ancho de banda es
~s. Sin embargo, la implantación de las tecnolo- limitado, el impulso transmitido se recibe con unas co-
gías ADSL (de las que hablaremos más adelante) y la las anterior y posterior. Este fenómeno, denominado dis-
evolución de la propia red analógica y de los termina- ~orsión intersímbolo~, es uno de los factores limitantes
les han dejado atrás las prestaciones ofrecidas por la d_e la velad~ detrarismisión en los sistemas digitales.
red RDSI, que nuo_Q_aJJ"ªgQ_ ªj_mp_I§D!ªr~e. _Q§ forOJª--m a-
~Actualmente, algunas empJ.e.s_asJiLu;;;aoJ~QffiQ.~·p-- ¡ Impulso
porte P.~ª . servicios de ..datos_y_pa.rq,_:\!'i9_e_ocoofer.engj_as. transmitido

D 1 Tiempo de propagación 1

1 1
1
Impulso
recibido

Figura 3.35. Distorsión intersímbolos.

" La f!uctuaci_ón ~e
fase © s una variación de los
frentes anterior y posterior ael impulso con relación a
la posición que deberían ocupar teóricamente en el
mismo tiempo (véase la Figura 3.35).

Impulso
con jitter

3.5.4. Errores y distorsiones


en la señal digital
Las ?.&t\ª.lt?_$_9.igitales en la línea telefónica pueden su-
frir diversas perturbaci()_n_Els ..9.U.~ producf:3n _t:lrrorE3s en
la transmisión. Las más importantes son las siguientes:
-
e El~ afecta tanto a las señales analógicas como a
Impulso
las digitales. La ventaja de estas últimas es que el ruido teórico
puede eliminarse más fácilmente que en el caso de las
señales analógicas. No obstante, el ruidQ_PUJlde f?_!'O-

D
vo~ar que la información transmitida por la señal digital
se degrade y el receptor n~12..ª-. capaz de interp~la.
" Las señales que se trasmiten a través de las líneas te-
lefónicas son senoidales. La forma cuadrada de la se-
ñal digital se obtiene mediante la combinación de cierto
número de señales senoidales de diversas frecuencias. Figura 3.36. Distorsión de fase o jitter.

---·
~
·~t
;··'·"
·'-r

•!
En la UnLda8 5, dedicada a la telefonía IP, volveremos ¡ La tasa de tran_sj _e_rencia de datos pued_E? _'!mig.r~.Qtre
sobre estos y otros errores de la transmisión digital. La /[\\,los ~?_ISb.p~[Q.~ 4.9_f\!1.QQ_s , dependiendo de la tecno-
cantidad de errores que contiene una señal se cuanti- /lj logía .empleada, las condiciones de la línea o la longi-
fica mediante la tasa de bits erróneos o BER f._E}it Error 1 ·~¡ tud del bucle de abonado (la proximidad de la central

EJE_!;§), como la fracción de bits erróneos del total de 1 de conmutación al abonado).


bits transmitidos. En función del BER ~e definen diver-
En cada uno de los extremos de la línea DSL, un !I!!2-
sas ca/idade_s_(jg_t!_ªl]_~fJ7jsió[!_:
dem se encarga de co.d.lfi.Qªi..lo..§_Q_aJ.Q~ _<;JlgitaJes.~Qr(j
la señal analógLc_a.. En el extremo del abonado, dicho
Tabla 3.1. Relación entre la tasa de bits erróneos y la calidad de la
transmisión.
rñóde_m_sue-Íe estar i!J1_f2,grad_o_ en un dispositivo que
actúa asimismo como §JnrutadoLy_cDmo_switch En la
central de conmutación del proveedor, existe un dispo-
sitivo, II~DSLAM (Oigi!§!._[}_f..!.Q.9.9fibf!Lid(l_f? Acce_§s
Multiplexer, Multiplexor de Acceso a la Línea Digital de
Abonado), que se encarga de conectéJ.r la~ __I[Qeas que
llegan a la central a una línea de comuni<:;_§<:;iones de
datos de alta_v..eLocidad . j

3.5.5. Transmisión de datos a través de


la red telefónica: ADSL
Se denomina ~ín~r:: de B_tJQ[HH!2. qjg_it§L(QSL, Qjgi::
tªL$.ubsQribec_i.JDB) a un conjunto de tecnologjas que
pro-porc iona--al-abonado ac~es~a IQ!_ernet mediante la
transmisión de datos digitales a través del cable telefó-
~9 cóñvericional . El ·b~cle de ~b~~~dopL;ed-~ trans-
mitir señales de frecuencia muy superior a la empleada
por la voz; dependiendo del estado de la línea, pueden
transmitirse señales del orden de las decenas de MHz.
v Recordemos que cuanto mayor es la frecuencia de la
,¡ ~'ª1 , más inform_ación QUe.deJ:r_ansmitirse en la unidad
1
de tiem.129. Las tecnologías DSL emplean la banda de
frecuencia superior, logrando de este modo una eleva-
da tasa de transferencia de datos. Además de ello, el
uso de dos bandas de frecuencia separadas permite
que la voz y los datos puedan transmitirse simultánea-
mente , sin interferirse entre sí.
Se distinguen dos tipos de tecnologías DSL:

'" Las simétricas (SDSL) proporcionan la misma tasa


de- transferé-ngl?_g_e~dato_s _ de_subida (dato?. q_u ;-par-
ten del LJ9wario) que de bajada (datos que llegan al
usua.'riÓ). Son menÓ-sf~ecuentes y se e~plean, por
ejemplo, en empresas que prQPQC<;:LQDanalojamien-
to web. ------- ------- --- ... --- .. ..

• La mayoría de los abonados descargan muchos más


PSTN \ Banda de Banda de
datos a través de su conexión a Internet de los que
~ida bajada
necesitan subir a la red. La mayoría de empresas
Figura 3.37. La tecnología ADSL emplea una banda de frecuencias
proveedoras de servicios de Internet (ISP) propor-
situada por encima de la que emplea la línea de voz. Los transceptores
DSL crean canales con una anchura de banda de 4312.,5 Hz y cionan, por ello, una líQ~.. de é!_QQ_Qa9q___Qj_glt?l asimé-
posteriormente los combinan para formar una banda de subida y otra de tcic!! _(~QºL), en la que el ancho de banda de bajada
bajada. Como podemos observar en la figura, el ancho de banda de bajada (y por tanto la tasa de transmisión de datos) es con-
es superior al de subida; por eso decimos que la línea es asimétrica. siderablemente superior al de subida.
RI-13'8·1%\·(!E# · '' ' B'' - -±±g h -f %6~-d!h"'' · W-"" ··§·M%4'·" Sí '"'* rf"±Sb- - ll f:CS &-&•~

Actividad resuelta 3.3. ¿Para qué se emplea el filtro o Figura 3.39. Estructura de celdas de una red de telefonía móvil.
splitter en las conexiones ADSL?
En todo momentQ_un.J.r2Lél.Q_no rn9vi)J:l~tª§i1t¿_~g.9. epj_~_n,a
celda determinada, bajo el control de la estación base
d~-diCha:ce.lci=l.Cuando el teléfono abandon'a la celda,
la estación detecta que la señal del teléfono cae por
debajo de cierto umbral; entonces pregunta a todas
las ¡:;staCiones adyacentes con qué potencia reciben
la señal de dicho teléfono. La estación base original
transfiere la propiedad del teléfono a la estación ad-
yacente que reciba su señal con Q1--ªY..9LQOtencia. Este
traspaso 8ecfenomina en inglés ~[3-']_cJOVe[ y se efectúa
en un tiempo de unos 300 ms.
Para 'q ue un usuario pueda ser localizado bajo el área

( ~
3.6. Redes de telefonía móvil total de cobertura de un sistema de telefonía móvil, se
precisa un sistema de seguimiento (rQªUJLag), que con-
Hasta aquí, los sistemas de telefonía que hemos estu- .siste en Ún-registro actualiz~e Já-celda en la que
----- .
diado pertenecen al ámbito de la telefonía fija : hemos · está
- - - -·----el........usuario.
situado ___
,., ,

asumido que la transmisión de la señal entre el termi-


nal telefónico del abonado y la central de conmutación
local se establece a través de un circuito eléctrico for- 3.6.1. GSM
mado por un par de conductores de cobre. La telefonía Como ocurre con otras tecnologías , con el desarrollo
r:oóvil, sin embargo, emplea otro m~dio de transmisión, inicial de la telefonía móvil surgieron en cada país sis-
sobre el que ya hemos-habladoen el Apartado 226 temas tecnológicos diferentes e incompatibles entre
de este libro : las ondas
------- electromagnéticas
-------------- - ----- ----transmitidas sí. A comienzos de la década dE:L1.9..8..0, la Conféren-
a través del espacio libre . ce européenne des administrations des postes et des
La telefonía móvil es un sistema en el que las comu- télécommunications (CEPT) creó un grupo de trabajo
nicaciones entre el abonado y la central de conmuta- para desarrollar un estándar común para todo el terri-
ción se establecen a través de una onda electromag- torio europeo, el G_rqupe Spécial fvJobile (GS.[\¡1).
nética, ge_n_~r?lmentª_en . wn ~. ?J?.(3~tro_~~Jrili2!J.encias
situado entre los gQQ y los 2JOO.MHz,_Cuando el usua-
rio está ubicado en el área de cobertura de su siste-
ma de telefonía, entra en el área de cone?<ióo_de _una
determinada estación base, que cu_Q_r:,Sl__t,JO?__s_l.lp_~r!i­ 11
--
r:r.t:
cie denominada celda . Esta .estación base será la en-
~ ""'· · ·-· --

cargada de estaplecE:!r_E3J-º.C2!l!ª-~tQ.c:;_or} ªIJªIéfono mó-


vil dE)I ~!iente; cuar1do este $E3.. d.-ª$Plªz.a, puede PA§.W
de una celda a otra, cambi_?[Jc:jº en_tgnces de esta-
ción base.
G S
f igura 3.40. Lago de GSM.

-· .-.-- -~·
convirtió GSM en un estándar de obligado cumplimien-
to. Si en 1995 el número de usuarios de telefonía GSM
en todo el mundo era de 1O millones, en 1998 esa cifra
se elevaba ya a 100 millones. En la actualidad, se calcu-
la que el 80% del mercado global de la telefonía móvil si-
gue este estándar. A partir de ~991 comienza a desarro-
llarse la red d~ tel.efonía móvil de tercera generación (3G),
destinada a'ofr~cerseÑi.clos de datos de banda an-chá.-

Figura 3.41. Antenas de telefonía móvil.

El estándar GSM se desarrolló para remplazar las redes


de telefonía móvil analógica, de primera generación; ~­
finía una red conmutada digital, optimizada en un co-
mienzo para las comunicaciones de voz, pero que pronto
pasó a incluir comunicaciones de datos: Con el están-
dar GSM nacía la segunda generación (?_Q) de telefonía
móvil o inalámbrica~'Ca legislación de lá Unión Europea

Estructura de una red GSM

Figura 3.42. La red GSM está compuesta por varias sub-redes: (1) el subsistema de la estación base, formado por las estaciones base y sus
controladores; (2) la red conmutada, similar a.la red conmutada de la telefonía fija; (3) la red GRPS, que gestiona las conexiones a Internet
mediante un sistema de conmutación de paquetes; (4) el sistema para el soporte de operaciones, destinado a las operaciones de mantenimiento
de la red.·
La red telefq_nic_a GSM sigue la estructura celular que se domésticos o de muy pequeñas empresas, pero en otros
ha mencionado anteriormente. Se definen cinco áreas de muchos escenarios (una empresa con cierto volumen de
celdas diferentes, en función del tamaño de la antena y llamadas, una organización, una administración pública,
del radio de cobertura de la señal, que puede oscilar en- etcétera) se revela claramente insuficiente. En estos ca-
tre unos cientos de metros y unas decenas de kilómetros. sos se emplea un sistema de conmutación Qrivago, 9:!J'O
cometido es similar al de una central de conmutac ión lo-
cal:. el sistema conecta las líneas privadas internas con
las líneas externas; cuando un usuario que llama des-
de fuera del sistema, a través de la red telefónica públi-
ca, marca el número de extensión, la central conmuta de
modo automático con la línea privada que corresponde a
dicha extensión. A diferencia de las ,,centralitas,, o siste-
mas multilínea (key telephone system) en las que un ope-
rador dirige manualmente las llamadas entrantes a la ex-
tensión o línea privada correspondiente -en las Figuras
3.45 y 3.46 observamos dos ejemplos de estas centr~les,
pertenecientes a dos «generaciones, totalmente diferen-
tes-, en los sistemas que estudiaremos en este aparta-
Figura 3.44. Teléfonos móviles de tres generaciones diferentes. do la conmutación se efectúa de modo automático.
L~efo~ía GSM~-~-~~~_ndª_g.§_l}et:,_ªción opera ~_o. las
bandas de 900 MHz y de 1800 MtJz, mientras que la
de tercera generació-ñ -o pera en la banda de frecuen-
cias de lOs i1-oo
'MHz.

3.6.2. Comunicaciones de datos


en la telefonía móvil
La red móvil, aunque en un principio estuvo orientada
principalmente a las comunicaciones de voz, sopor-
ta hoy en día la transmisión de todo tipo de datos y, en
particular, proporciona el soporte para la conexión mó-
vil a Internet. El servicio de transmisión de datos se de-
nomina GPRS - ·
- ·-·
( Géneral PacketRadio
------ ~ ·-·-····----
··
-'-·-
Ser;ic~:·servicio
____ .. .
~---'--·-··--·-"·"""
· -

G~_neré3.~__P__?Siuet~§ yí,ét R.é!.QLo ). En la telefonía de s~- Figura 3.45. Antigua «centralita>> manual o sistema multilínea.
gunda ge~ióD, GPRS proporciona tasas de trans-
ferencía-de datas de entre 56·y 114 Kbps.

La telefonía móvil de tercera generación ,emplea un


sistema denominado !JMTS ( U()]Vft(SéJ. / MQPUe Tele.7
communications System, Sistema Universal d_s_IeiE:)-
C"cimunjc_ª-cion_E)!:) _ryló Y-iles) . UMTS soporta' tasas de
trañsferencia de d-atos de hasta 42 MbQs mediante el
uso del protocojQ H_S P.6~- -- - · --

3.7. S~stemas privados --


de telefonía {PBX)
En los apartados anteriores hemos considerado que a
cada usuario llega una sola línea telefónica, capaz de figura 3.45. Centralita telefónica electrónica o sistema multilínea,
transportar una conversación de voz y, a través de la tec- un sistema híbrido que permite controlar manualmente la
nología DSL, una conexión de datos de banda ancha. conmutación de las llamadas y soporta asimismo algunas funciones
Este tipo de conexión suele ser adecuada para entornos automáticas.
Los sistemas multilínea están limitados a un número re-
ducido de líneas privadas . Por el contrario, las centrales
priv:~~-as. ay!~m~ESª?- de CSJ~.TT]-~!a.s::Jºn gJ:.f?X (f.[i'(?.Je._
Branch Exchange) proporcionan fl!09Lone.s de _conmuta-
C"i6n alos'usüariOs'conectados'a-ellas de modo automá-
tico, meaíanteun control -¡?"orsoftware.-Ademásde- ias
funciones de conmutación , las PBX proporcionan asi-
mismo o!_Cos muchos ser~_9j9.s , como los mensajes de
bienvenida, el contestador automático o el registro, gra-
bación y control de las llamadas entrantes y salientes.
En los casos necesarios (pensemos, por ejemplo, en los
terminales telefónicos de las habitaciones de un hotel),
la central PBX se encargará también de proporcionar in-
formación de tarificación de las llamadas salientes .

Figura 3.48. Sistema PBX. Vista posterior, en la que se observan


las interfaces de conexión con las redes telefónicas pública y
privada .

. . " ,. :: : ~ ,_,__.

Teléfonos
específicos

Extensión a na lógica
(fax)

Extensión analógica
(fax)

Figura 3.47. Funcionamiento de una central de conmutación privada. Como vemos, entre las eXtensiones privadas puede haber teléfonos fijos
analógicos o digitales, faxes, teléfonos inalámbricos o buscapersonas. Se denominan terminales específicos o teléfonos a los terminales que se
encuentran totalmente relacionados con el sistema.

.. .
- - -- ~·- -
.-
'C"'"""'=·..CC
.-, · c<
c ~e:".·.•..,
.o ·~
- ""·~-""'
~..:::.
.....""'-"-~-,~--- ----.
, _~
r----
¡-

Para efectuar una llamada hacia el exterior de la red


privada, normalmente se marca en primer lugar un dí-
gito (par regla general el "O") y a continuación el nú-
mero de abonado con el que se desea contactar.

Normalmente, se distinguen los siguientes componen-


Aunque el tráfico telefónico se presenta de modo
tes en un sistema P_[2_X.;
aleatorio, responde a ciertos patrones estadísticos;
" La red de conmutación
------------------ interna
··-·-- - .. .del PBX.
---~~"
· ··-···
en la medida en que la red conmutada tiene muchos
menos canales que terminales, se hace preciso un
" El m_l-º~?_C20J:l!!:Qlªdo_r destinado al procesamiento de
los datos. estudio, medida y previsión del tráfico para que la
red sea capaz de cursar las llamadas correctamen-
" Las tarjetas telefónicas y los componentes de ali- te, sin sobrecargas en las líneas . En otras palabras,
mentación eléctrica_ .._., el estudio del tráfico telefónico permitirá dimensio-
~

nar la red para que el sistema resulte lo más eficien-


" Las e~tacion~-~--~!.~_i_r.:_~~~t~IE)fó~icos (líneas).
te posible.
" Las se~_cion(3_~qUE)_(:;_()f!~s;tEl_n _l_éi__ (;(3Qtral PBX con la
red [lú_l;:l[ica conmutada. Por una parte, se distinguen las variaciones de tráfico
periódicas y, por otra, las variaciones aleatorias. Las
" El tablero o consola de control de las llamadas en- varip.ciones aleatorias son impredecibles y se produ-
trantes. cen, por ejemplo, como resultado de una catástrofe
" Un sistema de alimentación ininterrumpido . natural :

" El cableado de conexión entre la central y los t~rmi­ o Las variaciones de tráfico diarias se presentan a lo
nales. largo de las horas del día; se producen picos de trá-
fico en las horas centrales de la jornada laboral y
valles en las horas nocturnas, durante la hora de la
comida, etcétera.
Consulta el manual de usuario de la centralita de la que " Las variaciones de tráfico semanales se presentan a
dispongas para pruebas en el laboratorio de telefonía de
lo largo de los siete días de la semana; en esta esca-
tu centro educativo . ¿Qué funciones pueden realizarse con
ella? ¿Cómo se configuran? ¿De qué conexiones dispone
la de ti8mpo se registra un tráfico mayor en los días
el sistema? ¿Para qué tipo de terminales? ¿Cuántas líneas laborables que durante el sábado y el domingo.
externas y cuántas líneas internas permite conectar?
" Al cabo del año también se producen ciertas varia-
ciones en el tráfico telefónico; por ejemplo, las llama-
La comunicación entre los terminales conectados a la das serán inferiores en los meses en los que hay más
red privada se establece mediante la marcación de un trabajadores disfrutando de sus vacaciones; a la in-
número compuesto normalmente por dos o tres dígi- versa, existen picos de llamadas que se producen en
tos, dependiendo del plan de marcación establecido. ciertas épocas del año como la Navidad.
J

durante 120 segundos, y el centum cal/ centum (CCS),


tiempo de ocupación del equipo o enlace telefónico
Picos durante 100 segundos.
W!iffiffi "6W M# "k'&fAH%'@bWN5 1 %ffb'2AAffii * ª'í\i '®&!

Actividad resuelta 3.4. Seis terminales telefónicos cursan


"'"'
"O
al día 28 llamadas telefónicas con una duración media de 4
"'E minutos y 20 segundos. Determina el tráfico telefónico en la
='ª(J) red (en LLR y CCS).
"O
o
~
E
•::J
z
Valles

1 2 3 4 5 6 7 8 9 1011121 2 3 4 5 6 7 8 9 101112
Hora del día
Figura 3.49. Variaciones diarias del tráfico telefónico.
La intensidad de tráfico es una medida de la ocupa-
9ión que experimentan los circuitos o sistemas telefóni-
cos . La intensidad viene dada como el cociente entre el
volumen de tráfico cursado y el tiempo de observación:

"'
"'
"O

"'E
='ª(J)
"O
e(J) La intensidad viene dada en una magnitud denomina-
E
•::J
z da Erlang.

Día de la semana
Figura 3.50. Variaciones semanales del tráfico telefónico.

En la medida del -tráfico telefónico se distinguen dos


magnitudes: por una parte, el volumen del tráfico y, por
otra, la intensidad del tráfico telefónico. Para dimensionar correctamente las centrales de con-
mutación y lograr que estas sean capaces de ges-
El volumen de tráfico se expresa en unidades de tiem-
tionar o cursar todo el tráfico telefónico , se toma
po y se obtiene de la expresión:
habitualmente como referencia la intensidad media de
_tráfico producida en la hora del día de mayor tráfico.
Este período de tiempo se conoce como hora cargada.

donde n es el número de llamadas realizadas y d la du-


ración media de las ll~madas. Supongamos que un terminal telefónico cursa en un día
46 llamadas con una duración media de 3 minutos y 40
Otras unidades de medida del volumen de tráfico te- segundos. Expresa el volumen de tráfico en tiempo (horas,
lefónico son la llamada reducida (LLR), que se defi- minutos y segundos) y en LLR y CCS.
ne como la ocupación del equipo o enlace telefónico
ap-a-conceptual

- , --- - -
---- - - - - - - - ---- - -- - - -- - - - ·- - --~ ------
Práctica profesional
3.:1. Cables de pares de cobre: código de colores manojos (50, 75 o 100 pares), llevan un solo par piloto
en el último manojo del cable. En los cables de más de
Los cables de hasta 25 pares se disponen en capas
100 pares, el par piloto está situado en los últimos ma-
concéntricas. Si es necesario transportar un mayor nú-
nojos de 25 pares de cada grupo de cuatro manojos.
mero de pares, estos se agrupan en unidades de 25,
atando cada una con una ligadura de color específico. Con respecto a las unidades de varios pares, estas se
Para la identificación de cada uno de los pares dentro identifican por el color de su ligadura, siguiendo el códi-
de una misma unidad, se emplea el siguiente código de go que se detalla a continuación.
colores en el aislante de los pares:
Tabla 3.2. Identificación de los pares de cobre en función de su Tabla 3.3. Identificación de los manojos de cable en función del
código de color. color de ligadura.

Los pares piloto no se emplean para dar servicio, sino Para los pares situados a partir del 601, se inicia nueva-
para efectuar pruebas. Los cables de dos, tres o cuatro mente la secuencia de colores de las ligaduras.
Práctica profesional

En el RITI están situadas las regletas de distribución .


En los registros secundarios , se emplean también
una serie de regletas para realizar las conexiones de
los pares para telefonía . A estas últimas regletas se
las denomina reg/eteros de telefonía (véase la Figura
3.51) y suelen tener un tamaño de entre 5 y 10 pares .
Las conexiones de los pares se efectúan insertando En la Tabla 3.4 se muestran las medidas de las canali-
los cables en las ranuras del regletero, mediante la zaciones y los registros de las ICT:
herramienta de inse rción (véase la Figura 3.52). Al
final de la ranura del regletero hay unas cuchillas que Tabla 3.4. Medidas de canalización y registros en las ICT.
cortan el aislante del cable y entran en contacto con el
cobre , asegurando de este modo la continuidad eléctri-
ca de la conexión .

Figura 3.51. Regleteros de ~elefonía de 1Oy 5 pares.

i=i!J!Jra 3.52. Detalle de la punta de la herramienta de inserción y mecanismo para el corte del cable sobrante.
,} .·

'

Cuestiones
3.1. La tecnología DECT: 3.6. La red SS?:
a) Es una tecnología para teléfonos inalámbricos. a) Es una red de conmutación de paquetes.

b) Se basa en una estructura de celdas. b) Permite enviar mensajes con la señalización de las
llamadas e información sobre el usuario, factura-
e) Puede integrarse en la red de telefonía privada de la
ción, etcétera.
empresa, ya sea mediante una central DECT o me-
diante módulos DECT que se instalan en la central e) Está basada en tecnología digital.
PBX.
d) Todas las opciones son correctas.
d) Todas las opciones son válidas.
3.7. En las Infraestructuras Comunes de Telecomunicacio-
3.2. En una red de telecomunicaciones con tecnología nes, los registros secundarios:
FTTB: a) Sirven para conectar las regletas de los operadores
a) La fibra óptica lleg~ hasta el hogar del usuario. con los pares de abonado de cada una ~de las vi-
viendas.
b) La fibra óptica llega hasta la central de conmutación
de la empresa dé telecomunicaciones. _!:l) Contienen las conexiones entre la •red de distribu-
ción y la red de dispersión.
e) La fibra óptica llega hasta la acometida del edifico.
e) Son el punto a partir del cual comienza la instala-
d) Se emplea cable coaxial para conectar la central de ción interior del usuario.
conmutación y el registro de terminación de red.
d) Todas las opciones anteriores son falsas.
3.3. Fíjate en la asociación de las tecnologías siguientes
con sus correspondientes medios de transmisión. Indi- 3.8. La transmisión de datos a través de ADSL:
ca cuál no es correcta: a) Permite una tasa de transferencia de datos de subi-
da y de bajada aproximadamente iguales.
a) FTTH: fibra óptica.
b) Opera en el rango de frecuencias entre los 300 y los
b) DECT: ondas de radio.
' 6000Hz.
e) RBT: par de cobré.
e) Requiere que el usuario disponga de un módem.
d) ADSL: ondas electromagnéticas no guiadas.
d) Se ha visto desplazada en buena medida por la tec-
3.4. En la red telefónica conmutada, las centrales nodales: nología RDSI.

a) Conectan entre sí a los terminales telefónicos a es- 3.9. La réd RDSI:


cala local.
a) .Está formada por canales de 64 Kbps.
b) Están conectadas formando una topología en bus. b) Es una red plenamente digital.
e) Sirven para conectar entre sí las centrales prima- e) Presenta una serie de servicios de valor añadido
rias. que, aunque novedosos en el momento de su intro-
d) Ninguna de las opciones es correcta. ducción, han sido incorporados en gran medida a la
Red Telefonica Básica.
3.5. La tecnología GSM:
d) Todas las opciones son correctas.
a) Se basa en el uso de estaciones base, cada una de
las cuales cubre un área denominada celda. 3.10. Los sistemas privados de telefonía:

b) Permite que un usuario que se desplaza con su ter- a) Están basados en el intercambio de paquetes de
minal móvil cambie de celda-(handover) y sea loca- datos (IP).
lizado en las diversas celdas del área de cobertura b) So!o disponen de interfaces digitales.
del sistema (ro~min'g) .
e) Nó pueden comunicarse con teléfonos móviles.
e) Es una tecnología de transmisión analógica.
d) Actúan como un sistema de conmutación privado,
d) Permite la transmisión de voz y datos. semejante a una RTC a pequeña escala.

-.,- -~--- - ----- -- --- ·-- --------· - - - -- --- ----- ~---~-- ~~.,- -_,_-.. ··- -_.,e-=~_ ,-,-
_ ~ ,,,_., ...
"'1 Actividades de·aplicación
3.11. Supón que una pequeña empresa local de un polígo- co'nmutada. ¿Cuál es el significado de cada una de
no industrial cercano a tu cuidad, dedicada a la fabrica- ellas?
ción y venta de perfiles metálicos, desea contratar un
3.15. En un cable de 100 pares telefónicos, indica en qué ma-
sistema de telecomunicaciones que le facilite servicios
nojo están y qué colores tienen los siguientes pares: 3,
de voz y de acceso a Internet. Valora las diversas op-
6, 9, 12, 21' 29, 32, 41' 53, 58, 63, 71' 77, 82, 91' 97 y
ciones disponibles en el mercado, respondiendo a las
100.
siguientes cuestiones:
3.16. ¿En qué consiste la modulación MIC o PCM? ¿Qué
a) Consulta la oferta de acceso básico RDSI que ofre-
tipo de información obtienes al modular la señal de voz
cen los operadores de telecomunicaciones. ¿Te pa-
) mediante MIC? ¿En qué tecnologías se emplea?
rece una solución adecuada para esta empresa?
3.17. Efectúa un plano de las Instalaciones Comunes de Te-
b) Consulta las ofertas de voz y DSL de diversos ope-
lecomunicaciones de un edificio de tres plantas y cuatro
radares y compáralas. ¿Qué velocidades de co-
viviendas por planta. Indica cada una de las partes que
1 nexión ofrecen? ¿Qué tipo de conexión crees que
componen la instalación. Emplea la simbología que $e ha
es más adecuada para la empresa, ADSL o SDSL?
utilizado en la Figura 3.32. Efectúa la instalación en un ta-
¿Estos operadores emplean su propia red o la del
blero de pruebas de tamaño suficiente para albergarla.
operador dominante?
3.18. Explica en qué se diferencia una línea telefónica analó-
e) ¿Existe alguna red que ofrezca servicios de voz y
-) datos mediante una red de fibra óptica? ¿Qué ve-
gica de otra digital.
locidades de conexión ofrecen? ¿Hasta qué punto 3.19. ¿En qué consiste una central PBX? ¿Qué funciones
~

)
de la red de abonados llega la fibra óptica (FTTN, tiene? ¿Cómo puedes integrar una solución inalámbri-
·¡ FTTC, FTTB, FTTH)? ¿Qué medio de transmisión ca en la red privada de una empresa? ¿Cómo puedes
se emplea desde ese punto hasta las instalaciones comunicarla con una red GSM?
de la empresa?
3.20. Explica las partes de las que se compone la red de
)
3.12. ¿Existe alguna antena de telefonía móvil en las proxi- abonados y las funciones y características de cada una
midades de tu domicilio o tu centro educativo? Ese tipo de sus partes. ¿Qué aspectos de la red «tradicional>>
) de antenas, ¿presenta algún problema para la salud? han cambiado con la liberalización del mercado de las
)
¿Cuáles? Efectuad un debate en el aula respecto a los telecomunicaciones? ¿Cómo dan servicio los operado-
inconvenientes y las ventajas de la instalación de este res de telecomunicaciones a los usuarios de la red?
)
tipo de dispositivos en zonas urbanas.
3.21. ¿Cómo funciona un sistema de telefonía móvil? ¿De
3.13. Se desea conectar en el hogar de un cliente que ha con- qué elementos consta? ¿Cómo se consigue que los
tratado una línea de voz analógica y acceso a Internet abonados estén permanentemente conectados a la red
mediante ADSL una pequeña instalación de comunica- a pesar de encontrarse en movimiento? ¿Cuál es la for-
ciones con dos equipos informáticos y tres terminales ma ideal de las celdas de la red de telefonía? ¿Qué es
telefónicos. Dibuja la instalación a partir del PTR, inclu- una tarjeta SIM?
yendo los elementos necesarios (filtro o splitter, router,
3.22. ¿Qué son las «funciones de hotel•• en una central tele-
rosetas, etcétera).
fónica privada? Busca información al respecto e identifi-
3.14. Identifica todos los tonos o señales presentes en ca una central PBX del mercado que disponga de ellas,
una llamada entre dos abonados de la red telefónica señalando su fabricante y su coste.

-· .. ~---- ·- - - ---· ·- - -
Este Plan, que se aprueba mediante Real b~tfetS de Estado de Telecomunicacionesy para la Sociedad
2296/2004, de 10 de di¿iembre, e$ una ádaptación ~ll de la InformaCión en función de las necesidades exis-
nuevo marco legai ·del plan de 'null1eració~" qO~ entró tentes en cada momento.Por su parte,. la Comisión del
eri vigor en España el 4 de abril de 1998: Sé ' retre·r~ Mercadq de la,s Telecomunicaciqnes asign~ los números
exclusivamente a los números de téléfóno' y'sé'defihe - d~l Plan ~ los operad~res', sig'ul~nd~ ~·!'procedimiento
como 'ún pl~lh cerrado 'a 9 .dígho?; io qUe''·slghit(cáqüe e~tableciclo•_ en ei Caprtulo·:v dei ,Tftu!b. IVcÍe! ·R~glamento

~%:1~~~~~é~.~~r!~#l~t~-~j~~~~¡:b_i;~i;i~A~1~~~~~i~:: :· ; · -· :~b~~a:~~~~~Q: n~~~~;¿~~~~:c~~~::d~~~¿t;~~~f~~~~~:


o,· :
''

...
dondese encuentren : Por ello, no sonpqsibl~slás_ Qlah C' - 2296/2004, ~~)O.' .d~?.- ~i~~~~~~~·/;r'), ,-:J.'\ ;,· -
· .·

cacjónés ' , lócales· át\rev,iadá~, coriio óbutrJaj¡Jno~fªtr~~-: ,, _. !L, ~ _..' ~ ,·. . ·... ,, .:.~- -~ i(~, -~ ::,_. ,,., _: :~- :-. :- ---! : .: ! 1 · , ·

,_- El Plan adjudica los indicativos a l'<iis' distintá~! prbVÍhc;i~s El riach)~al n'úmer6 ·. . .
: :·' ,. , ~

,· · ·.~;t1[~}~~~~Ifi:~w;~~!~:~;::·l~~J~;¡ir ~ 6 ~·.: . ; ; ·. . . ~ • • ' .r .. . . ·.. ~


• t '·

El numero h~cional del -Plan· naeióhal de numeración te-


lefÓnic~h~oristá '9e nueve díg(t6s, répfes~ntados por la
.·· ..·· ·r .) .... :::::i.J·-..':"' , ...... ":;· ..'. ·: ·'· .: ·, . ,:', , · . _. '· ·. ·····¡.:·- ·.··· .
=·. • : :,·::.· •

. secuencia alfabética NXYABMCDL,J, 'siéndo f\! la cifra que


: -;;:,; .:<r:·¡:}:)_.-.:·;_:'·_¡;·:-~_;¿;1¿: :)~::: : ·:.:~·:j: ·:~ :¡ :\'· : -~\ .;_;"; '"·- :!l _~_.... .: · se márca 'en primer· lugar. ' · :; " .,.
· . Da<;]() _que tJ.n<rparte.de los ~ecursqs ·
ciÓn"€'~tan ; si~ atrib~lf 'rli ádj,údi~ar' (
• -.f : ~- ·
•, •• • , • • I · , ,' ···: ~
L~s val. or~s d~·l dígit¿-N ·~~tá~.~t~i-b'uid~s'á· lo$ ~iguientes
~Z.~~·~~~!~~:s!P~~~~~~~;~~j~~~·~d9'n~s; r~~ii~·~das des-
1 ,..::

50%), el Piar:~ seconfigyra corno !-Jn, si . .,.-..cco-,,_-,-.:.--•,;c-


·. ,.';.-. ·
p~rtn·i~é:. r~ , áp~rtyrª · ~,e; ,núevos · raogos,, . u---""'-•a·. ·"'"'"

. ,' :
Contenidos
4.1. La arquitectura TCP/IP
4.2. La capa de transporte
4.3. La capa de aplicación

Objethtos
~ Conocer los aspectos básicos de la pila de protocolos TCP/IP,
identificando a qué capa de dicha pila pertenecen los protocolos
más comunes y relacionándolos con las correspondientes capas
del modelo OSI que hemos estudiado en la Unidad l.
" Comprender las diferencias entre los protocolos de la capa de
Internet y la capa de transporte, identificando las funciones
de unos y otros y las informaciones que contienen sus cabeceras .
" Conocer los protocolos de la capa de aplicación, sus funciones
y los puertos que emplean para comun icarse con otros equipos.
" Configurar los equipos de la red (asignación de direcciones, nom-
bres de equipo y recursos compartidos) en sistemas operativos
Windows y GNU/Linux, así como configurar redes mixtas Win-
dows-Linux.
" Ser capaces de modificar la configuración del router en aspectos
como el servicio DHCP o la tabla NAT.

J
4.1. la- arquitectura TCP/IP la familia agrupa los protocolos en capas; cada una de
ellas ofrece servicios a la situada en el nivel inmedia-
En 1969, uno de los organismos del Departamento de tamente superior.
Defensa de los Estados Unidos, denominado ARPA
Las capas de la familia TCP/IP, de abajo hacia arriba,
(Advanced Research Project Agency, Agencia de Pro-
son las siguientes:
yectos de Investigación Avanzados), inició un proyecto
de investigación para construir una red de ordenado- .. Acceso a la red. En esta capa se definen las carac-
res basada en el intercambio de paquetes de datos terísticas físicas del medio de transmisión.
mediante enlaces dedicados. Esa red, denominada
., Internet. Esta capa establece las herramientas ne-
ARPANET, se convirtió en la base de lo que hoy en día
cesarias para definir el camino seguido por los datos
conocemos como Internet.
desde el dispositivo origen al dispositivo destino. En
En un comienzo, la red estaba montada sobre enlaces esta capa, el protocolo «estrella» es el denominado
telefónicos alquilados, pero con el tiempo comenza- Internet Protocol (IP, Protocolo de Internet), que de-
ron a precisarse enlaces con otras redes empleando fine el mecanismo de transmisión que emplean los
medios de transmisión no guiados. Los problemas de protocolos de las capas superiores.
interconexión entre redes· (internetworking) que apa-
El protocolo IP es un protocolo no fiable y sin co-
recieron como resultado de ello dieron lugar al de- ·
nexipn. ¿Qué significa esto? IP no proporciona nin-
sarrollo de una familia de protocolos conocida como
gún mecanismo de control de errores y de segui-
TCP/IP.
miento de los datagramas. En otras palabras, IP
En realidad TCP/IP es la denominación genérica de un asume que el medio de transmisión no es ni puede
gran conjunto de protocolos, una familia de protocolos . ser fiable, puesto que puede verse sujeto a todo tipo
Estos, con el paso del tiempo y debido a su flexibilidad de contingencias, desde la presencia de interferen-
y al propio crecimiento de Internet, se han convertido cias hasta un corte en las líneas de transmisión pro-
en estándares de «la Red''· Al igual que el modelo OSI, vocado por una tormenta.

Nivel de aplicación

SMTP FTP TELNET DNS SNMP NFS TFTP

G~
UDP

Figura 4.1. Capas y principales protocolos del modelo TCP/IP y su relación con las capas del modelo OSI.
1

El protocolo IP transmite los datos en paquetes deno- del conjunto de protocolos TCP/IP, para poderse mover
minados datagramas; cada datagrama se envía por físicamente de una red a otra, el datagrama debe ser
separado, y cada uno de ellos puede seguir diver- encapsülado en una trama, que se pasa a la capa de
sas rutas a través de Internet, de modo que pueden a
acceso la red y que finalmente se transmite mediante
i llegar a su destinatario desordenados, duplicados o las señales correspondientes a través del medio físico
l
incluso perderse o dañarse por el camino. El proto- de transmisión.
1
colo se preocupa simplemente de hacer llegar los
TCP/IP OSI
datagramas a su destinatario, pero no proporciona
mecanismos para reordenarlos y reconstruir el men-
l saje completo ni para comprobar si alguno de los
)
j datagramas se ha perdido . En otras palabras, no
crea un ''circuito virtual ,, entre remitente y destina-
tario, y por ello se dice que es un protocolo no fia-
ble y sin conexión. Necesita, por tanto, de protocolos
situados por encima de él que efectúen estas funcio-
nes de reordenación y control. El más importante de
ellos es el Protocolo de Control de Transmisión (TCP,
Transmission Control ProtocoD.
o Transporte. Los protocolos de este nivel propor-
cionan un servicio de transferencia entre sistemas
finales, haciendo abstracción de los detalles y las
especificidades de las redes subyacentes. El proto-
colo más importante que encontramos en esta capa Figura 4.2. Comparación de las capas TCP/IP y OSI.
es el Protocolo de Control de Transmisión (TCP, Trans-
mission Coñtrol ProtocoD. un protocolo de transporte Para que los nodos de una red se comuniquen
fiable de puerto a puerto. TCP es un protocolo orien-
mediante TCP/IP, es preciso identificar cada uno de los
tado a la conexión, en el sentido de que crea una nodos, tanto los situados en los extremos de la comu-
conexión entre dos ordenadores o, en otras pala- nicación (el remitente y el destinatario del mensaje)
bras, establece un circuito virtual entre el remitente como 'todos los dispositivos intermedios: El encargado
y el destinatario que permanecerá activo durante el de efectuar esta identificación es el Protocolo de Inter-
tiempo que dure la transmisión . net, como veremos a continuación, mediante las deno-
minadas direcciones /P. Además de ello, se precisa
.. Aplicación. Permite la comunicación entre aplica- otra identificación adicional, pues el dispositivo al que
ciones de equipos conectados a través de los pro- va dirigido el mensaje debe contar con algún meca-
tocolos de capas inferiores. La capa de aplicación nismo que le permita saber a qué aplicación o pro-
i ·, se encarga de ofrecer mecanismos que permitan el ceso debe entregarlo. Un mismo equipo puede recibir
intercambio de datos entre las aplicaciones; ejem- muchos mensajes diferentes a través de TCP/IP: un
plos de protocolos a este nivel son SMTP, POP e correo electrónico, un documento web, una petición o
IMAP (empleados para los servicios de correo elec- una respuesta para una transferencia de ficheros . El
trónico), Telnet y SSH (empleados para el uso remoto protocolo de transporte proporciona una forma de dife~
de sistemas operativos), FTP y SFTP (usados para renciar todos estos mensajes mediante una dirección
la transferencia de ficheros entre equipos), HTTP y denominada puerto.
HTTPS (empleados para la transmisión de documen-
tos web), etcétera.
4.1.1. Paquetes de datos o datagramas
La Figura 4.1 muestra diversos proto_colos presentes
en cada capa de la familia TCP/IP, junto con su equi- Los paquetes de la capa IP se denominan paquetes de
valencia según el modelo OSI. También muestra la datos o datagramas. Son grupos de información de lon-
encapsulación de los datos en las diversas capas del gitud variable, de hasta 65.536 bytes . El paquete está
protocolo. La unidad de datos creada en la capa de dividido en una cabecera y un conjunto de datos. La
aplicación se denomina mensaje. Los protocolos TCP cabecera contiene la información necesaria para el en-
y UDP crean una unidad de datos denominada seg- rutamiento del mensaje y para asegurar que este se en-
mento o datagrama de usuario. Aunque la transferencia tregue al nodo de la red al que corresponde. El conte-
del datagrama a través de Internet es responsabilidad nido de dicha cabecera se representa en la Figura 4.3.
\

20-65536 bytes \

Figura 4.3. Datagrama IP y contenidos de ia cabecera. Notas: (1) El tipo de servicio especifica, entre otros elemento!), la prioridad del paquete. (2)
Cuando un mensaje debe dividirse en varios paquetes, el campo de identificación contiene un número de orden que permite reconstruir el mensaje
o
a partir de la secuencia de datagramas. (3) Las banderas flags especifican si el paquete forma parte de un mensaje dividido o fragmentado y si
dicho paquete está situado al comienzo, al final o en el medio de dicho mensaje. (4) Cuando el paquete es parte de una secuencia, el Desplazamiento
del fragmento indica la distancia entre dicho fragmento al comienzo del mensaje. (5) El tiempo de vida es un parámetro destinado a evitar que los
paquetes viajen indefinidamente a través de Internet. Es un valor entero que se reduce a medida que el mensaje viaja de nodo en nodo. Cuando llega a
cero, el datagrama se descarta. (6) El protocolo especifica el protocolo del mensaje de la capa superior (TCP o UDP).

4.1.2 ~ Direcciones IP para poder leerlas con más facilidad se suelen repre-
sentar como cuatro dígitos decimales , con un valor si-
La dirección IP es una convención numérica para iden- tuado entre O y 255 (véase la Figura 4.4) .
tificar unívocamente cada uno de los equipos conecta-
dos a la red . La dirección identifica al equipo su red. en
En la definición inicial del protocolo (1Pv4), las direccio-
nes IP expresaban como una secuencia de cuatro dí-
gitos, de 8 bits cada uno. Debido al enorme crecimien-
to de Internet, a partir de 1995 se desarrolló un nuevo
protocolo, el 1Pv6, que permite definir un número mu-
cho mayor de direcciqnes,: Sin embargo, dicha versión
del protocolo está aún en fase de implantación , por lo
que en esta sección nos centraremos en la descripción Los dígitos de la izquierda de la dirección especifican
de las direcciones 1Pv4. la red a la que pertenece el equipo; los de la dere-
cha identifican al equipo dentro de dicha red. Varios
Aunque, como toda la información digital , las direccio- ordenadores conectados a una misma red (una red
nes IP se codifican y se transmiten en formato binario, doméstica, una pequeña empresa, un gran edificio de
l1oooo~~ loo/10~-
1!2~o~ct{t~.61 .

Figura 4.4. Dirección 1P en notación binaria y decimal.


Tabla 4.i. Clases de direcciones IP.

oficinas o un campus universitario) comparten algunos función de la dirección destino que esté indicada en su
dígitos de la dirección IP. En función de que la red sea cabecera. Otro de los nodos actúa como pasarela de
más o menos amplia, se emplearán uno, dos o tres enlace predeterminada (default gateway), dispositivo al
dígitos para identificar a cada uno de los equipos den- que se encaminan los paquetes que no van dirigidos a
tro de la red. Así, hablamos de tres clases de direccio- ninguno de los nodos de la red.
nes IP, que se enumeran en la Tabla 4.1.

La máscara de red es una dirección IP que permite


determinar el ámbito de la red a la que pertenece un
equipo. Dicha máscara permite dirigir o enrutar correc-
tamente los paquetes. Por ejemplo, si uno de los dis-
positivos de la red tiene la dirección 192.168.0.1 y la
máscara de red es:

11111111 .11111111.11111111.00000000 = 255.255.255.0

El enrutador de dicha red entiende que todos los paque-


tes que se envíen a una dirección que comienza por
192.168.0 van dirigidos a la propia red local, y los que se
envíen a cualquier otra van dirigidos hacia fuera de ella.

Acti vidad resue!ta 4.1. Indica a qué clase pertenece cada


una de las siguientes direcciones IP: (a) 122.56.1.60; (b)
193.20.47.35; (e) 142.23.49.50.

Direcciones IP fijas y dinámicas. En una red de datos


(ya sea de ámbito local o la propia Internet), hay equi-
La Figura 4.5 muestra un ejemplo sencillo de conexión pos que tienen una dirección IP asignada que no cam-
de varios ordenadores en dos redes locales. Para comu- bia con el tiempo. Por el contrario, hay otros cuya
nicar entre sí las diversas redes se emplean dispositivos dirección es asignada dinámicamente por un servi-
denominados encaminadores , enrutadores o routers; cio centralizado cuando el equipo se conecta a la red.
estos poseen dos o más direcciones IP, una por cada Hablamos, así, de direcciones IP fijas y dinámicas.
una de las redes a las que pertenecen . Fijémonos que ,
en la figura, el router posee las direcciones 192.168.1.1 , En Internet, la mayor parte de los servidores que pres-
192.168.2.1 y la correspondiente «IP pública, asignada tan servicios comerciales (servidores web, de correo,
por el ISP para identificarla en Internet. Los encamina- de archi vos, etcétera) tienen asignada una IP fija, lo
dores dirigen los paquetes IP a unas redes u otras en cual facilita la comunicación con ellos y la resolución

- - ··· - - .... ____ , --~-------


Figurél4.5. Dos redes de área local conectadas entre sí mediante un dispositivo enrutador. Cada equipo de la red, muestra la dirección IP asociada a él.

de sus nombres de dominio (cuestión que abordare- (Oynamic Host Configuration Protocol, Protocolo de Con-
mos enseguida). Sin embargo, debido a la «escasez,, figuración Dinámica de Equipos). La ventaja de esta con-
de direcciones 1Pv4, muchos proveedores de servicios figuración en una red local es que ahorra el trabajo de
de Internet (ISP) proporcionan a los usuarios domésti- asignación manual de las direcciones; sin embargo, es
cos y a algunas pequeñas empresas una IP dinámica, conveniente que ciertos equipos de la red local, como los
que puede cambiar cada vez que el equipo se conecta seNidores o las impresoras TCP/IP, tengan asignada una
a la red . La asignación de una IP fija -que presenta IP fija para facilitar la comunicación con ellos.
ventajas para la conexión remota a los equipos de la
red local o para el uso de la telefonía de voz sobre IP
(VoiP)- conlleva normalmente un coste más elevado.

4.1.3. Resolución de direcciones IP


Además del protocolo IP, en la capa de Internet de
TCP/IP existen dos protocolos que se emplean para
traducir las direcciones IP a direcciones físicas y vi-
ceversa: son los denominados ARP (Address Resolu-
tion Protocol, Protocolo de Resolución de Direcciones)
Figura 4.6. En las redes wi-fi públicas, la asignación centralizada y RARP (Reverse Address Resolution Protocol, Proto-
de direcciones IP dinámicas permite que muchos equipos se colo de Resolución Inversa de Direcciones) .
conecten a la md simultáneamente sin que sea necesario otorgarles
manualmente una IP y sin riesgo de que se presente una duplicidad Siempre que un nodo necesita encontrar la dirección
de direcciones (es decir, que dos equipos tengan asignada la misma física de otro en su red, envía un paquete con una con-
dirección IP). sulta ARP que incluye la dirección IP del nodo que está
buscando. Todos los dispositivos de la red reciben y
En una red de área local podemos asignar a los equipos procesan el paquete, pero solo el destinatario recono-
una dirección IP fija o dejar que sea un seNidor central el ce la dirección IP como la suya propia y devuelve una
que las asigne a través de un servicio denominado DHCP respuesta indicando su dirección física.
A la inversa, el protocolo RARP permite a un dispositi- Por el contrario, UDP es un protocolo sin conexión. Se
vo conocer su dirección IP enviando su dirección físi- usa en aplicaciones en las que la fiabilidad no es c rí-
ca. Se emplea , por ejemplo, cuando un ordenador se tica y en las que esperar a que el destinatario de los
conecta por primera vez a la red . El ordenador envia- segmentos envíe la confirmación de que ha recibido
rá un paquete RARP con su dirección física a todos los cada uno de ellos introduciría demasiados retardos en
nodos de la red, hasta que un servidor reconozca di- la transmisión de información.
cho paquete y envíe como respuesta la dirección IP
que corresponde al ordenador recién conectado.
·Recuerda qute .. ,
·rci='.es un .protocolo orientado ala conexión, que propor-
ciorí.a. rJ1ecanismos para asegUrarse de qu$ el destinatario
. ,há t'~cibido correctamente los paquetes (segmentos) .de
irífoiornación enviados. UDP es un protocolo sih ccinexióri,
·..pyes erwíá los segmentos perp n6
incorpora mecanismos r:
;;~·$;)i~B,r;~~:o~~2~o~~~;j;i~ig~.~~K~s;]~;r.~~:::¡~.~e-
.•

Recordemos que IP es un protocolo no fiable. T,CP sí lo es;


su fiabilidad se basa en un sistema de reconocimiento de
los mensajes o segmentos enviados. Por Cqda segmen-
to que ha enviado, el remitente recibe una confirmación
(ACK o acknowledgement); si esta no llega pasado cierto
tiempo, se reenvía el segmento. Este mecanismo de en-
¿Qué es el protocolo IP? ¿Cuáles son sus principales vío y confirmación por segmentos se denomina protocolo
funciones? ¿A qué capa del modelo OSI corresponde de ventana deslizante (véase la Figura 4.7).
este protocolo? ¿En qué se diferencia una dirección 1Pv4
de una dirección 1Pv6?
Emisor Mensajes en la red Receptor
Envío del paquete 1

Envío del paquete 2 Recepción del paquete 1


Los protocolos de la capa de transporte proporcionan Envío de ACK 1

servicio de conexión a las aplicaciones de la capa su- Envío del paquete 3 Recepción del paquete 2
Envío de ACK 2
perior. Se encargan de la transferencia de datos entre Recepción del paquete 3
Recepción de ACK 1 -
los nodos de la red que emiten y reciben información. Envío de ACK 3

Recepción de ACK 2
Los protocolos que se emplean en esta capa son TCP
( Transmission Control Protocol, Protocolo de Control de Recepción de ACK 3
Transmisión) y UDP ( User Datagram Protocol, Protocolo
de Datagrama de Usuario). En realidad, el primero de Fi gum 4. 7. Protocolo de ventana deslizante.
ellos es el más utilizado, pues proporciona los mecanis-
mos necesarios para ordenar los paquetes o datagramas
de la capa de Internet y comprobar que han sido recibi-
dos correctamente . UDP, en cambio, no proporciona estos
mecanismos, pero presenta la ventaja de su rapidez.
TCP es un protocolo con conexión. ¿Qué significa esto?
El protocolo crea un circuito virtual entre ambos extremos
de la comunicación, un circuito que permanece activo Tal como hemos visto anteriormente, la capa de Internet
mientras dura la transmisión de los datos. Cuando se es- transmite los datagramas a través de la red entre el remiten-
tablece una conexión, se crea un canal de conexión bidi- te y el destinatario identificándolos mediante sus direccio-
reccional o full-duplex (concepto que hemos introducido nes. La capa de transporte añade un concepto adicional:
en la Unidad i de este libro) en el que las aplicaciones de el de puerto. Una misma máquina, definida por su direc-
ambos nodos pueden enviar y recibir información. Una ción IP, puede recibir a través de la red paquetes de datos
vez que la transmisión ha terminado, ambos extremos se de muchas clases. El puerto de comunicaciones permite
ponen de acuerdo al respecto y la conexión se cierra. especificar diversos destinos dentro de un mismo equipo.

---- - - - ----------- - -
Figura 4.8. Formato del segmento de datos TCP. Notas: (1) Cuando la transmisión de datos se divide en varios segmentos, el número de secuencia
permite reconstruir el mensaje original. (2) Los bits de código son seis bits que se emplean para definir el contenido y propósito del segmento
(urgencia, acuse de recibo, reinicio de la conexión , etcétera). (3) El número de acuse de recibo indica el número del siguiente byte que el destinatario
espera recibir; con ello se le indica al otro extremo de la comunicación que los bytes anteriores se han recibido correctamente. (4) El tamaño de la
ventana define el tamaño de la ventana deslizante. (5) Si el segmento contiene datos urgentes, el puntero de urgencia indica su posición.

::m::::J.¡¡u::._. 6 iPI!M\tt:l&il·'íi!:SF·· ··E5lli"ñ!:?S& · q;pt •t& " ·t ri '&' ·±·


4.3. la capa de aplicación
9 rn n bif:.&m~

Actividad resuelta 4.2. ¿Cuáles son las ventajas y los in-


convenientes del uso de TCP? ¿Y de UDP?
La capa de aplicación actúa como interfaz entre las
aplicaciones de usuario instaladas en el equipo de la
red y la capa de transporte. Por ejemplo:
" Cuando visualizamos una página web en nuestro
navegador, la aplicación de usuario (Chrome, Fire-
fox, Internet Exp lorer, etcétera) emplea los protoco-
los HTIP o HTIPS (en el caso de que se trate de una
conexión segura) de la capa de aplicación.
" Cuando realizamos una transferencia de archivos a
un servidor, la aplicación encargada de efectuar di-
cha transferencia (por ejemplo, FileZilla) emplea los
protocolos FTP o SFTP de la capa de aplicación.
" Si descargamos el correo electrónico a través de un

1 cliente de correo (Microsoft Outlook, Mozilla Thun-


derbird, etcétera) se emplean los protocolos POP o
IMAP de dicha capa.
¿En qué consisten los protocolos ARP y RARP? ¿A qué
capa del modelo OSI corresponden? ¿Puede variar la di-
o Si efectuamos una conexión remota a otra máquina
rección IP de un equipo con una determinada dirección
de la red local u otro equipo conectado a Internet,
física de red? ¿Cuál es la ventaja de la configuración de
direcciones IP dinámicas? la aplicación de usuario puede emplear el protocolo
SSH de dicha capa.

-. ,.,_.__ ,: · .··,--:
Cloud Computing
Plataforma
de desarrollo

~ Router

'~··
N'

/
Usuario final

Cada uno de estos protocolos emplea un puerto del aplicación que proporciona dicho servicio. Por ejemplo,
equipo para enviar y recibir sus mensajes a través de podríamos visualizar el sitio web del Ministerio de Educa-
la capa de transporte. La mayoría de las comunicacio- ción escribiendo en la barra de nuestro navegador la di-
nes a través del protocolo TCP/IP se basan en el mo- rección: 193.147.0.112:80. Esta forma de comunicación,
delo cliente-servidor. Este último ofrece un servicio que sin embargo, es engorrosa y poco práctica para los usua-
los clientes solicitan a traVés de peticiones. rios «humanos, de Internet; como sabemos, en lugar de
direcciones IP, lo que solemos introducir en la barra de di-
4.3.1. la resolución de nombres recciones del navegador son nombres de domino.
y los servidores DNS ¿Cómo sabe nuestro navegador de Internet a qué ordena-
Cuando se desea acceder a un determinado servicio dor de la red debe efectuar la petición de la página web
de un equipo de la red, podemos identificarlo median- que hemos solicitado cuando introducimos en la barra de
te su dirección IP y el puerto que está «escuchando, la direcciones la URL ~utl¡QJ:/ /'lílnili'W.etclMcacfi((lrr'l ,g~fr¡¡.e§? Existe

" ' -- - - -- - -- - - - - --·.


Solicitud

Resultado

Figura 4.1 O. Esquema ilustrativo del funcionamiento cliente-servidor en el nivel de aplicación. Los protocolos de la capa de aplicación del
cliente y el servidor se comunican a través de los protocolos de la capa de transporte mediante un puerto (se señala entre paréntesis el puerto
predeterminado para cada uno de ellos).

e a ··• h#bf! EfS·4· fu?éiif! Hi .... , ±iF&erCfi· ····'-<é':tfi$01*~


un servicio de Internet, denominado resolución de nom- •!2' '" íítt ¡¡ G t

bres, que indica, para nombre de dominio, la dirección IP Actividad resuelta 4.3. ¿Qué protocolos se ponen en jue-
go cuando accedemos a una página web? ¿A qué capa per-
asociada a dicho nombre. En la red existen unos servido-
tenece cada uno de ellos?
res que se dedican específicamente a esta tarea, deno-
minados servidores de nombres de dominio o Oomain
Name Servers (DNS). Cada equipo conectado a Internet
tiene asignados unos servidores de nombres a los que
debe << preguntar,, , cada vez que introducimos un nombre
de dominio en el navegador (o en otras aplicaciones que
deban conectarse a Internet): ¿a qué dirección IP corres-
ponde este nombre? Una vez que el servidor DNS res-
ponde a dicha solicitud, la capa de aplicación del equipo
cliente puede ponerse en contacto con el equipo corres-
pondiente empleando para ello su dirección IP.
Aplicación

única un equipo en la red

Modelo OSI Modelo TCP/IP


Práctica profesional
4 .1. Windows XP elementos, la dirección IP asignada al equipo a través
de dicha conexión, así como la máscara de subred y la
En esta práctica profesional analizaremos los métodos puerta de enlace predeterminada (véase la Figura 4.12).
para configurar la red (las propiedades de los protocolos
TCP/IP) y compartir recursos en ella mediante el sistema Si se desean modificar las propiedades de alguna de
operativo Windows XP. Posteriormente veremos cómo las conexiones se hace clic con el botón derecho so-
efectuar estas mismas operaciones en otras versiones bre ella y se elije el comando Propiedades en el menú
de Windows y también en otros sistemas operativos. contextua!. Las propiedades de la conexión de red se
muestran en un cuadro de diálogo como el de la Fig1ua
4.13, que incluye los siguientes elementos:
4.1.1. Configuración de la red en Windows
• Cliente para redes Microsoft. Es el que permite que
Para configurar las conexiones de red en Windows XP un equipo emplee recursos en una red de Mis:;rosoft.
acudimos al Panel de control y a la opción Co!'lexiones
de red. Al hacerlo se abrirá el cuadro de diálogo Conexio- • Compartir impresoras y archivos para , redes Micw-
nes de Red (véase la Figura 4.11). Las conexiones que soft·. Permite a otros equipos tener acceso a los re-
se hallan desactivadas o desconectadas (en la figura, la cursos de nuestro equipo mediante una red de Mi-
conexión de área local) están marcadas con un aspa roja. crosoft.
El candado amarillo en el icono indica que la conexión o Programador de paquetes QoS . Es el programador de
está empleando el cortafuegos o firewa/1 de Windows. paquetes de calidad del servicio. Ofrece control del
tráfico de la red.
Para visualizar las características de la conexión hare-
mos doble clic sobre ella. En la pestaña General del cua- • Protocolo Internet (TCP/IP). Permite configurar el
dro de diálogo Estado visualizaremos sus características protocolo TCP/IP, aspecto que veremos en detalle en
básicas. La pestaña Soporte nos mostrará, entre otros el siguiente apartado.

Escr.itoria
1±.1 ~ ,.lis:.documenws. SiiT:l'¡IO
Deso:mectadü., Con seP•tidcw d .. .
lEJ ~ MiPC Cone}!:ant HDA D330 f•~DC '1;'. 9 .. .
l±.l ~ Di so;; local >(C:)
l±.l ~ Unidad D''l'D"R'!ftl' (0:]
1±1 ~ Unidad D'I¡'D (E:ji
1±1 $ Unidad D'u'D {F:) ,.................. ···ae: :~¡;;;¡;¡· ra-a~r · ··········· ········ ..¡ Cc•nexic1nes: de red inalámbricas:
!El ~ Panel de rontrcil ble de red desconectado,. C. •. ¡ Conectado, Con senlid.:<r des ...

~ :~:;~~~~~=::~:~S: ~@.Q.Q;l!r! ..4.:19J.~:...Wl.~~QJ.o.i!i.'g¡:_,_,,,_] Tarjeta T••lini-PCI de red inalám .. ,


[@

·· -· - · - · -· ··· ··-- --- ·- - -- · ··--:-...,..,----,-- ~,....-,-,-·· ·-- - -


Práctica ¡orofesional

¡ Ccm'~;,j,Jn----------------------, í Estad•;¡ de la cone;;:i6n


1 Estado:
j R.ed:
Conectado
I{'¡ '[.}.}J_úi
1
1
1 ~¡} Tlpodedirección: .1\signada por DHCP
Dirección IP: l!lQ. Hi!U.JS
1,
Ot110cíón: lli1dli2:3E ¡
i Velocidad: 54.'1]1Mbps. 1
Máscara desubred:

I!l~~n~
Puerta de enlace pred .: 1:52.1€8.1.1!
l lntensidad de señal: J
L~taii~s..::;]
1

r·l\r.:!ividad ~---------------------~t
J Enviados: - ' - _, 1
l¡'l¡1ndows no de!er.:ló ningún pmblema can.
esta coneXión. Si no se puede c:c<nec!ar. llaga
[
L,=
_R_if!P
_. a_ rar _. ,. _¡·
· """'""=-='-"'-"":J.

i i
die en Reparar.

1 Paquetes: 3.8:B:Ili · 3.589 1

L---------,----------'~1
1 1

,.

Figura 4.12. Estado de la conexión de red .

Conectar usando:

___i_·a_~_et_a_r~_'lin_i-_P_c_rd_e_re_d_i_na_lá_-m_b_ñ_ca____,l!i ConUgu~~:..J
l._~
Esta coneOO'ón u!ilíoa los sigurentes elementos:
~ ~---------------.

~ archivos-para redes Microsoft


~ Programador de paquetes:QoS
~ "!F Protocolo Internet {TCPl iP}

L.:. lry~ar,., - . .1L.. Q~sinsta.lar .. J 1- J;~pi~d?dl3~.,. J


r Descñpclán ·
Pe_rmite a su equipo tener acceso-a los recursos de una red
1 Mi~!'Jso!L
¡
0 MQ:Strar icono en ef área de notificación al conectarse
~ f:)_c.tificanne cuando esta conexión tenga.conectividad limitada o
nula

Fi!]t!ra 4.13 . Propiedades de la conexión de red.


Práctica profesional
4.1.2. Configuración del protocolo TCP /IP esperando su respuesta. El proceso mide el tiempo que
transcurre entre el envío de la solicitud y la recepción de
Para configurar el protocolo TCP/IP de una determinada
la respuesta , y registra si se ha producido la pérdida
conexión de red, se abren sus propiedades (tal como
de algún paquete.
acabamos de ver}, seleccionamos Protocolo Internet
(TCP/IP) en el cuadro de diálogo Propiedades de co- En Windows XP se puede utilizar esta utilidad a través
nexión y hacemos clic en el botón Propiedades. Vere- del Símbolo del sistema. Se puede «hacer ping•• tanto a
mos entonces el cuadro de diálogo de la Figura 4 .14. nodos de la red local como a equipos de Internet, identifi-
cados ya sea por su IP o bien por su nombre de dominio.
Para visualizar información completa sobre las conexio-
En el caso de los equipos de la red local de Windows, los
nes de red existentes y sus configuraciones actuales,
equipos se pueden identificar mediante su nombre. En la
podemos ejecutar el Símbolo del sistema de Windows
Figura 4.16 se muestran tres ejemplos del uso de ping:
(Inicio > Todos los program~s >Accesorios> Símbolo
a un equipo determinado por su nombre, a la pu'erta de
del sistema). Una vez abierto, introducimos el comando:
enlace (definida por su dirección IP) y ¡;¡ un · equipo
de Internet definido por su nombre de dominio.

El resultado de dicha acción se muestra en la Figura 4.15.

4.1.3. Comprobación de la respuesta de un equipo

El comando o utilidad ping se emplea para saber si


un determinado equipo de la red responde y está listo
para recibir paquetes IP. La comprobación se efectúa
enviándole una solicitud a través del protocolo ICMP y

Puede hacer que la configuración W se asigne automáticamente si su Puede hacer que la configuración IP se asigne automáticamente si su
red es compatible con este recurso. De lo contrario, necesita consu~ar red es compatible con este recurso . De lo centrado, necesita const:i~ar
con el administrador de la red cuál es la configuración IP apropiada . con el administrador de la red cuál es la configuración IP apropiada .

O Obtener una dirección IP automaticamente


Í@ Usarla .siguiente dirección IP: -----------~

Dirección IP: 1 192 . 16& . 1 . Hl1 1

Máscara desubred: 1 255 . 255 . 255 . ll _ji


Puerta de enlace predetemiinada: 1 192 . 168 . 1 .

@ O!;ttenerla dirección del se!Vidor DNS automáticament.e () Obtener la direcci6n del sePtidor DN.S automáticamente
rO ]Jsarlas siguientes direcciones de se!Vidor DNS: -----~ r@ Usarlas siguientes direcciones de servidor DNS:
~1
l ·::;¡~;i~:~ ':::>:}W;i\f"'\::r:¡~:S~ÍJitl
lSe~..,¡~~
1 Servidor DI·J S preferido:
DNS alternati:,:o: IJ!J~~:;;~:;~(j{.~~-:~t¡;f;}¡\~!8fi}J
1 Se!Vidor DNS preferido:

l SeiVidorDNS a~ernativo :
1 8

1
_ 8 . 8

8 . 8 . 4
8

41
J
Configuración del protocolo TCP/IP. Configuración de IP dinámica e IP fija.
T

Práctmca profesional

1 Figura 4.15. Visualización de las propiedades de .la conexión de red a través dei,Símbolo del sistema.

1
~")

figtml ¡jJ.15. Respuestas del comando ping en tres situaciones diferentes.

"""-- ' - - - - - - - -- - - -- - -- - - ----- ·---- ·-


Práctica profesiona~

Identificación del nombre del equipo .


y conexión a un grupo de trabajo
Windows emplea el concepto de grupo de trabajo, un
conjunto de equipos en una red local que comparten di-
versos recursos. Cada equipo se identifica mediante un
nombre . Para conocer el nombre del equipo en Windows
XP y saber a qué grupo de trabajo pertenece podemos
emplear las Propiedades del sistema. Podemos acce-
der a ellas de dos modos:
• Haciendo clic con el botón derecho del ratón sobre el
icono Mi PC.
• Acudiendo al Panel de control y haciendo clic en Sis-
tema.

En el cuadro de diálogo Propiedades del sistema (véase la


Figura 4.17), haremos clic en la pestaña Nombre de equipo.
En ella visualizamos el nombre del equipo y de la red. Para
modificar su identificación , hacemos clic en el botón Cam- Figura 4.18. Cuadro de diálogo Cambios de nombre de equipo.
biar. En el cuadro de diálogo Cambios de nombre de equipo,
introduciremos el nuevo nombre del equipo y el del grupo de Examinar la red
trabajo al que nos deseamos conectar. Para que los cam- Para examinar la red en Windows XP haremos clic en el
bios tengan efecto debemos reiniciar nuestro ordenador. icono Mis sitios de red del escritorio o emplearemos

Sistema: Windows usa la siguiente infonnación para identífícar su equipo


en la red. ·
Microsoft Windows XP
Home Ecfmon Descripción del equipo:
Versión 2002
Por ejemplo: "Equipo de la sala de estar" o
Service Pack 3 "Equipo de María".
Registrado a nombre de: Nombre completo de Mariategui.
equipo:
Miguel Moro Vallina
GRUPO_TRABAJO: MARAGATERIA
76459.0EM.lJ011903-00102 · Para cambiar el nombre de eSte equipo o unirse al grupo j
detrab,ajo, haga clic en Cambiar. . · ..C~f11bl}lr,,.,,

Fabricado y con soporte,de: Dell Vostro 1000


Al~ OAlhion~m) 64 x2
••.... Ouai.Coie ProceS:Sor TK-57
1.90GI:!z. 1.87GB de RAM
.Extensión
. . dedirección. .física

figura 4.17. Cuadro de diálogo Propiedades del sistema. Pestañas General y Nombre de equipo.
Práctica profesional
( el Explorador de Windows , haciendo clic a continuación partir y seguridad en el menú contextua!. Se abre en-
en el elemento Mis sitios de red. En la columna izquier- tonces un cuadro de diálogo como el de la Figura 4.21,
1 da de la ventana, hacemos clic en el enlace Ver equipos en el que especificaremos el nombre del recurso en la
1 del grupo de trabajo (véase la Figura 4.19). red. Además, se podrá especificar el número máximo
de usuarios que se podrán conectar simultáneamente
a este recurso, así como los permisos sobre el recurso
de cada uno de los usuarios de la red a través del botón
Permisos.

Puede compartir esta carpeta con otros usuarios de la red. Para

.
compartirla, haga die en Compartir esta carpeta.

O !::[o compartir esta carpeta

r ::~ ,.~~.~:~=- m m-m m -1~1 '


Figura 4.19. Visualización de los equipos del grupo de trabajo.

Al hacer doble clic en uno de los equipos de la red,


visualizaremos sus recursos compartidos (carpetas o
¡ Límite de usuarios: @ Mál9mo permitido
O P~mitir este n° de usuarios: 1 ~~ [
directorios, impresoras , unidades de disco , etcétera). ! . @ 1

Ir::~~~l{!l¡(~Q,Jt.~?l!'ª''tcj¡¡J
1 '
Fireviall de Windows está configurado para permitir que esta
carpeta se comparta con otros equipos de la red. ·

Figura4.21. Pestaña Compartir del cuadro de diálogo Propiedades del


recurso.

Figura 4.20. Recursos compartidos de uno de los equipos del


grupo de trabajo.

4.1.4. Compartir recursos


Un equipo puede poner a disposición de su grupo de tra-
bajo una carpeta de archivos, una unidad de disco o un pe-
riférico. A todos estos elementos los denominamos gené-
ricamente recursos. Cuando se comparte un recurso, es
posible especificar diversos niveles de permisos sobre él.
Por ejemplo, los usuarios de la red pueden tener acceso
de solo lectura a una carpeta o, por el contrario, pueden
disponer de permisos para introducir en ella contenidos o
para modificar o eliminar los archivos existentes.
Para compartir una carpeta en la red se accede a ella a
través del Explorador de Windows y, haciendo clic con
el botón derecho del ratón, se elige el comando Com-

L--------~-~ ~~-~-- -~~----- ~


Práctica profesional
Para compartir una impresora, accedemos a la lista de
Impresoras y faxes a través del Panel de control, hace-
mos clic con el botón derecho sobre el icono de la impre-
sora que deseemos compartir y, en el menú contextua!,
elegimos el comando Compartir. En el cuadro de diálogo
de la Figura 4.23, elegimos la opción Compartir esta
impresora y le asignamos el nombre con el que deberá
mostrarse en la red este recurso.

Puede compartir esta impresora con otros usuaños de su red. Para compartir esta impresora.
haga die en Compartir esta impresora. Rrewal! de W111dows ya está configuredo para permitir
que las impresoras se compartan con otros equipos en la red.
Figura 4.24. Las impresoras TCP/IP se pueden conectar
directamente a la red local a través del switch o el concentrador
(hub).
O No compartir esta impre:~ora
esta impresora
Para instalar en la red una impresora TCP/IP, es preciso
Nombn:! del recurso compartido: Ljlm_pres_o_ra_ln_kJ_etl_ _ _ _ _ _ _ __
conectarla e instalarla antes en un ordenador para po-
derla configurar. El proceso para hacerlo es el siguiente:
1. En primer lugar, conectamos la impresora al equipo y
a la red eléctrica y la encendemos.
2. Accedemos al apartado Impresoras y faxes del Pa-
nel de control.
3. En el menú Archivo, elegimos el comando Agregar
impresora. Con ello se abrirá el Asistente para agre-
Figura 4.23. Compartir impresora en la red de Windows. gar impresoras de Windows XP. Hacemos clic en el
botón Siguiente.
Por último, para compartir una unidad de disco externo,
conectaremos dicha unidad a través del puerto USB y 4. En el apartado Impresora local o de red, seleccio-
accederemos a Mi PC. Haciendo clic con el botón de- namos la opción Impresora local conectada a este
recho del ratón sobre el icono del disco y eligiendo el equipo. Hacemos clic en Siguiente.
comando Compartir y seguridad, aparecerá un cuadro 5. En el apartado Seleccionar un puerto de impreso-
de diálogo análogo al de la Figura 4.21.. Previamente, ra (véase la Figura 4.25a), seleccionamos la opción
es posible que Windows nos muestre un mensaje de Crear nuevo puerto y, en el menú desplegable Tipo
advertencia recomendando que no se comparta la raíz de puerto, elegimos la opción Standard TCP/IP Port.
de la unidad de disco duro.
6. Al pulsar el botón Siguiente, aparecerá un asisten-
te para agregar un puerto de impresora TCP/IP. Tras
4.1..5. Instalación de una impresora TCP /IP pulsar de nuevo el botón Siguiente, deberemos es-
En la actualidad, en las redes locales de los entornos de pecificar la dirección IP de la impresora mediante el
trabajo se han vuelto muy comunes las impresoras que cuadro de la Figura 4.25b. Dicha dirección puede
se conectan no a un ordenador, sino directamente a la obtenerse de la documentación técnica de la misma.
red local. Estas impresoras vienen provistas de una in- En otros casos, aparece en la página de prueba que
terfaz Ethernet, y se comunican con el resto de equipos se imprime mediante una combinación de botones
de la red a través del protocolo TCP/IP. específica para cada impresora.
7. Es posible que, transcurridos unos segundos, Win-
dows muestre el cuadro de diálogo Se requiere in-
formación adicional sobre puertos. En ese caso,
Práct~ca profesional
seleccionaremos la opción Generic Networ~( Card y 9. Por último, se puede establecer la impresora como
hacemos clic en Siguiente. Con ello finalizará el asis- recurso compartido (aunque no es imprescindible ha-
tente para agregar el puerto TCP/IP. cerlo, puesto que nos comunicaremos con ella me-
diante TCP/IP) y se imprime (si lo deseamos) una
8. El siguiente paso consiste en instalar la impresora
página de prueba. Con ello finaliza el asistente.
empleando sus drivers originales o seleccionándola
de la lista de impresoras predefinidas en Windows.

a) b)

e) d)

Se requiere info~én adicional sobre puertos


No se puede identificar el dispositivo.

Figura 4.25. Instalación de una impresora TCP/IP. Pasos 5, 6, 7 y 8.


Práctica profesional
4.2. Windows 7 • Para examinar la red y buscar los equipos conectados
a ella hacemos doble clic en Equipo y entramos en el
Las operaciones que hemos detallado para Windows
apartado Red.
XP son muy similares en la versión Windows 7. Mencio-
naremos brevemente cómo acceder a cada una de las • Para acceder a los recursos compartidos de un equi-
configuraciones: po determinado escribimos su nombre precedido de
dos barras invertidas en el cuadro Buscar programas
• Para la configuración de las conexiones de red, acu-
y archivos del menú Inicio.
diremos al Panel de control y al Centro de redes y
recursos compartidos. En esta ventana (véase la Fi-
gura 4.26) veremos las redes activas.

• Para modificar la configuración de la conexión de red Conectar usando:


se hace clic en el enlace Cambiar configuración del 1 @l Cone:<ión de red Gigab~ lntei.¡Rj l!2567LM·3
adaptador, en el panel izquierdo de la ventana.

• Para modificar la configuración TCP/IP hacemos clic con Esta conexión usa los siguientes elementos=
el botón derecho sobre la Conexión de área local y ele- ~ e~ Diente para reda ~Ucrosoft
~ ~Programador de paquetes.QoS
gimos el comando Propiedades. En el cuadro de diálogo ~ ~Compartirimp=yarchivos para redes ~Ucrnsoft
correspondiente (véase la Figura 4.27), seleccionamos ~ -'- Protocolo de lntemet vernión 5 (TCP/lPvS)

Protocolo de Internet versión 4 (TCP/1Pv4) o Protocolo


~ .....
~ ""- Controlador de ElS del aslgnador de detección de topo! .. .
de Internet versión 6 (TCP/1Pv6) y hacemos clic en el ~ ""- Respondedorde detección de topologías de nivel de v .. .

botón Propiedades. El resto de la configuración se efec- .•.


túa del mismo modo que en Windows XP. lt~~~áiif&.~l 1. f!~sin.ial~ .• ·.1l:fif:\ÉPLe&.i~<i't~l
¡- Oesoipción ·-·-~- ----- ----~ -~----,
• Para abrir la · ventana Símbolo del sistema, hacemos ) Protocolo TCPJlP. 8 protocolo de red de área extensa 1
1 prede!en¡ñnado que pennite la comunicación entre varias :
clic en el botón Inicio. En el cuadro de búsqueda, es-
cribimos Símbolo del sistema y, a continuación, en ¡_redesco~~das~~------------------)
la lista de resultados, hacemos clic en Símbolo del
sistema. En la ventana podemos ejecutar los mismos
comandos que hemos estudiado para Windows XP. Figura 4.27. Propiedades de conexión de red en Windows 7.

Ver infórniai:ión bá.sica pe la· red y có.nfigurar conexiones

~
V~ m.-=pa: compldO.

eRal8

~criasre:cfesecúvas - - - - - 1- -- Conectar o det:onedar

~R.,fa
j lipo de ~ccesa: ~t~et
• Reádoméstica ¡ Grupo l:{ogar:
: Cane:üanes: V
Unido
Ccn~ón d1! i~ le<;zl

Caml:iiar 1a canfíguraciOn dr:red. ------ --· -·-- · - - ---- ---··--·----------- - - ---------- ---
'ii¡i' Conftgurar une nue~a ccneti6n·o a:"d
-.: Configur-a'r uri~ cont:XiOri lnaljmbña,. de banda ancha; dtt acc~ telefóniCo, 1d hOc e VPN; o bien
configut•r un enrubuíar o punfD de .acceso.

'1i• Com:dun:- aunareó ,


--., Conecta: Be: o volver a conertzrsc t una ct1n~ón de red inalimbñCill, Cillble-ada, de acceso telefónico
oVPN.

" ~e,gir grupo en el haguy opcicnes de uso c:ampzrtido


Obtener acceso a arch:VUS e impresorH ubicados en ob"os eqoipos de la red o cambiar la
configu~ción de uso compartido.

~ ~oludcnar prcblemii.S
Diagnosticillr y rtpar.!r problunas de red u obtener infannación de solución de probll!mas.

Figura 4.26. Centro de redes y recursos compartidos en Windows 7.


4.3. GNllJ/lüú1ii!JIX o administrador. Para hacerlo podemos ·emplear cual-
quiera de los editores de texto instalados en el sistema
En esta práctica profesional abordaremos los métodos
operativo, como nano, vi o emacs.
para la configuración de la red en Debían, una de las dis-
tribuciones más conocidas y extendidas de GNU/Linux. 1 4 .3.1. Cambio del nombre del equipo o host
Veremos cómo se configura la red en línea de comandos,
El nombre de equipo en un sistema GNU/Linux se al-
un método de trabajo menos intuitivo pero más versátil
macena en el archivo jetcjhostname. Para visualizarlo
que el de los entornos gráficos de usuario que encontra-
escribiremos en el prompt del sistema:
mos en Microsoft Windows y en los gestores de ventanas
de otros sistemas operativos. Es posible, además, que
los equipos GNU/Linux que debamos configurar no tengan cat Jetc/hostname
instalado ningún gestor de ventanas, o que debamos ac-
ceder a ellos remotamente, con lo cual el uso de la línea Para modificar el nombre del host editaremos el archivo
de comandos será imprescindible. jetcjhostname con privilegios de superusuario y ejecu-
taremos el siguiente script para que se haga efectivo:

/etc/init. d/hostname .'sh


• ·. ~ - - • -: _.: . ~.. -,: . . •.- ¡ •• ~--- : ··-: : . .

4.3.2. identificación de las interfaces de red 1


¡_

Para ver todas las interfaces de red instaladas en el equipo


y las características de cada una de ellas emplearemos el
siguiente comando, cuya salida se muestra en la Figura
4.29 (observa que se han adquirido privilegios de superu-
suario mediante el comando su antes de ejecutar ifconfig):

nebro on your system


# and how to activat:e thern. For more information, see interfaces{S} . -r-~~.-~~ffl-~~~rt~~~~(~,",~~-~mmªJiiill1ffll~a•
:;. The loopback netvork intedace
auto 'eth0
iface et:h0 inet static
miguol@volia:-$ su
Contraseña:
volia:/home/miguel# ifconfig -a
f~i
j~
address 192.168.1.69 eth0 link encap:Ethernet tMaddr 9B:e6:ba:cc:bb:-a6 ¿
netmask 255.255.255.9 inet addr:t92 .. 1G8. !.69 Bcast:.l.92 .168.1.-255 Mask:255. 255.255.0 Iic.
gate>ray 192.168.1.1 inet6 addr: feBO:: 92e6: baff:fecc:: bba6/64 s·cope: E..ink t~~
UP BROAOCAST RUNNThiG MUlTICAST MTU:ts89 Metric:l ~
# The prÍmary network interface RX pad(et:s:1SBS9 errors:0 dropped:e overruns:é frame:é f,.
tJ allow-hotplug ethB • TX packet:s:U47! errors:0 dropped:!l overruns:é carr-ier:9 ¡
# iface ethe inet dhcp 1 coll!sions:e txqueuelen:l099 l:
RX bytes:1375899 (1.3 MiB} TX. bytes : 9e4290 (883.0 KiB) ~.·.- 1
Interrupt:25 Base address:Bx2909 l
lo link encap:t.ocal ll...oopback ~
1 lOOPBACK MTU:l-6436 Metric:l :J
!U< packets:0 errors:0 cJropped:e overrun:!:-:0 frDme:9 :1!
TX packets:6 errors:9 dropped:e overruns:9 carrier:D [i
c.ol1isions:0 txqueUelen:é .-
iji!ifi.jOjptiMI,B} 3''! lj!ti!Otttii§iiMI 1 RX bytes:9 (9.0 B) TX bytes: e {9.0 B) ¡~

~
Note: file is write prot:ectetl
1~lia:/ho:ne/miguel# B :P.
Figura 4.28. Edición de un fichero de texto en un servidor GNU/Linux
Figura 4.29. Interfaces de red en GNU/Linux,
con el editor emacs, a través de una conexión remota efectuada
desde un sistema operativo MacOS X mediante el protocolo SSH.
4.3.3. Cambios en la configuración de red
Para la configuración de la red en GNU/Linux será preci- Para modificar la configuración de red de nuestro equipo
so editar varios archivos con privilegios de superusuario podemos emplear el propio comando ifconfig. Por ejem-
plo, el comando:
1
Ubuntu y Mint son, en la actualidad, las dos distribuciones de GNU/Linux más utili-
zadas.Ambas están basadas en Debian, con lo que los métodos de configuración que
if.config ..eth0 10 . 0 . 0 . 100 n~tmas k 255 . 255. 255. 0
estudiaremos en este apartado también son válidos para ellas.
Práctica profesional
asigna la dirección IP (estática 10.0.0.100) a la interfaz
a~i!Juc \~vo\iu: .. $ ping tocalhost
de red denominada ethO y configura para ella la másca- PING tocathost (127.9 , 0.1) 56(84) byte:s of data .
64 bytes from loca\host (127.8.6.1): icmp_req:l ttl::64 t itte=0.855 ras
ra de red 255.255.255.0. Para especificar la puerta de 64 by tes f rom loca\host {127.9 ,9.1 ) : icmp_reqz2 tt\::64
64 bytes fr"om \oca thost (127.8 , 9.1): ict~~p_req=3 tt\:64
tiac:=0.849 ms
tilltc0,846 ms
64 bytes from localhost (127,8 . 8.1): icmp_req:4 tt\=64 time=0 . 947 ms
enlace predeterminada (dirección IP 10.0.0.1) de dicha ·e
- \ocathost ping stetistics -
interfaz de red, escribiremos: 4 packe ts transmitted, 4 recelved, 0\ packet lo~u , time 2997ms
rtt min/avg/max/mdev ~ 9 . 946/0.049/0.055/9.006 ms
mi9uot~volia: ... $ pin9 192.168,1 , 1
PING 192.168.1.1 (192,168,1 . 1) 56(84) bytes of data.
64 bytes from 192.168.1,1: icmp_req=>1 tt\.:.254 time=3.67 ms
route add defauü gw 10.0.0 ; 1 tÚ:h0 '
64 bytes from 192.168.1.1 : icmp_req:2 ttt .. 254 time .. 9.S49 ras
64 byt es from 192.168,1 ,1: icmp_req :~3 tt\=254 tir.le,.9. 553 ms
64 bytes frcm H2 . 16B . 1. 1 : icmp_req•4 tt\=254 time ...é. 549 ms
•e
- 192 .168 . 1.1 ping statistics-
4 packets trl!lnsmitted , 4 received, 9'- packet toss, time 3901m s
Las modificaciones efectuadas mediante estos coman- rtt min/avg/max/mdev .. 9. 549/1.331/3 . 674/1.352 ms
misu c \0vo1.io:-$ ping nodo59.info
PING nodo59.info (91.226.176.134) 56(84) bytes of data .
dos son temporales y se pierden cuando se apaga o 64 bytes from jsanchezes. nodo59. org (91 , 226.176. 134): icmp_re q ::~l ttl=45 timc .. 97. 7 ms
64 byt es from jsanchezes.nodo59 .o rg (91.226 . 176 . 1341: i cmp_req .. 2 ttl=45 ti.Jue=96.6 ms
se reinicia el equipo. Para especificar la configuración ti4 lrytes from jsanchezes.nodoSB.org (91.226.176 ,1 34 ) : icmp_req=3
64 bytes from jsanchezes.nodo59.org (91.226.176.134) : icmp_req=4
tt l-=45
tH=-45
time=97 .3 ms
time=96.9 fiiS
de red de manera permanente deberemos editar el ar- "C

.
- nodoSB. info ping statistics - -

chivo jetcjnetwork/interfaces. En él escribiremos la


4 packets transmitted, 4 rece:ived, 911¡ packet toss, time 3BB3ms
rtt min/avg/max/mdev = 96.672/97 . 169/97,730/9. 555 ms
±
migu o\@v ol.io: .. $ 1
siguiente secuencia, dependiendo de si deseamos con-
figurar una dirección IP fija o dinámica: Figura 4.30. Respuestas del comando ping en tres situaciones diferentes:
al propio equipo (localhost), a otro equipó de la red definido por su IP (en
este caso, a la puerta de enlace predeterminada) y a un hostdefinido por
su nombre de dominio.

4.3.5. Configuración de un servidor SSH

El protocolo SSH permite controlar remotamente un


equipo. Así, por ejemplo, un servidor de archivos de la
red local no precisará más que la conexión a Internet,
sin necesidad de periféricos de entrada ni salida. A tra-
vés de cualquier ordenador de la red local (o de fuera de
Para configurar los servidores DNS editaremos el archi-
ella, como veremos más adelante) podremos acceder al
vo jetcjresolv.conf. En este archivo podemos obsevar,
equipo y administrarlo a través de la línea de comandos
a modo de ejemplo, las siguientes líneas de texto:
de GNU/Linux.

Para instalar un servidor SSH en nuestro sistema GNU/


Linux debemos instalar el paquete openssh-server. Lo
haremos ejecutando el siguiente comando:

4.3.4. Comprobación de la respuesta


de un equipo

Al igual que hemos visto en el caso de Windows XP, Para ajustar los parámetros de configuración del servi-
desde el símbolo del sistema de GNU/Linux podemos dor editaremos el archivo jetcjssh/sshd_config.
emplear el comando ping para saber si un equipo está
accesible a través de la red. El comando permanece
4.3.6. Configuración de un servidor FTP
{< haciendo pingn indefinidamente al equipo qüe le he-
mos indicado; por tanto, pasado cierto tiempo de res- El protocolo FfP es un protocolo de la capa de aplicación
puesta deberemos cancelar su ejecución mediante la TCP/IP para la transferencia de ficheros entre ordenado-
combinación Ctrl + C. Su respuesta se muestra en la res . Opera, al igual que otros protocolos de dicha capa,
Figura 4.30. Para comprobar la dirección IP asociada a según un modelo cliente-servidor, con un componente
un determinado nombre de dominio podemos emplear en el servidor que está continuamente «escuchando" a
también el comando nslookup, seguido del nombre de través del puerto correspondiente , esperando posibles
dominio que deseemos «resolver». solicitudes de clientes.
Práctica profesiona~

Para instalar un servidor FTP en un sistema GNU/Linux uno de ellos . En este tipo de redes, se precisan me-
podemos emplear el paquete vsftpd: canismos que aseguren la compatibilidad entre los dis-
tintos sistemas . Veremos cómo compartir un directorio
apt-get install vsftpd de nuestro sistema GNU/Linux en un grupo de trabajo de
Windows y viceversa, es decir, cómo trabajar desde De-
bían con recursos compartidos del grupo de trabajo de
, En su configuración predeterminada, el paquete sola- Windows.
mente permite las conexiones a través de FTP anónimo,
1 es decir, que cualquier cliente se conecte al equipo y En primer lugar, deberemos instalar el paquete samba:
1, descargue los ficheros de un determinado directorio.
Esta configuración es útil para determinados servidores apt"get install .samba
públicos que ofrecen aplicaciones de código abierto,
documentos de libre acceso o datos estadísticos. En En el proceso de instalación, es posible que una pan-
otros casos, deberemos ajustar la configuración del ser-
talla como la de la Figura 4.32 nos pregunte con qué
vidor para permitir que solo determinados usuarios, a
grupo de trabajo deseamos compartir archivos . Para
través de su nombré y contraseña, puedan acceder al
configurar el servidor Samba, deberemos editar el archi-
equipo y descargar (o subir) archivos y carpetas a su
vo jetcjsambajsmb.conf. En las primeras líneas del
directorio personal. Para ello debemos editar el archivo
mismo veremos el nombre del grupo de trabajo que he-
L jetcjvsftpd.conf y «des-comentar•• (eliminar el carácter mos indicado en la instalación de Samba:
# para habilitarlas) las siguientes líneas:
workgroup = MARAGATERIA

' A continuación, deberemos reiniciar el servidor FTP para


1
' que los cambios tengan efecto, mediante el comando :

# exclusive.
#listen_ipv6=YES
#
# Allow anonymous FTP? (BeHare- eltowed by default if yol:i comment tlüs out).
aMnymous_'2nab le=YES
#
# Uncomment thls to atlo\-1 local users to log in . Figura 4.32. Pantalla de configuración de Samba para la
#loca l_enab le=YES
# especificación del nombre del grupo de trabajo.
# Uncomment this to enable any farm of FTP write comrnand.
¡rite_enable::::rYES

# Oefault umask for local user5 is 077. You may wish to change thü to 022,
En dicho archivo, para el recurso compartido se decla-
# if your users expect that (1322 is used by most other ftpd's}
#local_umesk=022
ran su nombre y una serie de características. Lo ilustra-
§i!i§§@iWtilfttifti.WAfL"WEI~-cmullrtmíl
remos con el siguiente ejemplo: para crear un recurso
compartido denominado compartido en el grupo de tra-
Figura 4.31. Edición del archivo /elc/vsftpd.conf. Para habilitar la
opción wrile_enable, se elimina el símbolo de comentario (#) situado bajo, escribiremos al final del archivo:
al comienzo de dicha línea de código.
kampa r~i.dol
: caminen(=. dir::ectorio compar.tido . de Debi<ln Linux ,
4.3. 7. Redes mixtas GNU/Linux-Windows P\Jth ·~ /h~meJcó~parUda • ' . .
Es frecuente que en una red local existan equipos que br.owsable :')~es , .
readonly = no .
trabajen con diversos sistemas operativos. De este
modo se aprovechan las ventajas que proporciona cada
Práctica profesional
A este recurso, el directorio /homejcompartido, ten- diante el comando smbpasswd. Al ejecutarlo , el sis~~ema
drán acceso todos los usuarios de Samba. Una vez que nos pedirá que introduzcamos la nueva contraseña del
accedan a él, podrán explorarlo mediante el Explorador usuario especificado:
de Windows (browsable=yes) y tendrán permisos de es-
critura sobre él (readonly=no). smbpasswd -a miguel
Además de añadir este bloque de instrucciones, en el
archivo jetcjsambajsmb.conf deberemos ajustar la Tras ello, desde cualquier equipo Windows conectado al
configuración de seguridad des-comentando la línea: grupo de trabajo especificado podremos conectarnos al
recurso compartido introduciendo el nombre de usuario
. ..
~

y la contraseña que hemos especificado mediante sm-


: ~ecurify = bpasswd (véase la Figura 4.33).

en el caso de que esté comentada. Tras guardar el ar-


chivo, crearemos el directorio /homejcompartido (en el
caso de que no lo hubiéramos creado ya), especificare-
mos que su propietario es el usuario rnobody y reinicia-
remos Samba:

Una vez efectuadas estas acciones, deberemos crear


los usuarios de Samba que tendrán acceso al recurso Figura 4.33. Cuadro de diálogo para el acceso al recurso compartido
compartido que hemos creado. Lo efectuaremos me- del servidor Samba.

4.4. Configuración del router especifican otros explícitamente. Notemos también que
en este apartado podremos modificar la dirección IP del
Trataremos en este apartado algunos aspectos de la
router y la máscara de subred de nuestra LAN .
configuración del router relativos a las capas de red y de
transporte. Lo haremos, a modo de ejemplo, con un router La Figura 4.35 muestra las direcciones IP que ha asigna-
ADSL de la marca Zyxel. Cada fabricante proporciona unas do el router a los equipos de la red que han solicitado una
interfaces específicas para el acceso a las funciones del IP dinámica, junto con su nombre y su dirección física.
router, aunque todas ellas tienen bastantes similitudes.
4.4.2. Configuración NAT
Para configurar un modelo determinado, conviene siempre
remitirse al manual de instrucciones del fabricante. NAT (Network Address Translation, Traducción de Direc-
ciones de Red) es un proceso para dirigir los paquetes
que atraviesan un router a uno de los equipos de la
4.4.:1. Configuración DHCP
red local. Típicamente, un router está conectado a la red
La Figura 4.34 muestra la configuración básica del ser- local y a Internet, y posee una dirección IP en el espacio
vidor DHCP del router. Para detener el servicio DHCP de direcciones de la LAN y otra IP asignada por el ISP
seleccionaríamos el valor None en la lista desplegable que permite identificarlo en Internet. Cuando los equi-
DHCP. También podemos indicar el valor de la IP a par- pos de la LAN efectúan peticiones a un equipo conecta-
tir de la cual se asignarán direcciones y los servidores do a Internet, el router debe saber cuál de los equipos
DNS del router; estos servidores serán los que emplea- de la LAN ha efectuado dicha petición para poder enca-
rán los equipos conectados a la red local si no se les minar el paquete de respuesta a dicho equipo.
Práctñca profesiona~
(

LAN- LAN Setup

DHCP
DHCP (s~:r\l~rl'}~t
Cllent IP Pool Starting Address Ll9 2.16B .1.3 3
1 Slze of Cllent IP Poo-l l222 j
l Prlmary DNS Server l~~:?~:-~~·~:'0 . . !
l Secondar¡ DNS Ser1er ~~~~_IJ:!.i~:~~-~ - _j
Remole DHCP Server .. i

TCP/IP
IPAdrJress

IP Subnet Mask

RIP Dlr.ectlon

RtPVerslon

Multlcast

Figura 4.34. Configuración DHCP del router.

!Figura 4.35. Tabla de asignación de direcciones IP a los equipos de la red configurados con IP dinámica.

Imaginemos una red local de diez ordenadores; entre ellos, vés de la configuración NAT, le indicaremos a este que
hay un equipo configurado como servidor web y servidor encamine los paquetes dirigidos a los puertos 21 (FTP)
FTP ; deseamos que este equipo (con IP 192.168.1.69, y 80 (HTIP) de la dirección 80.120.34.3 al equipo de la
por ejemplo) esté accesible desde fuera de la red local. LAN con dirección 192.168.1.69; en el router que esta-
En lntemet, para acceder a dicha LAN debemos emplear mos configurando a modo de ejemplo, esta asignación se
la IP pública del router (por ejemplo, 80.120.34.3). A tra- efectuaría del modo indicado por la Figw·a 4.36.
Práctica profesional

NAT • Edit SUAINAT Server Set

~-~---]
@:o-o.o =:J
§.o.o ~

Figura 4.36. Configuración NAT del router.

Would)'llllhoolll~n..,)OUt"""'-.....olt!1....,_bcolll,

• .,.... yo..,......,.,..,ramolfl)r,ar ...nftlll)'llll<"""'.......,


,._jiiM',__...,.~"*IP"""~1

'I!Webamll..,I!Prllljl

'(' Qulc:!<lnli::.Uo~Ofl
ot 5\mpi~D~....Jn~...,~

- 1

--·:::>'
Práctica profesiona~

4 .5. Coll1lfñgmacióll1 die 1.ma ved ill1la!áimbifi<ca


En la Unidad 2 de este libro introdujimos las redes ina-
lámbricas y estudiamos algunas de sus características y
aplicaciones. En esta práctica aprenderemos a configurar
el punto de acceso inalámbrico . La función de este dispo-
sitivo es la conexión de los equipos Wi-Fi y su integración
con el resto de la red local. En las redes domésticas o
de muy pequeño tamaño , es frecuente que el punto de
acceso se halle integrado en el propio modem-router.

4.5.1.. Acceso al router y activación


de la red inalámbrica
Figura 4.38. Acceso al router inalámbrico.
1. En primer lugar, accedemos a la interfaz web del rou-
ter o punto de acceso introduciendo en la barra de
direcciones de nuestro navegador la dirección IP co- 3 . Para activar o desactivar la red inalámbrica acudire-
rrespondiente a la puerta de enlace predeterminada. mos al menú correspondiente del punto de acceso;
La página nos solicitará la introducción de un nombre en nuestro caso, la operación se efectúa en el menú
de usuario y una contraseña; para obtenerlas nos re- Wireless > Basic (véase la Figura 4.40). En este
mitiremos al manual del fabricante. En nuestro caso apartado también podemos visualizar el identificador
(véase la Figura 4.38), ambos datos son «1234». (Service Set ldentifier o SSID) de la red inalámbrica ,
2 . Para evitar accesos no autorizados al router inalám- y el BSSID, que corresponde a la dirección MAC del
brico, es conveniente modificar la contraseña prede- punto de acceso. El primero, como podemos obser-
terminada y sustituirla por una más segura. En nues- var en la Figura 4.40, puede modificarse libremente,
tro ejemplo, lo haremos mediante el menú Access mientras que el segundo ha sido establecido por el
control > Passwords (véase la Figura 4.39). fabricante.

Access Control -- Passwords

Access to your DSL router is controiled through one user account: 1234

Device Info ·:·'.; ·... The user name 10 1234" has unrestricted access to !:hange and view configuration ofyour DSL Router.
Advanced S~tup .
. W1reless · Use the fields below to enter up _to 16 characters and c!ick 1'Apply1' ta change or create passwards.
Diagnostics
Username:
Management
Settffigs Old Password:
System Lag ·
New Pas5VJord:
SfiMPAgent
Confirm Password:
TR-069 Cfient
Internet Tune
Access control 1 Save/Apply J

Services
lP Add resses
Passwords
Update Software
Save/ Reboot

Figura 4.39. Modificación de la contraseña del router o punto de acceso inalámbrico.


Práctica profesional

This page allows yo~ to configure basic features of the wireless LAN interface . You can enable or disable the
w ireless LAN interfuce, hide thi! netwo rk from active scans, set the wireless network name (also known as
SSlD) and re!itrict the channel set based on country requirements.
Click: "Apply" to configure the basl•: wireless options.

0 Enable Wireless

MACF'dte~ O Hide Access Point


Wire.less Bridge
Advanced 5510: t.:.ID:...:Fl=ClN:.::A.:...__ __ _ _ __ _ j
Quality of Service
BSSJO: 64:6B:OC:CF: 75:56
Station lnfo
Diagnostics Country: LIS:..:.P_c_A_c_I:..:_N_ _ __ __ _ _ __ _ _ __ _ _ __.fV, ""':Jf
. Ma~age~ent

O Enable Wireless Guest Network

Guest SSID :

1 Sove/ f:.!?ply 1

Figura 4.40. Configuración básica de la red inalámbrica_

4 .5.2. Configuración del filtrado por MAC punto de acceso que estamos configurando a modo de
Como hemos comentado en la Unidad 2, no se trata ejemplo, introduciremos las direcciones MAC que de-
de un método infalible para garantizar la seguridad de seamos permitir en nuestra red mediante el menú Wire-
nuestra red inalámbrica, pero constituye un mecanismo less > MAC Filter (véase la Figura 4.41). Aquí veremos
que, en combinación con la encriptación WPA2, propor- un listado con las direcciones actualmente habilitadas,
ciona un nivel de seguridad razonable a la red. En el pudiendo asimismo eliminarlas o añadir otras nuevas.

MAC Restrict Mode: O Oisabled 0 Allow O Deny

B.asíc
Secuñty
MACFBter .
~ireless Bri:lge
Advanced
QuaBty of Service
.· Station ~fo
Oiagnostics
Management

Figura 4.41. Seguridad en la red inalámbrica_ Filtrado por MAC.


Práctmca profesiona~

Oevic:elnfa

Bask
SeOJrily
f•IACFilte.r
Wi.-ele5s Bridge
Adv<~nced
r·l:muill Seb::ip AP
Quality of Serviu
Stationlnfo You ansa: &:ht: networl: i!uthentication m~. S<i!l~ng d;;t:a en~t:icn, specify whtt:hu e nEtworlc key i5 r:qtJir-!d tD autheotiCllte te
Diagnostics this wird~ r.~;twork and ~p&J"!y th-: encrypt;on W'!ngth.
d icl; ~save-!Apply" whffi dcne.
M anagement

Select:SSTO: l OFICINA ij[


NetworkAuthMtiCO!IIion: IWPA2·PSK

WPA Pre-Shal"'!¿ ~y:

WPA Group R!.\:.ef Jnt.:r¡¡;l:

WPA Enayptkm: lAES t?Jj


1Disabled v 1

Figura 4.42. Configuración de seguridad en el punto de acceso.

4.5.3. Seguridad en la red inalámbrica • La clave o Pre-Shared Key es la clave que usarán los
equipos para conectarse a la red. Se entiende que di-
En la Unidad 2 (Apartado 2.1.2) insistimos en la impor-
cha clave será proporcionada a los usuarios a través de
tancia de establecer un nivel de seguridad adecuado en
un medio seguro; el algoritmo WPA2 encriptará dicha
nuestra red inalámbrica. En nuestro caso, configurare-
clave para crear otra de 256 bits. A pesar de la robustez
mos la red con un nivel de seguridad WPA2 en el apar-
del algoritmo de encriptación, la seguridad de la red de-
tado Wireless > Security (véase la Figura 4.42). Los
pende poderosamente de la elección de una contrase-
elementos que se pueden configurar en este apartado
ña segura, que cuente con números, letras y símbolos.
son los siguientes:
• En el apartado WPA Encryption (Encriptación WPA)
o WPS (Wi-Fi Protected Setup) o WSC (Wi-Fi Simple Con-
especificamos cómo se codifica la clave encriptada.
fig) es un estándar que facilita la puesta en marcha
En este apartado existen varias opciones (AES, TKIP
de la red inalámbrica, especialmente en entornos
y AES+ TKIP); AES aporta más seguridad que TKIP y la
domésticos. Se han publicado una serie de vulne-
combinación de AES+ TKIP es la opción más segura
rabilidades de este método, por lo que hay quienes
de las tres.
desaconsejan su uso para la configuración de redes
inalámbricas .
4.5.4. Conexión del equipo a la red
• En el apartado Network Authentification (Autenti-
ficación de red) especificaremos el tipo o modo de En Windows XP, si disponemos de un adaptador de red
seguridad que deseamos emplear. En nuestro caso , operativo y correctamente instalado, en el apartado
se elige el modo «WPA2-PSK» (o «WPA2-Personaln) , Conexiones de red del Panel de control observaremos
diseñado para el uso doméstico o en pequeñas em- (véase la Figura 4.43) el icono de la (o las) conexiones
presas. de red Wi-Fi que tengamos habilitadas.
Prácticas profesionales

r Estadodelared · ····· ------- -- ·-···


j Estado de la conelión: Cene dado
l lipo de clrado: WEP
i Nombre de red (SSID): WLAN_G1
¡i T.po de conexión: lnflilestructura
' Velocidad: 54.0 Mbps
Canal: 9 (2452 Mhz)
Transmisiones:

Dirección MAC de AP: 00:23:F8:81:C8:30


Dirección IP de puerta de enlace: 192.168.1.1
Dirección MAC del cliente: 00:1E:4C:Bl:BA:SI\
Dirección IP del diente: 192.168.1.41
Figura 4.43. Conexiones de red de Windows y presencia entre ellas
de una conexión de red inalámbrica.

Cuando se instala un adaptador de red, este normal-


mente añade al equipo su propio software para la ges-
tión del adaptador y la conexión a redes inalámbricas.
Al acceder a él (en el área de notificación de Windows
dispondremos de un icono a tal efecto), podremos co-
nectarnos a una de las redes disponibles (véase la Fi-
gura 4.44) o comprobar el estado del enlace (véase la fig111ra 4.45 Herramienta de gestión del adaptador de red
inalámbrico. Comprobación de las características de la red y la ,
Figura 4.45), entre otras operaciones.
potencia del enlace.

Haga de en U'teleme.nto de lakta slguientl! p.Yll mnedarse auna red en alcance y, a


continuaciOn, haga de en Sig\.6en~.
Si lar~ a la que d~a a mectarse no ~!rece, haga cic en~ a ISla red que no emib!.

;.~:r~-;:_J_:i~~ d~e'á{¡se~ai:f·;~:i;'i-~f;.sei¡~~i;;}i~1Pi!i.l::~-~~~i~;·;, //tªt=N~~,. ~

~ ~:""#~.,;J-'·'~"'~'--------'

Figura 4.44. Conexión del equipo a una red inalámbrica disponible.


La presencia del candado indica que dispone de un mecanismo de
encriptación (o, en el argot, que está «cerrada»); también podemos
comprobar la potencia de la señal de la red. Figura 4.46. Punto de acceso inalámbrico y adaptador USB.
i
~'
·l
. f. La dirección IP 65.70.98.50, ¿a qué clase pertenece? 4.6 . La unidad de datos en la capa de Internet de TCP/IP se
denomina:
a) A la clase A.
a) Segmento.
b) A la clase B.
b) Mensaje.
e) A la clase C.
e) Paquete o datagrama.
d) Con la información de la dirección IP no podemos
deducir la clase de dicha dirección . d) Trama de datos.
4 .7. El servicio DHCP:
4.2. La información sobre el puerto de comunicaciones for-
ma parte de la cabecera de los paquetes: a) Permite a los servidores de nombres conocer la direc-
ción IP del servidor a partir de su nombre de dominio.
a) IP.
b) Sirve para traducir la dirección IP de un equipo a su
b) TCP.
dirección física.
e) UDP. e) Permite asignar direcciones IP dinámicas a los
d) TCP y UDP. equipos conectados a una red local.

4.3. La capa de aplicación del modelo OSI, ¿a qué capa de d) Todas las respuestas anteriores son falsas.
la arquitectura IP corresponde? 4.8. ¿Cuál de los protocolos de la capa de transporte se
considera propiamente fiable?
a) A la capa de Internet.
a) TCP.
b) A la capa de acceso a la red.
b) UDP.
e) A la capa de transporte.
e) FTP.
d) A la capa de aplicación.
d) ICMP.
4.4. La dirección 2001 :Odb8:85a3:08d3:1319:8a2e:0370:7334:
4.9. El/la permite identificar a un
a) Corresponde a la dirección física de un equipo. equipo de Internet de manera única y fácil de recordar.

b) Corresponde a una máscara de subred. a) Dirección IP.

e) Corresponde a una dirección 1Pv6. b) Dirección MAC.


d) Corresponde a una dirección 1Pv4. e) Nombre de dominio.

4.5. La unidad de datos en la capa de transporte de TCP/IP d) Todas las anteriores.


se denomina: 4.10. ¿Cuál de las siguientes direcciones IP es de clase B?
1 '
-
a) Segmento. a) 230.0.0.0.
b) Paquete. b) 130.4.5.6.
e) Mensaje. e) 230.4.5.9.
d} Datagrama. d) 30.4.5.6 .
A.ctividades de aplicación
4.11. Explica con tus palabras en qué consiste el protocolo 4.19. Si dispones de un equipo con una instalación GNU/Li-
ICMP. nux, efectúa con él las siguientes operaciones de confi-
guración de la red:
4.12. ¿Qué es una dirección IP dinámica? ¿Cómo se confi-
gura en Windows XP? ¿Y en GNU/Linux? ¿Quién es el a) Cambia el nombre del equipo de la red y asígnale tus
encargado de asignar las direcciones IP en una red de dos apellidos , sin espacio de separación entre ellos.
área local?
b) Asigna al equipo una dirección IP estática (ponte de
4.13. ¿Has oído hablar del protocolo Teinet? ¿A qué capa de acuerdo con tus compañeros para evitar duplicida-
la pila TCP/ IP corresponde? ¿Se emplea actualmente? des de direcciones en la red) y los servidores DNS
¿Cuáles son sus problemas? Investiga en Internet o en de Google. ·
la bibliografía si es necesario al respecto.
e) <<Haz ping>> a varios equipos de la red y a un nom-
4.14. Explica por qué un router suele tener asignadas, como bre de dominio de Internet.
mínimo, dos direcciones IP. d) Crea un servidor FTP en el equipo, configúralo para
4.15. ¿Cómo es posible que consideremos TCP un protocolo que los usuarios puedan acceder a sus carpetas
fiable si se basa en IP, un protocolo que no lo es? remotamente con permisos de escritura y prueba a
conectarte a él desde otros hosts de la red local.
4.16. Explica en qué consiste el modelo cliente-servidor. ¿Es
lo mismo que el cloud computing? e) Instala Samba y comparte en el grupo de trabajo de •.''
Windows la carpeta /home/share. Configúrala para
4.17. ¿En qué consiste el proceso de resolución de nom- que los usuarios de Samba puedan escribir en ella.
bres? ¿Qué servicio lo lleva a cabo? Dicho servicio, Prueba dicha configuración en los equipos Windows
¿qué protocolo de la capa de transporte emplea habi- del grupo de trabajo.
tualmente? ¿Qué son los servidores de nombres?
4.20. Explica en qué consiste la tabla NAT. ¿Cómo debe-
4.18. Si dispones de un equipo con una instalación de Win- ríamos configurarla para poder conectarnos des-
dows, efectúa las siguientes operaciones de configura- de cualquier equipo de Internet al ordenador con IP
ción de la red: 192.168.1. 75 de la red local?
a) Cambia el nombre del equipo asignándole tu primer 4.21. Cita todos los protocolos de la pila TCP/ IP que se em-
apellido. Si existen varios en el aula, añádele un nú- plean en los siguientes casos. Especifica las funciones
mero (por ejemplo: «GARCIA 1», «GARCIA2 >>) para de cada uno de ellos e indica a qué capa de la pila per-
evitar duplicidades de nomt;>res en la red. tenecen:
b) Conéctalo a un grupo de trabajo que tendrá como a) Conexión mediante SSH a un servidor de la red local.
nombre la palabra <<AULA» y el número de tu aula,
que habrá sido creado previamente por el profesor
b) Descarga del correo mediante POP a través de un
cliente de correo.
o profesora.
e) Visualización de una página web en nuestro nave-
e) Asígnale una dirección IP estática (ponte de acuerdo
gador.
con tus compañeros para evitar duplicidades de di-
recciones en la red) y los servidores DNS de Google. 4.22. Mediante un punto de acceso inalámbrico o un router-mo-
dem inalámbrico, configura una red Wi-Fi asignándole fil-
d) Comparte en el grupo de trabajo una de las carpe-
trado por MAC y estableciendo el nivel de encriptación más
tas de tu equipo.
seguro que permita el dispositivo. Añade las direcciones
e) << Haz ping>> a otros equipos de la red par.a compro- MAC de algunos dispositivos con interfaz Wi-Fi y comprue-
bar que responden. ba que se conectan correctamente al punto de acceso.

. 1
--------
5.1. ¿Qué es la telefonía JP?
5.2. Componentes de un sistema VoiP
5.3. Protocolos de la red
Contenidos

5.4. Asterisk
5.5. Convergencia de voz y datos

Objeth1os
" Conocer los fundamentos de la telefonía IP y la tecnología VoiP
y sus ventajas sobre la telefonía tradicional.
• Identificar los componentes de un sistema VolP, establecien-
do sus semejanzas y diferencias con los de una red telefóni-
ca convencional .
., Comprender la importancia de los protocolos para el funcio-
namiento de una red VoiP y distinguir en qué capa o capas de
la pila TCP/IP están definidos. Conocer y valorar la importan-
cia de la calidad del servicio (QoS, Quality of Service) en una
red VoiP, así como las principales fuentes de ruido y retardos
en los sistemas de telefonía IP.
o Conocer el funcionamiento y las partes de Asterisk, valoran-
do su carácter modular y el interés que presenta este siste-
ma para la implantación de sistemas de telefonía sobre la red
TCP/IP
o Valorar hasta qué punto las redes de voz y datos están dejan-
do de ser sistemas independientes, para integrarse progresi-
vamente en una ún ica red de comunicaciones, tendencia que
presenta mú ltip les ventajas pero tambié n exige el manteni-
miento de estándares elevados de calidad del servicio.

)
5. 1. ¿Qué es la telefonía IP? convers1on de la señal de voz analógica a digital,
compresión de la señal y empaquetamiento de la mis-
VoiP ( Voíce over IP, Voz sobre IP) es una forma de ma para su envío a través de la red TCP/IP, y transmi-
transmitir llamadas de voz a través de una red TCP/IP sión. En la recepción se efectúa el proceso inverso,
como las que hemos estudiado en la Unidad anterior. aunque en la figura se representan las flechas de flu-
Con ello se proporcionan servicios de telefonía sobre jo de información con doble cabeza porque la comu-
una red única, en la que confluyen la voz y los datos. nicación telefónica es, en la inmensa mayoría de los
Esta red IP puede emplearse para efectuar las llama- casos, bidireccional, siendo ambos extremos emiso-
das internas de la propia empresa (empleando para res y receptores.
ello la red local privada o dedicada de la que dispon-
ga) o para las llamadas externas, usando Internet en
lugar de la red telefónica pública conmutada.

R.e~uerdaque. ~.
Aúncfue én muchas ocasiones ehl~leamós .los ténninds
~~¿i~s~~~{ro~ntMb~$~f:t::·;12~~~;::~.}~~~~:~))~'t\0i~~}
ción de Una redTGP/IP (ya seª'púbiici:lóp,riv?dá.)'párg: f.~~{:

~~am~~~:~i~i~ ~?:~1~~~:~i~~Rl~f?.~h~;~~9ff~t~f~~~8f.I~'·~~If
8

Los pasos para efectuar una comunicación a través Figura 5.2. Diagrama de bloques de una comunicación telefónica a
de una red TCP/IP se representan en la Figura 5.2: través de Vol P.

Telefonía IP
..

Figura 5.1. Componentes de una red de telefonía IP con una pasarela (gateway) hacia la red telefónica conmutada.
,' 1

.5 .1.1. Ventajas (e inconvenientes) el equipo, la red de voz se inhabil ita) o la red pública
(s i se produce un fallo en la conexión a Inte rnet perde-
de la telefonía IP
mos también la posibilidad de real izar llamad as te le-
¿Cuáles son las ventajas de la telefonía IP sobre la el fón icas).
servicio de telefonía convenciona l? En una ll amada
telefónica conve ncion al, se establece una conexión
permanente entre ambos interlocutores. El sistema fun-
ciona muy b ien en escenarios en los que la densidad Asoc ia los siguientes términos a la red telefónica conven-
de ll amadas telefónicas es relati vamente baja. Pero , cional o a la red VoiP: (a) Conmutación de paquetes; (b)
¿qué ocurre cuando varios interl ocutores quieren utili- Codificac ión y compresión de la señal de voz; (e) Con-
zar simultáneamente el mismo canal? En la telefonía IP, mutación de c ircuitos; (d) Versatilidad; (e) Coste elevado
de los termin ales telefó nicos; (f) Pasarelas o gateways a
los paquetes de datos -que contienen la señal de voz,
la red telefónica conmutada.
además de sus correspondientes cabeceras, como
hemos estudiado en la Unidad precedente- viajan a
través de una única red de datos hasta la dirección IP
del destinatario. ~~cuenda «JJR-He •••
Cada vez más se usan las redes de datos para transmi-
Las capacidades de la telefonía convencional (ya sea
tir información en tiempo real, como llamadas de voz o ví-
a través de la red pública conmutad a o a través de deo; ·a este proceso se lo deríÓrilina convergencia de voz
una red privada, como hemos estudiado en el caso y datos. · ·
de las centrales PBX _en el Apartado 3. 7 de la Uni-
dad 3) son proporcionales a la infraestructura física
de la red : cuanto mayor sea el número de abonados y
llamadas, mayor debe ser la infraestructura de comu- 5.1.2. Las capas de una red VoiP
nicaciones necesaria para soportarlo . Sin embargo,
Al igual que ocurre con cualquier otra red de comuni-
cuando se efectúa una llamada telefónica, el canal (el
caciones, la red VoiP puede representarse mediante el
c ircuito dedicado que se crea temporalmente entre
modelo OSI , tal como hemos estudiado en la Unidad
ambos abonados) proporciona una capacidad (un
anterior con respecto a la red de datos.
ancho de banda) que solo se usa parcialmente. Por
el contrario, en una red TCP/IP la capacidad está más " La capa física es la que proporciona la infraestruc-
ligada a la eficiencia del software empleado que a las tura eléctrica, mecánica, radiante u óptica necesaria
capacidades físicas de la red. para la transmisión de información a través de la red.
Dos problemas muy importantes que aparecen en
En conclusión, algunas de las razones mas importan-
esta capa son la atenuación y la degradación o dis-
___ tes_Q_ara el uso de la telefonía IP son las siguientes:
torsión de la señal. La infraestructura mínima necesa··
"' Una de las principales ventajas de la telefonía IP es ría para soportar una red VoiP es Ethernet i OOBaseT
la infraestructura física. La implantación de un sis- y cableado de par trenzado de categoría 5.
tema PBX requiere una importante infraestructura de
" La capa de enlace de datos pro porciona, entre
cableado para crear los bucles entre los terminales
otros, mecanismos para la detección y/o corrección
telefónicos y la centralita. Sin embargo, la implanta-
de los errores que se presentan en la capa física. En
ción de un sistema VoiP no requiere más que una red
realidad, los protocolos VoiP prácticamente no pre-
TCP/IP, una infraestructura que hciy en día está pre-
sentan especificaciones sobre la capa física ni sobre
sente en cualquier empresa u oficina.
la capa de enlace de datos; solo las funciones QoS
" En lugar de tener que mantener dos redes de comu- (que estudiaremos más adelante en esta Unidad) in-
nicaciones, la de voz y la de datos, la administración teractúan con esta capa.
de l sistema se simplifica, puesto que so/o es necesa-
" La capa de red proporciona la lógica necesaria para
rio mantener una red, la red TCP/IP.
la existencia de una única red a través de muchas
Sin embargo, también existen algunas desventajas de conexiones físicas distintas; entre sus funciones están
la telefonía IP: el elevado coste de los terminales tele- el proporcionar un esquema de rutas o caminos para
fónicos IP, en comparación con los tradicionales, y la que los paquetes puedan viajar hasta los diversos
dependenci a de la red de datos para todas las comu- equipos de la red y un mecanismo de direcciona-
nicaciones de la empresa, ya sea la red local (si un miento. Normalmente, la definición de los protocolos
en lace de datos falla o se produce un fallo software en VoiP comienza en esta capa; es decir, aquellos hacen
abstracción del funcionamiento de las capas inferio- llamada, es decir, la información que se emplea para
res. Cada dispositivo (por ejemplo, cada terminal iniciar, controlar y finalizar la conversación telefónica.
telefónico) conectado a la red VoiP cuenta con una
" Las capas superiores (sesión , presentación y apli-
dirección IP, como si se tratase de un ordenador o de
cación} proporcionan la interfaz de usuario necesa-
un router. Todo lo que hemos estudiado en la Unidad
ria para efectuar la comunicación en una red VoiP.
4 sobre direcciones 1Pv4 e 1Pv6, máscaras de subred
En dichas capas, que constituyen el objeto princi-
y paquetes IP se aplica también aquí. Recordemos
pal de esta Unidad, hablaremos de teléfonos IP, te-
que IP es un protocolo no fiable y sin conexión.
léfonos software, servidores VoiP, mensajes de voz,
e La capa de transporte introduce mecanismos para contestadores automáticos, etcétera. Más adelante
garantizar la fiabilidad de la transmisión de datos. En veremos con detalle cuáles son los protocolos que
el modelo TCP/IP se emplean dos protocolos en esta emplea la telefonía IP en estas capas de la red.
capa: TCP y UDP. El primero es más fiable pero intro-
Codificación Codificación
duce más sobrecarga y retardos en la transmisión; el
segundo es más rápido y sencillo, pero menos fiable .
Las redes VoiP emplean mayoritariamente el protoco-
lo UDP. ¿Por qué? En una red VoiP, en la que se envían Decodificación Decodificación
entre 30 y 50 datagramas por segundo, verificar que
Figura 5.4. Para efectuar la transmisión de las llamadas de voz a
cada uno de los paquetes se ha entregado correcta-
través de la red de datos, es necesario convertir las señales analógicas
mente al destinatario introduciría retardos inasumibles a digitales (emisión) y luego convertirlas de nuevo de digitales a
en una conversación de voz. Sin embargo, el proto- analógicas (recepción). Esta operación la llevan a cabo los codees
colo TCP sí se emplea para transmitir las señales de (codificado res/decodificadores).

EmisorVoiP Receptor VoiP

Conversación
telefónica VoiP

NPT-RTP-H323 Aplicación NPT-RTP- H323

UDP Transporte UDP

Dirección IP Internet Dirección IP

Dirección MAC Interfaz de red Dirección MAC

·~~~~~~~~
"Cabecera
Señales de voz dei emisor "· Señales VoiP desempaquetad<lS 11
empaquetadas para la red Ffsica para el receptor
1

Paquete de salida completo Paquete de entrada completo

RedVoiP
Figura 5.3. La telefonía IP vista según el modelo OSI.
5.2. CompQJDil®ntes dle IUlüíl sistema
¿Sabias que ..<.?'.· , -.. :.
Lbs retardostien.en u.m:i gréinirtipbrtancia~h - lá .calidad de
Vo~P
una redVo iP, po {lo.~qlle resultarr inasÜmibles Cúando su
El componente más importante de una red de telefonía IP

~~~i,:ia~~~l;!~tfr~~ií~~":i~¡~:~t~=~~~"~~{"~ es el servidor o los servidores Vol P. Junto con ellos, es im-


prescindible que la red disponga de una serie de termina-
les telefónicos; normalmente estos son teléfonos IP, pero
también podemos encontrar en la red teléfonos software
Codees
y terminales telefónicos convencionales, que se conectan
Los codees son los encargados de convertir la señal de
a la red IP mediante un adaptador telefónico analógico.
sonido analógica en información digital (en dígitos bina-
rios o bits), que se envían a una velocidad predetermina-
da. A menudo, el códec se encarga también de comprimir
5.2.1. Servidores VoiP
la información, con el objetivo de ahorrar ancho de banda. Los servidores VoiP son dispositivos con un software ins-
talado que permite gestionar las conversaciones de voz,
Existen multitud de codees disponibles; algunos de
facilitando las llamadas y otras aplicaciones VoiP. Entre
ellos, junto con sus características básicas, se resumen
otras, las funciones de un servidor VoiP son las siguientes:
en la Tabla 5.1, que veremos a continuación. El nom-
bre del códec indica el estándar de la ITU-T (la sección " Conmutación de llamadas y gestión de las conexio-
de estándares de telecomunicaciones de la lnternational nes , como en el caso de una central PBX.
Telecommunications Union, a la que ya nos hemos refe- o Registro de llamadas y contestadores automáticos,
rido en la Unidad 1) que describe su operación. Como como en un sistema de telefonía de voz tradicional.
podemos observar en la Tabla 5.1, hay codees que ofre-
" Interfaces de acceso para que los dispositivos de
cen diversos grados de calidad en su operación de
telefonía convencional (teléfonos analógicos, PBX)
codificación de los datos digitales. Obviamente, mayor
puedan participar en la red de telefonía IP.
calidad implica mayor ancho de banda; en la elección
del códec empleado en la red de telefonía IP se deberá " Traducción de las codificaciones de audio en tiem-
buscar siempre un compromiso entre estos dos factores. po real , para posibilitar las llamadas entre terminales
analógicos y digitales o entre teléfonos convenciona-
En la Tabla 5.1 se incluye n, junto con los nombres de les y teléfonos IP.
los codees, el ancho de banda empleado (las veloci-
dades de transmisión que ofrecen los diferentes code- En una red VoiP pueden existir pasarelas, puertas de enla-
es) y el retardo en el empaquetado, es decir, el retardo ce o gateways que conecten la red de voz con la red tele-
que introducen dichos codees en la fase de conversión fónica conmutada o con otras redes, como ilustra la Figu-
de analógico a digital y viceversa. Un mayor retardo en ra 5.1. Otro elemento que encontramos en las redes VoiP
el empaquetado afecta negativamente a la calidad del son las gatekeepers, componentes del protocolo H.323
servicio (QoS), como veremos en el Apartado 5.3. 1. que proporcionan servicios de resolución de direcciones y
control de acceso a la red, además de gestionar el ancho
·~· R·e~fi:~¡á:~~"~j~;, de banda y registrar y controlar las llamadas efectuadas.
· . ··'···· ':-.:,;·-f.~~~,:;;;;';;·io., _· !( ,-:;,.: !:1''· ;·. '· · :•'..-'

i~~t~íil{i~iíi~-~~tfl~~ii~{
5.2.2. Terminales telefónicos
Los teléfonos IP son terminales que se conectan di-
rectamente a una red TCP/IP. Su apariencia es similar

Tabla 5.1. Codees empleados en Vol P.


a la de un teléfono comercial, pero en lugar de con-
tar con un adaptador RJ11 para conectarse al bucle
de abonado, disponen (normalmente) de una interfaz
RJ45 para la conexión a la red Ethernet mediante un
cable de par trenzado. Las aplicaciones de voz que
se ejecutan en un terminal de este tipo proporcionan
funciones similares a las de un terminal convencional,
aunque los mecanismos de transmisión de voz y seña-
lización de llamadas operan de modo completamen-
te distinto.

Figura 5.7. Adaptador telefónico analógico Cisco ATA 187. Cortesía


de Cisco. ·

5.2.3. Teléfonos software o softphones


(software phones)
Un softphone es una aplicación software que proporcio-
na las funcionalidades de un teléfono en un dispositivo
no telefónico, como un PC o una tableta. Se trata de un
concepto que evoluciona rápidamente, puesto que apli-
caciones como Skype, lnstant Messanger de Microsoft
o Google Video, de uso extendido y creciente, constitu-
Figura 5.5. Teléfono IP de la empresa Digium . Cortesía de Digium. yen en realidad un tipo específico de softphone.

También es posible emplear terminales convencionales En la Práctica profesional 5.2 aprenderemos a in~ta­
para conectarse a la red VoiP por medio de un adap- lar uno de los múltiples softphones libres disponibles
tador telefónico analógico (véase la Figura 5.6). El dis- en Internet para su descarga y a usarlo para efectuar
positivo efectúa la codificación de la señal analógica y llamadas directas entre dos o más equipos conecta-
participa en la red VoiP empleando los estándares de la dos a la red local. ·
misma (véase más adelante). En general, el uso de
adaptadores es una opción más limitada que el uso
de teléfonos IP pero de menor coste .

Adaptador telefónico
analógico

~·1antente en contacto con todos


Terminal telefónico Curan lo un mu queremos rag~LIIle la mejor de Skype. Solo pe~drlls bene!lc!l!!tte de Ll o!IIIU a JJ;,vl!s do os!a PfV•ba ~a1u~a. c¡uo II!Ciuya un ~

analógico 1:3nllclad nunea W~do gn1datli lkll qu. ti pOtm!lll'.llll poMrlt l i dia ~tus seresqllarodo5m~s l.tdlmenla. Aslqua no 1a pt1ocup~ poranlnlO
llem¡¡o t'lilblas , por ¡¡ued11rte $ltt mtn~~tos o parc;uanto~ co51 ar ~ . H nuMli'CI 11galo p;.r21l y sotomf!nle aSiarj dlfponblo por tll: rnpo lmltaoo.

Ethernet

Figura 5.6. Uso de un terminal telefónico convencional en una red Figura 5.8. Página de inicio de Skype.
de telefonía iP por medio de un adaptador telefónico analógico.

Las redes IP inalámbricas aún no soportan la Calidad


del servicio que proporciona la telefonía IP cableada.
1
Una alternativa es emplear teléfonos inalámbricos IP, ¿Usas algún sistema de comunicaciones de voz a través
de Internet? ¿Cuál? ¿Qué funcionalidades proporciona?
que operan como un inalámbrico convencional, pero
Investiga qué protocolos emplea. ¿Podríamos usarlo para la
su base se conecta a la red VoiP mediante un cable de implantación de un sistema de telefonía IP en una empresa?
par trenzado.
r
¿Sabías que ... ? _
Como hemos observado anteriormente en la Figura 5.3,
Skype, a diferencia de otras aplicaciones ·de voz sobre Inter-
los protocolos VoiP están situados en la capa de aplica-
net, emplea un protocolo propietario cuyas especificaciones
no están a disposición pública. Por ello, Skype no es com- ción de la pila TCP/IP La realización de una llamada tele-
patible con la mayoría de pplicaCiones VoiP, sino solamente fónica VoiP conlleva dos fases diferenciadas: una fase de
con aquellas que cuente11 ~on laJicencia ccm~spondiÉmte. establecimiento de llamada y una fase de conversación.
En la fase de establecimiento se efectúan las operaciones
de: producción de un tono de invitación a marcar, mar-
cado del número de teléfono, señal de llamada (o de telé-
5.2.4. Conexión a la red telefónica fono ocupado) y contestación del extremo opuesto de la
conmutada línea; cuando el interlocutor contesta, se pasa a la fase de
conversación. Las características y los requisitos en térmi-
VoiP puede emplearse para conectar los teléfonos de
nos de calidad del servicio de ambas fases son diferentes,
la red a la red telefónica pública conmutada, siguien-
y los protocolos utilizados en ellas también lo son.
do un esquema que se muestra (de forma simplificada)
en la Figura 5.9. En ella, el servidor VoiP actúa como Los principales protocolos que se emplean en la fase de
puerta de enlace para los teléfonos de la red TCP/IP establecimiento son SIP (Session lnitiation Protocol, Pro-
hacia la red telefónica convencional. tocolo de Iniciación de Sesión, desarrollado por la Inter-
net Engineering Task Force, una organización destinada
al desarrollo de estándares para las comunicaciones a
LAN Ethernet través de Internet) y H.323, desarrollado por la ITU-T;
existen otros muchos, como muestra la Figura 5.11, nor-
malmente desarrollados por empresas privadas para sus
servidores, adaptadores y terminales telefónicos Vol P.
Los principales protocolos empleados en la transmisión
de voz (fase de conversación) son RTP y RTCP. El proto-
colo RTP (Real-Time Protocol, Protocolo en Tiempo Real)
se emplea para aplicaciones de transmisión de audio y
vídeo a una dirección; el protocolo no incluye reconocí-
Figura 5.9. Servidor VoiP actuando como puerta de enlace con la
red telefónica conmutada. miento de la recepción de los paquetes recibidos, lo cual
evita la sobrecarga de la red, redundando en una ma-
Para la conexión de un servidor VoiP a terminales o lí- yor calidad del servicio. El protocolo incluye una informa-
neas telefónicas convencionales, se emplean tarjetas de ción con la fecha y la hora (timestamp) en la que se ha
interfaz telefónica. En muchas ocasiones, se trata de sim- enviado el paquete, además de un número de secuen-·
ples tarjetas de expansión que se conectan a una de las cía; la aplicación que lo recibe puede reconstruir el men-
ranuras PCI de la placa base del servidor y que cuentan saje original y comprobar si se ha perdido alguno de los
con una serie de interfaces o puertos telefónicos RJ 11. paquetes enviados. Este protocolo se complementa con
el protocolo RTCP (Real- Time Control Protocol, Protoco-
lo de Control en Tiempo Real), que controla la calidad
del servicio de la comunicación y permite obtener infor-
mación acerca de los participantes en la conversación.

Figura 5.10. Tarjeta telefónica analógica de 8 puertos. Cortesía de Figura 5.11. Protocolos de VoiP. Fuente: José Manuel Huidobro Moya
Digium. y Rafael Conesa Pastor, Sistemas de telefonía. Paraninfo, 2006.
. . . ... ...., ... ~ . ~····· - ·· '·· · ·~

introducidos en cada una de las fases de la transmisión


Actividad resuelta 5.1. Explica brevemente las fases de de una conversación VoiP (codificación, procesamien-
una conversación telefónica sobre VoiP y el protocolo o los
to) y por la congestión de la red. Según ponen de ma-
protocolos que se emplean en ella.
nifiesto diversas investigaciones empíricas, una latencia
Sniudór,. La llamada telefónica VoiP presenta dos fases inferim a 150 ms no es perceptible -al menos de modo
diferentes: la fase de establecimiento de llamada y la inmediato-, pero a partir de ese valor comienza a afec-
fase de conversación. Los principales protocolos en la tar negativamente a la conversación; un valor de 300 ms
fase de establecimiento de llamada son el SIP y el H.323; se hace intolerable en una conversación de voz.
en la fase de conversación se emplean el RTP y el RTPC,
el primero para el envío de los paquetes de voz y el se- " El jitter es el efecto que se produce debido a un re-
gundo para el control de la calidad del servicio. tardo o latencia variable entre los paquetes. Ello hace
que los paquetes no lleguenen orden, dejando hue-
cos en la secuencia de tramas de la conversación.
5.3.1. Calidad del servicio (QoS) " En la capa física, las interferencias procedentes de
En la telefonía convencional, como sabemos, cuando diversas fuentes electromagnéticas son una impor-
se establece una conversación entre dos extremos, se tante causa de ruido.
crea un canal dedicado a la comunicación. La calidad
de la conversación queda garantizada por la disponi-
bilidad permanente de un ancho de banda dedicado.
Por el contrario, en la telefonía IP, cuando el ancho de
banda es limitado, a medida que aumenta el número
de paquetes enviados a la red, el envío de información
se ralentiza. Algunas aplicaciones toleran esta ralenti-
zación mejor que otras; el envío de voz (y vídeo) sobre
una red de datos es especialmente sensible ante los
retardos en la transmisión de la información.
Los factores que degradan la calidad de la transmisión
de información entre dos o más interlocutores se cono-
cen genéricamente como ruido. En la telefonía IP pue- figura 5.12. Fuentes de ruido o distorsión de la señal en las
diversas capas de la red.
den existir distintas fuentes de ruido; se resumen en la
Figura 5.12, organizadas según los niveles de la red La calidad del servicio ( Quality of Service o QoS) es un
en los que se producen: concepto con dos acepciones: por un lado, es un enfoque
., El ruido de fondo es una fuente de ruido común a la para el diseño de redes robustas, con un ancho de ban-
telefonía convencional y a la telefonía IP. Cuando en da adecuado y con prioridad para el tráfico de aplicacio-
un ambiente ruidoso colocamos nuestra mano alrede- nes críticas; por otro, es un conjunto de estándares para la
dor del micrófono del teléfono, estamos efectuando un reserva de ancho de banda en la red y el orden de priori-
método para la atenuación del ruido. Existen también dad de los paquetes. En la Tabla 5.2 se citan el nombre y
métodos electrónicos para hacerlo, que suelen ser co- el ámbito de aplicación de los estándares más relevantes .
munes a la telefonía convencional y a la telefonía IP.
Tabla 5.2. Estándares QoS.
" La saturación de la señal se produce cuando el ni-
vel de la señal sonora es superior al que la onda por-
tadora puede modular.
" En las fases de amplificación o de codificación de la
señaL~ esta puede cHstoisioiiarse, peídiendo paíte
de su información .
.. En la red pueden producirse pérdidas de paque-
tes, debido a los errores en alguno de los medios de
transmisión o a la congestión de la red .
., La latencia son los huecos o gaps que aparecen en En la elección de nuestro estándar OoS podemos se-
la conversación como consecuencia de los retardos guir algunas reglas como las siguientes:
" Si el tráfico de red es principalmente de datos, y solo las ventajas que presenta el sistema es que puede ser
se transmite un 30 % de voz o menos, puede usarse usado en ordenadores con recursos relativamente limi-
un sistema de priorización de paquetes como 802.1 p. tados: un microprocesador lntel Pentium 111 o equiva-
lente, con 256 MB de RAM y una tarjeta de red Ether-
o Para redes extensas (centenares de nodos de voz) y
net, es suficiente para configurar un sistema básico.
con un tráfico medio, puede usarse DiffServ.
Más que una aplicación de telefonía , Asterisk es un
o Para redes muy extensas (miles de nodos de voz) o
servidor de comunicaciones. Del mismo modo que
con una gran densidad de tráfico, es preferible em-
un servidor web, en el que se almacenan las páginas
plear RSVP.
web que los clientes (los navegadores de Internet) so-
licitan y visualizan, Asterisk ejecuta unos programas
(scripts) de mayor o menor comp lejidad que efectúan
ciertas tareas, como descolgar el teléfono, grabar una
Asterisk es una aplicación desarrollada por la empre- conversación, redirigir la llamada o poner en funcio-
sa Digium para la implementación servidores VoiP. Se namiento un contestador automático. Del mismo modo
distribuye bajo licencia de software libre, de modo que que las páginas almacenadas en un servidor web es-
se puede descargar e instalar gratuitamente. Se tra- tán escritas (entre otros posibles lenguajes) en HTML,
ta de un sistema muy robusto y potente, que soporta las aplicaciones Asterisk emplean un lenguaje propio
gran cantidad de protocolos de comunicación VoiP, lo denominado Oialplan; los scripts de Oialplan se alma-
que permite usarlo con cualquier teléfono IP. En la Fi- cenan en el servidor Asterisk en ficheros de texto pla-
gura 5.14 se muestran las funciones que puede des- no. Lo ilustraremos con un ejemplo: en la columna de
empeñar un servidor Asterisk. la izquierda vemos la secuencia de etiquetas HTML
nece::.arias para imprimir en la ventana de nuestro na-
vegador la frase «Hola mundo»; en la de la derecha el
equivalente aproximado escrito mediante una sencilla
secuencia de comandos Dialplan:

<html> exten;;,~ ( 100·, 1) ,Answe r(. l


· ,·~xten,;;>(100,'ri),wáit(1l ~- · ..
Figura 5.13. Logotipo de Asterisk. ~xten=>( 10~ ; 1l,Pl~~B~c;.k(Hola)
</head> 7~i:eij~; (100·,-Y>; HangJp ( l · •.·.···
<body"':,
.. , .·.i:hi;Hola mundo</h1> · ·
..· . ·.
·.~· Ytici.~y~·~ ~ .· .

El script de Dialplan contesta el teléfono en la exten-


sión 100, espera un segundo y reproduce la palabra
<< Hola,; tras ello, cuelga el teléfono.
Cuando el servidor Asterisk se encuentra activo, está
ejecutándose continuamente en segundo plano, ,,es-
cuchando» en el puerto o puertos predeterminados,
del mismo modo que hace un servidor web o un servi-
dor FTP. Se trata de una aplicación ''multi-hilo••, es de-
cir, capaz de ejecutar varias tareas al mismo tiempo: el
sistema puede, por ejemplo, conmutar una llamada y,
Aplicaciones de escritorio al mismo tiempo , ejecutar un sistema de contestador
Figura 5.14. Funciones de un servidor Asterisk. automático o procesar una cola de mensajes.
Asterisk puede ser ejecutado en varios sistemas ope- El funcionamiento y las partes o módulos de un sistema
rativos, como FreeBSD , Solaris, MacOS X o Microsoft Asterisk se ilustra esquemáticamente en la Figura 5.15.
Windows, pero está especialmente diseñado para eje- Asterisk se conecta a los dispositivos telefónicos em-
cutarse con GNU/Linux. En las prácticas profesiona- pleando unos drivers de canal modulares; estos se en-
les de esta Unidad veremos cómo instalarlo . Una de cargan de gestionar las señalizaciones y de la gestión
de voz de los diversos protocolos que soporta Asterisk. ., CDR (Cal/ Oetai/ Records, Registro de Información de
De este modo, con Asterisk es posible conectar dispo- Llamada) es un módulo que registra todo tipo de infor-
sitivos y sistemas de telefonía que empleen protocolos mación sobre las llamadas gestionadas por el sistema.
diferentes. En la parte superior de la figura se muestran
.. Los Codees son los módulos encargados de la codi-
algunos de los protocolos que soporta el sistema:
ficación, decodificación y traducción entre codifica-
a SIP, el más extendido en redes VoiP, es el que se ciones del sistema Asterisk. Una de las virtudes de
emplea mayoritariamente para la comunicación con Asterisk es que permite conectar entre sí dispositivos
teléfonos IP o con los servicios telefónicos de otros que empleen algoritmos de codificación diferentes.
proveedores que empleen este protocolo.
" Los módulos de Formato son los encargados de leer
" Cuando se emplea un sistema con varios servido- y escribir los archivos multimedia (grabación de lla-
res Asterisk distribuidos, para la comunicación entre madas entrantes, contestadores automáticos, mensa-
ellos se utiliza el protocolo IAX2 (lnter-Asterisk eX- jes de voz) empleados en el sistema de telefonía IP.
change, Protocolo de Comunicación entre Asterisks).
" Los módulos de Configuración proporcionan la in-
e Asterisk soporta otros muchos protocolos para la co- formación y los parámetros necesarios para el fun-
municación de voz, como H.323, SCCP, MGCP o cionamiento del sistema Asterisk.
XMPP, entre otros. XMPP (Extensible Messaging and
Para la comunicación con el sistema se puede emplear la
Presence Protoco/, Protocolo Extensible de Mensaje-
interfaz de línea de comandos (LdiC), un mecanismo simi-
ría y Presencia), por ejemplo, se emplea para la co-
lar al del Símbolo del sistema de Windows o la consola de
municación con las aplicaciones de Google para las
GNU/Linux para la configuración y el control de Asterisk.
comunicaciones de voz y vídeoconferencia.
Asterisk contiene cientos de funciones y aplicaciones,
" DADHi es un driver de canal para la comunicación
escritas en el lenguaje Dialplan, desde algunas muy
con las tarjetas de interfaz telefónica, que permiten
sencillas, como los contestadores automáticos, has-
conectar el sistema Asterisk con terminales o siste-
ta otras mucho más complejas, como los sistemas de
mas telefónicos convencionales, o directamente con
mensajería de voz. Estas funciones y aplicaciones cons-
la red telefónica conmutada.
tituyen el núcleo del sistema Asterisk y le proporcionan
En la parte inferior de la figura se observan algunos una gran versatilidad al sistema, encargándose de las
módulos adicionales de Asterisk: siguientes tareas: control de llamadas (establecimiento,

Figura 5.15. Esquema de funcionamiento y módulos de un sistema Asterisk.


desconexión y redirección), reproducción y grabación
de voz o vídeo, registro de la información introducida ¿Sabias que ...?
por el usuario (mediante el marcado de números o el re- El desarrollo inicial de Asterisk se debe a Mark Spencer, in-
conocimiento de voz), registro de los datos de la llama- geniero informático de la empresa Digium. La característica
da, control de flujo, emisión de tonos, etcétera. que más diferencia Asterisk de otras soluciones VoiP es su
licencia ab ierta, que permite que cualquiera pueda estudiar
El proceso que se lleva a cabo cuando se produce una su código e introducir mejoras. La enorme comunidad Aste-
llamada se ilustra mediante las flechas de color rojo de risk, formada por más de 86.000 usuarios y desarrolladores
la figura. Dialplan gestiona las llamadas (procedentes de en todo el mundo, es la responsable de su mantenimiento
terminales IP, de la red telefónica convencional o de otros y de la introducción de mejoras y aplicaciones específicas.
sistemas de voz sobre datos) basándose en el número
de extensión al que van dirigidas. Una vez identificado,
Asterisk ejecuta el conjunto de instrucciones vinculado a
ese número; también es posible que existan instrucciones
para un rango de números o para aquellos números de "Convergencia, significa que todo el tráfico de datos,
extensión que concuerden con un determinado patrón . voz, vídeo, servicios multimedia y otros servicios que
requieran la comunicación entre dispositivos se efec-
túa a través de una única red, en nuestro caso una red
TCP/IP. En las Figuras 5.16 y 5.17 se ilustra la diferen-
Enumera las características y ventajas de Asterisk que te
cia entre dos redes separadas para telefonía y para
parezcan más relevantes. ¿Qué ventajas crees que ofre-
datos y una única red en la que convergen ambos ser-
ce la posibilidad de programar las funciones del servidor
PBX mediante Dialplan? vicios, y en la que existe un enlace a la red telefónica
convencional a través de una línea dedicada.

Red telefónica conmutada Servicios digitales

Servidor

Sistema telefónico privado


Figura 5.16. Redes de telefonía y datos separadas.
RTPC Servicios digitales Servicios digitales
otras oficinas de la red
de la empresa
Línea Línea
dedicada dedicada T1
Conmutación
de circuitos

Teléfono convencional

Servicio
de telefonía

Figura 5.17. Convergencia entre las redes de voz y datos.

-----:---.- - - - - -.-.. ·- - - - -.--4 ----- --····--·- -- - -·-


¡ruw~ff1l6.l ~rrv.n~tao<Wr¡¡ ~ ~ru
ruwr~ ©!i¡:¡\b©d ~~~ ,: ~~~~~~~ ~

H.323, SIP, RTP, RTPC


etcétera

Requiere

Módulos (gran verstilidad)


Práctica profesiona~

5.1.. Configauación de un terminal telefónico !P En el caso del terminal que estamos configurando, la
configuración de red puede modificarse directamente
A modo de ejemplo, estudiaremos la configuración de
desde el terminal, mediante la pantalla táctil de la que
un terminal telefónico Grandstream GPX2200 (véase la
dispone (véase la Figura 5.20).
Figura 5.18). En la parte inferior del teléfono están si-
tuadas las diversas interfaces de conexión del teléfono
(LAN, USB, Tarjeta SO Flash, etcétera). El terminal cuen-
ta con una pantalla táctil y el sistema operativo Android.
Cuando el teléfono se conecta a la corriente eléctrica
y se inicia su sistema operativo, la pantalla muestra la
dirección IP que tiene asignada.

La configuración de la mayor parte de terminales telefóni-


cos IP del mercado puede efectuarse conectándolos a l·a
red local y accediendo mediante un navegador web de un
ordenador conectado a la red a la dirección IP asignada a
dicl1o terminal. A modo de ejemplo, la Figura 5.19 mues-
tra la interfaz web del Grandstream GPX2200. En la pesta-
ña Network Settings se pueden configurar las direcciones
de red, estableciendo una "dirección estática o dinámica, Figura 5.20. Menú de la pantalla táctil del Grandstream GPX 2200.
una máscara de subred, la puerta de enlace predetermi- Para modificar la configuración de red se emplea la opción Settings.
nada , los servidores DNS, etcétera.

Figura 5.18. Terminal telefónico IP Grandstream GPX 2200 y pantalla de inicio. Cortesía de Grandstream Networks .

.·> _;,;;~Aulo~~~~r: .

· ~~nd Anonyn'toUs ·

-· .. :. ·- -~{on~o~s C~!l fi~~tlon:


. ·. ~ . .
. Cal! Log_" ·

Speclal Feature :

Figura 5.19. Interfaz web para la configuración del terminal Grandstream GPX 2200. Cortesía de Grandstream Networks.

- - - - - - - - -- - - -- -- --·-- -·- -·--


;-·.\w
P wP~ff"iát
~~ ' ~6(%~
rn~d púrcP~fscu~
¡
~nn·: ~~
O rue~~v ~~ n.·· ·

5.1.1. Llamada entre dos term inales


mediant e su dirección IP

Para probar que los teléfonos IP con las direcciones asig-


nadas funcionan correctamente, podemos efectuar una
llamada directamente desde un terminal a otro. Para
efectuar una llamada IP con el Grandstream GPX 2200,
simplemente descolgamos el auricular y, en la pantalla
que se activa en ese momento (véase la Figura 5.21) ,
elegiremos la opción IP Call en el recuadro Mode Se-
lect. A continuación introduciremos la dirección IP y el
número de puerto. Por ejemplo, si deseamos llamar a la
dirección 192.168.1.60 y puerto 5062, introduciremos:

Figura 5.21. Pantalla de llamada en el terminal Grandstream GPX


2200.

5.2. iD1lstaiacióB11 die un softphorse ternet. Se trata de SJPhone, de la empresa SJ Labs. Para
en niUiestro PC descargar el archivo de instalación ejecutable que corres-
ponda a nuestro sistema operativo accederemos a la URL:
En esta práctica instalaremos uno de los múltiples teléfo-
nos software que podemos descargar gratuitamente en In- http:jjwww.sj!abs.comjsjp.hitml

Al hacer doble clic en el archivo ejecutable, se iniciará el


Asistente que nos guiará en la instalación de esta aplica-
ción. Tras aceptar el acuerdo de licencia, SJPhone se ins-
talará. Tras hacer clic en el botón Finish (en el último paso
de la instalación), podremos ejecutar la aplicación. Esta se
nos mostrará en nuestro escritorio de Windows con una
apariencia similar a la de la Figura 5.23. Para efectuar
una llamada a una dirección IP dentro de nuestra red local,
simplemente teclearemos dicha dirección y haremos clic
en el botón de la esquina inferior derecha (Dial number).

Ucense Agreement
You IWSt ag:ee ~ t..'v. 6ceme agreemenl bdow mproceed

SJ Labs End-User Ucense


IHPORTANT: READ THIS AGR.EEMENT CAREFUllY. BY INSTAlUMG,
COPYING OR OTHERWISE USING THE S OFTWARE, YOU AGREE TO BE
BOUND BY THE TERMS OF THlS UCEKSE. l f YOU DO NOT AGREE TO
THE TERMS OF THIS liCEN.SE, DO NOT INSTALL, COPY OR OTHERWISE
USE THE SOFTWARE.
is license agreement ("Lic:enst.•) is a legal agreement between you and SJ
lab:s, Inc. fSJ l..2Jbs1 granting YO'.J o:ertain rigkts to access and use soA:ware
owned by SJ Labs andlor downlcaded from the SJL.ahs website, together with
any permitted copies of, and any permitted modiñca:tíons, enhancemer.~, or
corrections to such softw.!lte (co!lecti••ely, the •SofbvoreJ and any e!edn:mic
user manua!s and on·line he!p function for- the Software, as. SJ Labs may update
~~~7'~~ f~~~N ti~~!~ ~~0r~;~Nm¡1~ti~~;;~o~~~BY AGR.EE, naFo:voN ~ .

<;~j?,;~i-"iw,:r:-7 ~::;~~" -,::e;~ -/;;~~i -


1 ';'~_; ' f·f,,:.', - ' ¡ . 1 · · ~ 1

Figura 5.22. Instalación de la aplicación SJPhone.


Paso 1: Inicio del Asistente (arriba). Paso 2: Aceptación del acuerdo
de licencia (abajo). Figura 5.23. Interfaz de SJPhone.

______ _________ ____ _____ __ __ ,


·.'"1

Práctica profesional
5.3. Compmi!Jación de la capacidad de la r'ed los paquetes de datos hasta alcanzar un equipo (host)
determinado. También registra información de cada nodo
En esta práctica comprobaremos la calidad del servicio intermedio en dicha ruta y nos proporciona los tiempos de
que nos proporciona nuestro proveedor de servicio de latencia de tres paquetes ICMP. La diferencia entre dichos
Internet o nuestra red local. Para ello emplearemos una tiempos de latencia puede ser una buena indicación de
utilidad de red de Windows denominada tracert 1 ; esta uti- la presencia de jitter en un nodo determinado. Veamos, a
lidad devuelve una traza completa de la ruta que efectúan modo de ejemplo, los datos que nos devuelve el comando:

Fijémonos que en algunos de los nodos intermedios, en nodos intermedios que atraviesan los paquetes IP hasta
lugar del tiempo de respuesta del paquete encontramos alcanzar un host determinado; la ventaja es que cada
un asterisco (*). Ello ocurre cuando el router no respon- uno de los nodos es estudiado durante un período de
de al paquete ICMP despu~s de 4,0 segundos 2 • tiempo relativamente dilatado. Además, pathping pro-
porciona tasas de pérdida de paquetes. En las líneas
De modo similar a tracert, el comando pathping de siguientes se muestra un resumen de la información
Windows proporciona estadísticas respecto a todos los devuelva por esta utilidad.

1
En los sistemas GNU/Linux podemos obtener los mismos resultados mediante el comando traceroute.
2
La utilidad traceroute, el equivalente de trac~rt en GNU/Linux, establece un tiempo de espera máximo de 5,0 segundos. La salida de esta utilidad es muy similar a la de tracert,
aunque además de los tiempos de latencia devuelve algunas informaciones adicionales, como «!X", que indica que el administrador del sistema ha prohibido la comunicación con
el router a través de traceroute.
Práct~ca profesiona~

4 9ms 0/ 10 = 0% 0/ 10 = 0% 68 . 86 . 232 . 37
0/ 10 = 0% 1
1
1
5 8ms 0/ 10 = 0% 0/ 10 = 0% 68.86.232.33
0/ 10 = 0% 1
' 1
' 6 12ms 0/ 10 = 0% 0/ 10 = 0% 68.86.232.5 '
0/ 10 = 0% 1
7 8ms 0/ 10 = 0% 0/10 = 0% 68 : 86.232 . 1 '
0/ Úl = 0%' ·¡
8 20ms 0/ 10 = 0% i 0/ ·. 10= 0% 12.116:·99 ;41
10 = 0% .l '
9 --- 10/c10 =100% 101 ·1~ ;,ifHJ% . tpr2 . cgcil. ip.~tt.net
.· 0/ 10 = . 0~ 1 . . . .. . .
. •> ~~~ ~0J~~t0~ ~gr2.;cg;,il · ip. aÚ : net
1

El sistema solicitará probablemente una confirmación


para descargar el conjunto de paquetes necesarios para
Al igual que hicimos en la Unidad anterior, empleare-
configurar el servidor (véase la Figura 5.24) y tras ello
mos la distribución Debían de GNU/Linux para estudiar
comenzará la descarga y la instalación del sistema. E~
cómo se instala un servidor Asterisk. Con privilegios de
la configuración de los paquetes aparecerá una pantalla
superusuario, ejecutaremos en línea de comandos la
como la de la Figura 5.25, en la que deberemos introdu-
instrucción:
cir el código telefónico de nuestro país. Una vez efectua-
do, finalizará la instalación del servidor y este se iniciará
automáticamente (véase la Figura 5.26).

automake'L 9 libtoo l. flex bis en ¡¡db gcc-doc gcc-4 .4-multilib


1ibmudflap0-4. 4-dev gcc-4. 4-locales libgccl-dbg libgompl-dbg libmudflap0-dbg
tibcloog-ppl0 libppl-c2 libppl.7 uw-mailutils glibc-doc libsox-fmt-atl
libstdc++6-4 . 4-doc vpb-utits make-doc libmai'l.-bax-perl libmyadbc
odbc-postgresql tdsadbc unixodbc-bin
Se instalarán los siguientes paquetes N.UEVOS:
aste risk asterisk-canfig aste risk-co re-sounds-en-gsm binutils
build-essential dahdi dahdi-linux debhelper dpkg-dev fakeroot freetds-common
fxl.oad g++ g++-4.4 gcc gcc-4.4 html2text intltool-debian
libalgorithm-diff-perl Ubelgorithm-diff-xs-perl libalgorithm-merge-perl
libc-client2007e libc-dev-bin tibc6-dev Ubcorosync4 libcurl3 Ubdpkg-perl
libgmime-2. 0-2a libikseme l3 lib tu aS . 1-0 libmai l-sendmai l-pe rl libopenais3
libopencore-amrnb0 libapencore-amrwb0 tibopenr2-3 tibpqS libpri1.4
Ub radiusclient-ng2 lib resamplel libsox-fmt-alsa libsox-fmt-base libsoxlb
Ubspandsp2 libspeexdspl Ubsqlite0 libss7-1 libssh2-1 libstdc++6- 4.4-dev
libsybdbS libsys-hostname-long-pe rl Ubtonezofle2. 0 libvpb0 tinux-Ubc:-dev
make 1nanpages-dev mlock module-assistant adbcinst odbdnst1debian2
po-debconf sox unix.odbc vpb-driver-source
Se actualizarán l.os siguientes paquetes:
libc-bin libe&
2 Elctualizados, 63 se instalarán ,. 0 para el.iminar y 1.03 no actualizados •.
Necesito descargar 3B,3 MB de archivos.
Se utilizarán 95,2 MB de espacio de disco adicional después de esta operación.
lDesea continuar [S/n]?~

L-------------------------
Figura 5.24. Instalación de un sistema Asterisk sobre GNU/Linux. Confirmación de descarga.
Práctica profesional
Para conectarse a la línea de comandos del servidor
Asterisk ejecutaremos desde el she/1 de Debian el co-
mando:

asterisk -r

Con ello accederemos a una interfaz como la de la Fi-


gura 5.27; desde la línea de comandos podremos con-
trolar completamente nuestro sistema Asterisk. En los
próximos párrafos estudiaremos algunos comandos bá-
sicos para ello.

Figura 5.25. Configuración de Asterisk. Introducción del código


telefónico de país.

Configurando libsox-fmf::-bas-e (14. 3.1-i+bU


Configurando manpages-d-ev (3 •.21-1) •••
Configurando modul:e-assistant (0 .11. 3) ...
Configurando sox (14 •.3.1-l+bl} •••
Configurando vpb-driver-source (4 . 2 . 52-2)
Configurando tibstdc++G--4.4-dev (4.4.5-B)
Configurando odbcinst (2.2.14p2-l) •••
·C onfigurando g++--4.4 (4.4.5-BJ •••
Configurand·o g++ (4:4.4.5-1) •••
update-alternatives: utitizando /usr/bin/g++ para proveer Jusr/bin/c++ (e++) en
modo automi!ítico .
Configurando buíld-essential (11 . 5) •••
Configu randa odbcinst1debían2. (2. 2 . 14p2-1) •• •
.Configurando unixodbc (2 . 2.14p2-1) , ••
"C-o nfigurando aster-isk (1:1.6.2<9-2+squeeze8) •••
Adding system user for Asterisk
Añadiendo al usuario 'asterisk' al g rup·o 'dialout 1
Añr.uliendo al usuario asterisk al grupo dialout
Hecho .
Añadiendo al usuario · asterisk' al grupo 'audio'
Añadiendo al usuario asterisk al grupo audio
Hecho.
Starting Asterisk PBX: asterisk.
>~ig-u ~ i@v·o l ia: -.$ 1

Figura 5.26. Una vez finalizada la configuración de los paquetes de Asterisk, se inicia automáticamente el servidor PBX.

volia:/home}miguel# asterisk -r
Asterisk 1. 6. 2 , '9 -'2+squeezeB, Copyright (C) 1999 - 2010 Oigium, In e. and othe rs.
e reated by Ma rk Spencer <ma rkster@digium. COITI">
Asterisk C·Clrn:es with AS·S,ülUiElY N:O· WARKANi'"T; i:ype ~ce re show wa rranty~ fo r detai l
s.
This is free software, with components licensed under the GNU General Public
license ve rsion 2 and othe r U censes; yo u a re we le ame to redíst ribute it un de r
ce rtain conditions. Type 1 e o re show license 1 fo r detai ls,

Connected ta Aste risk 1. 6. 2. 9-2+squeeze-8 e u rrently running an ve lia ( pid ~ 5832)


volia*CLI> IJ

Figura 5.27. Acceso a la interfaz de línea de comandos de Asterisk.

1 _ _ . .......
5.5. ~nsta~acñón Ole Astewis,t{l\-lOW ta de una aplicación de software libre , desarrollada bajo
eiril 1.ma máiOJil.lliirilaJ vkhn•'ll! licencia GPL y que está disponible para su descarga gra-
tuita a través de Internet (véase la Figura 5.28) en:
AsteriskNOW es una distribución de GNU/ Linux con un
sistema Asterisk comp leto instalado en el la. Está mon- I'IH:ps:j jwww.virtua!box.orgjwild/Downloads
tado sobre CentOS, una distribución de Linux orientada
al mundo de la empresa . Puede descargarse gratuita-
mente en hUp:/ jwww.astewis!1.mgjdownioadsjaste-
risl<now e instalarse en un equipo con una o varias par-
ticiones de disco dedicadas a dicho sistema. A efectos
de realizar pruebas con el sistema, en este apartado
estudiaremos cómo instalar AsteriskNOW en una máqui- Here, you will find lirlks to Virtuall!oxbin•ries<~ndits soorce c11de.
t.bout
na virtual sobre Microsoft Windows. Screenshots VirtuaiBox binaries
Oownloads
Bydownloading, you agree to ltle termsaru:lconditionsofthlrespectiwe 6cerue.
o~cumentation
• VlrtuliiBo x plotform pl!ckages. The binarias are re!nsed under the tenns of
End-userdocs the GPLver¡;ion2.
• VlrtvoiOox 4.2.2 for W lndows hosts ~>• xB6/<illldM
5.5.1. Virtualización Technicill docs
Ctntribute
• VfrtuoiBoK 4.2.2 forOS X hosts
• VlrtuoiBox 4.2. 2 /orUnux hosts
o~xB6/;~md64

• VlrtuDIBox4.2.2 forSolarls hosts ~~>x86/amd6<!


community
• VlrtuaiOox 4.2.1 Or3de VM Vlrtu11IBox Extenslon P11ck r.o All platforo1s
Se denomina virtualización a la instalación y uso de un Support for USB 1.0 devicts, VlrtlJ¡!sox 1\DP ¡nd PXE boot for lntel c;; rds. See
~is ch¡ptar from the User M<mual for ¡n int:roduction to thls EXt'!nsion Pack.

sistema operativo A sobre otro sistema B. En el siste- The Extension Pack bin;uies are re!eased under the Vlftualeox Personal Use and

ma B se instala una aplicación específica -denomina


Figtnra 5.28. Página web para la descarga de VM VirtuaiBox.
máquina virtual- que permite la ejecución del sistema
A sin abandonar el sistema B. Ello es muy útil para ge- Una vez descargado el archivo correspondiente a nues-
nerar entornos de desarrollo y pruebas de software o tro sistema operativo, lo ejecutaremos y seguiremd's
para emplear sistemas diseñados para una arquitectura los pasos que observamos en las pantallas de la Figu-
específica sobre otra distinta. En el lado negativo, los ra 5.29. Una vez instalada la aplicación, al ejecutarla se
sistemas A y B deben compartir los recursos del equipo, mostrará una ventana como la de la Figura 5.30.
lo cual ralentiza el funcionamiento de ambos .
Una vez instalada la aplicación, procederemos a la crea-
Una de las aplicaciones para la creación de máquinas ción de una máquina virtual sobre la que posteriormente
virtuales es VM VirtuaiBox, de la empresa Oracle. Se tra- instalaremos AsteriskNOW. El proceso consiste en asig-

Welcome to the Oracle VM


VirtuaiBox 4.2.2 Setup Wizard
8
The Setup Wizard wiU insta!] Orade VM VirtuaiBox 4.2.2 en
your computer. Click Next to continue or Car.cel to exit the
Setup Wizard.

Cancel 1

Figura 5.29. Pasos para la instalación de VM VirtuaiBox. Paso 1. Pantalla de bienvenida. Paso 2. Selección de los componentes de la aplicación
que se instalarán. Paso 3. El programa de instalación nos avisa de que las conexiones de red se deshabilitarán momentáneamente durante la
instalación de VM VirtuaiBox. Paso 4. Posiblemente Windows nos avisará de que algunos de los componentes de la aplicación no han superado
la prueba de compatibilidad con Windows XP. Aun así, haremos clic en el botón Continuar para seguir con la instalación.
Práctica profesional

Wa1ning:
Network Interfaces
El •oft\l'are. .que está instalando. para este hardware;

VirtuaiBox Bri~ged Networi<ing Driver Miniport


0
lnstalling the Qrade VM VirruaiBox 4. 2. 2 Ne~Norking feorure
will re5et your network connection and temporarily
disconnect you fi'om th~! network.

Proceed wit:h instollation now?

Figura 5.29. (Continuación).

nar a la máquina un nombre y una serie de recursos máquina virtual, la ventana de VM VirtuaiBox mostrará
(memoria RAM y espacio en disco) del equipo. En las sus características (véase la Figura 5.32), como el nom-
pantallas de la Figura 5.31 se resume la secuencia de bre, los recursos asignados y los permisos de acceso a
pasos que debemos llevar a cabo. Tras la creación de la los componentes de hardware que posee dicha máquina':

Figura 5.30. Ventana de inicio de VM VirtuaiBox.


Práctica profesional
(

Se!ectione un nombre descriptivo para. la nueva máquina virtual y


seleccione el tipo de sistema operativo que tiene intendón de instalar
en ella. El nombre que selec.done será usado por IJirtuaiElox para
identificar esta máquina.

!
Nombre: AsteriskNOW ~MB
204S MB

Si desea puede agregar una unidad de disco duro virh.Jal a la nueva


0
Seleccione el tipo de e.rchivo c¡ue le gustaría u~r pera la unidad de di:;co duro virtusl. Si
no nece:;ita usarle con otro sof't!11113re de virtuah·adón puede dejar ~ta preferenda sin
máquina. Puede crear un nuevo archivo de unidad de disco duro o cambiar.
seleccionar uno de la lista o de otra ubicadón usando el icono de la
carpeta. 0 VDI (Virtua\Box Di~k Image)
Q VI'1DK (VIrtual Ml!!chine Disk}
• Si necesita una configuradón de almacenamiento más compleja
puede omitir este paso y hacer Jos cambios a la conñguradón de la
máquina virh.Jal una vez creada. O HDD (Paratlel!~ Hard Di!ik)
El tamaño recomendado de la unidad de disco duro es 8,00 GB. O QEO (QE>IU enh'"ced ~sk)
1 )
O ~.0 agregar un disco duro virh.Ja! Ü QCO~/ {QEMU Copy-Qn-Write)

e [~~~~i.:~~~I~~~-~~~~!~~I~E~~1
O !J.sar un archivo de disco duro virt.Jal exi~tente

Almacenamiento en unidad de disco duro físico 0 0


Seleccione~ el nuevo archivo de unidad de t!i5to duro virtual deberí;~ crecer s~ún se Escriba el nombre del archivo de unidad de disco duro virtual en la a~ja de abajo o haga
use {reserva dinámica) o r;i debería ser treado con ~SU tamaño máximo (tameño fijo}. die: en el icono de c-arpeta par!! se!ec.cionar una carpe mdiferente en le QUe crear el
archivo.
Un archivo de unidad de disco duro reservado dinámicamente solo usará espado
en f:U disco duro fisic:o a medida QUe se nena {hast> el mciximo tamaño fijo}, aunQue
no se reducirá de nuevo automáti1:21mente amndo el espacio en él se libere.

Un archivo de unidad de disc::o duro de tamaña fljo puede llevar crearlo más tiempo en
a!IJunos sistemas pero normalmen!E e5' más rápido al usarlo.

2,00TB

Figura 5.31. Proceso de creación de una máquina virtual para AsteriskNOW. Paso 1. Asignación de un nombre y tipo de sistema operativo
a VirtuaiBox. Paso 2. Asignación de memoria reservada para la máquina virtual. Paso 3. Creación de un disco virtual, que en Windows
se comportará como un archivo más con el tamaño que se le asigne. Paso 4. Selección del tipo de disco virtual (podemos dejar el valor
predeterminado sin modificar). Paso 5. Dejaremos que el espacio del disco sea dinámico, es decir, que el archivo crezca según las necesidades
de la máquina virtual hasta un tamaño máximo. Paso 6. En este último paso determinaremos el tamaño máximo asignado al disco virtual.

L,=====~-------
P rae t"~ca proaesuonal
/? ~ "'

El sistema mostrará entonces un aviso como el de la Fi-


gura 5.34. Haremos clic en el botón Seleccionar disco
y elegiremos la imagen .iso de AsteriskNOW que hemos
grabado anteriormente.

Figura 5.34. Procedimiento para añadir un CD/DVD virtual a partir


de una imagen de disco (Paso 2).
Figura 5.32. Una vez creada la máquina virtual, la ventana de VM
VirtuaiBox muestra sus características y recursos asignados. Una vez efectuada esta operación, podemos iniciar la
máquina virtual para instalar nuestro sistema operati-
vo AsteriskNOW. Al hacer clic en el botón Iniciar de la
5.5.2. AsteriskNOW sobre VirtuaiBox
ventana principal de VirtuaiBox, veremos una pantalla
Procederemos ahora a la instalación de AsteriskNOW como la de la FigiLira 5.35 1 . Una vez iniciada, deberemos
sobre la máquina virtual que hemos creado en VM Vir- pulsar la tecla F12 para iniciar el disco OVO de instala"'-
tuaiBox. En primer lugar, deberemos descargar la ima- ción vfrtual que hemos asignado en el paso anterior. Ello
gen de disco desde la URL: dará paso a un menú de inicio (véase la Figura 5.36) en
el que seleccionaremos la opción (e).
http:/jwww.asterisk.org/ downloads1asterisknow

Elegiremos la imagen de 32 o de 64 bits en función del


ancho de palabra de nuestro microprocesador. Una vez
descargado el archivo .iso, procederemos a montar la
imagen en VM VirtuaiBox como disco OVO virtual. Para
ello haremos clic en el botón Configuración y, en la pes-
taña Almacenamiento, en el botón Agregar dispositivo
CD/DVD (véase la Figura 5.33).

, ...
~ ~al ~;enamlento

: ,~..
1001 ,..,.

\IP' Audio
@ Red

@Puerto$se-~e
' . . ·.,-,-,-~-,e-'"="

r~:~:::~..
@) AsWis!ci\'OW

®)vaco
• .,,--
, --,--,-,

®@
:z.a U3!1fi.OVD

¡;? ""
~ Carpetescompartid~f
Figura 5.35. Inicio de la máquina virtual AsteriskNOW que hemos

U ·:.-·~··,:~·~~-"'·"""'~';"f"'=
.;~~-c.·_ o .2J_~:.-·;',¡·Z) !.:.__., -. _.:'·" ·.~
creado en el Apartado 5.5.1.

' ·. .. f .. ..·'--'•:'.::'__·'_'_
"".=.-..,.
... ""
>_,.. -. ..-__-"'•._,"""'
.. .·_· 1
El sistema nos avisará con una serie de cuadros de diálogo de la «captura» del

1
< :(• •,.,· ;:; :,',:\.i\:': .:. "•<h•: ·fi;!{)t ~~;~; teclado y el ratón: cuando la máquina virtual esté activa; todas las pulsaciones de
teclado (incluida la combinación Alt-Tab para cambiar de ventana) se enviarán a dicha
Figura 5.33. Procedimiento para añadir un CD/DVD virtual a partir máquina, no estando disponibles para el resto de aplicaciones de Windows. Para dejar
de una imagen de disco (Paso 1). de capturar el teclado, deberemos pulsar la tecla Ctrl Derecha.
~:---------------------------


..
Práctica profes~ona~

Los pasos para la instalación se resumen en la Figu-


ra 5.37. Tras la pantalla de inicio (Paso 1 ), en la que
pulsaremos la tecla Enter para iniciar el programa de
instalación con su configuración predeterminada, el sis-
tema nos mostrará un aviso para inicializar la unidad de
disco virtual, paso previo necesario para su particionado
y formateo (Paso 2). Se iniciará entonces el proceso de
particionado de la unidad de disco (Paso 3 ), en el que
podemos elegir la opción que se muestra en la figura y
hacer clic sobre el botón Next. El sistema pedirá confir-
mación de la selección efectuada y pasaremos al paso
siguiente, en el que deberemos elegir nuestra configura-
ción horaria (Paso 4). A continuación el programa de ins-
Figura 5.36. Selección del dispositivo de inicio para la máquina talación nos solicitará (Paso 5) que introduzcamos (dos
virtual. veces) la contraseña de superusuario (usuario root).
El sistema comenzará a insta larse (Paso 6) y nos mos-
trará, si la instalación finaliza correctamente, una pan-
@ talla informándonos de ello y solicitando reiniciar el sis-

d1g1uni tema (Paso 7); al hacer clic en el botón Reboot , la má-

AsteriskNOW

Figura 5.37. Pasos para la instalación de AsteriskNOW sobre VirtuaiBox. Paso 1. Menú de inicio. Paso 2. Aviso para confirmar la inicialización
del disco virtual. Paso 3. Particionado de la unidad de disco. Paso 4. Elección de la zona horaria. Paso 5. Introducción de la contraseña de
superus uario. Paso 6. Comienzo de la instalación del sistema. Paso 7. Finalización de la instalación y solicitud para reiniciar el equipo (en
nuestro caso , la máquina virtual).

L--·---==-=-=-----------------------------------------~--------------------~·
'

Práctica profesional

Figura 5.37. (Continuación).

quina virtual 'se reiniciará, iniciándose por primera vez otra dirección IP diferente). Puesto que estamos ejecutan-
nuestro sistema AsteriskNOW recién instalado. do el sistema operativo sobre una máquina virtual, será
preciso configurar la redirección de puertos en VirtuaiBox,
Una vez que se reinicia el sistema por primera vez, el
de modo que cuando nos conectemos a un determinado
programa de configuración nos mostrará la pantalla de
puerto del sistema anfitrión (Microsoft Windows), redirija
la Figura 5.38; a través de ella podremos modificar la
al puerto 80 de la IP 10.0.2.1 en el sistema huésped
configuración de nuestra instalación.
(AsteriskNOW). Para hacerlo acudimos a la Configuración
Una vez finalizada la configuración de la instalación, el sis- de la máquina virtual y, en la página Red (véase la Figu-
tema dará paso a una pantalla como la de la Figura 5.39. ra 5.40), hacemos clic en el botón Reenvío de puertos.
Introduciremos la palabra root tras localhost login, pulsare-
La redirección o reenvío de puertos consiste en lo siguiente:
mos lntro y a continuación el sistema nos solicitará la con-
cuando nos conectemos a un determinado puerto (en nues-
traseña que hemos introducido en el proceso de instalación
tro caso el 8080) de la IP de nuestro equipo (la comproba-
(la contraseña no hace eco en la pantalla al ser escrita).
remos en la configuración de red de Windows; en nuestro
Notemos que en la segunda línea de esta pantalla, el sis- caso es 192.168.1.36), VirtuaiBox reenviará los segmen-
tema nos informa de que «Para configurar AsteriskNOW tos TCP o UDP al puerto 80 de la IP del sistema invitado
con FreePBX, introduzca en su navegador web la dirección (nuestro sistema Asterisk; en nuestro caso, 10.0.2.15).
10.0.2.1». (puede que en nuestra instalación aparezca Estableceremos la regla que se indica en la Figura 5.41.
(

r
1
Efectuada esta operación, abriremos un navegador del
propio equipo o de otro sistema conectado a la red local
e introduciremos en la barra de direcciones la URL:

ilii:t¡p:j /192.168.1.36:8080

o la que corresponda a nuestro caso. De este mod o


accederemos a una interfaz web como la de la Figu-
ra 5.42. Para acceder a PBXFree haremos clic en el en-
lace correspondiente y nos va lidaremos introduciendo la
palabra admin en el nombre de usua rio y la contraseña
Figura 5.38. Programa de configuración durante el inicio del (véase la Figura 5.43) . Al hacer clic en el botón Login
sistema. se abre el panel web de FreePBX, una interfaz gráfica
de usuario (GUI) para el control y la gestión de Asterisk.

Welcome

Voicemail & Recordíngs CAR.Il

FreePSX Ad ministration
Figura 5.39. Login de AsteriskNOW.
Figura 5.42. Al introducir en nuestro navegador la URL
;.l!ll ......,~
http:/1192.168.1.36:8080 accedemos a una página web como esta.
_I!!!ISistemiJ
'-' ~ Panti!Da
~AimaW\af!'iento !?.1 1-'~W~d<~pt:adordertd Lo¡¡ln

~ ,.,., "'"""""' r::-:1,..,.::----- t='ª


Uombre: !.';;1'~~-:F' ·-~--,_1_.:_,.- i -. . ~?
. ~ PumDs serie "1 AvMUdcn

P US8 Ttpodeadap~: ¡r.:::


""""" ·t::::-ó\S1'
= m·""(~,:;;
-~9C;;::;
. ;'-'73):-c;:·"~~-""=>"" 1-:"'
" :..>·=- 4:47
:·i-·c:.,;-:-
._ · .""
-:.:·"'
'·"·.1."<·-·-""
' ;·:::=
; :~ 1 To11~1at1111od, plolll!aenloryourc!ed'onllalll;

GJa Qlt¡xta:;ccmparlf~ .. ~l)pr~: IOenégai~';7 '.\•~';~) :-~ .·. ;-. ;; -}(:~~·I:•.: '. -·!;!·J.(:~:~-;-:, ·._. .-::/:~-' 1
D!reccl6oi.W:: ~ ·· --·.'L.i-: - ·-;,.~¡'•· ==:;1@
0t.~~bleconect.z.do

r··ReetMo d!!. pl.let!oo

--~,~i.~~E~~-,§.~s~§:::~,.~~~~ · s~~;.;º-~;z~··§z~~[~;=:~:~.·· ·
Figura 5.43. Página de acceso a FreePBX.
Figura 5.40. Página Red de la configuración de nuestra máquina
virtual.
FreePBX System Sbrtus

-~·Fii.~~.~r§s;fª±i;~:;;.:~~~ - s~~~~:?i~ §~::lf~~·~~:~~-~. ····


Figura 5.41. Configuración del reen vío de puartos para acceder a Figura 5.44. Panel principal de Free PBX, la interfaz web para el
Asterisk mediante la interfaz we b (FreePBX) . control de Asterisk.
Práctica profesional
5.6. Coml!.lnicación de un te~éfono IP con Asterisk volia*CLI> reload
Para efectuar esta práctica, debemos asegurarnos de
que el módulo SIP de Asterisk está funcionando, para O bien, desde la línea de comandos de GNU/Linux, reini-
que el servidor pueda atender las llamadas telefónicas ciaremos el servidor Asterisk escribiendo:
efectuadas mediante este protocolo. Por defecto, el mó-
dulo SIP de Asterisk escucha el puerto UDP 5060. Para /et~/in\t~d/asterisk restart
comprobar que dicho módulo está activo, simplemente
Tras ello, usaremos el comando quit para salir de la inter-
introduciremos en nuestro teléfono IP o softphone la di-
faz de línea de comandos. Si ahora tratamos de efectuar
rección del servidor y comprobaremos si responde.
la llamada a través del teléfono IP o del softphone, esta
se verá rechazada (véase la Figura 5.46), pues hemos
prohibido las llamadas de invitados (guests) y aún no he-
mos definido el dispositivo en nuestro archivo sip.conf.

·. Outgoing SIP session


· Respondent:
Figura 5.45. Llamada al servidor Asterisk desde un softphone. La .. Remate client:
·· Started: Oct 28 07:54
respuesta del servidor indica que el módulo SIP está activo. : Ended: Oct 28 07:54
,-; End re:ason: Number not available

La comunicación de Asterisk con dispositivos SIP se de-


fine en el .fichero jetcjasteriskjsip.conf. Si editamos
Figura 5.46. Llamada rechazada por el servidor Asterisk como
este extenso archivo, veremos una sección que contie-
resultado de la directiva allowguest=no.
ne las siguientes líneas:
En el archivo sip.conf podremos definir los dispositi-
vos de la red Asterisk que emplean el protocolo SIP. Por
ejemplo, podemos definir un dispositivo con la extensión
1000 añadiendo al archivo el siguiente bloque de líneas:

La directriz allowguest permite que los teléfonos IP «in-


vitados» (es decir, aquellos dispositivos que no se hayan
definido explícitamente en el archivo sip.conf puedan
efectuar llamadas al (o a través del) servidor PBX.
Para modificar este comportamiento haremos lo siguiente:
editaremos el archivo sip.conf y eliminaremos el carácter de
La directriz type=friend permite al dispositivo definido
comentario(;) al comienzo de la línea allowguest=no. Cuan-
enviar y recibir llamadas. Hemos asignado al teléfono
do efectuamos una modificación en algunos de los archivos
la IP 192.168.1.35 mediante la directriz host; aquí de-
de configuración de Asterisk, es necesario pedirle al servi-
beremos escribir la dirección IP del terminal, o, si este
dor que vuelva a cargar dichos archivos. Para hacerlo, acce-
está configurado con una IP dinámica, en esta línea se
deremos a la línea de comandos de Asterisk escribiendo:
deberá escribir host=dynamic.
Al efectuar la llamada desde el teléfono o el softphone a
la IP de nuestro Asterisk, escucharemos una grabación
Y una vez que accedemos a la interfaz de nuestro PBX en inglés indicando que hemos instalado y ejecutado
emplearemos el comando reload: correctamente el servidor Asterisk PBX.
{; tLB e~it ~ {QJ Q~@. ~E: S

5.1. ¿Qu é segmentos de la pila TCP/IP se emplean para la 5.6. Una máquina virtual :
comunicación VoiP?
a) Es una aplicación para clonar discos duros.
a) Se emplean siempre segmentos UDP.
b) Es una aplicación que simula mediante software un
b) Se emplean siempre segmentos TCP. equipo real , permitiendo, por ejemplo, ejecutar un
e) No se emplean segmentos TCP ni UDP. sistema operativo A sobre otro B.

d) Suelen emplearse segmentos TCP para la señali- e) Es de gran utilidad para probar sistemas operati-
zación de llamadas (fase de establecimiento) y seg- vos o instalarlos en plataformas diferentes a aque-
mentas UDP para la fase de conversación. llas para las que han sido diseñadas.

5.2. El protocolo SIP: d) Las opciones b y e son correctas.

a) Es el protocolo más extendido en los dispositivos te- 5."1. La utilidad pathping de Windows:
lefónicos IP.
a) Perm ite conocer las direcciones IP de los nodos o
b) Fue desarrollado por la Internet Engineering Task routers intermedios hasta alcanzar un host determi -
f
Force . nado.
1
e) Se emplea en la fase de establecimiento de llama-
das Vol P.
b) Proporciona información sobre la pérdida de paque-
tes.
¡
f

d) Todas las opciones anteriores son correctas. e) Nos informa de los tiempos de latencia en cada uno
)
5.3. El jitter es: de los nodos intermedios.

a) El retardo de los paquetes al atravesar un nodo de d) Todas las opciones son verdaderas.
la red. 5.8. En Asterisk, el módulo DADHi se emplea para:
b) La distorsión introducida como consecuencia de las a) La conexión con Google Voice.
interferencias eléctricas en el cableado de red .
b) La conexión con los teléfonos IP.
e) La saturación que se produce en los dispositivos de
captación de la señal auditiva, cuando no están co-" e) La conexión entre varios servidores PBX en un sis-
rrectamente configu rados. tema descentralizado.
d) El efecto que se produce como resultado de las di- d) La conexión con los dispositivos y las redes telefó-
ferencias en la latencia de los paquetes. nicas convencionales.
5.4. Para acceder a la interfaz de línea de comandos de As- 5.9. El protocolo RTP :
terisk debemos introducir el siguiente comando:
a) Se emplea para la señalización de las llamadas
a) ifconfig Vo l P.
b) asterisk -r b) Es un protocolo de control.
e) /etc/init.d/asterisk restar!
e) Está basado sobre segmentos TCP.
d) Ninguno de los anteriores.
d) Todas las opciones son falsas.
5.5. La telefonía VoiP:
5.1 0. La asignación de la dirección IP en un terminal telefóni-
a) Permite utilizar una única red para todas las comu- co VoiP puede efectuarse :
nicaciones de la empresa.
a) Mediante DHCP, si está definida dinámicamente.
b) Proporciona menos flexibilidad que una red telefóni-
ca convencional. b) Mediante los menús del propio teléfono.

e) Requiere el uso de costosas centralitas PBX. e) Mediante una interfaz web.

d) Todas las opciones son falsas. d) Todas las opciones son válidas.
Actividades de aplicación
5.11. Explica en qué consiste la Calidad del Servicio (QoS) a) En el equipo en el que has instalado el servidor As-
1 1
en una red VoiP terisk, instala un servidor SSH. (Puedes remitirte a
la Unidad 4 para recordar cómo hacerlo.)
5.12. Si dispones de terminales telefónicos IP, prueba a confi-
gurarlos, remitiéndote al manual del fabricante si es ne- b) Descarga e instala en un equipo Windows la aplica-
cesario: ción PuTTY, que emplearás como cliente SSH en la - 1
red. Puedes hacerlo en la página oficina! del proyec-
a) A través de su sistema de menús y de la pantalla
to, http:j jwww.putty.org.
del propio teléfono.
e) Configura PuTTY para comunicarse con el equipo
b) A través de su interfaz web. en el que has instalado el servidor PBX.
Asigna a los teléfonos IP las direcciones estáticas y la 5.18. Accede a la interfaz de línea de comandos de Asterisk
máscara de subred necesarias para integrarlos en la y prueba a ejecutar los siguientes comandos: help, res-
red local de tu centro educativo. Asígnales también una tart now, restart when convenient, voicemail show
puerta de enlace predeterminada para que puedan co- users, quit. Indica qué función desempeña cada uno
municarse con otras redes a través de Internet. de estos comandos.
5.13. Una vez configurados los dispositivos telefónicos, prue- 5.19. Edita el archivo /etc/asterisklsip.conf y configura los dis-
ba a efectuar llamadas entre ellos para comprobar que positivos SIP de los ejercicios 2 y 4, de modo análogo a
funcionan correctamente. como has efectuado en la Práctica Profesional5.6. Acce-
de a la interfaz de línea de comandos de Asterisk, reinicia
5.14. Instala SJPhone u otro softphone en tu ordenador.
el servidor y comprueba que se han cargado correctamen-
Comprueba su configuración. ¿Qué protocolo emplea?
te con el comando sip show peers. Prueba a efectuar una
¿A través de qué puerto se comunica? Prueba a hacer
llamada desde cualquiera de estos dispositivos al servidor.
llamadas con tus compañeros entre los softphones ins-
talados y entre softphones y teléfonos IP 5.20. Descarga e instala la aplicación VM Virtual Machine .en
tu equipo. Crea una máquina virtual y configúrala para
5.15. Con los ejercicios desarrollados hasta ahora, hemos
usar 800 MB de memoria RAM y un espacio en dis-
creado una sencilla red telefónica IP. Analiza sus posi-
co de 4 GB, si el equipo dispone de este espacio libre.
bles limitaciones. ¿Qué componente faltaría para com-
Descarga AsteriskNOW e instálalo en la máquina virtual
pletarla?
que has creado. Anota los pasos de la instalación, así
5.16. Si dispones de un ordenador con GNU/Linux, prueba a como los avisos relevantes y los posibles errores con
instalar Asterisk en él. Anota los pasos necesarios, los los que te encuentres en el proceso.
mensajes de aviso relevantes de la instalación y los po- 5.21. Enumera las ventajas que presenta el uso de sistemas
sibles errores del proceso. de código abierto frente a sistemas propietarios. ¿Crees
5.17. En una red telefónica VoiP en producción, normalmente que estos sistemas de código abierto proporcionan su-
el equipo que actúe como servidor PBX será un ordena- ficiente calidad para su implantación en el entorno de
dor dedicado exclusivamente a esa función; en redes de una empresa? El que su código fuente esté disponible,
tamaño pequeño, quizá actúe también como servidor ¿crees que favorece que se puedan explotar las debili-
dades en la seguridad del sistema?
de archivos o desempeñe otras funciones de red. En
estos casos es habitual que el equipo carezca de termi- 5.22. Explica en qué consiste el carácter modular de Asterisk.
nales de entrada (teclado o ratón) y salida (monitor). Será ¿Cuáles son los principales módulos de los que consta
necesario comunicarse con él de. modo remoto a través el sistema? Indica la función de cada uno de ellos. ¿Es
de otro equipo de la red. posible integrar nuevos módulos en Asterisk?

...
1 ( )

También podría gustarte