ESCUELA POLITÉCNICA
NACIONAL
ESCUELA DE INGENIERÍA
DISEÑO DE COMUNICACIÓN DE REDES LAN A TRAVÉS DE UN
TINYBRIDGE EN UNA RED ETHERNET
PROYECTO PREVIO A LA OBTENCIÓN DEL TÍTULO
DE INGENIERO EN ELECTRÓNICA Y TELECOMUNICACIONES
EDGAR FERNANDO TORRES ALMEIDA
DIRECTOR: ING. FABIO GONZÁLEZ
QUITO, FEBRERO DEL 2002
Yo, Edgar Fernando Torres Almeida, declaro bajo juramento que el trabajo aquí
descrito es de mi autoría; no ha sido previamente presentado para ningún grado o
calificación profesional; y, que he consultado las referencias bibliográficas que se
incluyen en este documento.
A través de la presente declaración cedo mis derechos de propiedad intelectual
correspondiente a este trabajo, a la Escuela Politécnica Nacional, según lo
establecido por la Ley de Propiedad Intelectual, por su Reglamento, y por la
normatividad institucional vigente.
Edgar Fernando Torres Almeida
CERTIFICACIÓN
Certifico que el presente trabajo fue desarrollado por Edgar Fernando Torres
Almeida, bajo mi supervisión.
Ind. Fatóijó Gott¿ález
DIRECTOR DEL PROYECTO
AGRADECIMIENTO
A todas las personas que hicieron posible la realización de este trabajo, al Ing.
Fabio González (Director del Proyecto de Titulación) que con sus conocimientos
orientó en forma positiva para la realización de este trabajo, en especial a una noble
institución como es la Escuela Politécnica Nacional representada por todos sus
Profesores, que con su enseñanza y su formación nos guiaron para ser personas
responsables ante la Sociedad y aportar con nuestros conocimientos para que
nuestro País siga creciendo.
CONTENIDO
CAPÍTULO I
ARQUITECTURA DE REDES DE DATOS 11.1 TOPOLOGÍA DE REDES DE DATOS 1
1.1.1 TOPOLOGÍA DE REDES LAN 1
1.1.2 TOPOLOGÍA DE REDES WAN 3
1.2 MEDIOS DE TRANSMISIÓN 5
1.2.1 TIPOS DE CABLE 5
1.3 MÉTODOS DE TRANSMISIÓN 7
1.4 MODOS DE TRANSMISIÓN 8
1.4.1 TRANSMISIÓN DE DATOS SERIE / PARALELO 8
1.4.2 TRANSMISIÓN DE DATOS SINCRÓNICA / ASINCRÓNICA 8
1.4.3 TRANSMISIÓN DE DATOS POR CIRCUITO SIMPLE / CIRCUITO
HALF DÚPLEX Y CIRCUITO FULL DÚPLEX 9
1.5 COMPONENTES DE UNA RED 9
1.5.1 MODEMS TELEFÓNICOS 9
1.5.1.1 Funcionamiento de un módem 11
1.5.1.2 Limitación Física de la Velocidad de Transmisión en la Línea Telefónica.. 12
1.5.1.3 Estándares de Modulación 13
1.5.1.4 Señales de comunicación entre un PC y un módem 14
1.5.2 TRANSCEIVERS 17
1.5.3 TARJETAS ADAPTADORAS DE RED 17
1.5.4 HUBS O CONCENTRADORES 18
1.5.4.1 Categoría de los Hubs 19
1.5.5 REPETIDORES 20
1.5.6 PUENTES (BRIDGES) 21
1.5.7 RUTEADORES (ROUTERS) 22
1.5.8 PASARELAS (GATEWAYS) 23
1.5.9 CONMUTADORES (SWITCHES) 24
1.6 MÉTODOS DE ACCESO 26
CAPITULO 2
INTERCONEXIÓN DE REDES Y PROTOCOLOS 292.1 ARQUITECTURA DE UNA RED LAN 29
2.2 MODELO OSI DE ISO 29
2.2.1 STACK O PILA DE PROTOCOLOS 32
2.2.2 PROTOCOLOS DE BAJO NIVEL 35
2.3 PROTOCOLOS TCP/IP 36
2.4 ESTRUCTURA INTERNA DE TCP/IP 37
2.5 CAPA DE APLICACIÓN DE TCP/IP 38
2.6 CAPA DE TRANSPORTE DE TCP/IP 39
2.6.1 UDP (USER DATAGRAM PROTOCOL) 39
2.6.2 TCP (TRANSMISSION CONTROL PROTOCOL) 40
2.7 CAPA DE RED DE TCP/IP 40
2.7.1 IP (INTERNET PROTOCOL) VERSIÓN 4 40
2.7.2 DIRECCIONES IP V4 41
2.7.3 IP (INTERNET PROTOCOL) VERSIÓN 6 43
2.7.4 DIRECCIONES IP VERSIÓN 6 43
2.7.5 ARP 44
2.7.6 RARP 44
2.8 CAPA FÍSICA DE TCP/IP 44
CAPÍTULO 3
REDES DE ÁREA LOCAL Y REDESDE ÁREA EXTENDIDA 463.1 REDES DE ÁREA LOCAL (LAN) 46
3.2 COMUNICACIÓN DE DATOS 47
3.3 REDES ETHERNET 49
3.3.1 TRANSMISIÓN DE REDES DE ÁREA LOCAL 50
3.3.2 IEEE 802 53
3.3.3 TIPO DE REDES IEEE 802.3 55
3.3.4 FORMATOS DE TRAMAS 57
3.4 FAST ETHERNET 60
3.5 GIGABIT ETHERNET 62
3.6 100VG-ANYLAN 63
3.7 FDDI 63
3.8 REDES DE ÁREA EXTENDIDA (WAN) 64
3.8.1 B-ISDN: BROADBAND - INTEGRATED SERVICES DIGITAL NETWORK 65
3.8.2 FRAME RELAY 67
3.8.3 SMDS : (SWITCHED MULTIMEGABIT DATA SERVICES) 68
3.8.4 ATM : (ASYNCHRONOUS TRANSFER MODE) 68
3.9 HDLC 69
3.9.1 OPCIONES DE HDLC 70
3.9.2 FORMATO DE LA TRAMA HDLC 71
3.9.3 TRANSPARENCIA DEL CÓDIGO Y SINCRONIZACIÓN 73
3.10 X.25 74
3.10.1 TECNOLOGÍA BÁSICA 74
3.11 OTROS PROTOCOLOS A NIVEL DE ENLACE 76
CAPÍTULO 4
CONEXIONES REMOTAS Y SUS PLATAFORMAS 784.1 SERVIDORES DE ACCESO REMOTO 79
4.2 APLICACIONES DE ACCESO REMOTO Y PLATAFORMAS 79
4.3 PRINCIPALES SISTEMAS OPERATIVOS DE RED 83
CAPÍTULO 5
DISEÑO DE INTERCONEXIÓN EN UNA RED WANCON BRIDGES Y ROUTERS 895.1 PUENTES : DISPOSITIVO O INTERFAZ DE INTERCONEXIÓN Y
EXPANSIÓN DE REDES DE ÁREA LOCAL (LAN) 89
5.1.1 FUNCIONAMIENTO 91
5.1.2 DISEÑO DE INTERCONEXIÓN DE REDES CON PUENTES O BRIDGES 93
5.2 NORMATIVAS IEEE. INTERCONEXIÓN DE DISTINTOS
TIPOS DE PUENTES 95
5.3 TIPOS DE PUENTES 98
5.3.1 PUENTES TRANSPARENTES. O SPANNING TREE PROTOCOL
BRIDGE 98
5.3.2 PUENTE DE PROTOCOLO DE ENCAMINAMIENTO POR EMISOR
(SOURCE ROUTING PROTOCOL BRIDGE) 104
5.3.3 COMPARACIÓN ENTRE PUENTES TRANSPARENTES Y PUENTE DEPROTOCOLO DE ENCAMINAMIENTO POR EMISOR 108
5.3.4 PUENTES EN PARALELO 110
5.4 PUENTES REMOTOS 110
5.5 TECNOLOGÍA DE RUTEADOR 111
5.5.1 ESTRUCTURA DE UN RUTEADOR 114
5.5.2 TIPOS DE ROUTERS 114
5.5.3 DISEÑO DE LA INTERCONEXIÓN DE DOS REDES LAN
CON ROUTERS 116
5.6 SEGMENTANDO CON SWITCHES Y RUTEADORES 117
CAPÍTULO 6
NUEVAS TECNOLOGÍAS UTILIZADAS COMO BRIDGES
EN REDES ETHERNET 1206.1 BRIDGES REMOTOS INALÁMBRICOS A 11 MBPS 120
6.1.1 PROTOCOLO 802.1 Ib 124
6.2 MODEMS CON PUENTE ETHERNET INCORPORADO 127
6.2.1 TECNOLOGÍA XDSL 127
6.3 SWITCHES DE ÚLTIMA GENERACIÓN (CAPA 3),
UTILIZADOS COMO BRIDGES 131
6.4 INTEGRACIÓN DE UN SWITCH CON RUTEO 134
6.5 ANÁLISIS COMPARATIVO DE TECNOLOGÍAS DE BRIDGES 134
CAPÍTULO 7
IMPLEMENTACIÓN 1367.1 ANTECEDENTES 136
7.2 DESCRIPCIÓN DE LA SOLUCIÓN A IMPLEMENTAR 137
7.3 IMPLEMENTACIÓN EN LABORATORIO 147
7.4 OTRAS POSIBLES SOLUCIONES 149
7.5 PROYECCIONES A FUTURO 150
7.6 CARACTERÍSTICAS DEL HARDWARE 151
7.7 CARACTERÍSTICAS DEL SOFTWARE 157
7.8 ANÁLISIS DE COSTOS 158
CONCLUSIONES Y RECOMENDACIONES 166
BIBLIOGRAFÍA 168
ANEXOS 170
ANEXO 1 TINYBRIDGE
ANEXO 2 COMANDOS AT EN MODEM MOTOROLA V.3400
ANEXO 3 MNP (MICROCOM NETWORK PROTOCOL)
ANEXO 4 INTERFACES DIGITALES MÁS COMUNES
ANEXO 5 CARACTERÍSTICAS DE SISTEMAS OPERATIVOS DE WINDOWSACTUALES
ANEXO 6 PRODUCTOS INALÁMBRICOS D-LINK
ANEXO 7 MENÚ DE CONFIGURACIÓN DE MODEMS MOTOROLA V3400
ANEXO 8 SWITCHES 3COM
ANEXO 9 COTIZACIÓN DE ROUTERS / TINYBRIDGES Y MODEMS
ANEXO 10 ROUTER CISCO 1601 SERIES
ANEXO 11 ROUTER CISCO 805 SERIES
RESUMEN
En el Capítulo I se estudia la Arquitectura de Redes de datos, en donde se
mencionan las diferentes topologías, medios de transmisión, y los componentes de
una Red como pueden ser Módems, Hubs, Puentes, Routers, Switches, etc.
En el Capítulo II se estudia el modelo de referencia OSI (Interconexión de Sistemas
Abiertos), modelo de referencia de siete capas de red de comunicaciones
desarrollado por la ISO (Organización de Estandarización Internacional), además se
describe los protocolos que utilizan los distintos componentes de Red, para poderse
entender entre sí.
En el Capítulo III se analizan tanto las Redes de Área Local (LAN), como las redes
de Área Extendida (WAN). Actualmente la informática, se encuentra en un momento
en el que cada pocos meses se producen grandes avances; los sistemas operativos,
generalmente basados en complejas interfaces gráficas, exigen más recursos de
hardware, así mismo las aplicaciones son cada vez más complejas y capaces de
manejar archivos de gran tamaño, es cuando las redes Ethernet de 10 Mbps son un
cuello de botella, es así como surge Fast Ethernet, que permite velocidades de hasta
100 Mbps y Gigabit Ethernet que alcanza velocidades de 1000 Mbps. En el Capítulo
III también se tratan los protocolos de Redes de Área Extendida, poniendo énfasis
en el protocolo HDLC (High-Level Data Link Control), que es utilizado por los
dispositivos en estudio, como son los Tinybridges.
A medida que el uso de las Redes de Área Local crece, más gente exige acceso a
los recursos y servicios centrales desde lugares remotos, es por eso que en el
Capítulo IV se trata acerca de las conexiones remotas y sus plataformas; puesto que
el proyecto, es la implementación de un puente remoto, que opera sobre plataforma
Windows.
En el Capítulo V se hace una descripción detallada del funcionamiento y diseño de
Redes de Área Extendida, con los distintos tipos de puentes; como también se
describe la Interconexión de Redes con Routers y Switches.
En el Capítulo VI se estudia Tecnologías como: Redes Inalámbricas, Módems XDSL
con puente Ethernet incorporado, switches con integración de ruteo (Switches Capa
3); su característica en común, enlazar Redes de Área Local y segmentar las redes.
Finalmente en el Capítulo Vil se trata acerca de la implementación de la
Comunicación de Redes LAN a través de Tinybridges en una Red Ethernet, en el
cual se estudia los elementos necesarios involucrados en hardware y software,
también se hace un análisis comparativo de costos en relación con Routers y otras
posibles soluciones.
PRESENTACIÓN
Hoy en día las comunicaciones avanzan constantemente y la tecnología se mueve a
pasos acelerados, es por eso que en el mundo se fabrican cada día diferentes
dispositivos de comunicación, unos más sofisticados que otros, que sirven para
interconectar diferentes tipos de redes de datos.
Es por eso que el diseño de una comunicación entre dos redes de Área Local (LAN),
debe ser bien analizado, no solo en el sentido de que estemos utilizando tecnología
de punta, sino que tenemos que medir costos del hardware. No se trata únicamente
de ser técnicos sino también de debe valorar los elementos que utilicemos para una
interconexión de redes (comparación de costos frente a otros dispositivos similares),
sin dejar de tomar en cuenta hacia donde queremos llegar y las características de
los elementos a utilizar.
El objetivo de este diseño esta orientado a bajar costos frente a la implementación
con otros dispositivos de interconexión como son los routers (ruteadores). Consiste
en el diseño de comunicación de redes LAN a través de Tinybridges o Bridges
(Véase Anexo 1) en una red Ethernet, utilizando un enlace de línea dedicada entre
dos sitios ubicados a gran distancia, por ejemplo dos ciudades o dentro de la misma.
La utilidad podría ser ejecutar una aplicación centralizada (como por ejemplo una
base de datos) en el sitio remoto, transferencia de archivos, compartición de
recursos, etc. Las características principales de este diseño, es que a través de
clientes remotos (utilizando software de terceros), el usuario (s), podrán acceder a
la base de datos en forma transparente, sin mayor tiempo de retardo en la
comunicación y apenas conectados a través de una línea dedicada de baja
velocidad.
El diseño del proyecto por lo tanto involucra conocimientos no solo a nivel de
hardware de comunicaciones, sino también a nivel de Software. Pcanywhere
(Referirse al numeral 4.2) será el software de control para acceso remoto que
utilizaremos para correr una aplicación específica.
CAPÍTULO I ARQUITECTURA DE REDES DE DATOS
1.1 TOPOLOGÍA DE REDES DE DATOSLas topologías de redes, establecen la manera cómo están conectadas las redes,
estaciones de trabajo y periféricos, tanto físicamente como lógicamente. Las
redes pueden ser: Redes de Área Local (LAN: Local Área Network) y Redes de
Área Extendida (WAN: Wide Área Network).
1.1.1 TOPOLOGÍA DE REDES LAN
Una Red de Área Local no es más que una subred de una red grande, como una
Red de Área Extendida; la cual está compuesta por subredes, las cuales podrían
utilizar diferentes sistemas operativos (plataformas) y protocolos.
La Figura 1-1., indica el esquema de cómo las subredes están conectadas por
un Backbone1. Cada una de estas subredes tiene una dirección y pueden estar
comunicadas por diferentes protocolos con fas otras subredes. Los puentes o
routers son dispositivos que unen las subredes, son llamados Sistemas
Intermedios (IS), de acuerdo a los términos ISO (International Organization for
Standardization / Organización de Estandarización Internacional). Los servidores,
estaciones de trabajo y otros dispositivos son llamados Sistemas Finales (ESs).
Fig. 1-1. Configuración de Subredes2
BflCKBOÜE
SUBRED SUBFEC1 SL6RED2
SUBRED1 SUBRED2
Las Redes de Área Local pueden tener las siguientes topologías:
Backbone.- Red principal de una red de comunicaciones.
Enciclopedia ofNctworking.TOM SHELDON, 1996, Pag.818
a.- Topología Tipo Bus.- La topología en bus es un diseño sencillo, en el que
un solo cable que es conocido como "bus", es compartido por todos los
dispositivos de la red. El cable que se conecta a las tarjetas de red de cada
computador o periféricos, utiliza un terminador en cada uno de los dos extremos.
Los computadores o periféricos se conectan al bus utilizando generalmente un
conector en T.
Las ventajas de las redes en bus lineal son su sencillez y economía. El cableado
pasa de una estación a otra. Un inconveniente del bus lineal es que si el cable
falla en cualquier punto, toda la red deja de funcionar. En redes grandes resulta
difícil detectar y solventar tales problemas.
b.- Topología Tipo Estrella.- Los nodos de la red se conectan con cables
dedicados, a un punto que es una caja de conexiones, llamada HUB (Referirse a
1.5.3 en el Capítulo"!) o concentrador.
La detección de problemas de cableado en este sistema, es muy simple, puesto
que cada estación de trabajo tiene su propio cable y se puede identificar a través
de los leds que poseen los Hubs, qué estación es la que está fallando. Por la
misma razón, la probabilidad de fallos en esta topología es muy baja, debido a
que un problema en un cable afectará sólo a este nodo.
c.- Topología Ring o Estrella configurada en Anillo.- En una red anillo, las
señales pasan de una estación a otra en círculo. La topología física es en estrella,
en la cual las estaciones se ramifican desde MAU3s.
Los enlaces son unidireccionales, esto es, los datos son transmitidos en una sola
dirección y todos orientados en la misma vía. Cada estación se conecta a la red
desde el MAL) y cada transmisión de datos lo hace a través del MAL).
d.- Topología Configuración Árbol.- Es un tipo de red, la cual es la
composición mixta de una red bus y una red estrella, es decir una red de grupos
MAU, Muítisíaíion Access Unií. Unidad de acceso multiestación. Concentrador de dispositivos en estrella para redes TokenRing.
de redes Estrellas interconectadas por un tronco de bus lineal, donde hay uno o
más cables en estrella y cada uno de éstos puede tener ramificaciones. Estas
ramificaciones podrían tener ramificaciones adicionales, en donde, una vez más,
la transmisión de una estación se propaga a través del medio y puede ser recibida
por las demás estaciones.
La Figura 1-2. nos muestra el esquema de las diversas Topologías de una Red
de Área Local.
Fig. 1-2. Topologías de una Red de Área Local4.
JQL JQL JQL^T& ^^^fr r ^^hl_HJ I J3 J L. _H I
BUS
/ESTRELLA
ESTRELLA CONFIGURADA ENANILLO
BUS
ESTRELLA CONFIGURADA EN ÁRBOL
1.1.2 TOPOLOGÍA DE REDES \VAN
Una WAN es la conexión de dos o más redes LAN, que están interconectadas a
través de puentes,switches o routers. Un Backbone es utilizado para unir estas
Redes de Área Local para formar una red de Área Extendida o una Red de Área
Metropolitana.
Existen tres topologías para este tipo de redes como lo muestra la Figura 1-3.:
a.- Red Backbone.- Es una red tipo columna vertebral, que típicamente se
encuentra en las oficinas o campus; en la cual los departamentos o edificios están
1 Enciclopedia of Nctworking/IOM SHELDON, 1996. Pag.874.
interconectados sobre un backbone de cables. Los switches, puentes o routers
manejan el tráfico que fluye entre las subredes conectadas a los backbones.
b.- Red Mesh.- Es una red tipo malla irregular, en la cual los routers son
interconectados con otros routers, a menudo se encuentran en Redes
Metropolitanas o Redes de Área Extendida, que conectan sus oficinas remotas a
través de enlaces de telecomunicaciones.
c.- Interlinked Star.- Es un paradigma de una nueva topología, utilizada en
sistemas de cables de edificios y ambientes de campo. Hubs configurados en
estrella son conectados a un hub central el cual maneja el tráfico. Cabe señalar
que este hub central es un Hub Enterprise (Chasis en el cual podemos tener
módulos de tarjetas tales como: Hubs, Switches, Routers, módulos para manejo
(SNMP5) entre los más importantes).
RED MESH O MALLAB/S/R BRIDGE'SwnCH/ROUTER BACKBONE
INTERLINKED STAR
HUB CENTRALENTERPRISE
Fig. 1-3. Topología de Redes WAfif
• SNMP. Simple Network Management Protocol. T.s el protocolo de gestión de red más utilizado por las I .AN's basadas en TCP/IP para recogerdatos de la actividad de la red,
6 Enciclopedia of Nelworking.TOM SHELDON, ]«)%. Pag.875.
1.2 MEDIOS DE TRANSMISIÓNEl medio de transmisión debe soportar la propagación de señales en forma
electromagnética, acústica u óptica. El medio típico de transmisión son alambres
de metal o cables de fibra óptica, pero en las radio-transmisiones se utilizan
enlaces de microondas con línea de vista y comunicación satelital.
La transmisión en las líneas de datos pueden ser balanceadas y no balanceadas.
En una línea balanceada ambos alambres son conectados a un generador
(Sender) y a un receptor y cada uno de los alambres tienen igual corriente, pero
las corrientes son en direcciones opuestas. Una línea balanceada es típicamente
un cable de pares trenzados (descrito a continuación). Un no balanceado es
típicamente el cable coaxial (descrito a continuación), en donde la corriente fluye
a través del conductor de señal y retorna por tierra.
1.2.1 TIPOS DE CABLE
Los cables más usados en un sistema de comunicaciones de redes son descritos
a continuación:
CABLE PLANO.- consiste en un alambre de cobre recubierto por un aislante, son
utilizados para conectar varios dispositivos sobre distancias cortas a bajas
velocidades. Estos cables son usados para conectar módems o impresoras
seriales o paralelas.
CABLE DE PARES TRENZADOS.- Consiste en pares de cobre recubiertos por
aislante, los pares forman un circuito balanceado, el trenzado reduce problemas
de interferencia de cables cercanos. Los pares trenzados son comúnmente
utilizados en sistemas telefónicos de voz y redes de computadoras. Altas
velocidades de transferencia de datos se consiguen usando este tipo de cables
(categoría 57).Tenemos dos tipos de este cable:
7 Categoría 5.- Cable trenzado de cobre de 4 pares, altas velocidades de transmisión de datos (100 Mbps) son posibles con este tipo de cable.
Par trenzado blindado (Shielded Twisted Pair - STP) - Cable de pares
trenzados en los cuales los cables están blindados, se utiliza muy poco en
sistemas en Redes de Área Local para la transmisión de datos, debido a que su
costo es más alto en relación a los cables DTP explicados a continuación.
Par trenzado sin blindar (Unshielded Twisted Pair - UTP) - Cable de pares
trenzados en los cuales los cables no están blindados, se utiliza casi en todos los
sistemas de cableado de Redes de Área Local para la transmisión de datos.
CABLE COAXIAL.- Consiste en cobre sólido, recubierto por un aislante, en
combinación con una malla de alambre que hace de tierra. Velocidades altas son
posibles con este tipo de cable. Veamos dos clases de cable coaxial más
utilizados en la transmisión de datos:
Cable Thick o cable grueso: es más voluminoso, caro y difícil de instalar, pero
permite conectar un mayor número de nodos y alcanzar mayores distancias. Es
usado en redes ethernet 10Base-5 (Referirse a 3.3.3 en el Capítulo 3).
Cable Thin o cable fino, también conocido como cheapernet por ser más
económico y fácil de instalar. Sólo se utiliza para redes con un número reducido
de nodos.Es usado en redes ethernet 10Base-2 (Referirse a 3.3.3 en el Capítulo
3).
CABLE DE FIBRA ÓPTICA.- Se trata de un medio muy flexible y muy fino que
conduce señales de naturaleza óptica . Su forma es cilindrica con tres secciones
radiales : núcleo, revestimiento y cubierta .
El núcleo está formado por una o varias fibras muy finas de cristal o plástico .
Cada fibra está rodeada por su propio revestimiento que es un cristal o plástico
con propiedades ópticas distintas a las del núcleo . Alrededor de este
conglomerado está la cubierta (constituida de material plástico o similar) que se
encarga de aislar el contenido de aplastamientos, humedad, etc. Es un cable no
susceptible a las señales de interferencia y su señal difícilmente podría ser
monitoreada. Hay dos tipos de fibra de acuerdo a los modos, que son grupos de
rayos de luz que entran en la fibra con un ángulo determinado, según el cual se
propagan con distintas velocidades, estos son:
Las fibras monomodo sólo puede propagarse un único modo y tienen
generalmente unas dimensiones de 4-10/75-125 um (diámetro del núcleo /
diámetro de la fibra).
Las fibras multimodo permiten la propagación de múltiples modos, y debido a las
diferentes velocidades de propagación, los modos no llegan a su destino al mismo
tiempo y se produce un efecto negativo que se conoce con el nombre de
dispersión modal (Aumento de la longitud de onda de los pulsos transmitidos).
Generalmente las fibras multimodo tienen dimensiones de 50-85/125 um.
Por tanto, las fibras monomodo son capaces de transmitir a velocidades y
distancias mayores que las multimodo, aunque, para poder inyectarle a una fibra
monomodo un único modo, es necesario utilizar dispositivos láser como fuentes
de luz, mientras que las fibras multimodo, son menos restrictivas en ese aspecto y
pueden trabajar con diodos (LEDs), mucho más baratos.
1.3 MÉTODOS DE TRANSMISIÓN.
En un sistema de comunicaciones, los datos se propagan de un punto a otro a
través de señales eléctricas, ondas de radio o luz. Para la propagación de estas
señales sobre un medio, las señales que se transmiten pueden ser:
SEÑALES ANALÓGICAS.- son señales continuas u ondas que pueden ser
representadas en un infinito número de valores, con un rango de acuerdo al
dispositivo que las está produciendo, midiendo, grabando o transmitiendo.
SEÑALES DIGITALES.- son señales representadas por dos estados, un alto o un
bajo, en codificación binaria un estado alto representa un 1 lógico y un estado
bajo representa un O lógico.
Voz, vídeo, datos y otra información, puede ser transmitida utilizando codificación
binaria. Si esta señal necesita amplificación, la señal digital es simplemente
regenerada, en contraste con señales analógicas que necesitan ser
periódicamente amplificadas sobre largas distancias y se distorsionan en la
línea.
1.4 MODOS DE TRANSMISIÓN
Los datos son transmitidos por una línea de transmisión por varios métodos, de
los cuales tenemos:
a.- Transmisión de datos Serie / Paralelo
b.- Transmisión de datos Sincrónica / Asincrónica.
c.- Transmisión de datos por Circuito Simple / Circuito Half Dúplex y Circuito Full
Dúplex.
1.4.1 TRANSMISIÓN DE DATOS SERIE / PARALELO
Transmisión de Datos Serie.- Normalmente se utiliza para transmitir datos a
largas distancias, los datos son transferidos bit a bit por un mismo canal.
Transmisión de Datos Paralelo.- Se usa para transmisiones en cortas
distancias, los bits de un carácter son transmitidos simultáneamente a través de
un medio de transmisión que contiene tantos hilos, como bits contenga el
carácter.
1.4.2 TRANSMISIÓN DE DATOS SINCRÓNICA / ASINCRÓNICA
Transmisión Sincrónica.- Transmisión en la cual los bits de datos se envían a
velocidad fija, con el transmisor y receptor sincronizados.
Transmisión Asincrónica.- Método de transmisión que envía las unidades de
datos de un carácter por vez. Los caracteres son precedidos y seguidos por bits
de inicio / parada (start / stop), que dan la señal de reloj (sincronización) en la
terminal receptora.
1.4.3 TRANSMISIÓN DE DATOS POR CIRCUITO SIMPLE / CIRCUITO HALF
DÚPLEX Y CIRCUITO FULL DÚPLEX
Circuito Simple.- La transmisión se realiza solamente en un solo sentido, sin
posibilidad de hacerlo en el opuesto. En comunicaciones de datos, circuito simple
es utilizado para configuraciones master y esclavo, en el cual un dispositivo
controla al otro y este esclavo no necesita responder.
Circuito Half-Duplex.- Hay dos vías de transmisión, pero solo en una dirección a
un tiempo. El mejor ejemplo es la Citizend Band Radio, en la cual un solo
operador puede hablar a un tiempo, cuando éste acaba de hablar, da la orden
para que el otro operador, al otro lado pueda hacerlo.
Circuito Full-Duplex.- Se transmiten en las dos vías simultáneamente. En redes
digitales, uno (por ejemplo en ADSL) o dos pares de alambres son necesarios
para completar el circuito. En circuitos analógicos, conectados a través de
módems se requieren solo un par de alambres, en donde el ancho de banda del
circuito es dividido en dos frecuencias, las cuales envían simultáneamente los
datos en ambas direcciones.
1.5 COMPONENTES DE UNA RED
1.5.1 MÓDEMS TELEFÓNICOS
El módem es un dispositivo que permite conectar dos sistemas remotos utilizando
una línea telefónica conmutada o dedicada, de forma que puedan intercambiar
información entre sí (Véase Figura 1-4.) . El módem es uno de los dispositivos
más extendidos para la interconexión de computadoras por su sencillez y bajo
costo.
10
La gran cobertura de la red telefónica convencional, posibilita la casi inmediata
conexión de dos computadoras si se utiliza módems. El módem es por todas
estas razones el método más popular de acceso de conexiones remotas e
Internet, por parte de los usuarios privados y también de muchas empresas.
Fig. 1-4. Utilización de Módems para conexiones remotas
Red Telefónica
Servidor Estación de TrabajoRemota
La información que maneja el computador es digital, es decir está compuesta por
un conjunto discreto de dos valores eM y el 0.
Para poder utilizar las líneas de teléfono y en general cualquier línea de
transmisión, para el envío de información entre computadoras digitales, es
necesario un proceso de transformación de la información. Durante este proceso
la información se adecúa para ser transportada por el canal de comunicación.
Este proceso se conoce como modulación-demodulación y es el que se realiza en
el módem. Un módem es un dispositivo que convierte las señales digitales del
computador en señales analógicas, que pueden transmitirse a través del canal
telefónico. Con un módem, se puede enviar datos a otra computadora equipada
con un módem, también nos permite recibir o enviar información desde World
Wide Web8, enviar y recibir correspondencia electrónica (E-mail) y reproducir una
aplicación en un sitio remoto. Algunos módems también pueden enviar y recibir
faxes y llamadas telefónicas de voz.
La mayoría de los módems modernos, pueden enviar y recibir datos hasta 56
Kbps, para por ejemplo conectarse a un Proveedor de Servicios Internet (ISP); en
o
World Wldc Web — Un servicio de Internet que enlaza documentos proporcionando enlaces de hipertexio desde servidor a servidor para queun usuario pueda saltar de un documento a oiro sin importar donde este almacenado en Internet
11
la práctica el máximo valor de conexión no se lo alcanza debido a la calidad de la
línea telefónica.
Una aplicación de los módems con servicio ISDN (Red Digital de Servicios
Integrados9) para por ejemplo la conexión a Internet, es combinar los canales
2B+D (Referirse a 3.8.1 en el Capítulo 3) en un solo canal digital de hasta 144
Kbps.
1.5.1.1 Funcionamiento de un Módem
El módem debe enviar los datos digitales de la computadora a través de líneas
telefónicas analógicas. Esto lo logra modulando los datos digitales para
convertirlos en una señal analógica, y cuando el módem recibe señales
analógicas a través de la línea telefónica, hace lo opuesto: demodula, es decir
convierte las señales analógicas en impulsos digitales. De estas dos funciones,
MODulación y DEModulación, surgió el nombre del módem.
Existen distintos sistemas de modular una señal analógica para que transporte
información digital. En la siguiente Figura 1-5., se muestran los tres métodos más
sencillos: modulación de amplitud (a), modulación de frecuencia (b) y modulación
en fase (c).
Fig. 1-5. Modulación en Amplitud, Frecuencia y Fase
C*nbío4c Cunbtotto
(É) Modulación «n «aptitud.
T I tt
(b) Moduitcién m frwuencu. <d Modulaban en Cua.
Referirse a 3.8 .1 en el Capitulo 3.
12
Otros mecanismos, como la modulación de métodos combinados, permiten
transportar más información por el mismo canal, como QAM (quadrature
amplitude modulation/modulación de amplitud en cuadratura) que es una
combinación de modulación de Amplitud y Fase.
1.5.1.2 Limitación Física de la Velocidad de Transmisión en la Línea Telefónica
Las leyes físicas establecen un límite para la velocidad de transmisión en un canal
ruidoso, con un ancho de banda determinado. Por ejemplo, un canal de ancho de
banda de SOOOHz, y una relación señal / ruido de 30dB (que son parámetros
típicos del sistema telefónico), nunca podrá transmitir a más de 30.000 bps, como
se comprueba utilizando la ley de Shannon a través de la siguiente fórmula :
C = W,Log .(l + S/N)
Donde: W = Ancho de Banda
S/N= Relación Señal / Ruido
C= Capacidad de transmisión máxima de un canal.
Entonces tenemos que:
S/N = \Q.Log (S/N)db 10
Es decir:
S//V=1000
Con lo cual
C = 3000.¿og (1 + 1000)
C=30.000 bits/seg
La tasa efectiva de transmisión o Throughput, define la cantidad de datos que
pueden enviarse a través de un módem, en un cierto período de tiempo. Un
módem de 9600 baudios10 puede tener una tasa efectiva de transmisión distinta
de 9600 bps debido a que si queremos alcanzar velocidades más altas, no lo
Baudio (Baud) - Unidad de velocidad de seftali/.ación equivalente al número de estados o eventos discretos por segundo. Si cada evcnío deseñal representa sólo un eslado de bit, la lasa de haudios equivale a los bps (bits por segundo).
13
lograremos solo con incrementar la velocidad de muestreo, para ello las
investigaciones para lograr módems más rápidos se enfoca a obtener más bits
por muestra (es decir por baud), es así como QAM es una combinación de
técnicas para transmitir múltiples bits por baud.
Para mejorar la tasa efectiva de transmisión se utilizan técnicas de compresión
de datos y corrección de errores. La Compresión de datos describe el proceso de
tomar un bloque de datos y reducir su tamaño, se emplea para eliminar
información redundante y para empaquetar caracteres empleados frecuentemente
y representarlos con menos bits. El Control de errores define que la ineludible
presencia de ruido en las líneas de transmisión, provoca errores en el intercambio
de información, que se debe detectar introduciendo información de control. Así
mismo puede incluirse información redundante que permita además corregir los
errores cuando se presenten.
Los estándares MNP11 (Microcom Network Profoco/), de detección y compresión,
se incluyen normalmente en todos los módems, aunque su relevancia es
secundaria y se mantienen sobre todo por cuestión de compatibilidad, con los
módems más antiguos. También el protocolo V.42 es un estándar de detección y
corrección de errores, y V.42 Bis es una técnica de compresión de datos.
1.5.1.3 Estándares de Modulación
Dos módems para comunicarse necesitan emplear la misma técnica de
modulación (descritas a continuación) . La mayoría de los módems son full-
duplex, hay otros módems que son half dúplex. Algunos estándares permiten sólo
operaciones asincrónicas y otros sincrónicas o asincrónicas con el mismo
módem. Los tipos de modulación más frecuentes son:
Bell 103.- Especificación del sistema Bell para un módem de 300 bps, asincrónico
y full-duplex
Bell 201.- Especificación del sistema Bell para un módem de 2400 bps,
sincrónico, y Full- dúplex.
" MNP.-Véase ANEXO 3
14
Bell 212.- Especificación del sistema Bell para un módem de 2400 bps,
asincrónico, y Full-duplex.
V.22 bis.- Módem de 2400 bps, sincrónico / asincrónico y full-duplex
V.29.- Módem de 4800/7200/9600 bps, sincrónico y full-duplex
V.32.- Módem de 4800/9600 bps, sincrónico / asincrónico y full-duplex
V.32 bis.- Módem de 4800/7200/9600/7200/12000/14400 bps, sincrónico /
asincrónico y full-duplex
Hayes Express.- Módem de 4800/9600 bps, sincrónico / asincrónico y half-
duplex. Compatibles consigo mismos, algunos soportan V.32.
USR-HST.- Módem de USRobotics de 9600/14400 bps. Compatibles consigo
mismos, algunos soportan V.32
Vfast- Es una recomendación de la industria de fabricantes de módem, la norma
Vfast permite velocidades de transferencia de hasta 28.800 bps
V34.- Estándar del CCITT12 para comunicaciones de módem en velocidades de
hasta 28.800 bps
V.90.- Estándar del CCITT para comunicaciones de módem en velocidades de
hasta 56.000 bps.
La norma V.90 es utilizada por los módems modernos para establecer conexiones
a través de líneas telefónicas a velocidades cercanas a los 56,000 bps. V.90 es
un estándar internacional relativamente nuevo y reemplazó a las normas x2 y
kFlex que fueron propuestas por algunos fabricantes de módems. La mayoría de
los fabricantes de módems ofrecen actualizaciones gratuitas de las normas x2 o
kFlex a V.90. Una razón para actualizar a V.90 es que es el protocolo estándar en
el mundo, con mayor velocidad de transmisión de datos sobre líneas telefónicas.
1.5.1.4 Señales de comunicación entre un PC13 y un módem
Los módems se conectan con el computador de dos formas: una a través del bus
de datos del computador (Módem interno) y otra a través de un puerto de
comunicaciones (Véase Figura 1-6, Módem externo). Estos puertos siguen
' CCITT. Comité Consultivo Internacional de Telegrafía y Telefonía. Ha sido sustituido por la ITU (International Telecomtnunicacion Union /Unión Internacional de Telecomunicaciones).' PC.- Computador Personal Ordenador generalmente monousuario y monotarea, que utiliza como CPU un micro procesador
15
comúnmente la norma RS23214, cabe anotar que un DTE o ETD es un Equipo
terminal de datos, que transmite y / o recibe datos a / de un DCE o ECD (Equipo
de Comunicación de datos).
Fig. 1-6. Conexión RS232 entre PC y MÓDEM
•^«•
•
DCE
I
DTE
fcT] | oooüoo | loo]
Modem
CONEXIÓN RS232
A través del cable RS232 conectado entre el computador y el módem externo,
éstos se comunican. Hay varios circuitos independientes en el interfaz RS232.
Dos de estos circuitos, el de transmitir datos (TX), y el de recibir datos (RX)
forman la conexión de datos entre PC y Módem. Hay otros circuitos en el interfaz
que permiten leer y controlar estos circuitos. Vamos a ver como se utilizan estas
señales para conectarse con el módem (véase Figura 1-7):
DTR (Data Terminal Ready). Esta señal indica al módem, que el PC está
conectado y listo para comunicarse. Si la señal se pone a OFF, mientras el
módem está en on-line, el módem termina la sesión y cuelga el teléfono.
CD (Carrier Detect). El módem indica al PC que está on-line, es decir conectado
con otro módem, es decir ha detectado la portadora.
RTS (Request to send). Normalmente en ON, se pone OFF si el módem no puede
aceptar más datos del PC, por estar en esos momentos realizando otra operación.
CTS (Clear to send). Normalmente en ON, se pone OFF cuando el PC no puede
aceptar datos del módem
14 La norma RS 232, define la transmisión física entre un Terminal DTI- y un Módem IX'Ii. El equivalcmc del CCITT (ITU) para la RS-232eslaV.28.
16
Fig. 1-7 Señales de Comunicación entre un PC y un módem
El control de flujo es un mecanismo por el cual módem y computador gestionan
los intercambios de información. Estos mecanismos permiten detener el flujo
cuando uno de los elementos no puede procesar más información y reanudar el
proceso. Los métodos más comunes de control de flujo son:
a.- Control de flujo hardware: RTS y CTS, permiten al PC y al módem parar el
flujo de datos que se establece entre ellos de forma temporal. Este sistema es el
más seguro y el que soporta una operación adecuada a altas velocidades.
b.- Control de flujo software: XON / XOFF, aquí se utilizan para el control dos
caracteres especiales XON y XOFF (en vez de las líneas hardware RTS y CTS)
que controlan el flujo. Cuando el PC quiere que el módem pare su envío de datos,
envía XOFF. Cuando el PC quiere que el módem le envíe más datos, envía XON.
Los mismos caracteres utiliza el módem para controlar los envíos del PC. Este
sistema no es adecuado para altas velocidades.
La mayoría de los módems se controlan y responden a caracteres enviados a
través del puerto serie. El lenguaje de comandos para módem más extendido es
de los comandos Mayes o AT, que fue inicialmente incorporado a los módems de
este fabricante. (Véase Anexo 2 como ejemplo Comandos AT para Módem
Motorola V.3400).
Existen dos tipos principales de comandos:
17
1.- Comandos que ejecutan acciones inmediatas (ATD marcación, ATA
contestación o ATH desconexión).
2.- Comandos que cambian algún parámetro del módem (por ejemplo ATS7=90).
1.5.2 TRANSCEIVERS
Los Transceivers son utilizados para conectar nodos a distintos medios de
transmisión. La mayoría de las computadoras y tarjetas de red Ethernet poseen
un transceiver 10Base-T o 10Base2 incorporado, permitiéndoles conectarse
directamente al medio Ethernet sin la necesidad de un transceiver externo.
Muchos dispositivos Ethernet compatibles proveen un conector AUI, el cual
permite al usuario conectarse a cualquier tipo de medio vía un transceiver
externo. El conector AUI consiste en un conector (hembra del lado de la tarjeta de
red del PC y macho del lado del transceiver) de 15 pines.
Para redes Fast Ethernet, una nueva interfaz llamada Mil (Interfaz Independiente
del medio o "Media Independent Interface") fue desarrollada para ofrecer un modo
flexible de soportar conexiones de 100 Mbps. La Mil es un modo bastante
difundido de conectar dispositivos 100Base-FX a dispositivos Fast Ethernet
basados en cobre.
1.5.3 TARJETAS ADAPTADORAS DE RED.
Las Tarjetas Adaptadores de Red ("Network Interface Cards", comúnmente
mencionadas como NICs), son utilizadas para conectar una PC a una red. La NIC
provee una conexión física entre el cable de red y el bus interno de la PC.
Muchos adaptadores NIC cumplen con las especificaciones Plug-and-Play (PnP);
en los sistemas PnP los adaptadores NIC son configurados automáticamente sin
la intervención del usuario, mientras que en los sistemas no PnP, la configuración
es hecha manualmente a través de un programa de puesta en marcha ("Setup") y
/ o manualmente a través de "Jumpers" o "DIP switches". Aquellas NIC en las
18
cuales el programa de puesta en marcha o "Setup", configura todas las opciones
de trabajo de la NIC y las graba en su memoria EPROM15 interna, se las
denomina "Jumperless" (del inglés "sin Jumper").
Existen tarjetas para soportar casi todos los estándares de cableado, incluyendo
Fast Ethernet. Las tarjetas NIC Fast Ethernet son a menudo capaces de manejar
10/100 Mbps, y se configurarán automáticamente a la velocidad apropiada (10
Mbpso 100 Mbps).
Conexión de red Full dúplex es otra opción, donde una conexión dedicada a un
switch permite a la NIC operar al doble de velocidad (transmitiendo y recibiendo al
mismo tiempo, muy útiles por ejemplo en aplicaciones tipo audio-chatting o video-
conferencia).
1.5.4 HUBS O CONCENTRADORES
El Hub es el elemento al cual a través de cable, se conectan las estaciones de
trabajo o periféricos para poderse comunicar entre sí con los diferentes Host o
servidores en una red.
Los Hubs pueden también ser utilizados para conectar dos o más segmentos
Ethernet. A medida que los segmentos exceden su longitud máxima, la calidad de
la señal comienza a deteriorarse. Los Hubs proveen la amplificación de señal
requerida para permitirle a un segmento extenderse a una distancia mayor. Un
Hub toma cualquier señal entrante y la repite a todos los restantes puertos de
salida. Los Hubs Ethernet trabajan en topologías estrella o "star" tales como
10Base-T, 100Base-T.
Un hub multi-puerto de par trenzado, permite que varias conexiones de
segmentos "punto-a-punto" se reúnan en una red. Un extremo del vínculo "punto-
a-punto" es conectado al hub y el otro es conectado a la computadora.
IS EPROM (Lirasable Programmable Rcad Only Memory)
19
Si el hub es conectado al backbone, entonces todas las computadoras en los
extremos de los segmentos de par trenzado pueden comunicarse con todos los
"hosts" del backbone.
Una red de hubs se la denomina como "shared Ethernet", significando que todos
los miembros de la red están habilitados para transmisión de datos sobre una red
única (dominio de colisión). Cabe anotar que a medida que aumente el número de
estaciones de trabajo o periféricos conectados al hub, obtendrán solo un
porcentaje del velocidad de transmición total disponible, lo cual podría ocasionar
un cuello de botella en la transmisión de datos es por eso que la cantidad y tipo
de hubs (descritos a continuación) en cualquier dominio de colisión está limitado
por las reglas de Ethernet, estas normas o reglas se aplican a:
El número de concentradores que se pueden conectar entre sí.
La longitud del cable utilizado.
El tipo de cable utilizado.
1.5.4.1 Categoría délos Hubs.
Se los puede categorizar en tres principales grupos, estos grupos son definidos
de acuerdo a la configuración del cableado, en el cual las estaciones de cada piso
se conectan con cable horizontal, y los pisos se conectan con cable vertical. Las
tres categorías son:
Hubs de grupos de trabajo.- Conectan grupos de máquinas generalmente
vecinas, éstas pueden pertenecerá diferentes grupos en un mismo piso.
Hubs Intermedios.- Son hubs que se encuentran típicamente en closets o
gabinetes de cable en cada piso. Los cables se ramifican del Hub intermedio a
cada hub de grupo de trabajo. Los hubs intermedios están conectados con cada
piso a través de un cable backbone, que extiende la conducción entre los pisos y
se conecta con el hub enterprise (descrito a continuación). Adicionalmente estos
hubs intermedios podrían tener un enlace de fibra óptica directa al hub enterprise.
20
Hubs Enterprise.- es el punto central de conexión. Los hubs enterprise proveen
de conexiones al backbone o están conectándose al backbone ellos mismos.
Ellos pueden tener módulos de puenteo, ruteo para servicio de conexión de área
extendida. También módulos de manejo avanzado (SNMP) son localizados en los
hubs enterprises.
Es de mencionar que en una red se comienza con hubs de grupos de trabajo,
estos grupos de trabajo se conectan utilizando los hubs intermedios, después se
puede conectar los hubs intermedios usando un Bakbone como FDDI o conectar
todo a un hub enterprise. El hub enterprise provee un mejor manejo, soporta más
tráfico, y ofrece una mejor integración.
Los hubs enterprise podrían ser designados para manejar requerimientos de
misión crítica en una organización entera y ser compatibles con las tecnologías
como Asynchronous Transfer Mode (ATM), FDDI, Fast Ethernet o las emergentes
como Gigabit Ethernet.
1.5.5 REPETIDORES
A medida que las señales eléctricas se transmiten por un cable, tienden a
degenerarse proporcionalmente a la longitud del cable. Este fenómeno se conoce
como atenuación. Un repetidor es un dispositivo sencillo que se instala para
amplificar las señales del cable, de forma que se pueda extender la longitud de la
red. El repetidor normalmente no modifica la señal, la amplifica para poder
retransmitirla por el segmento de cable extendido. Algunos repetidores también
filtran el ruido.
Un repetidor básicamente es un dispositivo "no inteligente" con las siguientes
características:
Un repetidor regenera las señales de la red para que lleguen más lejos.
Se utilizan sobre todo en los sistemas de cableado lineales como Ethernet.
Los repetidores funcionan sobre el nivel más bajo de la jerarquía de
protocolos (la capa física del Modelo OSI).
21
Se utilizan normalmente para Redes de Área Local.
Los segmentos conectados a un repetidor forman parte de la misma red.
Los repetidores funcionan normalmente a la misma velocidad de
transmisión que las redes que conectan.
1.5.6 PUENTES (BRIDGES)
Son elementos inteligentes, constituidos como nodos de la red, que conectan
entre sí dos subredes, transmitiendo de una a otra el tráfico generado que no es
local. Al distinguir los tráficos locales y no locales, estos elementos disminuyen al
mínimo el total de tramas circulando por la red, por lo que, en general, habrá
menos colisiones y resultará más difícil llegar a la congestión de la red.
Operan en el Nivel de Enlace del modelo de referencia OSI, en el nivel de trama
MAC 16 (Médium Access Control / Control de Acceso al Medio) y generalmente se
utilizan para conectar o extender redes similares, es decir redes que tienen
protocolos idénticos en los dos niveles inferiores OSI, (como es TokenRing con
TokenRing, Ethernet con Ethernet, etc) y para conexiones a Redes de Área Local
formando Redes de Área Extendida.
Se encargan de filtrar el tráfico que pasa de una red a otra, según la dirección
MAC de destino, de acuerdo a una tabla que relaciona las direcciones y la red en
que se encuentran las estaciones asignadas.
Las redes conectadas a través de bridges o puentes aparentan ser una única red,
ya que realizan su función transparentemente; es decir, las estaciones no
necesitan conocer la existencia de estos dispositivos, ni siquiera si una estación
pertenece a uno u otro segmento.
Un bridge ejecuta tres tareas básicas:
• Aprendizaje de las direcciones de nodos en cada red.
• Filtrado de las tramas destinadas a la red local.
16 MAC (Media Access Control - Control de Acceso al Medio) - Protocolo que define las condiciones bajo las cuales las estaciones de trabajoacceden al medio de transmisión; su uso está más difundido en lo que hace a las LAN. lín las LAN lipo IF.FF, la capa MAC es la subcapa másbaja del protocolo de la capa de enlace de datos.
22
Envío de las tramas destinadas a la red remota.
Se distinguen dos tipos de bridge como se indican en la Figura 1-8:
• Locales: sirven para enlazar directamente dos redes físicamente cercanas.
• Remotos o de área extensa: se conectan enlazando dos o más redes
locales, formando una red de área extensa, a través de líneas telefónicas
dedicadas o conmutadas (Referirse a 5.4 en el Capítulo 5).
Fig. 1-8. Bridges Locales y Remotos en una LAN
BRIDGES LOCALES
LAN - departamento 3
LAN • departamento 2
a aWcrt liatón Worhilitic" Wortitalic
LAN - departamento 1
BRIDGES REMOTOS
LAN - ciudad 3
LAN - ciudad 2
LAN-ciudad 1JIM ion SERVER
W«ktl«»n WotkmlBmn WorMIWion
1.5.7 RUTEADORES (ROUTERS).
Son dispositivos inteligentes que trabajan en el Nivel de Red del modelo de
referencia OSI, por lo que son dependientes del protocolo particular de cada red.
Envían paquetes de datos de un protocolo común, desde una red a otra.
Convierten los paquetes de información de la red de área local, en paquetes
capaces de ser enviados mediante Redes de Área Extendida. Durante el envío, el
ruteador examina el paquete buscando la dirección de destino y consultando su
propia tabla de direcciones, la cual mantiene actualizada intercambiando
direcciones con los demás routers, para establecer rutas de enlace a través de las
redes que los interconectan. Un ejemplo de un enlace entre Routers se muestra
en la Figura 1-9. Este intercambio de información entre routers se realiza
mediante protocolos de enrutamiento (Referirse a 5.5.2 en el Capítulo 5).
23
LAN -ciudad 1 LAN -ciudad 2
a Q ao A
LAN - ciudad 4
J
gSERVER lion Wakílalon WwkilMen SER VER
Fig. 1-9. Ejemplo de un enlace entre Routers entre diferentes LAN's
1.5.8 PASARELAS (GATEWAYS)
Estos dispositivos están pensados para facilitar el acceso entre sistemas o
entornos soportando diferentes protocolos. Operan en los niveles más altos del
modelo de referencia OSI17 (Transporte, Sesión, Presentación, Aplicación). Los
Gateways realizan conversión de protocolos para la interconexión de redes con
diferentes protocolos de alto nivel.
Los gateways tienen mayores capacidades que los routers y los puentes porque
no sólo conectan redes de diferentes tipos, sino que también aseguran que los
datos de una red que transportan sean compatibles con los de la otra red.
Conectan redes de diferentes arquitecturas procesando sus protocolos y
permitiendo que los dispositivos de un tipo de red puedan comunicarse con otros
dispositivos de otro tipo de red.
A continuación se describen algunos tipos de gateways:
• Gateway asincrónico
Sistema que permite a los usuarios de computadores personales acceder a
grandes computadores (mainframes) asincrónicas a través de un servidor de
comunicaciones, utilizando líneas telefónicas conmutadas o punto a punto,
OSI (Open Systems Inlerconnection Mod e I/Modelo de interconexión de sistemas abiertos) - Modelo ilc referencia de siete capas de red decomunicaciones desarrollado por la ISO.
24
generalmente están diseñados para una infraestructura de transporte muy
concreta, por lo que son dependientes de la red.
• Gateway SNA
Permite la conexión a grandes computadores con arquitectura de comunicaciones
SNA (System Network Architecture, Arquitectura de Sistemas de Red), actuando
como terminales y pudiendo transferir ficheros o listados de impresión.
Gateway TCP/IP18
Estos gateways proporcionan servicios de comunicaciones con el exterior vía LAN
o WAN y también funcionan como interfaz de cliente proporcionando los servicios
de aplicación estándares de TCP/IP.
Gateway PAD19X.25
Son similares a los asincrónicos; la diferencia está, en que se accede a los
servicios a través de redes de conmutación de paquetes X.2520.
Gateway FAX
Los gateways de Fax proporcionan la posibilidad de enviar y recibir documentos
de fax en una red a todos sus usuarios.
1.5.9 CONMUTADORES (SWITCHES).
Los conmutadores tienen la funcionalidad de los concentradores o Hubs a los que
añaden la capacidad principal de dedicar todo el ancho de banda de forma
exclusiva a cualquier comunicación entre sus puertos. Esto se consigue debido a
que el conmutador no actúa como repetidor multipuerto, sino que únicamente
envía paquetes de datos hacia aquel puerto a la que van dirigidos. Esto es posible
debido a que estos equipos utilizan la información de la dirección de cada paquete
para controlar el flujo del tráfico de la red. Por medio de la monitorización de los
paquetes que recibe, un conmutador distingue qué dispositivos están conectados
a sus puertos, y envía los paquetes a los puertos adecuados.
Referirse a 2.3 en el Capítulo 2.19
PAD. Packel Assembler-Disassembler. Ensamblador-Descnsamblador de paquetes. Bquipo que permite, medianil,' el empaquetamiento ydesempaque!amiento de datos, la conexión de terminales que no están pensados para la conmutación de paquetes.
X.25. Intcrfaz para la transmisión de datos en redes de conmutación de paquetes (PSDN. Packed Switchcrí Otila AV/MWÍ). F.stá definido porlas 3 primeras capas del modelo OSI.
25
Esta tecnología hace posible que cada uno de los puertos, disponga de la
totalidad del ancho de banda para su utilización. Estos equipos habitualmente
trabajan con velocidades de transmisión de 10 y 100 Mbps, pudiendo coexistir
puertos con diferentes anchos de banda en el mismo equipo.
Los puertos de un conmutador, pueden dar servicio tanto a estaciones de trabajo
personales como a segmentos de red (hubs), siendo por este motivo ampliamente
utilizados como elementos de segmentación de redes y de enrutamiento de tráfico
(Switches Capa 3) . De esta forma, se consigue que el tráfico interno en los
distintos segmentos de red conectados al conmutador no afecte al resto de la red
aumentando de esta manera la eficiencia de uso del ancho de banda.
Hay tres tipos de conmutadores o técnicas de conmutación:
• Almacenar - Transmitir.- Almacenan las tramas recibidas y una vez
chequeadas, se envían a su destinatario. La ventaja de este sistema es que
previene del malgasto de ancho de banda sobre la red destinataria al no enviar
tramas inválidas o incorrectas. La desventaja es que incrementa ligeramente el
tiempo de respuesta del switch.
• Cortar - Continuar.- En este caso el envío de las tramas es inmediato, una
vez recibida la dirección de destino. Las ventajas y desventajas son cruzadas
respecto a la técnica de conmutación de Almacenar -Transmitir. Este tipo de
conmutadores es indicado para redes con poca probabilidad de errores.
• Híbridos. Este conmutador normalmente opera como Cortar -Continuar,
pero constantemente monitorea la frecuencia a la que tramas inválidas o dañadas
son enviadas. Si este valor supera un umbral prefijado el conmutador se comporta
como un Almacenar -Transmitir. Si desciende este nivel se pasa al modo inicial.
En caso de diferencia de velocidades entre las subredes interconectadas el
conmutador necesariamente ha de operar como Almacenar -Transmitir.
Esta tecnología de switches permite una serie de facilidades tales como;
Filtrado inteligente.- Posibilidad de hacer filtrado de tráfico, no sólo basándose en
direcciones MAC, sino considerando parámetros adicionales, tales como el tipo de
26
protocolo o la congestión de tráfico dentro del switch o en otros switches de la red.
Soporte de redes virtuales.- Posibilidad de crear grupos cerrados de usuarios,
servidos por el mismo switch o por diferentes switches de la red, que constituyan
dominios diferentes a efectos de difusión. De esta forma también se simplifican
los procesos de movimientos y cambios, permitiendo a los usuarios ser ubicados
o reubicados en la red mediante software.
Integración de routing. Inclusión de módulos que realizan función de los routers
(enrutamiento), de tal forma que se puede realizar la conexión entre varias redes
diferentes mediante los propios switches.
1.6 MÉTODOS DE ACCESO.Los métodos de acceso son las reglas definidas dentro de un tipo de red
específica, que determinan como cada estación accede al cable. El mecanismo
consiste en que solo una estación transmite al mismo tiempo, este mecanismo es
llamado método de acceso y éstos son varios:
Acceso Token passing.- Las estaciones toman posesión de una señal
electrónica y transmiten solo si están en posesión de esta señal. Se utiliza en
Redes Tokeng Ring21.
Acceso por prioridad de demanda.- Un Hub central determina cual estación
puede acceder al cable y da prioridad sobre otros.
Con la prioridad de demanda, las estaciones pueden recibir y transmitir al mismo
tiempo, esto es posible a través del uso de cuatro pares de cable. Todas las
transmisiones están dirigidas hacia el hub, el cual provee el rápido switcheo hacia
el nodo de destino. Si dos estaciones solicitan la misma prioridad al mismo
tiempo, ambas son atendidas alternativamente. Este método de acceso es
superior al método de CSMA / CD usado actualmente en Redes Ethernet, este
Tokeng Ring.- Fs una red en anillo, enlaces punió a punto individuales que forman un círculo.
27
método de acceso se usa en 100 VG-AnyLAN22 que no tubo auge, debido a que
requiere un cambio de hardware.
Acceso múltiple por detección de portadora.
El método CSMA está diseñado para redes que comparten el medio de
transmisión. Cuando una estación quiere enviar datos, primero escucha el canal
para ver si alguien está transmitiendo. Si la línea está desocupada, la estación
transmite. Si está ocupada, espera hasta que esté libre.
Cuando dos estaciones transmiten al mismo tiempo habrá, lógicamente, una
colisión. Para solucionar este problema existen dos técnicas diferentes, que son
dos tipos de protocolos CSMA: uno es llamado CA - Colusión Avoidance,
(Prevención de Colisión) y el otro CD - Colusión Detection (Detección de Colisión).
•Colusión Avoidance (CA): es un proceso que consiste en tres fases, en las que
el emisor (estación) primero escucha para ver si la red está libre, segundo
transmite los datos y tercero espera un reconocimiento por parte del receptor
(estación).
Este método asegura así que el mensaje se reciba correctamente. Sin embargo,
debido a las dos transmisiones, la del mensaje original y la del reconocimiento del
receptor, pierde un poco de eficiencia. La red AppleTalk (Local Talk)23 de Apple
utiliza este método.
•Colusión Detection(CD): Es más sencillo, después de transmitir, el emisor
escucha si se produce una colisión. Si no oye nada asume que el mensaje fue
recibido. Aunque al no haber reconocimiento, no hay garantía de que el mensaje
se haya recibido correctamente. La redes Ethernet utilizan este método.
22 Referirse a 3.6 en el Capitulo .V
23 Referirse a 2.2.1 en el Capitulo 2
28
Si dos estaciones inician la transmisión simultáneamente se produce una colisión
de las señales. La estación emisora, cuando detecta la colisión, bloquea la red
para asegurar que todas las estaciones involucradas procesen el envío como
erróneo. Entonces, cada estación espera un período corto de tiempo fijado
aleatoriamente, antes de intentar transmitir de nuevo.
Aunque estos métodos puedan parecer imprecisos son de hecho muy exactos,
bajo condiciones de carga normales, raras veces ocurren colisiones y cuando
aparecen, el emisor lo reintentará hasta que envíe su mensaje.
29
CAPITULO 2 INTERCONEXIÓN DE REDES YPROTOCOLOS
2.1 ARQUITECTURA DE UNA RED LAN.
Es la descripción de la arquitectura de protocolos estandarizada en redes LAN, la
cual abarca lo físico, el mando o control de acceso, y las leyes de control de
enlace lógico.
Arquitectura de Protocolos.- Los protocolos de comunicación están definidos
dentro del contexto de las normas de arquitecturas de redes. Cada norma,
especifica un protocolo para manejar una función o subsistema del proceso de
comunicación. Algunas de las arquitecturas de red más importantes en la industria
son:
• Arquitectura de redes IBM.
• Decnect de DEC.
• Appletalk de Apple.
• Suite de Internet (incluyendo TCP/IP).
Cabe anotar que el Modelo de referencia OSI (Interconexión de Sistemas Abiertos
ISO) por si solo no es una Arquitectura de redes, porque no especifica los
servicios y protocolos para cada capa, solo dice que hacer en cada una. La ISO
ha elaborado estándares por separado para todas las capas.
Los protocolos existen para realizar la comunicación entre sistemas, siempre y
cuando los dos sistemas operen con similares protocolos.
2.2 MODELO OSI DE ISO.
La necesidad de intercambiar información entre sistemas heterogéneos, por
ejemplo, entre sistemas cuyas tecnologías son muy diferentes entre sí, llevó a la
ISO (International Standard Organizaron) a buscar la manera de regular dicho
intercambio de información. El modelo de referencia OSI (Open Systems
30
Interconnection) surge en el año 1983 y es el resultado del trabajo de la ISO para
la estandarización internacional de los protocolos de comunicación.
El modelo OSI consta de 7 capas o niveles como se muestra en la Figura 2-1. Las
características generales de las capas son las siguientes:
• Cada una de las capas desempeña funciones bien definidas.
• Los servicios proporcionados por cada nivel son utilizados por el nivel
superior.
Existe una comunicación virtual entre las mismas capas, de manera
horizontal.
• Existe una comunicación vertical entre una capa de nivel N y la capa de
nivel N + 1.
• La comunicación física se lleva a cabo entre las capas de nivel 1.
NIVEL 7
NIVEL 6
NIVEL 5
NIVEL 4
NIVEL 3
NIVEL 2
NIVEL 1
APLICACIÓN
PRESENTACIÓN
SESIÓN
TRANSPORTE
RED
ENLACE DE DATOS
FÍSICA
PROVEE SERVICIOS GENERALESRELACIONADOS CON APLICACIONES COMO
TRANSFERENCIA DE ARCHIVOS
FORMATO DE DATOS { E.G. ASCII
COORDINA LA INTERACCIÓN EN LA SESIÓN(DIALOGO) DE LOS USUARIOS
PROVEE UNA TRANSMISIÓN DE DATOSCONFIABLE PUNTO A PUNTO
ENRUTA UNIDADES DE INFORMACIÓN
PROVEE INTERCAMBIO DE DATOS ENTREDISPOSITIVOS EN EL MISMO MEDIO
TRANSMITE UN FLUJO DE BITS A TRAVÉS DELMEDIO FÍSICO
Fig. 2-1. El modelo de referencia OSI.
Se va a describir las funciones principales de las 7 capas del modelo OSI;
31
Capa Física
Transmisión de flujo de bits a través del medio. No existe estructura alguna.
Maneja voltajes y pulsos eléctricos.
Especifica cables, conectores y componentes de interfaz con el medio de
transmisión.
Capa Enlace de Datos
Estructura el flujo de bits bajo un formato predefinido llamado trama.
Para formar una trama, el nivel de enlace agrega una secuencia especial
de bits al principio y al final del flujo inicial de bits.
Transfiere tramas de una forma confiable libre de errores (utiliza
reconocimientos y retransmisión de tramas).
Provee control de flujo.
Capa de Red (Nivel de paquetes)
Acepta los mensajes que vienen divididos por la capa de transporte en
paquetes.
Utiliza el nivel de enlace para el envío de paquetes: un paquete es
encapsulado en una trama.
Enrutamiento de paquetes.
Envía los paquetes de nodo a nodo usando ya sea un circuito virtual o
como datagramas.
Control de Congestión.
Capa de Transporte
Establece conexiones punto a punto sin errores para el envío de mensajes.
Permite multiplexar una conexión punto a punto entre diferentes procesos
del usuario (puntos extremos de una conexión).
Provee la función de difusión de mensajes (broadcast) a múltiples destinos.
Control de Flujo.
Capa de Sesión
Permite a usuarios en diferentes máquinas establecer una sesión.
Una sesión puede ser usada para efectuar un login a un sistema de tiempo
compartido remoto, para transferir un archivo entre 2 máquinas, etc.
Controla el diálogo (quién habla, cuándo, cuánto tiempo, half dúplex o full
dúplex).
32
Función de sincronización.
Capa de Presentación
Establece una sintaxis y semántica de la información transmitida.
Se define la estructura de los datos a transmitir (Por ejemplo, define los
campos de un registro: nombre, dirección, teléfono, etc).
Define el código a usar para representar una cadena de caracteres
(ASCII24, EBCDIC25, etc).
Compresión de datos.
Criptografía.
Capa de Aplicación.
Transferencia de archivos (Referirse a FTP en 2.5 en el Capítulo 2).
Login remoto (rlogin, referirse a TELNET en 2.5 en el Capítulo 2).
Correo electrónico (Referirse a SMTP en 2.5 en el Capítulo 2).
Acceso a bases de datos, etc
2.2.1 STACK O PILA DE PROTOCOLOS
Define, cómo los fabricantes pueden crear productos para que trabajen con otros
productos de otros fabricantes. Un protocolo está definido como la vía de
comunicación con otro sistema, las tres capas de abajo en la pila de protocolos,
definen las reglas que los fabricantes pueden seguir para que sus equipos se
interconecten con equipos de otros vendedores o fabricantes. Las tres capas de
arriba definen los servicios y aplicaciones para los usuarios. La capa intermedia
de Transporte provee el intercambio de datos entre los sistemas finales. Muchos
vendedores no siguen exactamente la pila o stack de protocolo OSI. La Tabla 2-1,
compara los más populares stacks o pilas. Un producto que usa un protocolo, no
puede conectarse o ínteroperar directamente con otro producto que usa otro
protocolo. Sin embargo utilizando varias técnicas de encapsulación y
conversiones de protocolos, es posible lograr cierto nivel de interoperabilidad
entre estos. Algunos de los principales protocolos son:
14 ASCII (American Siandard í'odc for Information Inicrchangc - Código estadounidense normalizado de intercambio de información) • Códigode siete niveles (128 caracteres posibles) usado para la transferencia de datos
" EBCDIC. Extended Binary Coded Decimal Interchattge Cade Sistema de codificación de caracteres altanuméricos en 8 bits para laoperación interna de! computador y su comunicación con los periféricos Este sistema fue diseñado por IBM en 1964
33
IPX / SPX:
Internet Packet eXchange / Sequenced Packet eXchange. Es el conjunto de
protocolos de bajo nivel utilizados por el sistema operativo de red Netware de
Novell. SPX actúa sobre IPX para asegurar la entrega de los datos.
DECnet:
Es un protocolo de red propio de Digital Equipment Corporation (DEC), que se
utiliza para las conexiones en red de los computadores y equipos de esta marca y
sus compatibles. Está muy extendido en el mundo académico.
Uno de sus componentes, LAT (Local Área Transport, transporte de área local),
se utiliza para conectar periféricos por medio de la red y tiene una serie de
características de gran utilidad como la asignación de nombres de servicio a
periféricos o los servicios dedicados.
X.25:
Es un protocolo utilizado principalmente en WAN y, sobre todo, en las redes
públicas de transmisión de datos. Funciona por conmutación de paquetes, esto
es, que los bloques de datos contienen información del origen y destino de los
mismos para que la red los pueda entregar correctamente, aunque cada uno
circule por un camino diferente. En el numeral 3.10 se lo analiza con mayor
detalle.
TCP/IP:
Este no es un protocolo, si no un conjunto de protocolos, que toma su nombre de
los dos más conocidos: TCP (Transmission Control Protocol, protocolo de control
de transmisión) e IP (Internet Protocol). Esta familia de protocolos es la base de la
red Internet, la mayor red de computadores del mundo. Por lo cual, se ha
convertido en el más extendido y que en el numeral 2-3. se lo estudiará más
detenidamente.
AppleTalk:
Este protocolo desde su aparición está incluido en el sistema operativo de los
computadores Apple Macintosh y permiten interconectar computadores y
34
periféricos para su configuración; por su parte, el sistema operativo se encarga de
todo.
Existen tres formas básicas de este protocolo:
LocalTalk:
Es la forma original del protocolo. La comunicación se realiza por uno de los
puertos serie del equipo. La velocidad de transmisión no es muy rápida, pero es
adecuada para los servicios que en principio se requerían de ella, principalmente
compartir impresoras.
Ethertalk:
Es la versión de Appletalk sobre Ethernet. Esto aumenta la velocidad de
transmisión y facilita aplicaciones como la transferencia de ficheros.
Tokentalk:
Es la versión de Appletalk para redes Token Ring.
NetBEUI:
NetBIOS Extended User Interface (Interíaz de usuario extendido para NetBIOS).
Es la versión de Microsoft del NetBIOS (Network Basic Input / Output System,
sistema básico de entrada / salida de red), que es el sistema para enlazar el
software y el hardware de red en los PCs. Este protocolo es la base de la red de
Microsoft Windows para Trabajo en Grupo. Se lo utiliza también en Sistemas
Operativos como Windows 9X, Me, NT, y en general en todas las versiones de
Windows.
35
OSI
API ICACIÓN
PRESENTACIÓN
SFSIÓN
TRANSPORTE
RED
ENLACE DEDATOS
FÍSICA
NETWARE
NETWARE COREPRO7OCOL
Namedpipes Netbios
SPX
IPX
LAN DriversODI NDIS
FÍSICA
UNIX
Notwork FileSystems (NFS)
S.«. MP SMTP ,«,
TCP
IP
LAN DriversMedia Access Control
FÍSICA
APPLE
ApploSh;aru
AppleTAIu
1 '(mu Protos.nl lAf 1')
AST ADSP
ATP NRP
ZIP
Atf»
w
HIMP
Datíitjrum DolivnryProtocol (DDP)
LAN Driversi OCAL • 1 £
IftLK | •AL" 1ÜXLN-
FÍSICA
LAN MANAGER
Servar V1 s' e
t)lncks
Netbios Namedpipes
NFTÜLUI
LAN DriversNDIS
FÍSICA
Tabla 2-1. Comparación de los Protocolos más Comunes con el Modelo
OSI.26
2.2.2 PROTOCOLOS DE BAJO NIVEL
El protocolo de bajo nivel es en cierto modo, la forma en que las señales se
transmiten por el cable, transportando información, y los procedimientos de
control del uso del medio por los diferentes nodos.
Los protocolos de bajo nivel controlan el acceso al medio físico, lo que se conoce
como MAC (Media Access Control), parte del nivel de transmisión de datos, ya
que se encargan también de las señales de temporización de la transmisión.
Sobre los protocolos de bajo nivel MAC, se asientan los protocolos de control
lógico del enlace o LLC (Logical Link Control), definidos en el estándar IEEE
802.2.
Éstos son los protocolos de bajo nivel y sus subdivisiones:
1.- Ethernet de las cuales hay 4 tipos:
10Base5, 10Base2, 10BaseT, 10BaseF.
2.-Switched Ethernet.
3.- Ethernet de 100 Mbits/s(100BaseX).
' Enciclopedia of NetworkingJOM SHELDON, 1996, pag. 679.
36
4.-Token ring.
5.- Token bus27.
6.-FDDI (Ver numeral 3.7).
7.- CDDI28.
8.- HDLC (Ver numeral 3.9).
9.- Frame Relay (Ver numeral 3.8.2).
10.- ATM (Ver numeral 3.8.4).
2.3 PROTOCOLOS TCP/IPINTRODUCCIÓN
Aunque poca gente sabe lo que es TCP/IP, todos lo emplean indirectamente y lo
confunden con un solo protocolo cuando en realidad son varios, de entre los
cuales destaca y es el más importante el protocolo IP. Bajo este nombre TCP/IP
se esconde uno de los protocolos más usados del mundo, debido a que es el más
usado por Internet y está muy extendido en el sistema operativo UNIX.
En 1973, la DARPA (Defense Advanced Research Projects Agency) inició un
programa de investigación de tecnologías de comunicación entre redes de
diferentes características. El proyecto se basaba en la transmisión de paquetes de
información, y tenía por objetivo la interconexión de redes. De este proyecto
surgieron dos redes: Una de investigación, ARPANET, y una de uso
exclusivamente militar, MILNET. Para comunicar las redes, se desarrollaron
varios protocolos: El protocolo de Internet y los protocolos de control de
transmisión. Posteriormente estos protocolos se englobaron en el conjunto de
protocolos TCP/IP.
En 1980, se incluyó en el UNIX 4.2 de BERKELEY, y fue el protocolo militar
estándar en 1983. Con el nacimiento en 1983 de INTERNET, este protocolo se
popularizó bastante, y su destino va unido al de Internet. ARPANET dejó de
funcionar oficialmente en 1990.
Tokeng Bus .- fisicamenle es un cable lineal en forma de árbol al que se conectan las estaciones.Descrito a través del ^standar 802.4CDDI. Copper Disiributed Dala Iníerface. Alternativa a FDDI sobre cables de cobre.
37
Algunos de los motivos de su popularidad son:
• Independencia del fabricante.
• Soporta múltiples tecnologías.
• Puede funcionar en máquinas de cualquier tamaño.
Estándar de EEUU desde 1983.
La arquitectura de un sistema en TCP/IP tiene una serie de metas:
La independencia de la tecnología usada en la conexión a bajo nivel y la
arquitectura del computador.
Conectividad universal a través de la red.
Reconocimientos de extremo a extremo.
Protocolos estandarizados.
2.4 ESTRUCTURA INTERNA DE TCP/IPEl modelo básico en Internet es el modelo cliente/servidor. El Cliente es un
programa que le solicita a otro que le preste un servicio. El Servidor es el
programa que proporciona este servicio.
La arquitectura de Internet está basada en capas. Esto hace más fácil
implementar nuevos protocolos. El conjunto de protocolos TCP/IP, al estar
integrado plenamente en Internet, también dispone de este tipo de arquitectura. El
modelo de capas de TCP/IP es algo diferente al propuesto por ISO (International
Standard Organization) para la interconexión de sistemas abiertos (OSI) como se
indica en la Tabla 2-2..
Tabla 2-2. Modelo de Internet
OSI
APLICAC'OM
PSESEN'^!''^
SESIÓN
TRANSPORTT
ENLACE Dt-DATDS
FÍSICA
PROTOCOLOSINTERNET
NC!.VOÍ> 1 u-
»- >" -" -
TC'1 UDP
P
ARP RAKP
LAN D rivera
Med a Access Control
(-¡SiCA
CAPAS ENTCP/IP
CAPA DE APLICACIÓN
CAPA DE TRANSPORTE
CAP A FÍSICA
38
2.5 CAPA DE APLICACIÓN DE TCP/IP
Invoca programas que acceden servicios en la red. Interactúan con uno o más
protocolos de transporte para enviar o recibir datos, en forma de mensajes o bien
en forma de flujos de bytes. El NFS (Network File System) permite compartir en
línea archivos, en forma transparente para el usuario.
Esta capa corresponde a las aplicaciones que están disponibles para los usuarios,
como TELNET, FTP, SNMP, HTTP, SMTP que se describen a continuación:
TELNET
Telnet permite iniciar una sesión de trabajo en un ordenador remoto, o como
suele decirse, realizar un login remoto. A través de este procedimiento el teclado y
el monitor del ordenador local se convierten en el terminal remoto que puede estar
situado en cualquier parte del mundo.
Es posible ejecutar programas y utilizar los recursos e información disponibles en
el anfitrión, aprovechando la capacidad de procesamiento y las herramientas que
éste posea.
FTP (FILE TRANSFER PRQTOCOL)
Conocido como Protocolo de Transferencia de Archivos, es el servicio que
permite realizar transferencia de ficheros entre ordenadores. A través de este
servicio un usuario local puede copiar tanto documentos como programas que
estén en red.
SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOLA
El protocolo SNMP se utiliza para administrar múltiples redes físicas de diferentes
fabricantes. La estructura de este protocolo se basa en utilizar la capa de
aplicación para evitar el contacto con la capa de enlace.
39
HTTP (HYPERTEXT TRANSFER PROTOCOU
Es el Protocolo de Transferencia Hipertexto usado como estándar en el Web.
Consiste en dos elementos: el grupo de solicitudes de los visualizadores a los
servidores y el grupo de respuestas en el otro sentido. Las páginas Web se
escriben en lenguaje HTML (Hypertext Markup Language/Lenguaje de marcación
de Hipertexto). El HTML permite a los usuarios producir páginas de Web que
incluyen texto, gráficos y apuntadores a otras páginas Web.
SMTP (SIMPLE MA1L TRANSFER PROTOCOLA
Es un protocolo de servicio de correo electrónico, listas de correo, etc. y su misión
es tomar un mensaje de un editor de texto o programa de correo y enviarlo a una
dirección de correo electrónico mediante TCP/IP .
2.6 CAPA DE TRANSPORTE DE TCP/IPProvee comunicación extremo a extremo desde un programa de aplicación a otro.
Puede proveer un transporte confiable asegurándose de que los datos lleguen sin
errores y en la secuencia correcta. Coordina a múltiples aplicaciones que se
encuentren interactuando con la red simultáneamente, de tal manera que los
datos que envíe una aplicación sean recibidos correctamente por la aplicación
remota. En esta capa se encuentran los protocolos UDP y TCP.
2.6.1 UDP (USER DATAGRAM PROTOCOL)
El protocolo UDP (User Datagram Protocol) proporciona aplicaciones con un tipo
de servicio de datagramas orientado a transacciones. El servicio es muy parecido
al protocolo IP en el sentido de que no es fiable y no está orientado a la conexión.
El UDP es simple, eficiente e ideal para aplicaciones como el FTP y el DNS29.
Una dirección IP sirve para dirigir el datagrama hacia una máquina en particular, y
el número de puerto de destino en la cabecera UDP se utiliza para dirigir el
datagrama UDP a un proceso específico localizado en la cabecera IP. La
19 DNS (Servicio de Nombre de Dominios).- Muchos usuarios prefieren utilizar un nombre que sea más fácil de recordar que una direcciónnumérica. Para hacer esto, un servidor debe transformar el nombre en la dirección corréela.
40
cabecera UDP también contiene un número de puerto origen que permite al
proceso recibido conocer cómo responder al datagrama.
2.6.2 TCP (TRANSMISSION CONTROL PROTOCOL)
El protocolo TCP proporciona un servicio de comunicación que forma un circuito,
es decir, que el flujo de datos entre el origen y el destino parece que sea continuo.
TCP proporciona un circuito virtual, el cual es llamado una conexión. Al contrario
que los programas que utilizan UDP, los que utilizan el TCP tienen un servicio de
conexión entre los programas llamados y los que llaman, chequeo de errores,
control de flujo y capacidad de interrupción.
2.7 CAPA DE RED DE TCP/IPControla la comunicación entre un equipo y otro. Conforma los paquetes IP que
serán enviados por la capa inferior. Desencapsula los paquetes recibidos pasando
a la capa superior la información dirigida a una aplicación. Aquí tenemos los
siguientes protocolos:
2.7.1 IP (INTERNET PROTOCOL) VERSIÓN 4
El Protocolo IP proporciona un sistema de distribución que es poco fiable incluso
en una base sólida. El protocolo IP especifica que la unidad básica de
transferencia de datos en el TCP/IP es el datagrama.
Los datagramas pueden ser retrasados, perdidos, duplicados, enviados en una
secuencia incorrecta o fragmentados intencionadamente para permitir que un
nodo con un buffer limitado pueda coger todo el datagrama. Es la responsabilidad
del protocolo IP, reensamblar los fragmentos del datagrama en el orden correcto.
En algunas situaciones de error, los datagramas son descartados sin mostrar
ningún mensaje, mientras que en otras los mensajes de error son recibidos por la
máquina origen. El protocolo IP también define cual será la ruta inicial por la que
serán mandados los datos.
41
Cuando los datagramas viajan de unos equipos a otros, es posible que atraviesen
diferentes tipos de redes. El tamaño máximo de estos paquetes de datos puede
variar de una red a otra, dependiendo del medio físico que se emplee para su
transmisión. A este tamaño máximo se le denomina MTU (Máximum Transmission
Unit), y ninguna red puede transmitir un paquete de tamaño mayor a esta MTU. El
datagrama consiste en una cabecera y datos.
2.7.2 DIRECCIONES IP V4
Las direcciones IP hacen que el envió de datos entre computadores se haga de
forma eficaz, de un modo similar al que se utilizan los números de teléfono. Las
direcciones IP tienen 32 bits, formados por cuatro campos de 8 bits separados por
puntos. Cada campo puede tener un valor comprendido entre O y 255. Está
compuesta por una dirección de red, seguida de una dirección de subred (Las
Subredes son redes físicas distintas que comparten una misma dirección IP) y de
una dirección de host o nodo. La dirección IP identifica tanto a la red a la que
pertenece una computadora como a ella misma dentro de dicha red. Existen cinco
clases de direcciones IP V4 descritas a continuación, representadas en la Figura
2-2.
La clase A.- contiene 7 bits para direcciones de red y 24 bits para direcciones de
hosts o nodos, con lo que permite tener hasta 128 redes, con 16.777.216
computadores cada una. Las direcciones estarán comprendidas entre 0.0.0.0. y
127.255.255.255., y la máscara de subred será 255.0.0.0. El primer octeto se
emplea para identificar la red y los tres restantes para identificar las estaciones.
La clase B.- contiene 14 bits para direcciones de red y 16 bits para direcciones
de hosts o nodos. El número máximo de redes es 16.384 redes, con 65.536
computadores por red. Las direcciones estarán comprendidas entre 128.0.0.0. y
191.255.255.255., y la máscara de subred será 255.255.0.0. Los dos primeros
octetos se emplean para identificar la red y los dos restantes para identificar las
estaciones.
42
La clase C.- contiene 21 bits para direcciones de red y 8 para hosts o nodos, lo
que permite tener un total de 2.097.152 redes, cada una de ellas con 256
computadores. Las direcciones estarán comprendidas entre 192.0.0.0. y
223.255.255.255., y la máscara de subred será 255.255.255.0. Los tres primeros
octetos se emplean para identificar la red y el restante para identificar las
estaciones. Cabe anotar que las direcciones O y 255 de host o nodo están
reservadas para broadcasting, es decir envió de mensajes a toda la red.
La clase D.- se reserva todas las direcciones para multidestino (multicast), es
decir, un computador transmite un mensaje a un grupo específico de
computadores de esta clase. Las direcciones estarán comprendidas entre
224.0.0.0. y 239.255.255.255.
La clase E.- se utiliza exclusivamente para fines experimentales. Las direcciones
están comprendidas entre 240.0.0.0. y 247.255.255.255.
Cabe anotar que se han reservado varios bloques de direcciones para su uso en
redes que no se van a conectar a la Internet y que no van a necesitar conectividad
con otra organización. Estas direcciones son:
De 10.0.0.0 a 10.255.255.255
De 172.16.0.0 a 172.31.255.255
De 192.168.0.0 a 192.168.255.255
Debemos tener en cuenta que puede haber muchas organizaciones que usen
estos números. Si en algún momento se decide comunicarse con los clientes o los
proveedores mediante TCP/IP, puede haber conflictos de direcciones. Sin
embargo, puede registrar una red de Clase C y usarla para las comunicaciones
externas. Se puede obtener software de envío que mande la información entre
ciertas computadoras y el mundo exterior usando una red registrada de Clase C.
43
Clase,ABC
DE
Fig. 2-2. Clases de Direcciones IPBits de la dirección IP
1 2 3 4 8 1 6 24 31
01111
id. de red id
011
1
id. de red
1
1
id. de red
0
1
. de nodo
id. de nodoid. de nodc
dirección multiemisiónQ res er vad o p ara usos futuro s
2.7.3 IP (INTERNET PROTOCOL) VERSIÓN 6
Esta es una nueva versión del protocolo IP, llamada IPv6, aunque también es
conocida como IPng (Internet Protocol Next Generation). Es la versión 6, debido a
que la número 5 no pasó de la fase experimental. La compatibilidad con la versión
4 es prácticamente total en cuanto a los protocolos de Internet, ya que se han
incluido características de compatibilidad. Algunas de las modificaciones, están
encaminadas a mejorar la seguridad en la red, que apenas existía en la versión 4.
2.7.4 DIRECCIONES IP VERSIÓN 6
El cambio más significativo en las direcciones ha sido, que ahora, se refieren a un
interfaz y no a un nodo, aunque como cada interfaz pertenece a un nodo, es
posible referirse a éstos mediante su interfaz. El número de direcciones
diferentes se ha multiplicado de una manera exagerada. Teóricamente, es posible
tener 2128 direcciones diferentes (16 bytes de longitud, que se escriben como ocho
grupos de cuatro dígitos hexadecimales, separados por dos puntos).
En el IPv6 existen tres tipos básicos de direcciones:
• Direcciones unicast: Están dirigidas a un único interfaz en la red.
Actualmente se dividen en varios grupos, y existe un grupo especial que facilita la
compatibilidad con las direcciones de la versión 4.
• Direcciones anycast: Identifican a un conjunto de interfaces de red. El
paquete se enviará a cualquier interfaz que forme parte del conjunto. En realidad
son direcciones unicast que se encuentran asignadas a varios interfaces.
44
• Direcciones multicast: Identifican a un conjunto de interfaces de la red, de
manera que cada paquete es enviado a cada uno de ellos individualmente.
2.7.5 ARP
El protocolo ARP (Address Resolution Protocol), es el encargado de convertir las
direcciones IP en direcciones de la red física.
El funcionamiento del protocolo ARP es bastante simple. Cuando una máquina
desea enviar un mensaje a otra máquina que está conectada a través de una red
Ethernet, se encuentra con un problema: la dirección IP de la máquina en
cuestión es diferente a la dirección física de la misma. La máquina que quiere
enviar el mensaje sólo conoce la dirección IP del destino, por lo que tendrá que
encontrar un modo de traducir la dirección IP a la dirección física. Esto se hace
con el protocolo ARP. Este protocolo utiliza una tabla denominada Tabla de
Direcciones ARP, que contiene la correspondencia entre direcciones IP y
direcciones físicas utilizadas recientemente. Si la dirección solicitada se encuentra
en esta tabla el proceso se termina en este punto, puesto que la máquina que
origina el mensaje ya dispone de la dirección física de la máquina destino. Si la
dirección buscada no está en la tabla el protocolo ARP envía un mensaje a toda la
red. Cuando un computador reconoce su dirección IP envía un mensaje de
respuesta que contiene la dirección física. Cuando la máquina origen recibe este
mensaje ya puede establecer la comunicación con la máquina destino, y esta
dirección física se guarda en la tabla de direcciones ARP.
2.7.6 RARP
El protocolo RARP (Reverse Address Resolution Protocol) es el encargado de
asignar una dirección IP a una dirección física.
2.8 CAPA FÍSICA DE TCP/IP
En realidad esta capa en el Modelo de Internet, en referencia al Modelo OSI, es la
unión de las dos capas, la física y la de Enlace.
46
CAPÍTULOS REDES DE ÁREA LOCAL Y REDES DEÁREA EXTENDIDA
3.1 REDES DE ÁREA LOCAL (LAN)Una red de computadoras no es más que un sistema de comunicación de datos
que enlazan dos o más computadoras y dispositivos periféricos. La Figura 3-1.
muestra una red que consiste en tarjetas de red (NICS) conectadas por un cable
a cada uno de los dispositivos.
Estación de Trabí
Fig. 3-1. Interconexión de una Red de Computadoras a través de NICS30
La configuración lógica de un sistema de comunicación de una red se muestra en
la Figura 3-2., en esta configuración, las aplicaciones usan un software de
comunicaciones de redes, para intercambiar información con otras aplicaciones o
servidores.
APLICACIÓNCLIENTE
SOFTWAREDE COMUNICACIÓN
DE REDES
HARDWARE DE RED
APLICACIÓNSERVER
SOFTWAREDE COMUNICACIÓN
DE REDES
HARDWARE DE RED
i ¡
APLICACIÓNCLIENTE
SOFTWAREDE COMUNICACIÓN
DE REDES
HARDWARE DE RED
l i
' 1
L
'
PLATAFORMA DE RED
Fig. 3-2. Lógica de configuración en un sistema de comunicación
' Enciclopedia of Networking/IOM SHHLDON, 1996, pag. 631.
47
Por consiguiente una Red de Área Local, es un segmento de red en la cual están
conectados estaciones, servidores y periféricos, o varios segmentos de red
interconectados, generalmente dentro de la misma área (Véase Figura 3-3.)
BRI
SEGMENTO DE RED VARIOS SEGMENTOS DE RED
Fig. 3-3. Red de Área Local
3.2 COMUNICACIÓN DE DATOSLa comunicación de datos entre computadoras se realiza mediante alambre de
cobre, cable de fibra óptica, ondas de radio, comunicación satelital para
intercambiar datos y controlar dispositivos remotos. Algunas de las aplicaciones
de comunicaciones de datos se mencionan a continuación:
- Intercambio de archivos.
- Intercambio de correo electrónico.
- Transacciones de negocios remotas.
- Manejo y monitoreo.
Hay dos vías o técnicas para mover la información de un lugar a otro. Técnicas de
comunicación paralela, que usa múltiples caminos o alambres entre dos puntos y
técnicas de comunicación serial, que usa un par de alambres.
Hay diferentes formas de transmitir los datos como se muestra en la Figura 3-4. y
se describen a continuación:
48
Redes de datos punto a punto.- Implican la simple interconexión de dos
equipos, pueden ser estos una computadora y un periférico o entre
computadoras. Una conexión punto a punto puede ser permanente o temporal y
se podría realizar a través de cables, enlaces de microondas, comunicación
inalámbrica o enlaces satelitales. Pueden emplear líneas digitales o analógicas.
Redes de datos con Conmutación de Circuitos.- La Figura 3-4. muestra la
configuración común de una red de conmutación de circuitos. Nótese como la red
empieza en el ECD, que comunmente es proporcionado por la empresa pública
de telecomunicaciones. Las conexiones de redes de datos por conmutación de
circuitos, se establecen de la misma manera que las conexiones telefónicas. Una
vez que se establece la conexión, los protocolos de datos en las dos terminales
extremas (ETDs), controlan el flujo de datos a través de lo que es entonces una
conexión punto a punto.
Redes de Datos con conmutación de Paquetes.- Se llama conmutación de
paquetes porque todo el mensaje del usuario se descompone en cierto número de
paquetes más pequeños, cada uno de los cuales se envía separadamente, y
pueden tomar diferentes trayectorias a través de la red, como se indica en la
Figura 3-4. Esto es lo que se conoce con el nombre de Circuitos Virtuales que es
una técnica que se utiliza en protocolos de comunicaciones basados en paquetes
(la unidad mínima de información es un paquete de bits o bytes). Cada paquete
lleva una etiqueta que identifica un camino dentro de la red, camino que indica la
ruta que deben seguir estos paquetes para ir desde el ordenador origen hasta el
destino, los circuitos virtuales pueden ser:
Circuitos virtuales conmutados (CVC) o llamadas virtuales, aquí se concluyen y
establecen nuevas relaciones entre diferentes usuarios mediante un diálogo
previo con la red.
Circuitos virtuales permanentes (CVP), aquí la asociación lógica entre dos
usuarios se mantiene siempre que la red esté operativa, sin posibilidad de
49
concluirla mediante diálogo entre usuario y red. Los CVP están siempre en fase
de transferencia de información, es decir, no necesitan establecimiento ni
desconexión y se especifican en la conexión.
Fig. 3-4. Configuración de transmisiones de datos31
REDES DE DATOSPUNTO A PUNTO
RED DETELEFONÍAPÚBLICAONMUTAD
MENSAJE AL USUARIO A
MENSAJE AL USUARIO B
RED DE DA S CON CONMUTACIÓN DECIRCUITOS
CONMUTACIÓNr DE PAQUETES
3 H rsi PKCONMUTACIÓNDE PAQUETES
III
UL
MENSAJE AL USUARIO C
AL USUARIO A
RED DE DATOS CON CONMUTACIÓN DEPAQUETES
AL USUARIO 8
3.3 REDES ETHERNET.
Ethernet es un sistema de red creado originalmente por Xerox, pero su estándar
fue desarrollado en 1980 por Digital Equipment Corporation, Intel, y Xerox. El
estándar llegó a conocerse como DIX Ethernet en referencia al nombre de sus
desarrolladores, la IEEE definió un Estándar similar conocido como 802.332, un
poco diferente en el formato de la trama. Ethernet tiene 10 Mbits / seg y usa el
método de acceso por detección de portadora, con detección de colisión
(CSMA/CD) por consiguiente la IEEE 802.3 es un estándar para una red LAN
(CSMA/CD). La capa de enlace es dividida en dos subleyes llamadas Media
Acces Control/Control de Acceso al medio (MAC) y Logical Link Control/Control
de Enlace Lógico (LLC).
Gráfico lomado de Inlroducción a las Telecomunicaciones Modernas, HERRERA Enrique pag. 206.IEEE 802.3 - especificación de la ItEE para las I.AN CSMA/CD
50
3.3.1 TRANSMISIÓN DE REDES DE ÁREA LOCAL
Existen dos métodos de transmisión usados por las redes de Área Local (LAN's):
TRANSMISIÓN BROADBAND
En la transmisión tipo broadband, el ancho de banda del medio de transmisión se
subdivide en subfrecuencias para formar dos o más subcanales, donde en cada
subcanal se permite la transferencia de información independientemente de los
otros canales como se observa en la Figura 3-5. Broadband es utilizado por
10Broad-36 (Referirse a 3.3.3 en el Capítulo 3).
Fig.3-5. Transmisión Broadband
BROADBAND
B C N-M M
Frecuencia
Una red de Área local de tipo broadband usa tecnología analógica, en la cual
módems de alta frecuencia dan señales portadoras de más de 4 KHz en el medio
de transmisión. Las señales portadoras son modificadas por medio de
modulación, de manera que la información se introduce en la portadora.
La transmisión broadband utiliza modulación de amplitud, frecuencia o fase, o una
combinación de técnicas para representar la información digital.
La modulación más comúnmente usada en redes broadband es la modulación
por desplazamiento de frecuencia (frequency shift keying FSK), en el cual dos
diferentes frecuencias se usan, una para representar un uno binario y otra para
representar un cero binario.
Otro método popular de modulación, usa una combinación de cambios de
amplitud y fase para representar pares de bits. Este método se conoce como
Modulación por desplazamiento de Amplitud y Fase (amplitude modulation phase
51
shift keying AM PSK), también se conoce como señalamiento duobinario porque
cada señal analógica representa un par de dígitos binarios.
Multiplexación por división de Frecuencia (FDM) utiliza la técnica transmisión
Broadband.
TRANSMISIÓN BASEBAND O BANDA BASE
En la transmisión tipo baseband o banda base, solo se transmite una señal en el
medio en un momento dado, obteniendo cada estación o usuario la banda entera
en forma periódica durante un breve lapso de tiempo como se indica en la Figura
3-6. Multiplexación por división de Tiempo (TDM) utiliza esta técnica de
transmisión.
Fig.3-6. Transmisión Baseband o Banda Base
Canal Sencillo
BASEBAND
Frecuencia
Las redes de este tipo utilizan transmisión digital para enviar información, en
contraste con las redes broadband que utilizan transmisión analógica.
Broadband es más complejo que baseband, porque requiere que la información
se transmita por medio de la modulación de una señal portadora, y por lo tanto
requiere del uso de módems especiales.
Los datos binarios, no pueden ser transmitidos directamente sobre largas
distancias, ellas deben ser codificadas hacia una forma que garantice la
adaptación al medio de transmisión. Para esto las transmisión Baseband utiliza
los siguientes tipos de Codificación:
52
Codificación unipolar sin regreso a cero (unipolar non-return to zero, NRZ-L)
En la transmisión digital se usa un voltaje generalmente positivo para indicar un
uno binario y la ausencia de voltaje para indicar un cero. Si se tienen dos unos
seguidos o dos ceros seguidos, el voltaje se mantiene. Se ilustra en la Figura 3-7.
Codificación Manchester y Manchester Diferencial
En la Codificación Manchester ocurre una transición a la mitad de cada bit para
sincronización y se mantiene un mismo nivel de voltaje positivo o negativo.
En la codificación Manchester Diferencial, al igual que en Manchester, siempre
existe una transición a la mitad del bit, sólo que en este método un cero o un uno
se representa por la presencia o ausencia de una transición al principio de cada
período. La transición a la mitad de un bit se presenta para sincronizar al
transmisor y al receptor.
CORRIENTE D E BITS 1 0 0 0 0 1 0 1 1 1 1
CODIFICACIÓN NRZ-L
CODIFICACIÓNMANCHESTER
CODIFICACIÓNMANCHESTER d
I
I
I
I
\A TRANSICIÓN INDICA UN O
LA FALTA DE TRANSICIÓN INDICAV UN 1
F/fif. 3-7. Diagrama de Codificación Unipolar sin regreso a cero, Manchester
y Manchester Diferencial.33
Ethernet provee no solo con diferentes topologías, sino también diferentes
métodos de transmisión. Aunque la mayoría de las redes Ethernet usan
baseband, existen también una red Ethernet que utiliza la transmisión broadband.
1 A Tanenhaum Andrew. S. Redes de Computadoras, 1997, Capitulo 4, pag 278.
53
3.3.2 IEEE 802
INTRODUCCIÓN
El comité 802 del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE34 802) fue
formado al principio de los 80's para desarrollar estándares para las tecnologías
emergentes, de manera que el equipo de redes de diferentes fabricantes pudiera
trabajar junto e integrarse sin problemas.
Se formaron diferentes comités como se muestra en la Tabla 3-1.
Tabla. 3-1. Diferentes Comités y estándares
IEEE 802.1 Interfaz de Alto nivel
IEEE 802.2 Control de enlace de datos (LLC)
IEEE 802.3 CSMA/CD LAN Ethernet
IEEE 802.4 Token Bus LAN
IEEE 802.5 Tokeng Ring LAN
IEEE 802.6 Redes de Área Metropolitana
IEEE 802.7 Grupo de Consejo Técnico de Broadband
IEEE 802.8 Grupo de Consejo Técnico de Fibra Óptica
IEEE 802.9 Redes de Voz y Datos Integrados
IEEE 802.10 Seguridad en Redes
IEEE 802.11 LAN's sin cables
IEEE 802.12 Acceso por Prioridad de Demanda (100VG-AnyLAN)
En el año de 1982 se publicó un borrador de los estándares para redes CSMA /
CD y Token Bus. En 1983 se publicó el estándar 802.3 que describe una red
baseband CSMA / CD similar a Ethernet. Desde entonces se le han hecho
algunos anexos dependiendo del tipo de medio físico que se utilice. Estos anexos
incluyen redes como:
• 10Base-2. Red baseband operando en cable coaxial delgado a 10 Mbps.
• 1Base-5. Red baseband operando en cable trenzado a 1 Mbps.
• 10Base-T. Red baseband operando en cable trenzado a 10 Mpbs.
IEEE (Inslitutc of Eléctrica! and Electronic Kngineers - Instilulo de Ingenieros en Hlcctricidad y I Electrónica) - Organización profesionalinternacional que publica sus propias normas. La IKEH es miembro de ANSÍ e ISO,
54
• 10BROAD-36. Red broadband operando en cable coaxial grueso a
10Mbps.
• 10 Base-F. Red baseband operando en fibra óptica a 10 Mbps.
El siguiente estándar publicado fue el 802.4 que describe una red con token-
passing bus, orientada a transmisiones broadband.
El tercer estándar fue el 802.5, se basó en las especificaciones de la red IBM de
Token-ring. Éste define una red token-ring en cable de pares trenzados, con
transmisión de datos de 1 o 4 Mbps. Se le han hecho mejoras al estándar para
incluir entre otras cosas una tasa de operación de 16 Mbps. A continuación se
indica en la Figura 3-8., la relación entre los estándares IEEE y el Modelo OSI de
ISO.
REFERENCIA MODELO OSI
802.1 Interfaz de Alto Nivel
802.2 Control de Enlace Lógico (LLC)
802.3Control
deAccesoal Medio
802.3FÍSICA
802.4Control
deAccesoal Medio
802.3FÍSICA
802,5Control
deAccesoal Medio
802.3FÍSICA
802.6Control
deAccesoal Medio
802.3FÍSICA
RED
ENLACEDE
DATOS
FÍSICA
Fig. 3-8. Relación entre los estándares de IEEE y el Modelo OSI de ISO.
LA SUBDIVISIÓN DEL ENLACE DE DATOS.
La subdivisión de la capa de Enlace de Datos del modelo OSI en dos subcapas es
una de las partes más interesantes de los estándares 802. Esto se ha hecho para
permitir independencia del medio físico utilizado con el protocolo que provee el
55
enlace lógico. De esta manera existe un enlace de datos lógico, independiente del
medio físico, y un Control de Acceso al Medio, dependiente del medio físico
utilizado. El Control de Acceso al medio es una subcapa del Enlace de Datos que
es responsable de controlar el acceso a la red, de manera que dos estaciones no
intenten transmitir datos a la red simultáneamente. También se encarga del
movimiento ordenado de los datos que entran y salen de la red. Esta subcapa se
encarga de direccionamientos, encapsulamiento de tramas y control de los
mismos. A su vez, el control de enlace lógico utiliza direccionamientos de tramas
a nivel lógico.
3.3.3 TIPO DE REDES IEEE 802.3
El estándar IEEE 802.3 está basado en Ethernet. Sin embargo, tiene varias
diferencias significativas, particularmente el soporte de múltiples opciones para la
capa física, las cuales incluyen cable coaxial de 50 o 75 ohms, cable trenzado e
incluso fibra óptica. Otras diferencias incluyen diferentes velocidades de
transmisión de datos, métodos de señalización, la longitud máxima de los cables
permitidos antes de usar repetidores y la topología de la red. De entre los más
importantes tipos de redes 802.3 tenemos:
10Base-5
Es el estándar de IEEE 802 más similar a Ethernet. Si nos fijamos en las
características listadas en la Tabla 3-2. vemos que son iguales. La diferencia está
en el formato de las tramas. Otras diferencias menores son el nombre asignado a
los componentes para poder conectar a una estación con el medio físico.
Además de estas similitudes, ambas redes usan conectores DB-1535 en las
tarjetas de interfaz y transceivers, así como el uso de terminadores. El espacio
mínimo entre dos estaciones es de 2.5 m, y soportan un máximo de 5 segmentos
en un enlace punto a punto a través de hasta cuatro repetidores. No más de 3
segmentos en estos cables pueden tener máquinas conectadas. El número
máximo de máquinas por sección es de 100. Los extremos de los cables deben
tener terminadores de 50 ohms. Usa cable coaxial grueso Thick.
56
10Base-2
Es una versión pequeña de 10Base-5. Esta versión usa un cable coaxial más
pequeño RG-58, se le conoce como "cheapnet", "thinnet" o "thin Ethernet", el
cable lo hace una red menos potente. La longitud máxima es de 185 metros, con
30 estaciones máximo por segmento. Se pueden poner un máximo de 5
segmentos entre dos nodos cualesquiera a través de 4 repetidores, de los cuales
solo 3 pueden contener máquinas. A los extremos de la red se deben de tener
terminadores de 50 ohms. Actualmente existen transceivers que se pueden usar
tanto para 10Base-2 y 10Base-5.
Adicionalmente, se pueden utilizar cables Ínter-repetidores para expandir una red
de este tipo, o incluso combinar 10Base-5 con 10Base-2 y obtener distancias más
grandes, Las redes dentro de un edificio pueden tener 10Base-2 y para conectar
una serie de estaciones relativamente lejos se puede utilizar una red 10Base-5.
Tabla 3-2. Características de las redes Ethernet e IEEE 802.3.
Característica
Operacional
Velocidad de
lransmisión{Mbps}
3rotocolo
de acceso
Transmisión
Codificación
de datos
Uáx. longitud
segmentos (m)
Medio de
transmisión
Topología
Ethernet
10
CSMA/CD
Baseband
Manchester
500
coaxial
grueso 5o ohms
Bus
10Base-5
10
CSMA/CD
Baseband
Manchester
500
coaxial
grueso 50 ohms
Bus
10Base-2
10
CSMA/CD
Baseband
Manchester
185
coaxial
delgado 50 ohms
Bus
10Base-T
10
CSMA/CD
Baseband
Manchester
100
cable
trenzado
Estrella
10BROAD-36
10
CSMA/CD
Broadband
Diferencial
1800
Cable
Coaxial 75 ohms
Bus
10BaseF
10
CSMA/CD
Baseband
Manchester
2000
Fibra
Óptica Multimodo
Estrella
10BROAD-36
Usa cable coaxial de 75 ohms. Se puede utilizar cable sencillo o dual, utiliza
transmisión Broadband.
Categoría de /ócalos con 15 pincs, que se usan para conectar dispositivos de comunicaciones y computación. DB se refiere a la estructurafísica del conector.
57
La señal en el cable es modulada con DPSK (Differential Phase-Shift Keying). En
PSK un cero binario es representado por una portadora con una fase en
particular, mientras que un uno binario es representado con una portadora de fase
opuesta. DPSK hace el uso de codificación diferencial, en el cual el cambio de
fase ocurre cuando un cero ocurre y si ocurre un uno no cambia la fase.
lOBase-T
Provee tasas de transmisión de 10 Mbps sobre par trenzado a una distancia de
hasta 100 metros sin repetidores, aunque requiere de dos cables, uno para
transmitir y otro para recibir. Se pueden utilizar conectores RJ-45, aunque solo se
utilizan 4 de los 8 pines. Una red se puede construir con las tarjetas de red, cable
trenzado y uno o más hubs. Un hub se puede conectar a otro expandiendo la red,
resultando en una red con topología de estrella físicamente, pero siendo un bus
lógico. Dos estaciones no pueden estar separadas por más de 4 hubs conectados
a través de 5 segmentos de cables (propiedades establecidas con hubs ethernet
en cascada). Se le puede resolver este problema, interconectando varias redes,
es decir, utilizando un backbone de una red 10Base-5 o incluso una 10Base-2.
lOBaseF
Es la especificación Ethernet sobre fibra óptica. Los cables de cobre presentan el
problema de ser susceptibles tanto de producir como de recibir interferencias. Por
ello, en entornos industriales o donde existen equipos sensibles a las
interferencias, es muy útil poder utilizar la fibra óptica. Normalmente, las redes
Ethernet de fibra suelen tener una topología en estrella.
Soporta Backbones de cable de fibra óptica de hasta 2 Kilómetros con transmisión
de hasta 10 Mbits/seg.
3.3.4 FORMATOS DE TRAMAS
Una trama Ethernet representa la estructura de datos que se envían sobre una
canal de comunicación, éstas describen las posiciones de las cabeceras, bits de
datos, etc.
58
Estas son los cuatro tipos de tramas Ethernet:
-EthernetJL- es el tipo original de trama Ethernet, es utilizada en redes Appletalk
Phase I, redes conectadas con sistemas DEC y otras computadoras que usan
protocolo TCP/IP.
-Ethernet_802.3.- el tipo de tramas comúnmente usadas en redes Novell.
-Ethernet_802.2.- el tipo de tramas usadas en Novell 4.X por default.
-Ethernet_SNAP.- el tipo de trama usada en redes AppleTalk Phase II
En la Figura 3-9 se muestra el original EthernetJI, y la trama 802.3 en donde es
importante los campos en las tramas que se describen a continuación.
Fig. 3-9 Formatos de tramas Ethernet y 802.336
TRAMA ETHERNET ORIGINAL
TAMAÑCAMPO
DEC
DDEL5 (BYT
PREÁMBULO
8OSES)
PREÁMBULO
DESTINATARIO FUENTE TIPO | DATOS
6 ti '¿ 46-1 bUO
TRAMA ETHERNET 802.3
SFD DESTINATARIO FUENTE LEN DATOS
7 1 2 06 ^ 0 6 ^ '¿ U-1bUU.LIMITADOR DEL 4 *DMIENZO DE LA ' TAMAÑO DEL CAMPO
TRAMA DE DATOS
CRC
4 ».
PAD CRC \ 4^\O POR
REDUNDANCIACÍCLICA
Donde tenemos que:
Preámbulo (Ethernet): el patrón de unos y ceros alternados les indica a las
estaciones receptoras que una trama es Ethernet o IEEE 802.3.
Preámbulo (802.3): La trama Ethernet incluye un byte adicional que es el
equivalente al campo inicio de la trama (SFD) IEEE 802.3. Es el campo que
marca el comienzo de la trama.
1 Enciclopedia of Networking,TOM SHELDON, 1996. pag 337.
59
Inicio de trama (SFD): el byte delimitador de IEEE 802.3 finaliza con dos 1s
consecutivos, que sirven para sincronizar las porciones de recepción de trama de
todas las estaciones de la LAN. SFD se especifica explícitamente en Ethernet.
Direcciones destino y origen: vienen determinadas por las direcciones MAC
únicas de cada tarjeta de red (6 bytes en hexadecimal). Los primeros 3 bytes de
las direcciones son especificados por IEEE para el proveedor o fabricante. El
proveedor especifica los últimos 3 bytes, tanto para Ethernet o 802.3. La dirección
origen siempre es una dirección de broadcast única (de nodo único). La dirección
destino puede ser de broadcast única (unicast), de broadcast múltiple (multicast) o
de broadcast (todos los nodos).
Tipo (Ethernet): especifica el protocolo de capa superior que recibe los datos
una vez que se ha completado el procesamiento Ethernet.
Longitud (IEEE 802.3): indica la cantidad de bytes de datos que sigue este
campo.
Datos (Ethernet): una vez que se ha completado el procesamiento de la capa
física y de la capa de enlace, los datos contenidos en la trama se envían a un
protocolo de capa superior, que se identifica en el campo tipo. Aunque la versión
EthernetJI, no especifica ningún relleno, al contrario de lo que sucede con IEEE
802.3, Ethernet espera por lo menos 46 bytes de datos.
Datos (IEEE 802.3): una vez que se ha completado el procesamiento de la capa
física y de la capa de enlace, los datos se envían a un protocolo de capa superior,
que debe estar definido dentro de la porción de datos de la trama. SÍ los datos de
la trama no son suficientes para llenar la trama hasta una cantidad mínima de 64
bytes, se insertan bytes de relleno para asegurar que por lo menos haya una
trama de 64 bytes (tamaño mínimo de trama).
Pad o Relleno: La IEEE 802.3 especifica que una trama no puede tener un
tamaño inferior a 64 bytes, por tanto, cuando la longitud del campo de datos es
muy pequeña es necesario rellenar este campo para completar una trama mínima
de al menos, 64 bytes. Es un campo que puede, por tanto, tener una longitud
entre O y 46 bytes.
60
Secuencia de verificación de trama (FCS): esta secuencia contiene un valor de
verificación CRC (Control de Redundancia Cíclica) de 4 bytes, creado por el
dispositivo emisor y recalculado por el dispositivo receptor para verificar la
existencia de tramas dañadas.
Cuando un paquete es recibido por el destinatario adecuado, retira la cabecera de
Ethernet y el checksum de verificación de la trama, comprueba que los datos
corresponden a un mensaje IP y entonces lo pasa a dicho protocolo (capa de red-
Internet) para que lo procese.
3.4 FAST ETHERNETFast Ethernet se crea como respuesta a la demanda de mayores anchos de
banda, capacitando así las conexiones de las nuevas aplicaciones, como bases
de datos, o aplicaciones cliente-servidor; además con la gran ventaja que supone
el pequeño gasto de actualización a Fast Ethernet, si lo comparamos con
soluciones como FDDI o ATM, manteniendo también una total compatibilidad e
interoperabilidad con Ethernet. Las características de 100BaseT son:
- Una tasa de transferencia delOO Mbps.
- Una subcapa (MAC) idéntica a la de 10BaseT.
- Formato de tramas idéntico al de 10BaseT.
- El mismo soporte de cableados que 10BaseT para 100Base-TX (explicado a
continuación).
- Mayor consistencia ante los errores que los de 10 Mbps.
La subcapa MAC de 100 BaseT está basada en el protocolo CSMA/CD. El Mil37
es una nueva especificación que define el interfaz estándar entre la subcapa
MAC y cualquiera de las tres capas físicas 100BaseTX, 100BaseT4, y 100
BaseFX.
MU.- Interfoz de comunicación independiente
61
El papel principal de Mil es ayudar a la subcapa MAC, hacer un uso alto de la
tasa de transferencia de bits y los distintos tipos de cableados, soporta tasas de
transferencia de 10 o 100 Mbps.
La capa física 100BaseT4, define la especificación para Ethernet sobre 4 pares de
cables UTP, categorías 3, 4 o 5. 100BaseT4 trabaja con señales Half Dúplex, que
usa tres pares de cables para la transmisión a 100 Mbps y el cuarto par para la
detección de colisiones.
La capa física 100BaseTX, define la especificación para Ethernet sobre
100BaseT, sobre dos pares de cables UTP de categoría 5, o dos pares STP tipo
1. Trabaja con señales Full-Duplex. El un par de cables los usa para la
transmisión y el otro para la recepción y detección de colisiones.
La capa Física 100BaseFX, define la especificación para Ethernet 100BaseT
sobre dos segmentos (hilos) de fibra 62.5/125 um, una de las fibras se usa para la
transmisión y la otra para la recepción y detección de colisiones. 100BaseFX está
basada en FDDI.
Ventajas de Fast Ethernet
• Los datos pueden moverse entre Ethernet y Fast Ethernet sin traducción
protocolar.
• Fast Ethernet también usa las mismas aplicaciones y los mismos drivers
usados por Ethernet tradicional.
• Fast Ethernet está basado en un esquema de cableado en estrella. Esta
topología es más fiable y en ella es más fácil detectar los problemas que en
10Base2 con topología de bus.
• En muchos casos, las instalaciones pueden actualizarse a 100BaseT sin
reemplazar el cableado ya existente.
• Fast Ethernet necesita sólo 2 pares de UTP categoría 5, mientras 100VG-
AnyLAN necesita 4 pares. Así en la mayoría de casos se la prefiere a Fast
Ethernet debido a que no se necesita cambiar el hardware existente.
La tecnología "es escalable" más allá de 100 Mbps (Gigabit Ethernet).
62
Desventajas de Fast Ethernet
• Si el cableado existente no se encuentra dentro de los estándares, puede
haber un costo sustancial en el recableado.
• Fast Ethernet puede ser más rápido que las necesidades de las estaciones
individuales y más lento que las necesidades de la red entera.
Las tendencias de mercado parecen indicar que Fast Ethernet se está
convirtiendo en un estándar y en conclusión, se tendría que decir que Fast
Ethernet es una tecnología intermedia que resuelve algunos problemas, pero que
no es aplicable en todos los casos.
3.5 GIGABIT ETHERNET
Gigabit Ethernet es una extensión a las normas de 10 Mbps y 100 Mbps IEEE
802.3. Ofreciendo una velocidad de 1000 Mbps, Gigabit Ethernet mantiene
compatibilidad completa con la base instalada de nodos Ethernet.
Gigabit Ethernet soporta nuevos modos de operación Full-Duplex para
conexiones conmutador-conmutador y conexiones conmutador-estación y modos
de operación Half-Duplex para conexiones compartidas que usan repetidores y
métodos de acceso CSMA / CD. Inicialmente operando sobre fibra óptica, Gigabit
Ethernet también puede usar cableados de par trenzado sin apantanar (UTP).
Las implementaciones iniciales de Gigabit Ethernet emplean cableados de fibra
de gran velocidad Está reforzándose la tecnología de fibra actual que opera a
1.063 Gbps para correr a 1.250 Gbps, proporcionando así los 1000 Mbps
completos, para enlaces a largas distancias, para más de 2 km se usa fibra
monomodo y por encima de 550 metros se usa fibra multimodo de 62.5 um.
63
3.6 100VG-ANYLAN
VG para grado de voz, es una tecnología de Redes de Área Local de alta
velocidad que extiende el tráfico Ethernet a 100 Mbps. Esta tecnología extiende la
tecnología Ethernet pero no se fundamenta en el método CSMA / CD se basa en
el Acceso por Prioridad de Demanda.
100VG-Anyl_AN es traslada la responsabilidad para dirigir el tráfico de datos de
las tarjetas adaptadoras de red a Hubs inteligentes, que están dedicados a
administrarla red.
En esta arquitectura no hay posibilidad de colisiones ya que el Hub controla
permanentemente cual estación está enviando datos, de igual manera el Hub
puede decidir el orden y la prioridad en que se aceptan los datos desde la
estación. El retardo indeterminado de acceso al medio que se presenta utilizando
CSMA / CD es eliminado, pero los problemas de rendimiento debido a retardos
ocasionados por factores eléctricos continúan.
Al igual que con Fast Ethernet, no se ha definido aún un estándar que permita que
haya compatibilidad entre cada uno de los productos de los distintos proveedores.
Adicionalmente debido al cambio de protocolo de control de acceso al medio, se
hace indispensable el empleo de un nuevo tipo de hardware (como el de tarjetas
adaptadoras de red y el Hub), lo cual ocasionaría costos adicionales.
3.7 FDDI
FDDI define una topología de red local en doble anillo y con soporte físico de fibra
óptica. Puede alcanzar velocidades de transmisión de hasta lOOMbps y utiliza un
método de acceso al medio basado en paso de testigo (token passing). Con
relación al modelo de referencia OSI, FDDI define una serie de protocolos que
abarcan las capas física y de enlace
64
Una red FDDI provee un velocidad de 100 Mbps, suficientes para el manejo de
información multimedia. En el modo sincronizado (Información que debe ser
transmitida antes de un determinado tiempo, podría decirse que es tráfico de
datos en tiempo real), FDDI presenta bajos tiempos de retardo tanto en la
transmisión misma como entre la llegada de los distintos paquetes de información,
lo cual le permite la transmisión de datos sensibles al tiempo (como la voz). Sin
embargo, debido a los costos altos, las redes FDDI no son utilizadas como redes
de estaciones de trabajo. Adicionalmente FDDI presenta otra desventaja para el
manejo de datos multimedia: los nodos que hacen parte de la red deben compartir
los 100 Mbps, lo cual hace que la capacidad de la red disminuya en proporción a
su medida.
El ambiente ideal de FDDI está en las redes de área metropolitana como
backbone de alta velocidad para la transferencia de datos a los distintos
servidores y estaciones de trabajo. De igual manera para aquellas aplicaciones de
misión critica que requieran máximo control.
Para los ambientes de redes de alta velocidad de jerarquía pequeña, son
apropiadas las tecnologías como Fast Ethernet, Gigabit Ethernet y FDDI.
3.8 REDES DE ÁREA EXTENDIDA (WAN)
Una Red de Área Extendida, es una red de comunicaciones de datos que cubre
una área geográfica relativamente extensa y por lo general usa medios de
transmisión proporcionados por portadores públicos, como son las compañías del
teléfono. Las tecnologías WAN funcionan en las tres capas más bajas del
modelo de referencia OSI: la capa física, la capa de enlace, y la capa de red.
Una WAN le permite compartir recursos e información a lo largo de un área
geográficamente mayor, examinar la Web o transferir archivos y mensajes por
correo electrónico. Para acceder a una WAN es necesario el uso de un módem,
Bridge o de un Router.
65
Para tener una Red de Área extendida WAN, se necesitan por lo menos dos
Redes, interconectadas por un medio de comunicación sea físico o no. Los
diferentes tipos de Tecnologías para Redes de Área Extendida (WAN) se indican
a continuación:
3.8.1 B-ISDN: BROADBAND - INTEGRATED SERVICES DIGITAL NETWORK
B-ISDN (Broadband - Red Digital de Servicios Integrados), soporta diferentes
tipos de servicios, generalmente con requerimientos distintos. Una red de banda
ancha multimedia, como la B-ISDN, podría ser requerida para soportar el tráfico
generado por el amplio rango de los servicios multimedia . La concepción de la B-
ISDN, se debe tanto al gran avance tecnológico en el campo de la electrónica y la
calidad de los medios de transmisión utilizados por las redes actuales
(transmisión digital, fibra óptica, etc.), que permiten pensar en la implementación
de redes que efectúen la transmisión y conmutación de tráfico a altísimas
velocidades de manera confiable. El concepto actual, es diseñar la red para que
se pueda no solo transmitir datos sino proporcionar servicios de otro tipo (incluso
combinaciones de tráfico: voz y datos, por ejemplo) a altas velocidades y con
excelente calidad, reflejándose en el funcionamiento eficiente para cualquier tipo
de servicio.
Una posible solución a esta red es la tecnología de conmutación rápida de
paquetes FPS (Fast Packet Switching), este concepto cubre todas las
características básicas. Además es un concepto aplicable a todos los sistemas
que operan a tasas de velocidad muchos más altas que los sistemas
convencionales de conmutación de paquetes. El FPS ha sido estudiado por la
UIT38 (antes conocida como CCITT) en los últimos años por ser la solución a B-
ISDN. Esta tecnología tiene varias alternativas de implementación que se pueden
clasificar en frame relays (tramas de longitud variable) en el cual se encuentra
FRAME-RELAY y cell relay (tramas o celdas de longitud fija) en donde está
SMDS (Referirse a 3.8.3 en el Capítulo 3) y ATM.
35 l'IT (Unión Internacional de Telecomunicación - Intemational Telccommunicalion Union) - Comité asesor internacional con base en Europa,que recomienda normas internacionales de transmisión.
66
ISDN, es un tipo de red de comunicación cuya aplicación fundamental es brindar
conexión simultánea por un par de dos hilos de cobre a dos comunicaciones de
distintos tipos, como puede ser telefonía (voz), datos, textos e imágenes, en forma
digital de extremo a extremo, por medio de conexiones conmutadas de circuitos
virtuales con una velocidad de transmisión de 64 Kbps. Hoy en día, existen
redes dedicadas para un tipo de servicio a la vez, voz, datos, etc, debido a ésto,
los abonados necesitan puntos de acceso separados para las diferentes redes y
servicios. ISDN proporciona acceso integrado o combinado a dichos servicios. Un
acceso integrado, implica que un usuario de ISDN tiene acceso tanto a servicios
de voz como de otro tipo, desde un terminal y a través de una sola línea.
Para la transferencia de información y señalización se han definido en ISDN los
siguientes tipos de canales digitales (o vías de transferencia de la información).
. Canal B:
Es un canal a 64 Kbit/s. que transporta la información generada por el
terminal de usuario.
• Canal D:
Es una canal a 16 ó 64 Kbit/s., dependiendo de la estructura de acceso del
abonado, que se utiliza para transportar la señalización en el ¡nterfaz
usuario-red. También puede utilizarse para transmitir información de
usuario a baja velocidad.
• Canal n x 64 o Canales H:
Permite la transferencia de información de usuario a velocidades
superiores a 64 Kb/s. Los valores válidos para n serán desde 2 hasta 30.
Los canales H, proporcionan una manera de agregar canales B. Para tener
acceso a un servicio BRI (explicado a continuación) es necesario contratar una
línea telefónica RDSI. Los usuarios también necesitarán un equipo especial
67
terminal para poder habilitar la comunicación con la compañía telefónica o con
otros terminales RDSI.
Estos canales digitales están multiplexados en el tiempo, por lo que utilizan una
sola línea física.
Existen dos tipos básicos de servicio en RDSI :
BRI (Basic Rate Interface, Interface de Servicio Básico):
Consiste en dos canales B a 64 kbps. y un canal D a 16 kbps. lo que hacen un
total de 144 kbps. Este servicio básico está pensado para satisfacer las
necesidades de la mayoría de los usuarios individuales.
PRI (Primary Rate Interface, Interface de Servicio Primario):
Este tipo de servicio, está pensado para usuarios con necesidades de capacidad
mayores. Normalmente este servicio está formado por 23 canales B, además de
un canal D a 64 kbps, lo que hacen un total de 1536 kbps. (estos datos son
válidos para USA), mientras que para EUROPA un servicio primario está formado
por 30 canales B además de un canal D a 64 kbps, lo que hacen un total de 1984
kbps. También es posible soportar varios servicios primarios con un solo canal D
a 64 kbps.
3.8.2 FRAME RELAY
Es un servicio de red que provee transmisión a alta velocidad de tramas con
retardos mínimos y manejo eficiente del ancho de banda. Frame Relay es una
tecnología para Redes de Área Extendida (WAN), que surge de la necesidad de
construir un protocolo que requiera mínimo procesamiento de los nodos de
conmutación. El principio de Frame-Relay es dividir el nivel de enlace en dos
subniveles con el fin de incrementar el desempeño y la velocidad de la red. Pero,
al igual que X.25, aunque de una manera diferente (debido a esa división de la
capa), Frame-Relay utiliza el protocolo LAPF (variante del Protocolo LAPO) lo que
hace que aunque se disminuya el retardo en los puntos de enlace siga cierta
demora en los mismos.
68
En Frame-Relay se transmiten paquetes de longitud variable a través de la red, lo
cual no es muy adecuado para la transmisión de tráfico de voz, dado que si se
escogen tramas muy grandes, se introduce un retardo demasiado alto (no
permitido para el tráfico de este tipo) o se introduce un retardo variable para cada
paquete, lo cual no garantiza que la voz fluya de forma natural, degradando la
calidad del servicio.
3.8.3 SMDS (SWITCHED MULTIMEGABIT DATA SERVICES)
Es uno de los primeros servicios ofrecidos con características de banda ancha en
1991. SMDS es un conmutador que permite interconectar redes de área local,
ofrece servicios de transporte de datos, orientado a paquetes y no a conexión.
SMDS ha sido limitado desde su inicio debido a su complejidad a la hora de ser
comparado con Frame-Relay y ATM, además no soporta el tráfico de información
con característica isocrónica (como la voz) y no cuenta con mecanismos de
control de congestión.
3.8.4 ATM (ASYNCHRONOUS TRANSFER MODE)
ATM es una tecnología que proporciona un ancho de banda suficiente para
soportar la transmisión de datos, voz y vídeo sobre el mismo soporte físico, pero
sus costos son aún altos y el nivel de soporte prestado por la industria es bajo.
ATM ha sido escogido por el UIT como el modo de transferencia para la B-ISDN,
porque brinda la posibilidad de transportar cualquier tipo servicio
independientemente de ciertas características como las tasas de transmisión de
bits, los requerimientos de calidad del servicio y la naturaleza continua o no
continua del servicio. Se espera que una red ATM, se adapte por si sola a los
cambios tecnológicos del presente y del futuro, y soporte cualquier tipo de servicio
que se incorpore a ella, sin importar el grado de sofisticación del servicio mismo.
ATM usa la técnica de multiplexación por división de tiempo y asincrónica. Esta
técnica es digital, cualquier información análoga que se quiere transmitir es
69
primero convertida en información digital antes de llevar a cabo la transmisión, así
dicha información puede ser transmitida a arbitrarias distancias y convertidas
nuevamente a señales análogas en los sitios de destino.
3.9 HDLC.
En 1972 IBM desarrolló un protocolo de enlace denominado SDLC (Synchronous
Data Link Protocol) para utilizarlo en las redes SNA. A pesar de su antigüedad
SDLC es la base de la mayoría de los protocolos de enlace que se utilizan en la
actualidad.
Posteriormente IBM propuso la estandarización de SDLC a ANSÍ39 e ISO; cada
uno de estos organismos introdujo sus propias variantes sobre la propuesta
inicial, dando así un conjunto de protocolos similares pero no idénticos. El creado
por ANSÍ se denomina ADCCP (Advanced Data Communication Control
Procedure), el de ISO se llama HDLC (High Level Data Link Control); CCITT creó
LAP (Link Access Procedure) y más tarde LAPB (Link Access Procedure
Balanced, también llamado Link Access Procedure versión B) que es un
subconjunto de HDLC que se utiliza por ejemplo en X.25. Para la señalización (es
decir, el establecimiento de la llamada) en RDSI la CCITT creó otro subconjunto
de HDLC denominado LAPD (Link Access Procedure D-channel). Frame Relay a
su vez utiliza una variante de LAPD. Podemos considerar a todos estos
protocolos como una familia cuyo miembro más representativo es el HDLC.
Por importancia de HDLC en este proyecto, a continuación se indican sus
aspectos más relevantes desde un punto de vista general, sin entrar en los
detalles que los diferencian.
19 ANSÍ. American National Standards Instílate. Instituto Nacional Americano para la üstandari/ación. Organismo oficial dedicado a fomentarla adopción Je normativas en materia de informática, comunicaciones, ele.
70
3.9.1 OPCIONES DE HDLC.
El protocolo HDLC puede instalarse de muy distintas maneras. Admite
transmisiones half-duplex y full-duplex, configuraciones punto-a-punto o
multipunto, y canales conmutados o no conmutados. Una estación HDLC puede
funcionar de una de estas tres maneras:
o Estación primaria.
o Estación secundaria.
o Estación combinada.
Las estaciones pueden encontrarse en uno de los siguientes estados lógicos:
- Estado de desconexión lógica (LDS): prohibe a una estación transmitir o recibir
información. Por ejemplo una estación secundaria no puede transmitir hasta que
la principal no le da paso, momento en que abandona este estado.
- Estado de inicialización(IS): depende de cada fabricante, y esta en las
especificaciones de HDLC.
Estado de transferencia de Información (ITS): permite a cualquier estación
transmitir y recibir información de usuario.
Mientras una estación permanezca en estado de transferencia de información,
podrá emplear para comunicarse cualquiera de los tres modos citados a
continuación:
Modo de Respuesta Normal (NRM):obliga a la estación secundaria a
esperar la autorización explícita de la estación primaria antes de ponerse a
transmitir. Una vez recibido este permiso, la estación secundaria comenzará a
transmitir una respuesta, que podrá contener datos, y constará de una o varias
tramas, enviadas a lo largo de todo el periodo en que la estación utilice el canal.
Una vez transmitida su última trama, la estación secundaria deberá esperar otra
vez a tener la autorización pertinente.
Modo de Respuesta Asincrona (ARM): una estación secundaria puede
comenzar una transmisión sin autorización previa de la estación principal
71
(generalmente cuando el canal está desocupado). En la transmisión pueden
incluirse una o varias tramas de datos, o bien informaciones de control relativas a
los cambios de estado de la estación secundaria. El modo ARM puede
descongestionar el enlace en cierta medida, ya que la estación secundaria no
tiene que someterse a toda una secuencia de sondeo para poder enviar sus
datos.
Modo Asincrónico Balanceado (ABM): emplea estaciones combinadas, las
cuales pueden empezar sus transmisiones sin permiso de las otras estaciones
combinadas.
Todos estos modos pueden ser activados o desactivados a lo largo de la sesión,
lo cual confiere una gran flexibilidad a las comunicaciones entre diferentes
estaciones.
3.9.2 FORMATO DE LA TRAMA HDLC.
En HDLC se usa el término trama para referirse a una entidad independiente de
datos que se transmite de una estación a otra través del enlace. Existen tres tipos
de tramas, en función de como sea su campo de control:
• Las tramas con formato de información o Tipo I, sirven para transmitir
datos de usuario entre dos estaciones. También pueden utilizarse como
aceptación de los datos de una estación transmisora. Asimismo, pueden llevar a
cabo un limitado número de funciones, por ejemplo funcionar como comando de
sondeo (poll).El primer bit de control es 0.
• Las tramas con formato de supervisión o Tipo S, realizan funciones
diversas, como aceptar o confirmar tramas, o solicitar una interrupción temporal
de la transmisión de las mismas. El uso concreto de este tipo de tramas depende
del modo de funcionamiento del enlace (repuesta normal, asincrona,...). Los
primeros dos bits de control son 10.
• Las tramas con formato no numerado o Tipo U, también realizan funciones
de control. Sirven para inicializar un enlace, para desconectarlo, o para otras
72
funciones de control del canal. Hay cinco bits disponibles para indicar el tipo de
trama enviada, pero no se usan las 32 posibilidades. El tipo de comando o
respuesta dependerá de la clase de procedimiento HDLC que se trate. Los
primeros dos bits de control son 11.
Una trama HDLC consta de cinco o seis campos, como se muestra en la Figura 3-
10.:
Fig. 3-10 Formato de la Trama HDLC40
Cinuí i
• Toda trama comienza y termina con los campos de indicación (banderas,
guiones,...). Las estaciones conectadas al enlace deben monitorear en todo
momento la secuencia de indicación en curso. Una secuencia de indicación es
01111110. Entre dos tramas HDLC pueden transmitirse de forma continua
indicaciones. Si se envían siete unos seguidos se indica que existe algún
problema en el enlace. Quince unos seguidos hacen que el canal permanezca
inactivo. En el momento en que una estación detecta una secuencia que no
corresponde a un campo de indicación, sabe que ha encontrado el comienzo de
una trama, una condición de error o de canal desocupado. Cuando encuentre la
siguiente secuencia del campo de indicación sabrá que la trama ha llegado
completa.
• El campo de dirección identifica la estación principal o secundaria que
interviene en la transmisión de una trama determinada. Cada estación tiene
asignada una dirección específica, que puede ser de O a 255.
• El campo de control contiene tanto los comandos y las respuestas como los
números de secuencia que se utilizan para llevar la contabilidad del flujo de datos
que atraviesa e1 enlace entre la estación primaria y la secundaria. Su formato y
contenido son función del uso al que se destine la trama HDLC.
' Enciclopedia of Nelworking.TOM SHCU1ON, 1906. Pag. 415..
73
• El campo de información contiene los datos del usuario y puede ser de
longitud arbitraria, aunque la eficiencia del campo de comprobación de la
secuencia de la trama decae al aumentar el tamaño de la trama, debido a la
probabilidad de múltiples errores en la ráfaga.
• El campo de comprobación de secuencia de la trama (FCS), que sirve para
averiguar si ha aparecido algún error durante la transmisión de dicha trama entre
dos estaciones. La estación emisora lleva a cabo un cálculo sobre los datos del
usuario, y añade a la trama el resultado de ese cómputo, colocándolo en el campo
FCS. La estación receptora realiza el mismo cálculo, y si ambos coinciden es muy
probable que no haya habido error. El cálculo cuyo resultado arroja el valor de
FCS, se conoce como comprobación por redundancia cíclica.
Para la detección de información que ha sido transmitida en forma errónea, se
emplea el código por redundancia cíclica (CRC), el CRC es una sucesión de 16
bits que representan un polinomio de orden 15, que es el resto de la división del
polinomio formado por los bits de la trama (comprendiendo los campos de
dirección y control) por un polinomio estándar de orden 16. A la recepción de una
trama se efectúa la misma operación, si el resto es igual al dado por la zona CRC,
se admite que la transmisión se ha efectuado correctamente.
3.9.3 TRANSPARENCIA DEL CÓDIGO Y SINCRONIZACIÓN.
HDLC es un protocolo transparente al código. El control de la línea no radica en
ningún código en concreto. Ya hemos visto que al principio y al final de la trama
se sitúa una secuencia de indicación, que puede ser de tres tipos:
-guión: cadenas del tipo 01111110.
- abortar: cadenas de más de siete, pero menos de quince bits de valor 1. Esta
señal hace terminar una trama, una estación emisora la envía cuando encuentra
un problema que exige tomar una acción determinada para solucionarlo.
- libre: formada por quince o más bits a 1. Indica que el canal está desocupado.
El problema que surge con este tipo de indicación es qué hacer cuando los
patrones predefinidos como secuencias de indicacción aparecen entre los datos.
74
Para evitar que dentro de una cadena de datos aparezcan una indicación, la
estación emisora insertará un cero cuando encuentre cinco unos seguidos en
cualquier lugar situado entre dos patrones de apertura y cierre de la trama, es
decir a los campos de dirección, control, información y FCS. Esta técnica se
conoce como inserción de bits.
El receptor monitorea constantemente el flujo de datos, después de recibir un cero
después de cinco unos consecutivos mira el siguiente bit: si es un cero lo ignora,
si es un uno mira al siguiente, si éste es un cero sabe que ha llegado un patrón
01111110 de indicación.
3.10 X.25
X.25 es un estándar que define el interfaz entre redes públicas de conmutación de
paquetes y los sistemas finales. Fue desarrollado por el CCITT en 1976 y define
los protocolos para los niveles físico, de enlace y de acceso a subred. X.25 define
el interfaz entre el sistema final, llamado DTE (Data Terminal Equipment) y el
equipo de la red pública al que se conecta, llamado DCE (Data Circuit-
Terminating Equipment).
El servicio que ofrece X.25 es un servicio orientado a conexión y es fiable (no
pierde ni duplica, ni desordena la información).
El protocolo X.25 fue desarrollado para las compañías de teléfonos más que para
cualquier empresa privada. Este protocolo es ampliamente usado.
3.10.1 TECNOLOGÍA BÁSICA
X.25 Nivel Físico
La capa 1 de X.25 usa el protocolo de la capa física X.2141. Esta recomendación
identifica el intercambio de circuitos y las características eléctricas
(respectivamente) de una interfaz DTE a DCE. X.21, donde se soportan
X.21 -- Estándar ITL' para la conexión entre DTI; y DCE para operación síncrona de redes públicas de dalos
75
conexiones punto-a-punto, velocidades hasta los 19.2 kbps, y transmisiones
sincrónicas full dúplex sobre un medio de cuatro hilos. La máxima distancia entre
el DTE y el DCE es de 15 metros .
Hoy en día, a nivel físico, se soportan las interfaces V.24, V.35, RS-422, RS-449
(Véase Anexo 4). Existen modos de operación asincrona (interfaz V.24) con
velocidades hasta 33,6 kbps y síncrona (interfaces V.24, V.35) con velocidades
hasta 2 Mbps.
X.25 Nivel Enlace
El Nivel de Enlace representa la Capa 2 del protocolo X.25, y en él se implemento
el protocolo conocido como Procedimiento de Acceso al Enlace Balanceado
(LAPB). Este nivel controla el flujo de paquetes entre el DTE y e! DCE,
incorporando procedimientos de detección y corrección de errores.
El LAPB permite a ambos lados (el DTE y el DCE) iniciar la comunicación con el
otro. Adicionalmente el LAPB chequea que las tramas lleguen al receptor en la
secuencia correcta y libre de errores.
Todas las transmisiones a través del enlace de acceso están contenidas en las
unidades de información conocidas como tramas. Estas tramas pueden ser
usadas para transportar datos de los usuarios (paquetes) o información de control
al nivel de enlace.
X.25 Nivel Paquete
El nivel de paquetes en X.25 define procedimientos para la transferencia de
paquetes entre el DTE y el DCE. Sin embargo los paquetes transferidos a través
de una determinada interfaz X.25 están asociados con las llamadas múltiples del
usuario establecidas entre dos DTEs.
Debido a que el destino de los paquetes no es el DCE, otros procedimientos
(procedimientos de red) deben coordinarse con el X.25 para poder llevar a los
paquetes de extremo a extremo. Los campos de direccionamiento en los
76
paquetes de establecimiento de llamadas proporcionan las direcciones DTE de la
fuente y el destino.
3.11 OTROS PROTOCOLOS A NIVEL DE ENLACE
Desde hace bastante tiempo está especificado como transportar paquetes IP
sobre redes locales, redes X.25, etc., pero sorprendentemente el transporte de
paquetes IP sobre líneas dedicadas o RTC42 se ha efectuado durante mucho
tiempo con protocolos particulares, y no ha sido estandarizado hasta la época
reciente. Es por eso que se requiere de un protocolo punto a punto de enlace de
datos en la línea para el manejo de las tramas, control de errores, y demás
funciones de la Capa de Enlace de datos. Dos protocolos de este tipo se utilizan
en Internet, SLIP y PPP descritos a continuación:
SLIP - Serial Line IP43
Este es el más antiguo de los dos protocolos y data de 1984. Se trata de un
protocolo muy sencillo que utiliza un carácter como indicador, y caracteres de
relleno en caso de que dicho carácter aparezca en la trama. Debido a su sencillez
sólo se utiliza en conexiones conmutadas.
Originalmente SLIP no soporta compresión, pero en nuevas versiones de SLIP
llevan a cabo la compresión de la información de cabecera TCP e IP; esto se
hace porque a menudo paquetes consecutivos tienen muchos campos de
cabecera comunes.
SLIP no genera un CRC, y por tanto no es posible detectar tramas erróneas;
cualquier error debe ser corregido por los niveles superiores. Evidentemente esto
simplifica enormemente las implementaciones pero reduce de forma apreciable el
rendimiento. Además del problema de la detección de errores SLIP tiene una
serie de inconvenientes importantes que lo hacen inapropiado para cualquier
42 RTC. Red Telefónica Conmutada. Se refiere u las comunicaciones que emplean el telefono, con acceso por medio de llamada, normalmcnlcutilizadas para comunicaciones de voz.
4Í Tanenbaum Andrew. S. Redes de Computadoras, 1997, Capitulo 3, pag 229.
77
utilización; su uso está decayendo rápidamente en favor del PPP, mucho más
avanzado.
PPP (Point-to-Point Protocol) 44
Para mejorar la situación, el IETF (Internet Engineering Task Forcé) puso en
marcha un grupo de trabajo que elaborara un protocolo de enlace que pudiera
llegar a ser un estándar Internet. El resultado fue un protocolo elaborado en 1990
denominado PPP, definido en los RFC 1661, 1662 y 1663. PPP ha sido diseñado
para ser muy flexible; para ello incluye un protocolo especial, denominado LCP
(Link Control Protocol), que se ocupa de negociar una serie de parámetros en el
momento de establecer la conexión con el sistema remoto. La estructura de trama
de PPP es parecida a la de la trama HDLC, salvo por el hecho de que se trata de
un protocolo orientado a carácter y no a bit, por lo que la longitud de la trama ha
de ser un número entero de bytes.
PPP es un mecanismo de transporte de tramas multiprotocolo que puede usarse
sobre medios físicos muy diversos ( RS-232, V.24, V.35 etc referirse a anexo 4)
adecuado para usarse a través de módems, con líneas conmutadas o dedicadas,
o incluso por conexiones SONET45/SDH46 (aunque esto último no es normal).
44 Tanenbaum Andrew. S. Redes de Computadoras, 1997, Capitulo 3, pag 2314Í SONET (Synchronous Optical Nclwork - Red óptica síncrona) - Norma para la utilización de medios ópticos para el transporte fisico en redesde larga distancia y alta velocidad. Las velocidades básicas de SONtT comienzan por 51.84 Mbps y llegan a 2.5 Gbps
46 Jerarquía Digital Síncrona (JOS - SDH. Synchronous Digital Hierarchy)
78
CAPÍTULO 4 CONEXIONES REMOTAS Y SUSPLATAFORMAS
Introducción
A medida que las redes se vuelven más globales, hay una necesidad creciente y
constante de todas las partes de la organización de una empresa, de estar
conectadas. Esta demanda se extiende a aquellos usuarios que pueden muy
raramente visitar físicamente las oficinas de una compañía.
Los usuarios remotos y oficinas remotas necesitan estar conectadas y los
productos para acceso remoto, se han convertido en el puente entre estas islas
remotas y la oficina central. Debido a que en este proyecto, se necesita
interconectar dos Redes de Área Local y correr una aplicación con un tiempo de
respuesta aceptable, se va a estudiar y a diferenciar lo que es Acceso Remoto y
Control Remoto para una posible comparación con la solución que se desea
implementar.
El acceso telefónico a redes (en Windows 9x) o el servicio de acceso remoto
(RAS en Windows NT) es una conexión vía módem a la red de una empresa. Una
vez establecida la conexión, el remoto puede conectarse a la red del mismo modo
que si estuviera conectado por cable, pudiendo acceder a cualquier archivo o
aplicación para la que tenga permitido el acceso. El acceso telefónico a redes
también se lo puede realizar mediante dispositivos de Hardware como son los
Servidores de Acceso Remoto descritos más adelante.
Una conexión de control remoto, permite que un computador remoto se conecte (
através de una red o una línea dedicada o no) a un host y utilice la máquina del
host como si la tuviera delante, pudiendo acceder a cualquier archivo o aplicación
del host o de la red. El control remoto minimiza la transferencia de información por
línea telefónica, ya que la transferencia de datos se limita a la información sobre
el teclado, el ratón y la pantalla.
79
4.1 SERVIDORES DE ACCESO REMOTOSoluciones de acceso remoto tipo discado ("Dial-Up"), tales como ISDN,
introducen más flexibilidad en la implementación de una solución de acceso
remoto. Los accesos remotos por discado ("Dial-Up Remote Access" y RAS
Services "Remote Access Services") ofrecen tanto a la oficina remota como al
usuario remoto la economía y flexibilidad de los servicios telefónicos.
Con acceso remoto asincrónico, líneas de telefonía común, se combinan con
módems y servidores de acceso remoto, para permitir a los usuarios y a las redes,
discar a cualquier parte del mundo y tener acceso a los datos.
Servidores de acceso remoto, proveen puntos de conexión de discado entrante
como saliente para aplicaciones de la red a la cual están unidos. Estos
dispositivos híbridos son capaces de rutear y filtrar protocolos y ofrecen otros
servicios tales como "módem pooling" y servicios de impresión y terminales.
4.2 APLICACIONES DE ACCESO REMOTO Y PLATAFORMAS
La tecnología Acceso Remoto está optimizada para un número de aplicaciones
remotas como se muestra en la Figura 4-1.
Fig. 4-1. Aplicaciones Remotas
NFTWC-RK ?
REMÓTE NODE «FM^lf ACÍf-ES ÍSKVt-P.
;WITM Cl sFNT fOFTWARF ANO sífiN CARO)
80
Las aplicaciones de nodos remotos y de control remoto son aquellas en las que
un usuario en una PC o estación de trabajo, disca dentro de una red y es capaz
de funcionar tal y como lo haría si estuvieran conectados directamente a la red
(con la salvedad de la velocidad de transmisión de los datos, que dependerá
obviamente de la velocidad del vínculo remoto).
Un servidor de acceso remoto provee servicios de "dial-in" y soporte para PPP,
para permitir al usuario remoto funcionalidad completa como un punto de la red
(en el caso de operación como nodo remoto) o para permitir al usuario tomar
control de un nodo local (en el caso de operación como control remoto).
Una conexión LAN a LAN en el caso de Acceso Remoto de redes, es cuando una
red remota completa es soportada a través de una conexión "dial-up". Servidores
de Acceso Remoto en cada extremo de la conexión hacen las veces de "routers"
para generar automáticamente una conexión cuando se requieren recursos
remotos.
Servicios de Accceso Remoto en sistemas operativos, se tienen, como por
ejemplo en Novell IntraNetWare for Small Bussiness, tenemos como servicio de
acceso remoto a Novell Multi-Protocol Router y RAS Connector producto que
viene estándar con las redes Microsoft Windows NT Server. Pero debido a que
estos productos hacen las veces de un router, y el ancho de banda a través de las
líneas dial-up es pequeño, necesitamos recurrir a soluciones de Software de
terceras partes como podría ser Winframe de Citrix o Pcanywhere de Symantec,
(detallados más adelante) que nos ofrecen el Servicio de Control Remoto, para
ejecutar las aplicaciones de una manera óptima. Vamos a referirnos a Winframe
como una solución a futuro en este proyecto, para que varios usuarios puedan
correr una aplicación al mismo tiempo desde un lugar remoto y a Pcanywhere
como la solución de control remoto implementado en el proyecto, como una
solución para que un usuario o diferentes usuarios puedan ejecutar una aplicación
(Base de Datos) desde un sitio remoto uno por uno.
81
Winframe de Citrix.
Winframe es Software de Control Remoto Multiusuario, es decir, varias estaciones
de trabajo remotas, podrían estar ejecutando una o varias aplicaciones (Base de
Datos), se lo instala bajo plataforma Windows NT.
El servidor Winframe, permite que un cliente pueda crear una sesión en el
servidor, ejecutando determinada aplicación ofrecida por éste (por ejemplo un
programa de consulta de una base de datos).
Para poder conectar con este tipo de servidor, es necesario tener instalado en
cada máquina un programa cliente. Este programa es el cliente ICA de Citrix.
Cuando establecemos una conexión con el servidor disponemos, por una parte,
de una serie de unidades locales, que son las del servidor, y, por otra parte, las
unidades remotas, que corresponden a las unidades locales de nuestra propia
máquina. En las unidades del servidor no hay permisos para escribir, por lo que
los resultados de las consultas sólo se puede guardar en las unidades que el
servidor ve como remotas, que en realidad son las unidades locales de nuestro
equipo. Por lo tanto, si no damos acceso completo no podemos guardar los
resultados de nuestras consultas.
CARACTERÍSTICAS DE PCANYWHERE 32 V 8.047
Es un software que no sólo permite la conexión remota entre dos PCs, sino toda
una gama de posibilidades y soluciones altamente profesionales con unos
requerimientos mínimos. Vamos a detallar algunas de las características
principales de Pcanywhere:
SerHost.- Al conectarse con pcANYWHERE, su PC será el remoto, y el equipo al
que se conecta será el Host. Naturalmente es necesario que ambos ordenadores
tengan instalado Pcanywhere. El ordenador que esté configurado como Host
podrá ser controlado remotamente desde cualquier ordenador conectado a través
Manual del usuario, Symantec Pcanywhcrc V8.0
82
de red local, internet, línea telefónica, o con el cable para puerto paralelo
suministrado.
Control Remoto.- Esta es una de las posibilidades más de Pcanywhere . Al
establecer una conexión de Control Remoto se abrirá en nuestro monitor una
ventana con el escritorio del PC Host. De esta manera mientras tengamos activa
esta ventana todas las operaciones que hagamos con el ratón o el teclado se
realizarán sobre el Host, pudiendo ejecutar y configurar programas, hacer copias
de seguridad.
Durante una sesión de acceso remoto tendremos activas las opciones de
transferir archivos descrito a continuación.
Transferir Archivos .- Con una apariencia similar a la de un FTP, nos permite
nuevas opciones que lo hacen mejor aún, entre ellas que se puede hacer
transferencias de archivos simultáneamente al control remoto. Si durante la
transferencia de algún archivo, ya sea del PC Remoto al Host o viceversa, la
comunicación es interrumpida, podrá reanudarse posteriormente a partir del punto
en que ésta fuera interrumpida. Igualmente, al sobrescribir algún fichero
Pcanywhere, es capaz de detectar las partes del mismo que han sido modificadas
de manera que el proceso es mucho más rápido que con un FTP normal.
Ser pasarela .- Al dedicar un PC como pasarela de Pcanywhere, lo cual puede
llegar a consumir en torno a un 10% de los recursos del equipo, estamos
permitiendo que otros usuarios puedan compartir el mismo dispositivo de
comunicaciones (por ejemplo el módem). Asimismo el equipo configurado como
pasarela también permite que comunicantes externos llamen para conectarse con
el Host de la red.
Acceso telefónico a redes .- Estableciendo una conexión de Acceso telefónico a
redes podemos llamar a un equipo configurado como Host de Pcanywhere y
trabajar como si estuviéramos conectados a la misma red local. Aunque puede
parecer una opción parecida a la de control remoto la diferencia estriba en que en
el control remoto las aplicaciones se hacen en el Host y sólo recibimos la
información de pantalla, mientras que con el acceso telefónico a redes las
83
aplicaciones se ejecutan en el PC remoto, debiendo recibir antes de todo el
fichero ejecutable.
Esta versión de Pcanywhere está pensada para los siguientes sistemas
operativos de 32 bits:
Windows 9X
Windows NT
Requisitos mínimos del hardware para instalar PcanyWhere:
Los equipos que necesitamos para instalar esta aplicación, requieren estos
mínimos recursos de hardware:
Equipos 486DX/66 MHz o superior.
Memoria RAM de 16MB o superior.
Espacio libre en el disco para lograr un rendimiento óptimo de 50 MB.
Tarjeta de vídeo VGA o superior
Fax módem 33.6 Kbps o superior.
Tarjeta de Red 10 Mbps o superior.
4.3 PRINCIPALES SISTEMAS OPERATIVOS DE RED
Un sistema operativo de red es software que permite a los usuarios compartir
ficheros, impresoras, faxes, módems y acceder a un servidor. Los sistemas
operativos gestionan recursos de red que pueden estar completamente
autocontenidos (tales como NetWare), o requieren un sistema operativo existente
para poder funcionar (LAN Manager requiere OS/2, y LANtastic requiere DOS)
que actualmente están ya no se utilizan. Microsoft ha creado una serie de
sistemas operativos entre los que se cuentan: Windows 95, Windows 98,
Windows NT, Windows 2000 y, más recientemente, el sistema operativo Windows
XP (Véase Anexo 5). Estos sistemas operativos se comunican con otros
dispositivos en su red utilizando un conjunto de normas, éstas normas se conocen
como Protocolos.
84
Un sistema operativo puede soportar varios protocolos, pero solamente los
dispositivos que utilizan el mismo protocolo pueden comunicarse entre sí. Cuando
conecta su computador a la red (utilizando una tarjeta NIC, PCMCIA48 o módem),
el computador asocia automáticamente un protocolo con dicho dispositivo. El
protocolo asociado por defecto con el dispositivo dependerá del sistema operativo
instalado en el computador.
Se describirá el Sistema Operativo Windows95 con más detalle debido a que es la
plataforma que estamos utilizando en el proyecto para la Comunicación de dos
redes LAN a través de Tinybridges y también se estudiará el sistema operativo
Windows NT como una alternativa de una solución a futuro, utilizando como
Software de control Remoto Pcanywhere o Winframe respectivamente.
Microsoft Windows 95.
Es un entorno multitarea dotado de una interfaz gráfica de usuario, que a
diferencia de las versiones anteriores, Windows 95 no necesita del MS-DOS para
ser ejecutado, ya que es un sistema operativo autocontenido.
Este Sistema Operativo está basado en menús desplegables, ventanas en
pantalla y un dispositivo señalador llamado mouse.
Entre las características v beneficios principales de Windows 95 tenemos:
• Los nombres de los archivos no están restringidos a ocho caracteres y tres de
la extensión, pueden tener hasta 256 caracteres para tener una descripción
completa del contenido del archivo.
• Posee tecnología Plug and Play, con la cual un usuario puede fácilmente
instalar o conectar dispositivos permitiendo al sistema automáticamente alojar
los recursos del hardware sin la intervención de usuario.
• Soporte para Redes, compatible con los protocolos TCP/IP, IPX/SPX, DLC,
Netbios, Netbeui entre los más importantes.
• Herramientas para Acceso Remoto.
48 PCMCIA. Personal Computer Memory Card ¡ndustry Association. Organización que define los estándares de tarjetas de expansión dememoria. Tárjelas de Red y Módcms pueden ser conectados a una Laptop a Iravés del slol PCMCIA.
85
• Herramientas de acceso a Internet.
• Soporte para tecnología multimedia.
Los mínimos requerimientos en Hardware del Sistema Operativo Windows 95, en
lo que se refiere a este tipo de versión son:
• PC 80486 - DX - 66 MHz mínimo.
• 8 MB de memoria RAM, la memoria adicional mejora el rendimiento
• Disco duro: La instalación típica requiere aproximadamente 50 MB de
espacio disponible en disco duro, pero dependiendo de la configuración
del sistema y de las opciones seleccionadas aumentar.
• Unidad de CD-ROM opcional
• Monitor VGA o de resolución superior
• Mouse
• Fax-módem a 14.400 baudios o superior para acceso a Internet
• Tarjeta de Red 10 Mbps o superior
Sistema Operativo Windows NT 4.0.
Las letras NT significan Nueva Tecnología. Fue diseñado para uso de compañías
grandes, por lo tanto realiza muy bien algunas tareas tales como la protección por
contraseñas.
Permite acceder y compartir discos en red, permite compartir limitadamente
ciertos equipos de sólo lectura, permite compartir archivos, directorios y
periféricos.
Para la ejecución simultánea de múltiples tareas NT utiliza: Manager, Scheduler,
manejador de excepciones e interrupciones, mecanismos de sincronización. El
86
usuario puede dejar ejecutando alguna tarea en una ventana y seguir trabajando
en otra.
Soporta servicios básicos de redes de trabajo: Manejadores de impresión, Manejo
de mensajes, Seguridad directa. Tienen soporte para sistemas distribuidos y
concurrencia real.
Windows NT también hace uso del FTP que es nativo del WEB. Este le permite
introducir los nuevos rasgos punto a punto que están relacionados con Internet, al
igual que con el protocolo PPP y el TCP / IP esto puede ayudar a consolidar la
posición de NT como la plataforma del servidor de Internet.
Microsoft adopta finalmente el estilo de UNIX referente a los dominios y lo
implanta como una norma. Es sencillo hacer uso de éste, únicamente basta con
ejecutar el servicio DNS.
Se puede poner en DNS el nombre del dominio y se conseguirá que el IP se
direccione automáticamente, además se reconocerán los nombres válidos.
Windows NT Server es compatible con los estándares NDIS49 (Especificación de
la interfaz del controlador de red) y TDI (Interfaz del controlador de transporte).
NDIS es una interfaz estándar para comunicación entre controladores de tarjetas
adaptadoras de red y protocolos de red. NDIS le permite combinar y coordinar
tarjetas y protocolos de red sin que sea necesario disponer de una versión
diferente del protocolo de red para cada tipo de tarjeta. Permite también utilizar
varios protocolos en una misma tarjeta de red. Los Protocolos que soporta
Windows NT son:
. NetBEUI
. TCP/IP
49NDIS - Especificación estandarizado de tarjetas adaptadoras a red para PC desarrollada por Microsoft para separar el protocolo de
comunicaciones del hardware de conexión de red de la PC. El driver es capaz de ejecutar concurrentemente pilas de protocolos múHiples.
87
. IPX/SPX
• Banyan DECnet
• Apple Talk
• DLC (Control de vínculos de datos)
Características y beneficios de Windows NT Server 4.0.
• Incorpora un NOS de 32 bits.
• Soporta Sistemas Intel y los basados en RISC50.
• Ofrece una solución de red punto a punto.
• Requiere un mínimo de 32MB en RAM
• Soporta multitarea simétrica.
• Puede usar hasta 4 procesadores concurrentes.
• Además de ser multitarea, el Windows NT Server también es de lectura
múltiple o multilectura.
• Soporta administración centralizada y control de cuenta de usuarios
individuales.
• Las multitareas priorizadas permiten que se ejecute simultáneamente
varias aplicaciones.
• Las operaciones de red adquieren prioridad sobre otros procesos menos
críticos.
• incluye extensos servicios para Macintosh ( Mac.).
• Una computadora Mac puede acceder a Windows NT Server, como si
accesara al servidor Appleshare.
• Los archivos se traducen automáticamente de un formato a otro.
RISC. Reduced Instruaíon Sel Computer. Arquitectura de ordenadores basada en un juego reducido de instrucciones sencillas
• Los usuarios de PC y Mac pueden tener acceso a las mismas impresoras
del servidor NT.
• Incluso una Mac puede imprimir trabajos Postscript (lenguaje) en una
impresora PC que no sea Postscript.
• Windows NT Server soporta integración con otras redes, que incluyen:
NetWare, VINES, Lan Manager OS/2, UNIX, VMS y redes SNA.
• Es tolerante a fallas. Posee el reflejado a sistema espejo y separación de
discos.
• Proporciona utilerías para administración y control fácil de usar.
• Proporciona acceso remoto por marcación telefónica.
• Algo importante para los administradores en cuanto a la interfaz del usuario
es que no cambia significativamente la manera en que trabaja. NT Server
tiene herramientas de administración básicas.
Requerimientos mínimos de Hardware para Windows NT 4.0
. PC 80486 - DX - 66 MHz mínimo.
• 32 MB RAM.
• 120 MB de espacio en disco.
. Unidad de CD-ROM.
• Monitor VGA o de resolución superior.
• Mouse.
• Fax-módem a 14.400 baudios o superior para acceso a Internet.
• Tarjeta de Red 10 Mbps o superior.
89
CAPITULO 5 DISEÑO DE INTERCONEXIÓN EN UNARED WAN CON BRIDGES Y ROUTERS
Mientras los repetidores permiten a las redes extenderse más allá de las
limitaciones normales de distancia, ellos se encuentra aún limitados en el número
de nodos que pueden ser soportados.
Los puentes o bridges, por su capacidad de soportar segmentos Ethernet
completos en cada puerto, permiten a las redes crecer a tamaños
significativamente grandes. Adicionalmente los puentes o bridges filtran
selectivamente el tráfico de red hacia abajo, enviando tan solo aquellos paquetes
que necesitan ser vistos en cada segmento de la red, incrementando de este
modo el rendimiento de cada segmento de la red. Proporciona simultáneamente
más flexibilidad para la implementación de diversas topologías de red y mejor
performance.
5.1 PUENTES : DISPOSITIVO O INTERFAZ DEINTERCONEXIÓN Y EXPANSIÓN DE REDES DE ÁREALOCAL (LAN).
Los puentes o bridges son dispositivos que permiten la interconexión de dos
redes. A diferencia de los repetidores, las tramas que recibe de un segmento son
almacenadas en su buffer interno y son chequeadas antes de su reexpedición
para comprobar que están libres de errores. Como ya lo dijimos anteriormente el
puente o bridge trabaja en el nivel de la capa de enlace, nivel 2 del modelo de
referencia OSI (nivel MAC), y por lo general son específicos del hardware; es
decir: Ethernet a Ethernet, Token-Ring a Token-Ring, ...(por ejemplo : un bridge
Ethernet permitirá a dos o más redes Ethernet ser conectadas e interoperar
juntas, independientemente de los protocolos de red usados).
Como hemos dicho anteriormente el Puente es un equipo que llega al nivel común
que tienen las LAN que es el LLC (nivel de enlace lógico), y es precisamente
90
donde radica una de sus ventajas que es el poder conectar distintos tipos de
LAN's.
El funcionamiento es el siguiente : cuando un segmento manda información a otro
segmento, esta información se reconvierte al nivel LLC y de ahí volverá a bajar al
MAC y al nivel Físico correspondiente a la normativa del segundo segmento como
se puede observaren la Figura 5-1.
Fig. 5-1. Conexión mediante un puente (bridge)
Inleiconcson mediante uri puente
LLC
MAC
FÍSICO
MAC MAC
LAN
FISIC FISIC
BET)
LLC
MAC
FÍSICO
LAN
Aunque teóricamente, los puentes pueden ser usados para conectar cualquier red
que respete el estándar IEEE 802; en la práctica no resulta tan sencillo
interconectar redes que correspondan a diferentes estándares, como podremos
ver más adelante. En la Figura 5-2. podemos observar la estructura de un
puente.
Fig. 5-2. Estructura Interna de un Puente (bridge)
Estructura interna de un bndge
'
'* ' _i— IDirectoriode rutas
port 1
j
•' \v U- .>-...«
Direc. estaciones
Num puertos
i
Mem buffers port 2
í
91
Ventajas de la utilización de puentes :
• Fiabilidad. Utilizando puentes se segmentan las redes de forma que un
fallo sólo imposibilita las comunicaciones en un segmento.
• Eficiencia. Segmentando una red se limita el tráfico por segmento, no
influyendo el tráfico de un segmento en el de otro.
• Seguridad. Creando diferentes segmentos de red se pueden definir
distintos niveles de seguridad para acceder a cada uno de ellos, siendo no visible
por un segmento la información que circula por otro.
• Dispersión. Cuando la conexión mediante repetidores no es posible debido
a la excesiva distancia de separación, los puentes permiten romper esa barrera
de distancias.
Desventajas de los puentes :
• Son ineficientes en grandes interconexiones de redes, debido a la gran
cantidad de tráfico administrativo que se genera.
• Pueden surgir problemas de temporización cuando se encadenan varios
puentes .
• Pueden aparecer problemas de saturación de las redes por tráfico de
difusión.
Las aplicaciones de los puentes están en soluciones de interconexión de LAN's
similares dentro de una interconexión de redes de tamaño pequeño-medio,
creando una única red lógica y obteniendo facilidad de instalación, mantenimiento
y transparencia a los protocolos de niveles superiores. También son útiles en
conexiones que requieran funciones de filtrado. Cuando se quiera interconectar
redes pequeñas.
5.1.1 FUNCIONAMIENTO.
El puente, al conectar dos segmentos de red realiza funciones de filtro de las
tramas de información que transitan en la red. Los puentes son capaces de
introducir modificaciones en las tramas antes de que sean reexpedidas. Además
un puente puede lograr aumentar la longitud de una red; de modo que unos
usuarios pueden alcanzar a otros como si todos estuvieran situados en el mismo
segmento de red.
92
Pero hemos de destacar tres ventajas fundamentales que presenta el uso de
puentes :
1. El número de estaciones conectadas y el de segmentos de la red puede
incrementarse progresivamente. Esto resulta de gran importancia para la
construcción de grandes redes LAN distribuidas en amplias zonas geográficas.
2. El almacenamiento de las tramas recibidas de un segmento antes de su
envío, significa que dos segmentos interconectados, pueden comunicarse
utilizando diferentes méetodos de control de acceso al medio.
3. La separación de una red LAN en varias de menor tamaño mediante
puentes, puede lograr una mejor eficacia de la misma, proporcionando un mejor
rendimiento para toda la red.
Los puentes se sirven de las denominadas tablas de ruta como se muestra en la
Figura 5-3, que sirve para determinar el tráfico a reexpedir a los demás
dispositivos a través de él. Este hecho se traduce en que el tráfico local de una
red, permanece local; no afectando al funcionamiento en otra red conectada por
medio de un puente.
Fig. 5-3. Tablas de Ruta de un puente (bridge)
Un puente usa su tabla de rutas para determinar qué tráficodebe cruzarlo
R£DA
1 2 3
Puente ¡
A 5 6
TABLA DE RUTA
REDA
1
2
3
REDE
4
5
6
REDE
93
Para que el puente funcione correctamente, es preciso que conozca las
direcciones de todos los dispositivos a los cuales puede reexpedir tramas de
información. En los inicios tecnológicos de los puentes, el administrador de la red
se encargaba de elaborar las tablas de ruta para así informar al puente de las
direcciones disponibles y su ubicación. En la actualidad, la mayoría de los
puentes están dotados de la tecnología adecuada que les permite construir ellos
mismos sus propias tablas de ruta.
El modo más habitual de evaluar el rendimiento de un puente es por medio de dos
parámetros :
• El número de paquetes que puede filtrar o examinar.
En los productos actuales, el nivel de filtraje se sitúa entre los 2000 y 25000
paquetes examinados por segundo.
• El número de paquetes que puede reexpedir o pasar a otra red.
El rango más usual de paquetes reexpedidos es entre 1500 y 15000 paquetes por
segundo.
Estos dispositivos de interconexión de redes pueden ser utilizados para
incrementar el funcionamiento de una red, mediante la subdivisión de una gran
red en otras menores, es posible gestionar adecuadamente los volúmenes de
tráfico iniciales. Por otra parte, un puente mal utilizado puede provocar cuellos de
botella, impidiendo el adecuado flujo de datos en la red.
5.1.2 DISEÑO DE INTERCONEXIÓN DE REDES CON PUENTES O BRIDGES.
En las empresas u organizaciones la instalación de redes LAN se efectúa cuando
son necesarias. Esto se traduce en diversas instalaciones en distintos momentos
y puede implicar diversas tecnologías. Además, los criterios de elección de cada
nueva red pueden no coincidir con los seguidos en las anteriores instalaciones.
En la mayoría de las ocasiones, tarde o temprano, en una organización resulta
necesario, sino vital, la interconexión de las redes para el intercambio de
información; y esto implica la instalación de un puente.
94
La organización de una empresa puede encontrarse a lo largo del tiempo,
distribuida en varias plantas o edificios separados geográficamente. En ocasiones
y por distintos motivos, puede ser conveniente tener dos redes LAN
independientes conectadas en lugar de hacer una única red local grande.
También puede ser aconsejable la división de una red en dos y de ese modo
distribuir más adecuadamente las tareas de una red. Por ejemplo, si una red
cuenta con más de un servidor y unos usuarios suelen acceder a un servidor con
más frecuencia que a otros, puede resultar conveniente que cada grupo de
usuarios, con su servidor favorito se constituyan en una nueva red independiente,
y que estén unidos al resto a través de un puente. El rendimiento de una LAN no
sólo depende de los componentes de la misma, la topología de la red influye
notablemente en este aspecto.
Cuando la distancia física entre nodos supera la longitud máxima permitida para
una red LAN, es necesario el uso de puentes entre los segmentos de una red LAN
dividida. La conexión de varios segmentos dispersos en espacios geográficos
reducidos, aconseja realizar la implementación mediante puentes multipuerto
(referirse a 5.3.1 en el Capítulo 5); en cambio, si se trata de espacios mayores es
adecuado el empleo de backbones, como aparece en la Figura 5-4.
Fig. 5-4. Utilización de puentes en un backbone
Puente
Backbone
Puente
Segmente 1
Segmento 3
Segmento 2
95
Una red puede tener problemas por el fallo de cualquiera de los nodos o por una
ruptura del cable. Este riesgo se puede eliminar si se dispone de varios
segmentos unidos por puentes.
Los dispositivos de interfaz de las redes leen e identifican todas las tramas de
información que transcurren por la red, aunque no sean ellos los destinatarios de
la información. Se puede garantizar la confidencialidad de los datos usando
puentes que limiten la entrada de paquetes a una determinada red.
5.2 NORMATIVAS IEEE. INTERCONEXIÓN DE DISTINTOSTIPOS DE PUENTES.
Puentes entre LAN's 802x y 802.y.
La interconexión de dos LAN 802 presenta diferentes problemas dependiendo de
los tipos de la normativa 802.x utilizada por los distintos segmentos. Esta
configuración presenta dificultades en los siguientes cuatro aspectos:
1. La trama.
Según la normativa que rige a cada LAN interconectada, nos encontramos con
formatos de trama diferentes. Debido a esto las tramas de información deben ser
reformateadas, y se debe calcular de nuevo el campo de comprobación de
secuencia de la trama (FCS). Esta serie de cambios puede introducir errores no
detectados en las tramas originales debido a los bits erróneos en la memoria del
puente.
2. La velocidad.
Resulta obvio apreciar que no todas las LAN trabajan a la misma velocidad; pasar
tramas de datos de una red rápida a otra más lenta, no lo puede hacer un puente
conforme le llega, sino que debe ir almacenándolas en función de la memoria
disponible.
3. El retardo.
96
El envío de tramas de datos entre nodos por medio de puentes puede introducir
retardos en la transmisión, dichos retardos pueden ser interpretados por el emisor
como pérdidas de mensajes cuando está esperando una respuesta del receptor.
4. La longitud de la trama.
Las longitudes de trama máximas de cada tipo de LAN's son distintas. La
dificultad se nos presenta cuando se realiza la transmisión de una red con una
longitud de trama larga a otra, con una longitud de trama menor. En esta capa
donde actúan los puentes (capa de enlace) no es posible la división en dos
tramas por lo cual las tramas largas no pasan.
A continuación se describen los nueve casos de puentes 802.x a 802.y::
Puentes entre LAN's 802.3
Los puentes entre LAN sólo pueden verse dificultados porque la red destino se
encuentre más congestionada de tráfico que la red emisora. Ante esta situación,
que sólo ocurre cuando la red destino es LAN 802.3, el puente se ve obligado a ir
reteniendo tramas.
Puentes entre LAN 802.4 y LAN 802.3
Las dificultades encontradas en esta conexión pueden ser relativas a :
- Congestión de la red de destino.
Debido a que la LAN 802.4 transporta bits de prioridad que no soporta la LAN
802.3, estos bits se perderán.
- Intercambio temporal de testigo. En este caso el problema no tiene solución,
pues debido a que las tramas de las LAN 802.4 permiten al receptor de la trama
tomar temporalmente el testigo para devolver un acuse de recibo al emisor,
poniéndole un 1 a la cabecera de la propia trama. Si se coloca un puente entre las
LAN, éste sería el encargado de devolver el acuse, cuando el puente aún no sabe
si la trama llegará correctamente a su destino. Además, el puente no puede dejar
de confirmar, entonces el emisor no detectaría la existencia del emisor.
Puentes entre LAN 802.5 y 802.3
97
Las dificultades observadas se encuentran a dos niveles :
- Congestión de la red de destino.
- Bits de estado de la trama. Al igual que en el caso anterior, pero en este nos
encontramos con que la trama 802.5 tiene dos bits A y C de estado de la trama. El
puente sabe cuando la trama ha sido enviada, pero no si ha llegado
correctamente a su destino; en cambio está obligado a realizar la confirmación.
Este es otro problema que no tiene solución.
Puentes entre LAN 802.3 y 802.4
La trama 802.4 tiene unos bits de prioridad de los cuales carece la 802.3, por lo
que el puente no sabrá qué valor colocar en ellos. El modo más sencillo de
solventar este inconveniente consiste en colocar siempre en estos bits la mayor
prioridad; al suponer que la trama ya ha sufrido un considerable retraso al llegar a
la segunda red.
Puentes entre LAN's 802.4
Nos encontramos con un problema referente al intercambio temporal del testigo,
pues el puente se ve obligado a expedir la trama a la estación de destino con la
suficiente rapidez como para que pueda retener el testigo del emisor hasta que
reciba una respuesta del destinatario. Para que esto sea posible, el puente debe
modificar la prioridad de la trama otorgándole la máxima prioridad.
Puentes entre LAN 802.5 y LAN 802.4
El problema que se presenta es el que se ha podido ver anteriormente referente a
los bits de estado de la trama.
Puentes entre LAN 802.3 y LAN 802.5
Este caso es similar a otro anteriormente descrito, donde la trama 802.3 carecía
de los bits de prioridad que en este caso posee la trama 802.5. El puente puede
solventar este problema otorgándole a la trama la máxima prioridad; mediante la
modificación de los valores de estos bits.
Puentes entre LAN 802.4 y LAN 802.5
98
El problema es el intercambio temporal del testigo.
Puentes entre LAN's 802.5
La dificultad de esta conexión es referente a los bits de estado de la trama; los
bits A y C, que se deben actualizar con la suficiente velocidad como para que si la
trama llega a la estación de destino y se devuelve al puente, éste pueda devolver
el testigo con los bits actualizados correctamente.
5.3 TIPOS DE PUENTES.
Se puede realizar una división de los puentes en función de la técnica de filtrado
y envío (bridging) que utilicen, se puede encontrar con las siguientes clases de
puentes :
5.3.1 PUENTES TRANSPARENTES O SPANNING TREE PROTOCOL
BRIDGE.
Los puentes transparentes, también conocidos como spanning tree, se
caracterizan principalmente porque son capaces de aceptar todas las tramas
transmitidas a todas las LAN a las que se encuentre conectado.
La presencia de estos puentes en la comunicación entre dos estaciones resulta
transparente para ambas, puesto que son ellos quienes se encargan de elaborar
las rutas para expedir las tramas, o sea que para las estaciones, es indiferente
conocer las existencia del puente o no, ellas transmiten de una estación a otra.
Un segmento de una red LAN se conecta físicamente a través de lo que se
conoce como puerto del puente; los puentes básicos tienen dos puertos mientras
que los puentes multipuerto tienen una mayor número de puertos para la conexión
múltiple de varios segmentos de red. El chip asociado a cada puerto es el que
contiene la información relacionada con el subnivel MAC.
99
El puente transparente también dispone de una memoria que se utiliza para
almacenar los datos hasta que se proceda a su retransmisión.
Como norma general, una topología basada en el uso de puentes multipuerto
ofrece un rendimiento más elevado que con el uso de puentes de dos puertos. En
la Figura 5-5 se aprecia una típica topología de red empleado puertos simples y
multipuerto :
Fig. 5-5. Topología de Puentes con puertos simples y multipuerto
Segl
1B2
2
1
B3
2
Bl
1
3
•¿
o
i
'
Seg3 I
Seg2
1
*5
2
Seg5
Para la retransmisión de los datos, el puente se ayuda de una tabla de rutas o de
direcciones, a través de la cual es posible determinar para cada dirección
asociada a un DTE el puerto por el que se puede acceder. Mediante esta tabla de
rutas, el puente puede conocer en qué red LAN se encuentra cada estación, como
se puede observar en la Figura 5-6. :
Fig. 5-6. Tabla de Rutas Automática
lo de configuración automática
Estaciones Puertos
100
La mayor dificultad que presentan los puentes transparentes es la creación de la
tabla de rutas. Tenemos dos posibilidades, una de ellas aunque no la mejor es la
creación de la tabla implementándola en una PROM51; la gran desventaja de este
método es su poca flexibilidad, ya que no permite recoger cambios de DTEs de un
segmento a otro o posibles incorporaciones de nuevos DTEs a un segmento.
El otro método consiste en generar y mantener las tablas de forma dinámica. A
continuación explicamos el funcionamiento de esta técnica. Cuando un puente
transparente inicia su tarea, las direcciones físicas de las estaciones y sus puertos
asociados no se encuentran localizadas en la tabla de direcciones, la tabla de
direcciones está vacía. Para obtenerlas, el puente utiliza la técnica conocida como
inundación : envía las tramas a todas las LAN a las que esté conectado, excepto
a la emisora de la trama. En el proceso de inundación, el puente lo llevará a cabo
siempre y cuando la dirección destino de la trama no la tenga localizada en su
tabla, por otra parte el puente que recibe una trama de un segmento aprende que
el nodo que emitió la trama está situado en ese mismo segmento, cualquiera que
sea el destino final de la trama, y hace la correspondiente anotación de la
dirección de la estación y su puerto asociado. Con el paso del tiempo, el puente
conoce los destinos, y las tramas que le llegan son dirigidas solamente a la LAN
correspondiente, y no las difunde por inundación. De manera esquemática, su
funcionamiento es el siguiente :
- Cuando ambas LAN origen y destino son las mismas: el puente desecha la
trama.
- Cuando ambas son distintas : reexpide la trama.
- Si son distintas y no conoce a la estación destino : envía la trama a todas las
LAN, utiliza el mecanismo de inundación(flooding).
La tabla de direcciones es actualizada regularmente, debido a que la topología de
la interconexión de la red puede cambiar a lo largo del tiempo, o según se activen
/ desactiven puentes de la red. Por este motivo, en las tramas se incluye el tiempo
de llegada : cuando llega una trama que ya figura en la tabla, su tiempo se
PROM (Programmablt; Read Only Memory) -Una memoria no volátil que almacena dalos o un programa permanenlemonte. Compárese conla memoria volátil
101
actualiza respecto al anterior, así el tiempo asociado a cada anotación refleja la
última vez que se vio una trama procedente de la máquina en cuestión.
Periódicamente, los puentes dialogan entre sí y revisan las tablas, borrando todas
las anotaciones que tienen una antigüedad superior a unos minutos.
La principal ventaja de este tipo de puentes, es que permiten una sencilla
conexión a cualquier estación ubicada en cualquier red y no trastocan el
funcionamiento o estructura de una red, pues tan sólo deben conectarse para
empezar a funcionar.
Este mecanismo de Puente o Bridge transparente es la técnica básica utilizada
con estos dispositivos, y es conocida más comúnmente como la técnica del auto-
aprendizaje.
Por otra parte, una consecuencia directa de esta técnica es que el puente evita
las colisiones que están situadas en el segmento, de modo que no afecten a otro
segmento de la red. Por este motivo, el puente posibilita las comunicaciones
simultáneas en segmentos distintos pero interconectados. Sin embargo, cuando la
conexión es de carácter intersegmento, sólo es posible realizar la transmisión de
una trama de un segmento hacia otro.
Algoritmo Spanning Tree.
En el caso anterior se mencionó el correcto funcionamiento de una Red de Área
Local con la técnica de auto-aprendizaje. Pero no se ha hecho mención de la
posible aparición de bucles (situación que se da cuando los paquetes pasan más
de una vez por un nodo) entre los segmentos que conforman una red. En redes
relativamente grandes o importantes, podemos encontrar una topología o
estructura sumamente compleja, donde la coexistencia de varios puentes y
múltiples segmentos puede dar lugar a la formación de bucles en la emisión de
tramas como se puede ver en la Figura 5-7. En este caso, la técnica anterior se ve
seriamente limitada y no puede gestionar adecuadamente la red.
102
Fig. 5-7. Configuración de cuatro redes y dos puentes
Configuración con ...cuatro redes y dos puentes
LAN 1 LAN 2 LAN 4
LAN 3
El Spanning Tree Algorithm o STA, algoritmo regulado bajo la normativa IEEE
802.1 d, es una técnica que establece un protocolo de comunicación entre los
puentes para evitar las conexiones redundantes y almacenar tan sólo aquellas
conexiones más importantes, de acuerdo a criterios de rapidez, economía, etc. y
conseguir redes sin bucles.
En la comunicación que se establece entre los puentes propios de una red, éstos
establecen cuáles son las conexiones más interesantes. El caso más evidente se
nos plantea cuando se produce un fallo en un enlace de la interconexión
seleccionada; en este caso el algoritmo se encarga de reestablecer la
interconexión por vías alternativas, siendo éstas abandonadas cuando la línea
habitual puede reestablecerse.
Esta técnica persigue construir el llamado árbol de expansión, donde se reflejan
una única trayectoria entre todos los nodos de la red. Cuando este árbol está
configurado, todos los puentes de la red lo siguen para la expedición de las
tramas que les llegan. Para la construcción del árbol, cada cierto tiempo los
puentes difunden en la red su identidad y la lista de los demás puentes que
reconoce sobre la LAN. Cada puente tiene una prioridad y un identificador único.
Después, el algoritmo selecciona uno de los puentes como raíz del árbol (root
bridge, el cual será el puente con mayor prioridad y el número de identificación
más bajo) y posteriormente se confecciona el resto del árbol al forzar que cada
puente tome la trayectoria más corta hacia el puente raíz. Si dos puentes
103
cualesquiera tienen el mismo valor de trayectoria hacia el raíz, será elegido entre
ellos el de menor número identificativo. Este proceso descrito se determina en la
red a intervalos regulares de tiempo. Además, este algoritmo presenta la gran
ventaja de liberar al administrador de la red de analizar la posible existencia de
bucles, además una vez elaborado el árbol de expansión, el algoritmo continúa
funcionando en previsión de modificaciones en la topología de la red.
A continuación detallamos el proceso enumerando los pasos del algoritmo.
Partimos de la base, como se mencionó anteriormente, de que los puentes
poseen un determinado valor de prioridad y un identificador único y de que cada
segmento tendrá un identificador único y sus correspondientes características de
velocidad en función del medio físico.
1. Determinar el puente raíz. Lo definimos como aquel que posee más alta
prioridad y en caso de empate menor valor de identificador.
2. Determinar puerto raíz de cada puente activo. Se trata de determinar uno
de los puertos de los dos o más que tiene un puente. Este puerto raíz se
determina según las velocidades de transmisión de los segmentos a los que se
conecta cada puente. Es decir, si tenemos un puente con dos puertos y uno de
ellos conectado a un segmento de velocidad X y el otro puerto a un segmento de
velocidad 2X, el puerto raíz será el de mayor velocidad (en caso de empate; el de
menor valor de identificador). El puerto raíz de cada puente representa el puerto
por donde se van a transmitir datos desde ese puente hacia el puente raíz.
Podríamos decir que el puerto raíz es aquel que nos da el mínimo tiempo posible
para ir al puente raíz, con lo que parece lógico quedarse con aquel camino de
menor costo (menor tiempo posible).
3. Determinar el puerto designado de cada segmento. Físicamente el puente
tiene dos o más puertos, el puente se comunica a través del puerto a otro
segmento. El puerto designado de un segmento se comunica a todos los puertos
que se encuentran conectados a ese segmento, aquel que dé un valor menor en
una función de costo, si coincide elegimos el puerto del puente de menor valor de
identificador. De este modo, designamos un único puente para transmitir o recibir
104
datos desde o hacia el puente raíz y designamos un único segmento para
transmitir o recibir datos desde o hacia el puente raíz; todo esto con la intención
de determinar un único camino para llegar a este puente raíz.
En este paso se establece el estado de cada puerto de cada uno de los puentes
en transmisión o bloqueo. Inicialmente, la totalidad de los puertos del puente raíz
son puertos designados y por tanto, se establecen en estado de transmisión. Para
el resto de los puentes, sólo los puertos raíces y los designados se configuran en
estado de transmisión, y el resto en bloqueo como se muestra en la Figura 5-8.
Fig. 5-8. Puentes a través del Algoritmo Spanning Tree
ESTADO DE BLOQUEO
ESTADO DE TRANSMISIÓN
Estaciones de Trabajo
n a
PUENTETRANSPARENTE
Es la clones de Trabajo
PUENTETRANSPARENTE
7Estaciones de Trabajo
PUENTETRANSPARENTE
5.3.2 PUENTE DE PROTOCOLO DE ENCAMINAMIENTO POR EMISOR
(SOURCE ROUTING PROTOCOL BRIDGE).
Esta técnica apareció debido a que los puentes transparentes no hacen uso del
ancho de banda óptimo, al utilizar solo un subconjunto de la topología (el árbol de
expansión).
105
Aunque pueden ser usados para conectar cualquier tipo de LAN's, se suele
utilizar principalmente para la conexión de segmentos de LAN de tipo Token-Ring/ru-tmtotiw^ QOO F^(normativa 802.5).
En la técnica de los Puentes Protocolo de Encaminamiento por Emisor, el emisor
de tramas debe conocer la ubicación del nodo receptor, es decir, si se encuentra
situado en la misma LAN. Estos puentes no resultan transparentes a las
estaciones, pues éstas insertan una información adicional a la cabecera de las
tramas donde se indica la dirección de destino como veremos más
detalladamente.
A continuación se describe el proceso de funcionamiento de esta técnica : si un
nodo emisor envía tramas a un nodo situado en una LAN diferente, coloca a 1 el
bit de mayor orden de la dirección de destino, además incluye en la cabecera de
la trama la ruta exacta que la trama debe seguir. Esta trayectoria se establece
teniendo en cuenta que cada LAN tiene un número de 12 bits y cada puente está
definido por un número identificativo (para su propia red) de 4 bits, de modo que
dos puentes pueden tener el mismo número siempre y cuando pertenezcan a
segmentos distintos.
El campo de la información del camino a seguir se inserta en la cabecera, tras la
dirección de la estación emisora.
Lógicamente este campo será de longitud variable y puede ocurrir que el campo
de información de enrutamiento no exista si va dirigida la trama al mismo
segmento.
En la Figura 5-9 podemos observar además como el campo de información de
enrutamiento se desglosa a su vez en nuevos campos : un campo de control y N
campos designadores de enrutamiento.
106
Fig. 5-9. Estructura de la trama con información de Ruta
Estructura de la trama con información de ruta
Com C.A. C.T. Destino Fuente RUTA Datos FCS DF. ET.
Control Designador 1 Designador N
Tipotrama
Tamañomax, trama
Long.ruta
\E
LANIdentsfpuente
Donde :
• Com : Delimitador de comienzo
• C.A. : Control de acceso
• C.T. : Control de trama
• D.F. : Delimitador final
• E.T. : Estado de la trama
Cada designador de enrutamiento va a estar compuesto de un identificador de
segmento y un identificador de puente. Por otra parte, en el campo de control se
identifica el tipo de trama, su tamaño máximo y la longitud del campo de ruta. El
algoritmo de puentes con fuente de enrutamiento utiliza dos tramas: la primera
trama es conocida como transmisión de ruta simple (Single Route Broadcast) y la
segunda el transmisión de todas las rutas posibles (All Routes Broadcast).
Inicialmente cada estación emisora no sabe cuál es la mejor ruta y para ello
transmite una trama de transmisión de ruta simple que llegue a todas las demás
estaciones (por un único camino, para ello se utiliza un algoritmo para que aunque
haya distintos caminos, se seleccione uno sólo). Posteriormente, cada una de las
estaciones que ha recibido una trama de transmisión de ruta simple envía una
trama conocida como transmisión de todas las rutas posibles, donde le indica a la
107
estación emisora todas las rutas posibles y ésta seleccionará con la ruta que
considere más corta o de menor costo.
La trayectoria es una secuencia de números correspondientes a un puente, una
LAN, un puente, una LAN, etc. El Puente de Protocolo de Encaminamiento por
Emisor sólo está interesado en las tramas que tienen el bit del nodo destino de
mayor orden colocado a uno. Luego, para cada trama detectada el puente
examina la trayectoria para comprobar el número de la red LAN por la que llegó la
trama; si a este número le sigue su propio número de puente, el puente reexpide
la trama por la LAN cuyo número sigue su número de puente en la trayectoria. Si
el número de LAN de la trama es seguido por el número de algún otro puente, la
trama no es reexpedida.
Para la siguiente Figura 5-10., podríamos determinar las siguientes trayectorias :
LAN 3
LAN 2
LAN1
LAN 4
Fig. 5~1Q. Trayectorias en una configuración con puentes
La trama de la estación X, para llegar a la estación Z , puede seguir las siguientes
rutas:
Ruta 1:
108
LAN1 .Bridge B1 f LAN 3, Bridge B3, LAN 2.
Ruta 2:
LAN1,Bridge B2, LAN 4, Bridge B4, LAN 2.
Este algoritmo de enrutamiento presenta diferentes versiones de funcionamiento
atendiendo a diferentes criterios :
• Software.
El puente copia todas y cada una de las tramas en su memoria interna,
comprobando el valor del bit de mayor orden. Sólo cuando este bit tiene el valor
uno se realiza una mayor análisis de la trama.
• Híbrido.
En este caso se encarga de analizar el bit de mayor orden, la interfaz del puente
de la LAN correspondiente y sólo reexpide la trama cuando el bit vale uno.
• Hardware.
Además del bit de mayor orden, el interfaz examina la trayectoria para comprobar
si se debe reexpedir. Cada puente tan sólo recibe las tramas que debe reexpedir.
En esta versión, se requiere un hardware muy específico.
Estas tres distintas versiones presentan cada una de ellas una serie de ventajas e
inconvenientes con respecto a las demás. En la primera se necesita un
procesador muy rápido para el adecuado tratamiento de todas las tramas. La
última, al requerir un hardware especial, puede utilizar un procesador más lento, o
bien, el puente puede tratar un número mayor de redes LAN.
5.3.3 COMPARACIÓN ENTRE PUENTES TRANSPARENTES Y PUENTE DE
PROTOCOLO DE ENCAMINAMIENTO POR EMISOR
La principal diferencia ente los dos tipos de puentes reside en la distinción entre
las redes sin conexión y las orientadas a conexión.
Los puentes transparentes reexpiden cada una de las tramas de modo
independíente a la reexpedición de otras tramas. Este tipo de puente es ignorado
109
por las estaciones host, siendo además compatibles totalmente con todos los
productos 802 existentes. La utilización de puentes transparentes no exige la
administración manual de la red, pues los puentes se configuran automáticamente
y se adecúan a la topología que presente la red.
Los Puente de Protocolo de Encaminamiento por Emisor, determinan la
trayectoria a seguir por las tramas de acuerdo a las tramas de descubrimiento,
añadiendo la dirección en la cabecera de las tramas. Este tipo de puentes no
resulta transparente a las estaciones host, por lo que éstos deben ser informados
de la configuración de puentes existente en una red. Por otra parte, al no
configurarse automáticamente ni ser completamente compatibles; el uso de los
puentes de enrutamiento fuente requieren una configuración manual de la red.
Este último comentario representa una seria desventaja frente a los puentes
transparentes, pues cuando se conectan dos redes separadas mediante puentes
transparentes el funcionamiento es inmediato. En cambio, con el Puente de
Protocolo de Encaminamiento por Emisor, será necesario modificar los números
identificativos de las redes LAN, para asi convertirlos en únicos en la nueva red
interconectada.
En lo referente al método de localización empleado, podemos añadir que el auto-
aprendizaje empleado por los puentes transparentes presenta el inconveniente de
que los puentes deben esperar a que llegue una trama de un nodo en particular
para aprender su localización. En las tramas de descubrimiento empleadas por
los Puentes de Protocolo de Encaminamiento por Emisor, el inconveniente
principal se produce en redes de gran tamaño, donde elaborar las trayectorias
puede adquirir complejidades de orden exponencial.
En cuanto al tratamiento de fallos, ambos esquemas presentan serias diferencias.
En los puentes transparentes, son ellos quienes detectan los fallos de puentes y
redes, actualizando automáticamente su configuración de acuerdo con la
anomalía detectada. En el método Puente de Protocolo de Encaminamiento por
Emisor, cuando se produce un fallo el puente emisor no sabe si es debido a la
estación receptora o a la trayectoria seleccionada; reemitiendo constantemente
no
las tramas. Sólo cuando se emite otra trama de descubrimiento se sabe si la
estación de destino está disponible.
5.3.4 PUENTES EN PARALELO.
En ocasiones y para aumentar la fiabilidad, en algunos puntos se utiliza una
configuración de puentes en paralelo, como podemos observar en la Figura 5-11.
La configuración de dos o más puentes en paralelo requiere un tratamiento
especial, al establecer bucles en la red; donde podemos encontrar más de una
trayectoria para el envío de tramas de información. En la Figura 5-11 podemos
constatar este problema : el Puentel envía la trama F a la LAN2, poco después,
el Puentel ve f2 (trama con destino desconocido) y la envía a la LAN1. Del mismo
modo, el Puente2 copia f1 a la LAN1.
Esta dificultad se ve superada mediante la elaboración de árboles de expansión,
donde los puentes toman conocimiento de la topología de la red y la coexistencia
de varios puentes.
Fig. 5-11. Puentes en Paralelo
LAN1
Dos pueriles transparentes en paralelo
LAN 2
D-
5.4 PUENTES REMOTOS.
Hoy en día, las grandes empresas suelen disponer de varias sedes, dispersas
geográficamente y distantes entre sí.
111
Todas estas sedes disponen de sus correspondientes redes locales y es evidente
la necesaria interconexión entre las mismas para el intercambio de datos y
aplicaciones, exactamente igual que si fueran redes locales situadas en puntos
cercanos.
Para estos casos disponemos de dos posibles alternativas; una de ellas sería el
empleo de una red pública, pero otra mucho más simple es realizar la conexión
entre dos puentes y una línea dedicada o privada. A este tipo de interconexión se
le conoce como puentes remotos (Véase Figura 5-12).
Fig. 5-12. Puentes Remotos
Cuando se tiene varias redes LAN, éstas se enlazan mediante un par de puentes,
empleando las diferentes interíaces o puertos de los Puentes . Los puentes están
formados por dos puertos:
Puerto LAN
Puerto WAN.
En los puertos o módulos se generan enlaces y éstos son:
Enlace Bridge de LAN.
Enlace Bridge de WAN.
5.5 TECNOLOGÍA DE RUTEADOR
Un ruteador es un dispositivo de propósito general diseñado para segmentar la
red, con la idea de limitar tráfico de brodcast y proporcionar seguridad, control y
redundancia entre dominios individuales de brodcast, también puede dar servicio
de firewall y un acceso económico a una WAN.
112
El ruteador opera en la capa 3 del modelo OSI y tiene más facilidades de software
que un switch. Al funcionar en una capa mayor que la del switch, el ruteador
distingue entre los diferentes protocolos de red, tales como IP, IPX, AppleTalk o
DECnet. Esto le permite hacer una decisión más inteligente que al switch, al
momento de reenviar los paquetes.
El ruteador realiza dos funciones básicas:
1. El ruteador es responsable de crear y mantener tablas de ruteo para cada
protocolo de capa red, estas tablas son creadas ya sea estáticamente o
dinámicamente.
De esta manera el ruteador extrae de la capa de red la dirección destino y realiza
una decisión de envío basado en el contenido de la especificación del protocolo
en la tabla de ruteo.
2. La inteligencia de un ruteador permite seleccionar la mejor ruta, basándose
sobre diversos factores, más que por la dirección MAC destino. Estos factores
pueden incluir la cuenta de saltos, velocidad de la línea, costo de transmisión,
retraso y condiciones de tráfico. La desventaja es que el proceso adicional de
procesado de paquetes o tramas por un ruteador puede incrementar el tiempo de
espera o reducir el desempeño del ruteador cuando se compara con una simple
arquitectura de switch.
Las funciones primarias de un ruteador son:
• Segmentar la red dentro de dominios individuales de brodcast.
• Suministrar un envío inteligente de paquetes.
• Soportar rutas redundantes en la red.
• Aislar el tráfico de la red ayuda a diagnosticar problemas, puesto que cada
puerto del ruteador es una subred separada, el tráfico de brodcast no pasará a
través del ruteador.
• Proporcionar seguridad a través de sotisficados filtros de paquetes, en
ambiente LAN y WAN.
• Consolidar la compatibilidad de las redes de mainframe IBM, con redes
basadas en PCs.
113
• Permitir diseñar redes jerárquicas, que deleguen autoridad y puedan forzar
el manejo local de regiones separadas de redes internas.
• Integrar diferentes tecnologías de enlace de datos, tales como Ethernet,
Fast Ethernet, Token Ring, FDDl y ATM.
La necesidad de interfaces WAN en la oficina central, aumenta la necesidad de
instalar mayor cantidad de ruteadores. Algunos usuarios requerirán un incremento
en el número de interfaces WAN de baja velocidad para conectar sus sitios
remotos con arrendamiento de líneas y conexiones telefónicas. Otros usuarios
requerirán otro tipo de enlaces como FrameRelay e ISDN, de altas velocidades.
Ventajas de los routers:
• Seguridad. Permiten el aislamiento de tráfico, y los mecanismos de
enrutamiento facilitan el proceso de localización de fallos en la red.
• Flexibilidad. Las redes interconectadas con router no están limitadas en su
topología, siendo estas redes de mayor extensión y más complejas que las redes
enlazadas con bridge.
• Soporte de Protocolos. Son dependientes de los protocolos utilizados,
aprovechando de una forma eficiente la información de cabecera de los paquetes
de red.
• Relación Precio / Eficiencia. El coste es superior al de otros dispositivos,
en términos de precio de compra, pero no en términos de explotación y
mantenimiento para redes de una complejidad mayor.
• Control de Flujo y Enrutamiento. Utilizan algoritmos de enrutamiento
adaptivos (RIP, OSPF, etc estudiados más adelante), que gestionan la congestión
del tráfico con un control de flujo que redirige hacia rutas alternativas menos
congestionadas.
Desventajas de los routers:
• Lentitud de proceso de paquetes respecto a los Puentes .
• Necesidad de gestionar el subdireccionamiento en el Nivel de Enlace.
• Precio superior a los Puentes .
114
Por su posibilidad de segregar tráfico administrativo y determinar las rutas más
eficientes para evitar congestión de red, son una excelente solución para una gran
interconexión de redes con múltiples tipos de LAN's, MANs, WANs y diferentes
protocolos. Es una buena solución en redes de complejidad media, para separar
diferentes redes lógicas, por razones de seguridad y optimización de las rutas.
5.5.1 ESTRUCTURA DE UN RUTEADOR
Un router consta de los siguientes Módulos:
- Módulo de LAN
- Módulos de enrutamiento
- Módulo de adaptador WAN.
5.5.2 TIPOS DE ROUTERS
Los ruteadores se pueden clasificar dependiendo de varios criterios:
* En función del área:
o Locales: Sirven para interconectar dos redes por conexión directa de los
medios físicos de ambas al router.
o De área extensa: Enlazan redes distantes.
• En función de la forma de actualizar las tablas de enrutamiento
(routing):
o Estáticos: La actualización de las tablas es manual.
o Dinámicos: La actualización de las tablas las realiza el propio router
automáticamente.
• En función de los protocolos que soportan:
IPX
o TCP/IP
o DECnet
o AppleTalk
o etc.
115
• En función del protocolo de enrutamiento que utilicen:
Routing Information Protocol (RIP)
Permite comunicar diferentes sistemas que pertenezcan a la misma red lógica.
Tienen tablas de enrutamiento dinámicas y se intercambian información según la
necesitan. Las tablas contienen información, de por dónde ir hacia los diferentes
destinos y el número de saltos que se tienen que realizar. Esta técnica permite 14
saltos como máximo.Utiliza el Algoritmo de enrutamiento por vector distancia que
operan haciendo que cada enrutador mantenga una tabla que da la menor
distancia conocida a cada destino y la línea a usar para llegar ahí. Estas tablas se
actualizan intercambiando información con los vecinos (son tablas dinámicas).
Exterior Gateway Protocol (EGP)
Este protocolo permite conectar dos sistemas autónomos (independiente de las
demás) que intercambien mensajes de actualización. Se realiza un sondeo entre
los diferentes routers para encontrar el destino solicitado. Este protocolo sólo se
utiliza para establecer un camino origen-destino; no funciona como el RIP
determinando el número de saltos.
Open Shortest Path First Routing (OSPF)
Está diseñado para minimizar el tráfico de enrutamiento, permitiendo una total
autentificación de los mensajes que se envían. Cada ruteador tiene una copia de
la topología de la red y todas las copias son idénticas. Cada ruteador distribuye la
información a su ruteador adyacente. Cada equipo construye un árbol de
enrutamiento independientemente. Emplea el Algoritmo de enrutamiento por
estado de enlace que opera de la siguiente forma:
a) Descubre a sus vecinos y conoce sus direcciones de red.
b) Medir el retardo o costo para cada uno de sus vecinos.
c) Construir un paquete que indique todo lo que acaba de aprender.
d) Enviar este paquete a todos los demás enrutadores.
e) Calcular la trayectoria más corta a todos los demás enrutadores.
116
IS-IS (Intermedíate System- Intermedíate System)
Enrutamiento OSI, el concepto fundamental es la definición de enrizamiento en un
dominio y entre diferentes dominios. Dentro de un mismo dominio el enrutamiento
se realiza aplicando la técnica de menor costo. Entre diferentes dominios se
consideran otros aspectos como puede ser la seguridad. Usa el Algoritmo de
enrutamiento por estado de enlace.
5.5.3 DISEÑO DE LA INTERCONEXIÓN DE DOS REDES LAN CON ROUTERS
La conexión de dos Redes de Área Local, no solo la podemos establecer a través
de la implementación de los Puentes, como lo dijimos anteriormente los Routers,
también nos van a ayudar a interconectar dos redes como se observa en la Figura
5-13.
F/'g. 5-73. Diseño de Interconexión de dos redes LAN con Routers.
EthernetLAN 1 EthernetUN_2
Ethernet Ethernet
HDLCROUTER1 ROUTER2
Como se puede observar en el diseño de la Red de Área Extendida (WAN), las
dos Redes de Área Local EtherLAN_1 y EtherLAN_2 son interconectadas
mediante la utilización de dos Routers, a través de un enlace HDLC.
El mismo enlace se lo puede implementar, mediante la utilización de otro tipo de
enlaces como Frame Relay, PPP, como se observa en la Figura 5-14.
117
Fi'g. 5-14 Enlaces Frame Relay y PPP
Ethernetl_AN_3Eth*rn»t
ROUTER3TTT
EthernetUN'Ethernet
ROUTER
EthernetLAN 5 EthernetLA,N
ROUTER5
/tthernel
-mROUTER4
5.6 SEGMENTANDO CON SWITCHES Y RUTEADORES
Probablemente el área de mayor confusión sobre switch y ruteador, es su
habilidad para segmentar la red y operar en diferentes capas del modelo OSl,
permitiendo así, un tipo único de diseño de segmentación.
Podemos definir una LAN como un dominio de colisiones, donde el switch está
diseñado para segmentar estos dominios en dominios más pequeños. Puede ser
ventajoso, pues reduce el número de estaciones a competir por el medio.
En la Figura 5-15 cada dominio de colisión representa una velocidad de
transmisión de 10 Mbps, misma que es compartida por todas las estaciones
dentro de cada uno de ellos. Aquí el switch incrementa dramáticamente la
eficiencia, agregando 60 Mbps de velocidad de transmisión, debido a que éste
tiene 6 puertos de 10 Mbps cada uno.
Fig. 5-15. Dominio de Coiisiones antes y después de un Switch
Aftcr
6 toadcosl düitiai h Btuadcasl doiüií
118
Es importante notar que el tráfico originado por el broadcast en un dominio de
colisiones, será reenviado a todos los demás dominios, asegurando que todas las
estaciones en la red se puedan comunicar entre si.
Una subred que se conecta a través de puentes o switches crea un dominio de
broadcast y dominios individuales de colisión. Mientras que un ruteador está
diseñado para interconectar y definir los límites de los dominios de broadcast.
La Figura 5-16 muestra un dominio de broadcast que se segmentó en dos
dominios de colisiones por un switch, aquí el tráfico de broadcast originado en un
dominio es reenviado al otro dominio.
Flg. 5-16. Dominio de broadcast segmentado en dos dominios de
colisiones
B Loadc-osl dumai h
En la Figura 5-17 muestra la misma red, después que fue segmentada con un
ruteador en dos dominios diferentes de broadcast. En este medio el tráfico
generado de broadcast no fluye a través del ruteador al otro dominio.
119
Fig. 5-17. Dominios segmentados con un ruteador en dos dominios
diferentes de broadcast
ColusiónXdainait/
Colnsiüh\/
Al trabajar un ruteador en la capa 3 del modelo OSI, puede también ejecutar
funciones de la capa 2, es decir el ruteador crea dominios de broadcast y de
colisiones separados en cada interfaz. Esto significa que tanto el switch como el
ruteador pueden usarse para segmentar una LAN y adicionar velocidad de
transmisión.
Entonces, cual es la selección más óptima para el diseño de la red?
• Si la aplicación requiere soporte para rutas redundantes, envió inteligente
de paquetes o acceder a la WAN, se debe seleccionar un ruteador,
• Si la aplicación sólo requiere incrementar la velocidad de transmisión para
descongestionar el tráfico, un switch probablemente es la mejor selección.
Dentro de un ambiente de grupos de trabajo, el costo interviene en la decisión de
instalar un switch o un ruteador y como el switch es de propósito general tiene un
bajo costo por puerto en comparación con el ruteador.
Además el diseño de la red determina cuáles son otros requerimientos
(redundancia, seguridad o limitar el tráfico de broadcast) que justifique el gasto
extra y la complejidad de instalar un ruteador dentro de dicho ambiente.
120
CAPÍTULO 6 NUEVAS TECNOLOGÍAS UTILIZADASCOMO BRIDGES EN REDES ETHERNET
6.1 BRIDGES REMOTOS INALÁMBRICOS A 11 MBPS
Las redes inalámbricas permiten resolver varios de los inconvenientes del uso del
cable, como medio físico de enlace en las comunicaciones
La transmisión de datos en forma inalámbrica, incluyen enlaces fijos de
microondas, redes LAN inalámbricas, datos sobre redes celulares, redes WAN
inalámbricas, enlaces mediante satélites, redes de transmisión digital, rayos
infrarrojos difusos, comunicaciones basadas en láser, y mucho más. Como se
puede ver, una variada y extensa gama de tecnologías, muchas de las cuales son
utilizadas, por millones de usuarios, sin saber cómo ni por qué la información ha
llegado hasta ellos.
Los beneficios que aporta la utilización de los dispositivos inalámbricos son:
conexiones a un menor costo, conexiones más rápidas, redes que son más fáciles
y rápidas de instalar y conexiones de datos para usuarios móviles.
En las redes LAN sin cables o más conocidas por WLAN (Wireless Local Área
Network), los primeros sistemas utilizaban ondas de radio para interconectar
computadores. Estos sistemas eran propietarios y comparativamente lentos, con
velocidades de 1,5 Mbps, concebidos para cubrir un reducido grupo de
aplicaciones concretas. Pero con el paso de los años y las mejoras tecnológicas,
los primeros productos especializados han ido dejando paso a nuevas soluciones
ampliamente estandarizadas y funcionales.
El fundamento de muchas de las actuales redes inalámbricas se encuentra en el
estándar IEEE 802.11, y más concretamente en la nueva especificación IEEE
802.11b (Ver numeral 6.1.1). Un consorcio, el Wireless Ethernet Compatibility
Alliance (WECA), formado por un nutrido grupo de relevantes empresas, ha
creado una nueva línea de productos de mayores prestaciones y de plena
121
compatibilidad. Los productos acogidos a la normativa IEEE 802.11b tienen
garantizada la interoperatividad entre fabricantes, consiguiendo al mismo tiempo
una significativa reducción de los costos.
Este consorcio ha establecido un estándar llamado Wi-Fi (802.11), que permite la
certificación de los productos para lograr que entre ellos exista una obligada
interoperatividad y otros aspectos comunes como: facilidad de configuración,
unanimidad de protocolos, modos de funcionamiento.
Los sistemas LAN sin cables basados en el protocolo 802.11 hacen un exhaustivo
uso de la banda de frecuencias de los 2,4 GHz. En este rango de frecuencias, no
se requiere el uso de licencias tal como se lleva a cabo en la regulación de los
sistemas de radio, ya que en ellas se permite la transmisión de información.
Esta generalidad a dado pie a que nuevas tecnologías como Bluetooth y
HomeRF, surjan en torno al protocolo 802.11b, y aprovechando igualmente el
rango de frecuencias de 2,4 GHz han optado por especializarse en ofrecer una
conectividad inalámbrica, enfocada a unos usos mucho más particulares.
Bluetooth.- es una especificación para la industria informática y de las
telecomunicaciones que describe un método universal de conectividad móvil con
el cual se pueden interconectar dispositivos como teléfonos móviles, Asistentes
Personales Digitales (PDA), computadores y muchos otros dispositivos, ya sea en
el hogar, en la oficina o, incluso, en el automóvil, utilizando una conexión
inalámbrica de corto alcance.
Es un estándar que describe la manera en la que una enorme variedad de
dispositivos pueden conectarse entre sí, de una forma sencilla y sincronizada, con
cualquier otro equipo que soporte dicha tecnología utilizando las ondas de radio
como medio de transporte de la información.
La implementación de esta tecnología no entraña ninguna complicación técnica
especialmente problemática ni sofisticada. Tampoco supone que los nuevos
dispositivos equipados con esta tecnología deban sufrir profundas revisiones o
122
modificaciones, todo lo contrario, cada dispositivo deberá estar equipado con un
pequeño chip que transmite y recibe información a una velocidad de 1 Mbps en la
banda de frecuencias de 2,4 GHz que está disponible en todo el mundo, con
ciertas particularidades según los diferentes países de aplicación.
La tecnología HomeRF.- basada en el protocolo de acceso compartido (Shared
Wireless Access Protocol - SWAP), encamina sus pasos hacia la conectividad sin
cables dentro del hogar. Al igual que Bluetooth SIG (Bluetooth Special Interest
Group), el HomeRF Working Group (HRFWG) es un grupo compañías
encargadas de proporcionar y establecer un cierto orden en este mundo
tecnológico, obligando que los productos fabricados por las empresas integrantes
de este grupo tengan un plena interoperatividad.
El Instituto de Estándares de Telecomunicaciones Europeo (ETSI) es otra de las
reconocidas organizaciones de estandarización, es responsable de haber llevado
a cabo durante los años 1991 y 1996 el proyecto HyperLAN, en el cual su objetivo
primordial es conseguir una tasa de transferencia mayor que la ofrecida por la
especificación IEEE 802.11. HyperLAN incluía cuatro estándares diferentes, de
los cuales el denominado Tipo 1, es el que verdaderamente se ajusta a las
necesidades futuras de las WLAN, estimándose una velocidad de transmisión de
23,5 Mbps, notablemente superior a los 1 ó 2 Mbps de la normativa IEEE
802.11b. Actualmente, el ETSI dispone de la especificación HyperLAN2, que
mejora notablemente las características de sus antecesoras, ofreciendo una
mayor velocidad de transmisión en la capa física de 54 Mbps para lo cual emplea
el método de modulación OFDM (Orthogonal Frequency Digital Multiplexing) y
ofrece soporte QoS (Quality of Service/Calidad del Servicio). Bajo esta
especificación se ha formado un grupo de reconocidas firmas el HiperLAN2
Global Forum (H2GF), con la intención de sacar al mercado productos basados
en ese competitivo estándar.
En definitiva, las redes inalámbricas se perfilan como una de las tecnologías más
prometedoras de los próximos años. Aunque se ha avanzado mucho en esta
última década y se están dando pasos importantes en la consolidación de las
123
comunicaciones inalámbricas, esta tecnología se encuentra actualmente en una
fase de constante desarrollo e investigación, quedando por resolver varios
obstáculos tanto técnicos como de regulación bajo mismos estándares, antes de
que pueda dar garantías de éxito en el mercado. En este aspecto, la
especificación Hiperl_AN2 resolvería muchos de estos problemas, sobre todo, en
el área de las WLAN.
Asimismo, y viendo las deficiencias de la actual normativa IEEE 802.11, ya se
está trabajando en una futura especificación que trabaja realmente a 10 Mbps en
un rango de 20 MHz dentro de la franja de 8,2 GHz, pero este estudio está
todavía en una fase muy temprana.
Obviamente, no se espera que las redes inalámbricas lleguen a reemplazar a las
redes cableadas, los beneficios de ambas no pueden compararse. Sin embargo,
de las redes cableadas y las inalámbricas, da lugar a una nueva generación de
redes híbridas como se observa en la Figura 6-1., que cubren por completo,
según su configuración y diseño, las necesidades de conectividad tanto fija como
móvil, que toda empresa moderna y competitiva requiere. Entre los productos
inalámbricos que tenemos son: Puntos de Acceso, tarjetas de red PCI, Tarjetas
PCMCIA, Tarjetas de Red USB52 (Véase Anexo 6 por ejemplo Productos del
fabricante D-Link).
Fig. 6-1. Modos de configuración WLAN
PUNTO DE «CCESO
^
IMPRESORAREO INALÁMBRICA ws
RED HÍBRIDA
USB, Universal Serial Bus
124
6.1.1 PROTOCOLO 802.11b
La organización conocida como IEEE (Institute of Eléctrica! and Electronics
Engineers) estableció en 1997 el estándar para redes inalámbricas 802.11, con
velocidades de 1 y 2 Mbps. Algo que se quedaba muy corto, teniendo en cuenta
que la red local con cables más lenta (10 BaseT) proporciona 10 Mbits por
segundo.
La salvación vino con la revisión 802.11b, que permitía alcanzar hasta 11 Mbps.
La banda de transmisión es de 2.4 GHz, todavía sin licenciar por otras
tecnologías. Aunque es la frecuencia empleada por los hornos de microondas, las
comunicaciones son de corto alcance y su potencia es muy baja.
Las transmisiones están codificadas y no interfieren unas con otras. El
funcionamiento para los usuarios no puede ser más sencillo: al encender su PC
portátil o PDA equipado con una tarjeta inalámbrica en cualquier lugar dentro del
edificio y la red local ya está ahí.
Si nos situamos en el modelo de referencia OSI, el estándar define la capa 1 o
capa física, y parte de la capa 2 o capa de enlace: el Control de Acceso al Medio
(Médium Access Control o MAC). El resto de la capa de enlace (el Logical Link
Control o LLC) está definido por el estándar IEEE 802.2, usado por la mayoría de
los protocolos definidos por el IEEE. En la práctica, esto supone que para las
capas superiores (como la capa de red), una red 802.11 es equivalente a una
Ethernet, por poner un ejemplo, facilitando así la interconexión entre redes
similares basadas en estándares del IEEE.
Más adelante surgieron complementos al estándar que definían dos nuevas capas
físicas, el IEEE 802.11a y IEEE 802.11b. Se está trabajando para introducir
Calidad de Servicio en la red, mejorar la seguridad y la autenticación de las
estaciones, mejorar el rendimiento de la capa MAC, ampliar la velocidad de
transmisión, interconectar diversos puntos de acceso entre sí (para facilitar la
movilidad de los terminales entre diversas redes) y añadir mecanismos de control
automático de potencia y selección de canal. No está claro todavía cuándo se
125
introducirán todas estas mejoras en el estándar, pero lo que sí es seguro es que
no serán incluidas a la vez.
El estándar IEEE 802.11 define la capa física y la subcapa MAC. Para ser más
concretos, realmente define 5 capas físicas basadas en 4 mecanismos diferentes:
• Frequency Hopping Spread Spectrum (FHSS), operando en la banda de
los 2,4 GHz (banda ISM Industrial Scientific Medical) con velocidades de
transmisión de 1 o 2 Mbps.
• Direct Sequence Spread Spectrum (DSSS), que opera en la banda de los
2,4 GHz (banda ISM). En el estándar original se conseguían velocidades
de transmisión de 1 o 2 Mbps. En 1999 se definió un nuevo mecanismo
(usando nuevas modulaciones) que permite velocidades de 1, 2, 5,5 y 11
Mbps (conocido como IEEE 802.11b)
• Infrared (IR), que ofrece velocidades de 1 y 2 Mbps en la banda de los 850
nm, pero que tiene un alcance muy reducido,
• Orthogonal Frequency División Multiplexing (OFDM), que permite
velocidades de 6 a 54 Mbps trabajando en la banda de los 5 GHz (definido
en la extensión IEEE 802.11a)
Actualmente las soluciones que ofrecen velocidades de 1 o 2 Mbps ya no se
venden, todos los vendedores tienden a ofrecer sus productos con la capa física
definida en el IEEE 802.11b (11 Mbps). La versión IEEE 802.11a (que llega hasta
los 54 Mbps) tardará un poco en llegar, ya que todavía no han desarrollado chips
que implementen OFDM lo suficientemente baratos. Cabe comentar que en la
banda de los 2,4 GHz, los aparatos con interfaz IEEE 802.11 y los aparatos con
Bluetooth pueden interferirse entre sí, bloqueando toda capacidad de
comunicación. En el Grupo de Trabajo 802.15, están trabajando para conseguir
su coexistencia.
En cuanto al alcance no hay distancias definidas exactamente, se pueden
conseguir alrededor de 100 metros de cobertura en entornos abiertos (sin
obstáculos tales como paredes), aunque se ha visto productos de ciertos
126
fabricantes que alcanzan 400 metros, estas distancias sólo se pueden alcanzar
operando a la menor velocidad posible, eso es, 1 Mbps.
En el aspecto de la seguridad, IEEE 802.11 aporta varios mecanismos: seguridad
a nivel físico, identificación de BSS y Wired Equivalent Privacy (WEP) para
autenticación y cifrado de las comunicaciones. Al nivel de MAC encontramos el
resto de mecanismos de seguridad.
Sobre los métodos que usan las estaciones para acceder al medio, el estándar
define dos diferentes, uno obligatorio y otro opcional que se acoplaría al primero.
Todas las estaciones que soportan IEEE 802.11 tienen que implementar la
Distríbuted Control Function (DCF), eso es, un mecanismo de acceso al medio
basado en CSMA / CA (Carríer Sense Médium Access with Colusión Avoidance) y
en un algoritmo exponencial. Este sistema es muy parecido al usado en Ethernet,
con la salvedad de que aquí no se pueden detectar las colisiones cuando se
producen, sólo se detectan si después de acabar la transmisión de un paquete no
se recibe una confirmación de recepción correcta. Con este sistema se consigue
un acceso al medio justo y equitativo para todas las estaciones, siguiendo la idea
de que el primero que llega y encuentra el medio libre, transmite, y el resto se
espera hasta que el medio quede libre otra vez. Aunque este mecanismo es muy
adecuado para estos entornos con múltiples estaciones intentando transmitir a la
vez sin un nodo central que dirija la operación, es bastante ineficiente a medida
que aumenta la velocidad de transmisión, y no soporta calidad de servicio.
Por otro lado tenemos el mecanismo opcional Point Coordinaron Function (PCF),
donde un nodo central (normalmente el AP) envía polis o permisos a las
estaciones para que transmitan, una detrás de otra.
Tal como se ha comentado, la capa MAC del IEEE 802.11 es bastante ineficiente
al trabajar con altas velocidades de transmisión. Tal es así, que estudios de
simulación demuestran que en condiciones ideales, con velocidades de
transmisión de 54 Mbps, el tráfico cursado (throughput en inglés) es de sólo el
65%. Además, la actual capa MAC no soporta calidad de servicio,
127
El TGg está trabajando en una nueva capa física basada en DSSS que pueda
alcanzar 20 Mbps operando en la banda de los 2,4 GHz. Aunque esto parezca
una pérdida de tiempo, considerando que existe la especificación IEEE 802.11a
que permite alcanzar 54 Mbps, hay que tener en cuenta que la interfaz radio de
los chips es bastante más barata para 2,4 GHz que para 5 GHz.
6.2 MÓDEMS CON PUENTE ETHERNET INCORPORADO
Los módems de corto alcance o banda base, conectan computadoras, puentes
ruteadores y otros equipos digitales de comunicaciones a distancias
relativamente cortas, por ejemplo en campus o dentro de los límites de la ciudad.
Los módems superan las limitaciones de las interfaces digitales y permiten la
extensión de una LAN cuando se los conecta a puentes y ruteadores. Hoy en día
existen nuevos módems en el mercado que soportan la extensión de una LAN
puesto que utilizan un puente o ruteador integrado, sin necesidad de servicios
externos.
Estos módems de corto alcance superan los límites de distancia y ruido,
utilizando técnicas especiales de modulación de señal de ecualización de la línea,
que permiten comunicaciones sin errores a mayores distancias.
6.2.1 TECNOLOGÍA XDSL
XDSL es el nombre genérico de un grupo de tecnologías que transportan señales
digitales a alta velocidad sobre pares trenzados de cobre. DSL es por sus siglas
en ingles, Línea digital al abonado.
Las comunicaciones de banda ancha para transmitir datos tanto a los hogares
como a las empresas podrá lograrse en el futuro mediante la fibra óptica, pero las
dificultades técnicas existentes en la actualidad para la construcción de una red
de fibra óptica residencial, no pueden ser resueltas a corto plazo. Sin embargo, el
incremento de la demanda de banda ancha producto del surgimiento de Internet
como un servicio más, es un problema que requiere una solución inmediata. El
comercio electrónico ha impulsado la búsqueda de nuevas tecnologías para lograr
mayor velocidad en la transmisión de información sin tener que esperar que una
red de fibra óptica sea instalada y a un costo razonable. Tecnologías como ISDN
128
y la serie xDSL han surgido con el fin de encontrar solución inmediata a estos
problemas.
La tecnología ISDN (Integrated Services Digital Network) fue introducida para
resolver el problema del aumento de la demanda de ancho de banda, pero ésta
requiere de la instalación equipos telefónicos compatibles con los una línea ISDN,
lo cual representa un inconveniente que se suma al hecho de que ISDN transmite
a una tasa baja de bits. Las tecnologías denominadas xDSL (Digital Subscriber
Lines) han surgido con el fin de utilizar la red local telefónica existente para
transmitir información, audio y vídeo en forma digital y proporcionar una tasa de
bits mayor que ISDN y los módem tradicionales.
"La idea básica detrás de las tecnologías xDSL es un módem especial unido a
cada extremo terminal de la red de cobre telefónica, es decir, un módem en el
extremo del cliente y otro en la central telefónica. El grupo de tecnologías xDSL
incluye: DSL (IDSL), HDSL, SDSL, ADSL y VDSL que las analizaremos a
continuación.
DSL (IDSL) - Digital Subscriber Une
Los módems DSL crean en total tres canales, dos canales B y un canal D. La tasa
de información del canal D es de 16 kbps y se usa principalmente para
señalización. Los canales B pueden transportar hasta 64 kbps dúplex (igual
velocidad de transmisión de la red al cliente y del cliente a la red). La distancia de
operación de la tecnología DSL es de 5.486,4 metros.
El módem DSL se utiliza para ISDN banda estrecha. ISDN puede ser utilizado
para transmitir voz y datos y su velocidad es suficiente para soportar también
videoconferencia. A pesar de esto, ISDN es más bien vista como un medio de
acceso a Internet en los hogares y por otra parte, el incremento del uso de vídeo y
audio en tiempo real sobre Internet necesita de velocidades superiores a las
proporcionadas por ISDN.
HDSL - High Data Rote Digital Subscriber Line
HDSL como una de las tecnologías xDSL ha sido estandarizada por ANSÍ
(American National Standards Institute) y ETSI (European Technical Standards
129
Institute). Esta tecnología requiere dos pares de líneas trenzadas para transportar
datos a 1,544 Mbps desde de la red al cliente y del cliente a la red. HDSL se
utiliza también con tres pares trenzados de lineas de cobre para transportar 2,048
Mbps. La distancia de operación de la tecnología HDSL es de 3.657,6 metros.
La aplicación de HDSL es principalmente permitir el acceso a los siguientes
sistemas: red PBX, estaciones de antenas para celulares, servicios de internet y
redes privadas de datos.
SDSL - Single Line Digital Subscriber Line
SDSL tiene la habilidad de transferir datos a la misma velocidad que HDSL, con la
diferencia de que requiere solamente un par trenzado de cable de cobre.
Adicionalmente, la red local telefónica existente y la transferencia digital de datos
pueden ser soportadas simultáneamente por SDSL. La distancia de operación de
la tecnología SDSL es de 3.048 metros.
La aplicación típica de SDSL es la misma de HDSL, con la diferencia de que
SDSL tiene una importante ventaja sobre HDSL: es apropiada para usuarios
residenciales
ADSL - Asymmetric Digital Subscriber Line
ADSL fue diseñado con el fin de satisfacer la demanda de una mayor tasa de
datos de la red al cliente en comparación con la tasa de datos del cliente a la red.
Los siguientes tres canales pueden ser creados en el par trenzado para
interconectar los módems ADSL a cada extremo terminal de la red local:
• Un canal de alta velocidad (de la red al cliente)
• Un canal de velocidad media (incluye ambas direcciones: del cliente a la
red y de la red al cliente)
• Un canal POTS (Plain Oíd Telephone System), el cual es separado de la
red digital ADSL mediante filtros.
130
Estos tres canales son creados dividiendo la línea telefónica con la ayuda de los
siguientes métodos: Multiplexaje por División de Frecuencia (FDM53) y
Cancelación de Eco.
Las velocidades de la red al cliente dependen principalmente de la distancia y de
la capacidad del cable de cobre. Una tasa de datos por encima de 9 Mbps puede
ser alcanzada con un cable con una longitud menor a los 2.743,2 metros y de
calibre 24 AWG54. Si se duplica la distancia la velocidad puede caer a 1,544
Mbps.
ADSL es más conveniente para aplicaciones en las cuales se requiere extraer
información de la red, que para aquellas en los cuales se envía información a
través de la red. En el futuro los requerimientos de vídeo y servicios bajo
demanda, podrán ser satisfechos con ADSL
VDSL - Very High Speed Digital Subscriber Line
Una alternativa para alcanzar altas velocidades de transmisión de datos, es la
combinación de cables de fibra óptica alimentando a las unidades ópticas de la
red (ONU: Optical Network Units) en los sectores residenciales y la conexión final
a través de la red telefónica de cobre. Esta topología es denominada Fiber to the
Neighborhood (FTTN).
Una de las tecnologías FTTN disponibles es VDSL, la cual transmite datos a alta
velocidad sobre distancias cortas de pares trenzados de líneas de cobre con un
rango de velocidad que depende de la longitud de la línea. La máxima tasa de
transmisión de la red al cliente está entre 13 y 55 Mbps sobre líneas de 300
metros de longitud. Las velocidades del cliente a la red son desde 1,544 a 2,3
Mbps. En la Figura 6-2., se presenta un gráfico que permite visualizar la idea
básica de la tecnología VDSL.
Mulllplexor por División de Frecuencia (FDM) — Un dispositivo que divide la frecuencia de transmisión de datos en bandas mas estrechas,las cuales son utilizadas por canales separados54 AWG (American Wire Gauge - Calibre estadounidense de alambres) - Sistema para especificar diámetros de alambre
131
co J Fiber í&iUnHJJVDSL
ONU f .
TVis-tedPar
i
VDSL
1
Pre misesDfct. Net
13-55htps —O — -"O 1.6-23 Msps
ONU : Optical Network Unit (Unidad de Red Óptica)
F/'g. 6-2. Tecnología VDSL
Aunque el estándar VDSL aún no ha sido concluido, se estima que ésta
tecnología proporcionará "la última milla" en las conexiones desde la red de fibra
óptica y los clientes. Las velocidades (desde la red al cliente) proyectadas
alcanzarán 1/12, 1/6 y 1/3 de la velocidad de SONET (51.84 Mbps). VDSL tendrá
que incorporar la Corrección de Errores hacia delante (FEC: Forward Error
Correction) ."55
6.3 SWITCHES DE ÚLTIMA GENERACIÓN (CAPA 3),
UTILIZADOS COMO BRIDGES.
Hasta hace unos años los diseñadores de redes tenían repetidores,
concentradores, puentes, routers y gateways para elaborar sus propuestas de
diseño. Ahora, se tiene un componente adicional, que aunque no es nuevo, ha
dado lugar a la introducción de nuevos esquemas. Este componente es el switch,
puede estar asociado a la capa 2 (como en sus inicios), o los actuales de capa 3,
o capa 4 detallados a continuación.
Switch capa 2
Este es el tipo de switch de red de área local (LAN) más básico, el cual opera en
la capa 2 del modelo OSI. Su antecesor es el bridge, por ello, muchas veces al
switch se le refiere como un bridge multipuerto, pero con un costo más bajo, con
mayor rendimiento y mayor densidad por puerto.
' Janse O Judiih T, Última versión de la serie XDSL: VDSL, Venezuela
132
El switch capa 2 hace sus decisiones de envío de datos en base a la dirección
MAC destino contenida en cada trama. Estos, al igual que los Puentes,
segmentan la red en dominios de colisión, proporcionando un mayor ancho de
banda por cada estación.
La configuración de los switches capa 2 y el soporte de múltiples protocolos es
totalmente transparente a las estaciones terminales. Como igual es el soporte de
las redes virtuales (VLAN's), las cuales son una forma de segmentación que
permite crear dominios de broadcasts formando así grupos de trabajo
independientes de la ubicación física.
El uso de procesadores especializados (ASIC: Application Specific Integrated
Circuit) incrementaron la velocidad de conmutación de los switches, en
comparación con los Puentes, porque pueden enviar los datos a los puertos de
forma casi simultánea.
Switch capa 3
Este tipo de switches integran routing y switching para producir altas velocidades.
Esta es una tecnología nueva, a los cuales los vendedores se refieren muchas
veces como: Netflow, tag switching, Fast IP,etc.
Este nuevo tipo de dispositivos es el resultado de un proceso de evolución natural
de las Redes de Área Local, ya que, combinan las funciones de los switches capa
2 con las capacidades de los routers.
Existen dos tipos de switches capa 3:
. Packet-by-packet (PPL3).
. Cut-Through (CTL3).
En ambos tipos de switches, se examinan todos los paquetes y se envían a sus
destinos. La diferencia real entre ellos es el rendimiento. PPL3 enruta todos los
paquetes, en tanto que los switches CTL3 efectúan la entrega de paquetes de una
forma un poco distinta, estos switches investigan el destino del primer paquete en
133
una serie. Una vez que lo conoce, se establece una conexión y el flujo es
conmutado en capa 2 (con el consiguiente, rendimiento del switching de capa 2)
Funciones:
• Procesamiento de rutas: esto incluye construcción y mantenimiento de la
tabla de enrutamiento usando RIP y OSPF (Referirse a 5.5.2 en el Capítulo
5).
• Envío de paquetes: una vez que el camino es determinado, los paquetes
son enviados a su dirección destino. El TTL (Time-To-Live) es
decrementado, las direcciones MAC son resueltas y el checksum IP es
calculado.
• Servicios especiales: traslación de paquetes, prioritización, autenticación,
filtros, etc.
Switch capa 4
La información en los encabezados de los paquetes comúnmente incluyen
direccionamiento de capa 2 y 3, tal como: tipo de protocolo de capa 3, TTL y
checksum. Hay también información relevante a las capas superiores, como lo es
el tipo de protocolo de capa 4 (UDP, TCP, etc.) y el número de puerto (valor
numérico que identifica la sesión abierta en el host a la cual pertenece el
paquete).
En el caso de los switches capa 3, éstos son switches capa 2 que utilizan la
información del encabezado de capa 3. Lo mismo ocurre con los switches capa 4,
son switches capa 3 que procesan el encabezado de la capa. También son
conocidos como switches sin capa (Layerless switches).
La información del encabezado de capa 4 permite clasificar de acuerdo a
secuencias de paquetes manejados por aplicación (denominados "flujos").
Dependiendo del diseño del switch, éste puede prioritizar servicios o garantizar
ancho de banda por "flujos". Algunos de los diseños de capa 4 son :
134
• Arquitectura basado en Crossbar: generalmente, sólo proveen prioritización
por flujos porque tienen un esquema de buffering y de planificación muy
compleja.
. Switches con memoria compartida y cola de salida: son capaces de
manejar múltiples niveles de prioridades. Resultando con problemas en
proveer servicios cuando el número de flujos excede el número de colas
disponibles.
Switches con colas por "flujos": son capaces de garantizar ancho de banda y
manejar bien la congestión y pudiendo hacer la clasificación por flujos porque
existe una cola por cada uno.
6.4 INTEGRACIÓN DE UN SWITCH CON RUTEO
En los últimos años, los administradores de red han tenido una variedad de
herramientas para diseñar redes complejas. Switching y Routing son tecnologías
requeridas en muchos ambientes de redes. La evolución de los esquemas de
switching ha provocado que ambas tecnologías (Switching y routingj se integren
para incrementar el rendimiento, disminuir la latencia y obtener "escalabilidad" en
el ancho de banda.
6.5 ANÁLISIS COMPARATIVO DE TECNOLOGÍAS DE BRIDGES
La tecnología de redes inalámbricas está teniendo mucho auge en nuestro país
debido a la necesidad de movimiento en una área determinada, es la más práctica
y fácil de implementar; pues con respecto a la tecnología de radío (enlaces de
radio o microondas bajo ciertas condiciones de la frecuencia utilizada), se deben
de pedir licencias de uso del espacio o de lo contrario se puede infringir la Ley.
La tecnología XDSL permite en un futuro la transmisión de datos a altas
velocidades utilizando una combinación de cables de fibra óptica y la red
telefónica de cobre existente. Esta tecnología proporciona un acceso a Internet
más rápido, así como la transmisión de vídeo interactivo y mayor velocidad para
135
los servicios de comunicación de datos. Sin embargo, aún es necesario definir
ciertos aspectos como lo son, el modelo adecuado del ruido, la interferencia con
señales de radio y cables aéreos y los códigos de linea que serán utilizados.
Switches de última generación, ofrecen hoy en día vínculos de alta velocidad, ya
sea FDDI, Fast Ethernet, Gigabit Ethernet o ATM, lo cual puede ser utilizado para
vincular switches entre sí o para proveer ancho de banda agregado a servidores,
a los cuales llega una gran cantidad de tráfico, pero consideremos que sus costos
son relativamente altos.
La conclusión a la que podríamos llegar es a una comparación en el momento de
tomar una decisión en la implementación de un Puente o Bridge, se deben tomar
en cuenta varios aspectos como: distancias, tecnología, costos.
A continuación se resume, la comparación entre las Nuevas Tecnologías
utilizadas como Bridges en Redes Ethernet.
Distancias Costos Velocidad
Puentes Inalámbricos Cortas Intermedios 11 Mbps (802.11b)
Altos 54 Mbps (802.11a)
Puentes XDSL Medias Intermedios 1.6-2.3 Mbps (VDSL)
Altos 9 Mbps (ADSL)
Switches CAPA 3 Cortas Altos 1000 Mbps
Largas
136
CAPÍTULO 7 IMPLEMENTACION
7.1 ANTECEDENTES
Para la ¡mplementación de este proyecto hay que tener en cuenta los recursos de
software y hardware que normalmente se puede tener en una Red LAN . Para una
mejor explicación se presenta una Red de Área Local a la que denominaremos
Oficina Central (Véase Figura 7-1), en donde se va a implementar la solución de
los Tinybridges.
Fig. 7-1. Red LAN (Oficina Central)
WS= ESTACIONES DETRABAJO
SERVIDORDE ARCHIVOS WINDOWS
NT 4.0
WS CON WINDOWS 95
Desde un hub principal (Ethernet 10BaseT) se tiene en cascada otros hubs
Ethernet 10BaseT, para que las diferentes estaciones puedan conectarse entre si,
al Servidor o a diferentes periféricos, como impresoras de red por ejemplo.
De acuerdo a la Figura 7-1., en la Red LAN, se tiene implementado un Servidor
de archivos, en el cual están todas sus aplicaciones (base de datos) y se
137
centraliza toda su información. En este servidor está una Base de datos, que nos
interesa que se ejecute la misma aplicación sin mayor retardo, en otra Red de
Área Local a la que la denominaremos Oficina Remota (Véase Figura 7-2.), puede
estar ésta dentro de la misma ciudad de la Oficina Central como fuera de ella. La
necesidad de la información de esta aplicación (Base de Datos) es primordial, y
necesitamos tener la información en forma inmediata en la Oficina Remota. Las
estaciones de trabajo de la Oficina Central como de la remota están con Windows
95 y el Servidor de Archivos con Windows NT 4.0.
Fig. 7-2. Red LAN (Oficina Remota)
WS= ESTACIONES DETRABAJO
Las redes Ethernet 10 BaseT tanto de la Oficina Central como de la Oficina
Remota tienen una topología tipo Estrella a 10 Mbps, y se utiliza cable UTP de par
trenzado categoría 5.
7.2 DESCRIPCIÓN DE LA SOLUCIÓN A IMPLEMENTAR
Se pudo haber dado diferentes soluciones para resolver el problema, pero antes
se tenía que analizar los equipos que se dispone, el software que se tiene
138
(plataforma con la que se trabaja), y algo muy importante, los costos que involucra
la implementación del proyecto. La solución a implementar, es la instalación de
unos puentes a través de una línea dedicada, y la implementación de software de
Control Remoto como Pcanywhere instalado en modo Host en una estación de
trabajo en la oficina central y en modo Remoto en una estación en la oficina
Remota, para correr la aplicación (Base de Datos) de la forma más eficiente
posible. Para una mejor explicación del proyecto, en la Figura 7-3. se tiene el
diagrama de la implementación de la Red WAN a través de Tinybridges.
Fig. 7-3. Red WAN implementada a través de Tinybridges
WS= ESTACIONES DETRABAJO
ws
ws
A continuación se va a describir la implementación propuesta, así como se va a
referir a los elementos de hardware de la solución a implementar.
Se debe solicitar una línea dedicada (4/2 hilos) conectada a una velocidad de 32,
64, 128, 256 Kbps o hasta 2 Mbps (La velocidad de transmisión del canal
dependerá de la interíaz eléctrica que se disponga en el Tinybridge, para nuestro
139
caso RS232; hay otros factores como el presupuesto, el tráfico de datos que se
requiera que también deberían ser considerados) para el enlace de datos con
nuestra Oficina Remota, este enlace puede realizarse a través de las compañías
Integral-Data, Teleholding, Impsat, Suratel entre las más importantes en nuestro
medio.
Para la realización del proyecto se ha pensado en la implementación de unos
nuevos dispositivos que están en el mercado fabricados por la Compañía RAD
Data Communications, denominados Tinybridges, que dispone de las
características necesarias y suficientes para el enlace en cuestión.
Los Tinybridges no son más que dispositivos que trabajan en forma de puentes,
en forma sincrónica o asincrónica, para enlaces dedicados o no. Éstos están
compuestos de un puerto Ethernet, el cual se conecta a la red 10 BaseT, un
puerto WAN RS232 DB25 el cual se conecta a un módem sincrónico /
asincrónico.
Los Tinybridges utilizan el Protocolo HDLC (High Level Data Link Communication
/ Comunicación de enlace de datos de alto nivel), que es un protocolo de nivel 2,
debemos recordar que una transferencia exitosa en el nivel 2 significa que una
trama ha pasado hacia un conmutador de paquetes de red para su entrega; esto
no garantiza que el conmutador de paquetes acepte el paquete o que esté
disponible para rutearlo.
Esta solución a través de Puentes (Tinybridges) trae múltiples beneficios, ya que
los Tinybridges van a filtrar el tráfico, van a segmentar la red, y van a estar
enviando las tramas específicas al sitio remoto (Oficina Remota). Sin duda alguna
estamos utilizando la implementación de Puentes remotos.
Con esto obtenemos que el tráfico va a disminuir en nuestra red, y los niveles de
seguridad en la segmentación van a crecer. La distancia que existe entre los dos
puntos interconectados hacen que sea necesaria la utilización de estos
Tinybridges considerando que si trata de una red pequeña que lo que se necesita
140
es segmentar nuestra red y no dividir el dominio de colisión, no se justifica la
utilización de routers desde el punto de vista de costos.
Con estos Tinybridges damos mayor rapidez en el proceso de paquetes con
respecto a un router, debido a que un router opera a nivel de red, mientras que
un Bridge opera a nivel de enlace. También de debe tomar en cuenta los costos
más altos que hubiera involucrado instalar routers con respecto a los Tinybridges,
que más adelante los analizaremos con mayor detalle.
Otra característica de los Tinybridges es que no necesita ninguna configuración
de software, lo que si sucede con los routers.
De acuerdo a las características del Tinybridge y de acuerdo al enlace que se
vaya a implementar; se necesitará 2 módems (podrían ser éstos Motorola
V.3400) para línea dedicada, es decir que trabajen en forma sincrónica /
asincrónica.
Los protocolos están presentes en todas las etapas necesarias para establecer
una comunicación entre equipos de cómputo, desde aquellas de más bajo nivel
(Ej. la transmisión de flujos de bits a un medio físico) hasta aquellas de más alto
nivel (Ej. el compartir o transferir información desde una computadora a otra en la
red).
Tomando al modelo OSI (Open Systems Interconection) como referencia
podemos afirmar que para cada capa o nivel que él define existen uno o más
protocolos interactuando. Los protocolos son entre pares (Ad-Hoc o peer to peer),
es decir, un protocolo de algún nivel dialoga con el protocolo del mismo nivel en la
computadora remota.
Para entender el funcionamiento de los protocolos TCP/IP, debe tenerse en
cuenta la arquitectura que ellos proponen para comunicar redes. Tal arquitectura
ve como iguales a todas las redes a conectarse, sin tomar en cuenta el tamaño de
ellas, ya sean locales o de cobertura amplia. Define que todas las redes que
141
intercambiarán información deben estar conectadas a una misma computadora o
equipo de procesamiento, dotados con dispositivos de comunicación como
Puentes, routers o gateways.
Es por lo expuesto anteriormente que las estaciones de trabajo se han habilitado
con Protocolo TCP/1 P sobre plataforma Windows95; de igual manera el Servidor
de archivos con plataforma Windows NT 4.0, donde está centralizada la Base de
Datos.
El Protocolo de Internet (IP), un protocolo de la capa de red, permite a las
aplicaciones ejecutarse transparentemente sobre redes interconectadas. El
Protocolo de Control de Transmisión (TCP), un protocolo de la capa de transporte,
asegura que los datos sean entregados, que lo que se recibe, sea lo que se
pretendía enviar y que los paquetes sean recibidos en el orden en que fueron
enviados.
Las estaciones de trabajo podrían tener configurados, varios tipos de Protocolos
como podremos observar en las propiedades de Entorno de Red de Windows de
acuerdo a la Figura 7-4.:
FSg. 7-4. Propiedades de Entorno de Red en Windows 95
Confinación | Identificación ] Control de acceso |
Están instalados los siguientes elemento! de red:
3 Clienle para redes Miciotoll
§ Novell NelWare ClienttfSiS 300 PCI Fast Ethernet Adapter
T" IPX 32-brl Piolocol for Ihe Novell NetWare Clienl
ÍTNelBEUI^ Prolocolo compalible con IF Í/SF^
Primer ¡oicio de tostón:
Aceptar
¡NovelINelWare Client
Compartii ¡mpresotas y archivos.,
Descripción
Cancelar |
142
Configuación j Identificación j Control do acenso ]
¿itan instalados loa «guíenle* elementos de ieá
VlFX 32-M Protocol lor the NovH NelWaie Client ^
STNetBEUI
"f Piolo coló comoatble con IPX/SPX
T TCP/IPfflComparlir impresor as y archivoi para redes Miciosotl
§ Novel Dislrbuted Prut Servicei ^
Adnoar 1 UuiTár 1 \'if"'r:''.n-i-^u* **»*•"' i -= i - F
'rirnei QÍCIO de^setioft
Novell NelWareOient ^_
Cdnpnlt npraiotAt ji archivo*-,, 1
_ . .,
Acepta 1 Cancelar
El Protocolo IPX/SPX lo estaríamos utilizando para estar conectados a un
Servidor Novell si se lo tuviere.
El Protocolo TCP/IP lo estaríamos utilizando para estar conectados con un
Servidor Unix, Novell, Windows pudiendo ser este NT, o 2000 etc. Este protocolo
nos serviría también en el caso de nuestra estación Host y Remote para
comunicarnos a través del programa Pcanywhere .
El protocolo NetBEUI, serviría para la comunicación entre estaciones de trabajo
Windows, o para compartir dispositivos que operen con este protocolo, por
ejemplo impresoras.
Para que en una red dos computadoras puedan comunicarse entre sí ellas deben
estar identificadas con precisión. Este identificador puede estar definido en niveles
bajos (identificador físico) o en niveles altos (identificador lógico) dependiendo del
protocolo utilizado. TCP/IP utiliza un identificador denominado dirección Internet o
dirección IP, cuya longitud es de 32 bits. La dirección IP identifica tanto a la red a
la que pertenece una computadora como a ella misma dentro de dicha red.
143
Para nuestro caso se ha utilizado Direcciones IP clase C, debido a que el número
de nodos es pequeño, con lo cual las direcciones que se han asignado a nuestra
red son:
LUGAR DIRECCIÓN TCP/IP SUBNETMASK
Estación de trabajo Host
Estación Remota
192.168.1.2
192.168.1.20
255.255.255.0
255.255.255.0
Cabe anotar que tanto la oficina Remota como la Oficina Central, están dentro de
la misma Subred, por lo que las direcciones IP para las estaciones y Servidor (s)
estarán dentro del rango: 192.168.1 .X, donde X es un valor variable de O a 255.
La asignación de las direcciones IP las establecemos a través de las propiedades
de TCP/IP, que se configura en las propiedades de entorno de red de Windows,
esto es, tenemos que ubicarnos en el protocolo y luego ir a propiedades para
asignar las direcciones IP, como se puede ver en la Figura 7-5.
Fig. 7-5. Asignación de una dirección IP en Windows 95
Configuración ] Identificación | Control da acceso |
Están relatados los siguientes componentes de red
"J"" Protocolo compatible con IPX/SPX -> Adaptador de"<f~ Protocolo compatible con IFWSPX •> Compatible con NE^P TCP/IP •> Adaptador de Acceso telefónico a redes!BliBian!IB!illBllBIBÉ8HII M MM
5J Compartir impresoras y archivos para redes Microsoft
u i ±Alegar.. Quitar propiedades
I inicio de sesión principal:
j Cliente para redes Microsolt
Compartir archivos e impresoras. . .
DescripciónEl protocolo TCP/IP te utiliza para conectarle a Internetredes de área extensa (WAN).
Aceptar Cancelar
Enlaces | Avanzado | NetBIOS | Configuración DNS
Puerta de entace | Configuración WIN S Dirección IP
Una dilección IP puede asignarse automáticamente a esteequipo. Si su red no asigna direcciones IP automáticamente.solicite una dirección al administrador de red y escr (bala en elespacio que aparece a continuación.
<*" Qbtener una drecoón IP automáticamente
-<"* Especificar una dirección IP:
Qelectar la conexión a la red
Aceptar Cancelar
144
\qui nosotros, estamos asignando una dirección IP fija para nuestra estación de
trabajo, pero cuando nosotros tenemos un Servicio de DHCP cargado en nuestro
servidor, éste nos podría proveer una dirección IP automática de la red, y es así
como tendríamos que habilitar el campo de obtener una dirección IP
automáticamente.
Con lo cual una vez configuradas nuestras estaciones de trabajo, a través del
utilitario W1NIPCFG de Windows 95, que sirve para ver la configuración de
dirección IP en la estación de trabajo como también el Gateway56, DHCP57,
DNS58, etc, se pudo verificar la configuración; obteniéndose las siguientes
respuestas (Véase Figura 7-6. para la estación Host, y Figura 7-7 para la estación
Remota):
Fig. 7-6. Pantalla de respuesta del comando WINIPCFG de la estación Host.
Sarvidwoi DNS
Tipo de nodo \S |
E nuwnento IP activado |
Retokje»ln NetBIOS uta DNS \t Infamación del adapiador
Dihniún
WINSPioxy activado j
\l 2000 Adaptó!.
Oiección de adaptado) i 00-00-0105-1E-DF
Di.ecciúnIP r iKififti.Z
Mascara de íi*<ed |~ 255255.2550
Punía da enlace piederieimnada 192.168.l'.í
ServidorDHCP
Servida prhcipalWlNS [~~
SeividoriecifXjanoWINS ]~~
Pwrmo obtondo |
Remiso caduca j
-Vros.-r I Lberariodo I
Donde podemos observar las direcciones IP asignadas, así como la máscara de
la subred, además hay otros valores como la dirección MAC de nuestro adaptador
ín Ciateway.- F.qmpo que me provee la salida de conexión a otra red o a Internet.*7 DHCP.- Protocolo de servicio TCP/111 que ofrece configuración dinámica alquilada de direcciones IP de hosi y distribuye otros parámetros deconfiguración entre clientes de red autorizados. DHCP proporciona una configuración de red TCP/IP segura, fondable y scncillu, evita confiten»de direcciones y ayuda a conservar e! uso de las direcciones IP de clientes en la red,
18 DNS.- ( Domain Ñame System/Sistema de Nombre de Dominios), el servidor que contiene información acerca de una parte de la base de datosDNS y que facilita nombres de equipos para su resolución a los clientes que hacen consullas de resolución de nombres a iraves de Internet.
145
de Red, la dirección IP de nuestro servidor DHCP, la dirección IP de nuestro
Gateway, la dirección IP de nuestro DNS.
Fig. 7-7. Pantalla de respuesta del comando WINIPCFG de la estación
Remota.
i Configuración IP
¡-Información del host-Nombre de hotl
Servidores DNS f~
Tpo do nodo
Id de ámbito NetBIOSEnrizamiento IP activado
Resolución NetBIOS usa ONS
REMOTE
Difusión
W1NS Proxy activado
•Elhemet Información del adaptado! —
| Novell 2000 Adapter.
Dirección de adaptador | 00-DD-QM5-1E-QF
D irección IP j "{92?! 68.7.20 "
Máscara de subied [~ 255.255.255.0
Puerta de enlace predeterminada | l"92.16fl.ri"
Servidoi DHCP
Seividoi principal WINS
Servidor secundario WINS
Permiso obtenido
Permiso caduca [
Liberar ¡odo I Renovar todo I
El Software de comunicación que se va a utilizar, debe dar como característica
principal una respuesta rápida. La solución para este proyecto es habilitar un
software de control remoto como Pcanywhere con TCP/IP en una estación de
trabajo que hace de Host (estación dedicada) ubicada en la Oficina Central y en la
estación (es) remota (s) se debe instalar el mismo Software de Pcanywhere pero
en modo remoto como se indica en la Figura 7-8.
146
Fig. 7-8 Configuración de direcciones IP de estación Host y Remotas
WS= ESTACIONES DETRABAJO
192.168.1.4
192.168.1.3ESTACIÓN DE TRABAJO HOST
192.168.1.2
MODEM SINC.
192.168.1.23
192.'
LINEA DEDICADA A32 kbps
ws
68.1.22
L B A ' O MBPS
92.168.1.21
WS
ws
192.168.1.20WS
192.168.1.5 ESTACIONES DE TRABAJOREMOTAS
192.168.1.6
192.168.1.7 ws
Tanto la estación Host como las estaciones remotas, tendrán instalado el software
de control remoto Pcanywhere, y al ejecutar este programa podremos observar
tres tipos de conexiones como se indica en la Figura 7-9.
Fig. 7-9 Pantalla de conexión del programa Pcanywhere
3? pcAnvwhereArchivo Edición Ver Herramientas Ayuda
SerPChost
Control Transferirremoto archivos
Serpasarela
la x nf m -
Añadir DIRECTA MGDEM REDelemento Co...
La conexión de Red, es la utilizada en nuestro caso, es para cuando
pertenecemos a una misma Subred y queremos tomar control de una estación
147
que hace las veces de host. La configuración de la conexión es mediante el
protocolo TCP/IP como se indica en la Figura 7-10
Fig. 7-10 Pantalla de configuración del protocolo en el programa
Pcanywhere para conexión a través de Red.
t* rupifutadet de REO
T aren Automatizada* j Opcione» de wguridadIn/omación de conaron I
.y '. Selecciona un deportivo pata otto demonio da conoMÓn.Pao configuafo, puta DMatet.
Ptotegei demento
Contiguación
,Vk''\/«
inte d* dsportivot:
HSP3360ÉLUXEMODEM'COMÍ'COM2
, •COM3! ¡COMÍ
SPX1 NetBIOS
BanyanVINES^TCP/IP' • LPT1I !LPT2' i LPT3
I PTJ
7.3 IMPLEMENTACION EN LABORATORIOAntes de implementar el proyecto, se debe realizar el montaje respectivo en
laboratorio, implementando o simulando dos redes LAN y conectando los
Tinybridges (puentes) al punto Ethernet respectivo y éstos a cada uno de sus
módems a través de la simulación de una línea dedicada .
Se debe realizar la calibración tanto de los equipos como del software de
comunicaciones, y ésta calibración consiste en:
- Seteo del Tinybridge para que utilice un enlace en forma sincrónica /
asincrónica, modo full dúplex, con compresión y filtraje, utilizando los dip switches
propios del Tinybridge.
- Configuración de los módems en forma sincrónica / asincrónica, tipo de
modulación V.34, configuración a 4 hilos en el enlace dedicado. Uno de los
módems en modo de Host y el otro en modo de Remote (Véase Anexo 7, menú
de configuración de los módems).
148
- Instalación, configuración y puesta a punto de las tarjetas de Red (NIC) de las
estaciones de trabajo. Esto involucra la configuración del protocolo TCP/1 P de
todas las estaciones de trabajo y la asignación de direcciones IP de acuerdo a lo
explicado anteriormente.
- Configuración de Software de control remoto, es decir configuración del
Pcanywhere en la estación que va a hacer de host y configuración de la estación
de trabajo con Pcanywhere para realizar control remoto.
Ya una vez implementado el proyecto en laboratorio a través de un ping, utilitario
del sistema operativo que nos sirve para verificar si hay una respuesta de otra
estación o cualquier otro elemento dentro de la red, podemos ver que esta
responderá adecuadamente a nuestro llamado. Obteniendo la siguiente respuesta
del Host hacia la estación de trabajo Remota :
C:\WINDOWS>ping 192.168.1.20
Pinging 192.168.1.20 with 32 bytes of data:
Replyfrom 192.168.1.20: bytes=32 time=150ms TTL=128
Replyfrom 192.168.1.20: bytes=32 time=149ms TTL=128
Replyfrom 192.168.1.20: bytes=32 time<150ms TTL=128
Replyfrom 192.168.1.20: bytes=32 time<150msTTL=128
Ping statistics for 192.168.1.20:
Packets: Sent = 4, Received = 4, Lost = O (0% loss
Approximate round trip times in milli-seconds:
Mínimum = 149ms, Máximum = 150ms, Average = 150ms
Del remoto hacia el Host se observa la siguiente respuesta:
C:\WINDOWS>ping 192.168.1.2
Pinging 192.168.1.2 with 32 bytes of data:
Replyfrom 192.168.1.2: bytes=32 time=150msTTL=128
Replyfrom 192.168.1.2: bytes=32 time=149ms TTL=128
149
Replyfrom 192.168.1.2: bytes=32 time<150rnsTTL=128
Replyfrom 192.168.1.2: bytes=32 time<151msTTL=128
Ping statistics for 192.168.1.2:
Packets: Sent = 4, Received = 4, Lost = O (0% loss
Approximate round trip times in milli-seconds:
Mínimum = 149ms, Máximum = 151ms, Average = 150ms
Con lo cual verificaríamos en laboratorio, que si tenemos un entendimiento de
protocolos, y sobre todo que está implementado nuestro enlace y listo para
ponerlo a funcionar en modo real. La otra prueba es la implementación del
software Pcanywhere, en un lado como Host y en el otro como Remote,
obteniendo el control adecuado y total de la estación. Con lo que ya se podría
correr la aplicación (Base de Datos) en el sitio remoto.
7.4 OTRAS POSIBLES SOLUCIONES.
Se pudo haber pensado en dar una solución más económica, por medio de la
utilización de un PC con Software de Control Remoto, conectado a través de la
utilización de una línea conmutada con la Oficina Central (utilizando el mismo
principio de Host y Remote), pero si pensamos que la aplicación se necesita
ejecutar en el sitio remoto las 24 horas del día y los 365 días del año, se debería
tener una línea conectada todo el tiempo, esto implicaría un costo mayor que al
tener un enlace dedicado, puesto que si el costo que cobra Andinatel por minuto
de llamada local es de 4 centavos, lo cual implicaría un costo de USD 57.6
Dólares por día, esto por un promedio de 30 días por mes, nos da USD 1728,00
Dólares mensuales sin considerar impuestos, con lo que se demuestra que no
conviene este tipo de enlace, con la desventaja de que en el sitio Remoto solo
una estación se podría conectar a la vez y no se podrá implementar a futuro una
solución a través de Winframe, debido a que se necesita un enlace dedicado.
Otra solución podría ser habilitar RAS en el servidor de Windows NT, lo cual
implica mayores gastos, puesto que al estar centralizada la aplicación en servidor
de archivos, más la habilitación de los servicios de comunicaciones en el
150
ervidor, demandaría mayores recursos de Hardware a nivel de Servidor, aparte
e que tendríamos más lentitud al correr la aplicación (Base de Datos) desde los
itios remotos, puesto que RAS no es más que un servicio de acceso remoto
referirse al Capítulo 4).
^sí mismo tenemos dispositivos tipo RAS que se conectan directamente a mi
*ed, vienen con módems incorporados y permiten que estaciones remotas se
;onecten a la red, pero estos dispositivos no solucionarían el problema planteado,
/a sea por lo costos que son altos o por la respuesta que éstos me darían ya que
ellos igualmente al servicio de RAS, actúan como Servidores de Acceso Remoto.
7.5 PROYECCIONES A FUTURO
Como se habló en el Capítulo VI, hay nuevas tecnologías que actualmente se
están utilizando como Bridges o Puentes, estas son Redes Inalámbricas, Módems
con puentes Ethernet incorporado, y la nueva tecnología que son Switches Capa
3 y Capa 4.
Con esta solución de la implementación de Tinybridges a través de un enlace
dedicado, se dejan sentadas las bases para instalar Winframe de Citrix, que es
una solución multiusuario a nivel de Control Remoto, para de esta forma tener
varias estaciones remotas corriendo la misma aplicación (Base de Datos) al
mismo tiempo, lo que no sucede con Pcanywhere.
En la red actual se podría pensar en mejorar los recursos de Hardware, por lo
que se sugiere la implementación de un Switch (10/100 Mbps) (por ejemplo
Switches 3Com, Véase Anexo 8) en la Oficina Central, para de esa forma darle
un mejor rendimiento a la red. Las empresas tienden a aumentar el número de
usuarios en la red, esto genera un aumento de tráfico, y esto retarda los procesos
en general, con el switch, aparte de segmentar la red se va a conseguir una
mejor respuesta en las aplicaciones.
151
7.6 CARACTERÍSTICAS DEL HARDWARE
CARACTERÍSTICAS DE LOS TINYBRIDGE
Fíg. 7-11. Puente Ethernet Remoto en miniatura
ESPECIFICACIONES
• Tabla LAN del Puente: 10000 direcciones MAC con actualización cada
cinco minutos.
• Filtrado y Envío: 15000 tramas por segundo
• Buffer: 256 tramas
• Retardo: 1 trama
LAN
Estándar: IEEE 802.3 / Ethernet
• Velocidad : 10 Mbps (20 Mbps con topología full dúplex 10BaseT)
• Conectores: 10Base5 (AUI): 15-pin tipo D macho / 10BaseT (UTP): RJ-45
WAN
Protocolo: HDLC
Velocidad: Hasta 10 Mbps sincrónico, Hasta 115.2 Kbps asincrónico
• Generador Interno: Frecuencias estándar en Kbps : 9.6, 14.4, 28.8, 38.4,
57.6,115.2
Conectores: V.24 / RS-232 DB-25 hembra, V.35 34 pin hembra, V.36 / RS-
422 DB-37 hembra, RS-530 DB-25 hembra, X.21 DB-15 hembra (Ver anexo 4 )
152
erface Descripción
24 / RS-232 Async o sinc
35 sinc
36 / RS-422 sinc
21 sinc
3-530 sinc
1TERFAZ ÓPTICA
Potencia de Salida: -18 dBm con fibra multimodo 62.5/125 um. -18 dBm
)n fibra monomodo 9/125 um.
Sensibilidad de Recepción: -32.5 dBm.
Longitud de Onda: 850 nm multimodo/1300 nm monomodo
Rango de Operación: Aproximadamente 3 Km en mulfimodo, 20 Km en
lonomodo
Rango Dinámico: 20.5 dB mínimo
Conector: ST o FC
NTERFAZ 4W (4 HILOS)
tengo de Operación: 10 Mbps: Cable UTP nivel 3 : 400 m / UTP apantallado :
>00 m / Cable UTP nivel 5 : 500 m.
> Mbps: Cable UTP nivel 3 : 600 m / UTP apantallado : 700 m / Cable UTP nivel 5
700 m.
Explicación de la Características Técnicas.
rinyBridge es un Bridge remoto para redes Ethernet (IEEE 802.3) de auto
aprendizaje (self-learning) con alto rendimiento. Su pequeño tamaño (Véase
-igura 7-11.) y bajo costo lo hace ideal para aplicaciones de bridging, como
axtensor o segmentador de redes LAN.
El TinyBridge automáticamente aprende las direcciones MAC de las redes LAN a
las cuales está conectado y solamente envía las tramas (frames) destinadas a la
otra LAN. Este equipo puede almacenar hasta 10000 direcciones que son
actualizadas automáticamente.
153
s opciones de filtrado y envío permiten una velocidad máxima de 15000 tramas
r segundo (pps). El buffer le permite almacenar 256 tramas con un retardo de 1
ma. La opción de filtro puede ser deshabilitada para utilizarlo como repetidor en
z de bridge.
TinyBridge cuenta con compresión de datos, eliminando los datos de relleno en
quetes de 64 bytes, lo que permite aumentar la eficiencia en las transmisiones
í datos.
TinyBridge está disponible en dos modelos con interfaces 10Base5 (AUI) y
JBaseT (UTP). La interfaZ 10BaseT puede operaren modo half ofull dúplex.
puerto WAN está disponible en una variedad de interfaces normalizadas
cluyendo V.24, V.35, V.36, X.21 y RS-530, para operar con cualquier DCE
)rmalizado. Cuenta con una interfaz FC o ST a fibra óptica para operar en
ultimodo o monomodo. Además existe la opción de una interfaz para cuatro
los de cable UTP categoría 3 ó 5 para conexiones de corta distancia.
I TinyBridge incluye 4 DIP switches accesibles desde el panel frontal y su
Deración es completamente automática, convirtiéndolo en un equipo realmente
lug&Play.
ste producto es sumamente atractivo para aquellos usuarios cuyas aplicaciones
jquieren de puentes que no sean costosos ni complicados de instalar; también
uede hacer la función de extensor transparente o segmentador de redes en
mbientes locales, es fácil de instalar, versátil y funciona muy bien para
plicaciones de campus.
¡racias a la tecnología ASIC, desarrollada por RAD, el TinyBridge no realiza
egociaciones sobre el enlace, con lo que evita desperdiciar ancho de banda y
ermtte el funcionamiento en modo simple, half-duplex y full-duplex por cualquier
po de enlace.
154
El TinyBridge puede conectarse a cualquier medio de comunicación, ya sean
módems de marcación o de banda base, fibra óptica, CATV, satélite, dispositivos
xDSL, concentradores Ethernet, ISDN-TA o cualquier puerto de datos
prácticamente sin requerir configuración. Las interfaces de LAN pueden ser
10BaseT (RJ45) o AUI, mientras que las de WAN pueden seleccionarse entre
V.24 / RS-232, V.35, V.36 / RS-422, RS-530 o X.21 con soporte de velocidades
asincrónicas de hasta 115.2 kbps y de hasta 10 Mbps para formato sincrónico.
RAD Data Communications, ha presentado en Tecnological 97 dos nuevas
versiones de TinyBridge. TinyBridge-4W que transmite 10BaseT a distancias
superiores de 500 metros por cableado DTP (cinco veces la distancia estándar
para 10BaseT) y TinyBridge-FO que soporta distancias máximas de 20 Km sobre
fibra óptica.
POSIBLES APLICACIONES DE LOS TINYBRIDGE
En la Figura 7-12 está el diseño de la aplicación de nuestro proyecto, en donde a
través de dos Tinybridges, con la ayuda de la utilización de dos módems que nos
sirven para enlazar a través de una línea dedicada dos redes LAN.
También en esta Figura 7-12 se gráfica un enlace que podría ser de un Campus,
en el cual se conecta a través de Fibra Óptica dos puntos, donde los Tinybridges
hacen de puentes este enlace podría llegar hasta 10 Mbps.
Fig, 7-12. Brídge Ethernet sobre Módems en BandaBase y enlace por Fibra
Óptica
AUI10BaseT
]oooooo¡|oo|ETHERNET HUB
TINYBRIDGE
Modem
1OBaseT AUI
|oo||oooooo|ETHERNET HUÍ
TINYBRIDGE
Modem
AUI 1OBaseT
M O O Q O O O O O
ETHERNET HUB
TINYBRIDGE
FIBRA ÓPTICA
1OBaseT AUI
¡00 j |OOOOOOj [o]
ETHERNET HUEITINYBRIDGE
155
En la Figura 7-13. se indica otra aplicación de uso de los Tinybridges, a través de
en enlace E1 / T1, están conectadas dos LAN's sea en forma sincrónica o
asincrónica y una PABX59 todos a un Multiplexor.
Fig. 7-13. Bridge Ethernet sobre un enlace E1 / T1 multiplexado.
10BaseTLAN
10333GTLAN 1OBaseT
LAN
La Figura 7-14. nos muestra una extensión Ethernet sobre 4 hilos en un Campus,
en enlace es a través de un par de cobre de 4 hilos a una distancia menor a 1300
mts.
tOBaseTLAN
TINYBRIDGE-4W TINYBRIDGE-4W
4 HILOS (1300 m)1OBaseT
LAN
Fig. 7-14. Extensor Ethernet sobre 4 hilos en un ambiente de Campus.
La Figura 7-15. nos indica un enlace de Transmisión de datos a través de un
enlace satelitaL
' PABX. Prívale Automatic Branch Exchanges. Centralita privada automática, con conexión a la red pública.
156
Fig. 7-15. Transmisión de Datos sobre un Satélite
SaleKKe
EbsarWEB SERVER
10BaseTLAN
TINYBRIDGE TINYBRIDGE ESTACIÓN DE TRABAJO
tOBaseTLAN
TV BROADCAST TV BROADCAST
Cabe anotar que todos los gráficos de las posibles aplicaciones de los Tinybridge,
fueron tomados del Manual del usuario de los Tinybridge, como del Catálogo de
Rad Data Communications 2001.
CARACTERÍSTICAS DE LOS MÓDEMS MOTOROLA V.3400
El módem utilizado Motorola V.3400 conecta líneas sincrónicas y asincrónicas,
líneas dedicadas y conmutadas de redes con altas velocidades.
Las características principales de los módems utilizados en nuestro proyecto:
Rango de velocidades en un enlace Sincrónicos y Asincrónicos, sea éste a
través de una línea dedicada o una línea conmutada.
28.8K bps en forma Sync; hasta 115Kbps en forma Async w/V.42bis
Data rates: 28.8K (ITU V.34), 14.4K (ITU V.32bis), 9600 (V.32), 7200, 4800,
2400 (V.22bis), 1200 (212), 300 (103) bps
Flash memory, resulta fácil realizar el upgrade para revisiones futuras de la
versión
ITU Grupo III facsímil compatible
La Contraseña de seguridad niega el acceso a los usuarios desautorizados
Automode, asegura conexión a la velocidad común más alta
Dial backup con retorno automático
157
Control de detección y corrección de errores / Compresión de Datos
Asincrona conforma a ITU normal V.42bis
Mayes compatible.
Módem a 2 o 4 hilos para el funcionamiento de la línea dedicada
Autodial, Autoanswer,
Posee leds indicadores del progreso de la llamada
Para efectos de nuestra implementación estos modems han sido configurados
con modulación V.34, a 4 hilos en un enlace dedicado.
CARACTERÍSTICAS DE LAS ESTACIONES DE TRABAJO WINDOWS 95
Procesador Intel Pentium II Ceierón de 300 Mhz.
Memoria RAM de 64MB.
Disco Duro de 4.3 GB.
Tarjeta de vídeo SVGA.
Fax módem 33.6 Kbps.
Tarjeta de Red 10 Mbps.
CARACTERÍSTICAS DEL SERVIDOR CON WINDOWS NT 4.0
Procesador Pentium III de 450 Mhz.
Memoria RAM de 128MB.
Disco Duro de 9 GB SCSI.
Tarjeta de vídeo SVGA.
Tarjeta de Red 10 Mbps.
7.7 CARACTERÍSTICAS DEL SOFTWAREPara efectos de una mejor comprensión en el desarrollo de este proyecto, en el
Capítulo 4 numerales 4.2 y 4.3 se mencionó las características del software
utilizado como lo es Pcanywhere y Windows 95 respectivamente. Así también
como de Winframe de Citrix y Windows NT 4.0 como una posible solución a
implementar a futuro.
158
7.8 ANÁLISIS DE COSTOS
Debido a que el presupuesto tiene que ver mucho en la solución de nuestro
problema se ha tomado en cuenta un análisis de costos en relación con la
implementación de Routers, que también se lo pudo haber realizado consiguiendo
similares resultados.
A continuación en la Tabla 7-1 se realiza un análisis de costos utilizando
Tinybridges, y en la Tabla 7-2 se realiza un análisis de costos utilizando Routers
(se realiza la comparación con Routers Cisco 160160 y Routers Cisco 80561),
Luego en La Figura 7-16 y Figura 7-17, se realiza una comparación de los costos
fijos y variables respecto a la implementación de puentes vs routers para un
enlace a 32 Kbps (dentro de la ciudad).
Tabla 7-1. Análisis de costos, utilizando Tinybridges
COSTOS DE IMPLEMENTACIÓN CON TINYBRIDGES
CANTIDAD
2
2
1
1
DESCRIPCIÓN
Módems Motorola V. 3400(Cotización Anexo 9)
Tinybrídge UTP (Cotización Anexo 9)
Derecho de Inscripción para el enlace dedicado
Local (Véase Tabla 7-3.)
COSTOS FIJOS
Enlace dedicado a 32 Kbps Local
(Valor que se debe pagar mensualmente. Véase
Tabla 7-4 )
COSTOS MENSUALES
VALOR UNIT.
350,00
378,00
250,00
SUBTOTAL USD
12% DEL I VA
TOTAL USD
120,00
SUBTOTAL USD
12% DEL IVA
IMP 10% AGUA
IMP 5% DEPORTE
TOTAL USD
VALOR TOTAL
700,00
756,00
250,00
1706,00
204,72
1910,72
120.00
120,00
14,40
12,00
6,00
152,40
Véase Anexo IO'Véase Anexo 11
159
Tabla 7-2. Análisis de costos utilizando Routers.
COSTOS DE IMPLEMENTACION CON ROUTERS CISCO 805
CANTIDAD
2
1
DESCRIPCIÓN
Routers Cisco Series 805 1 Lan/ 1 Wan
Incluye cables ( Cotización Anexo 9)
Derecho de Inscripción para el enlace dedicado
Local (Véase la Tabla 7-3.)
COSTOS FIJOS
VALOR UNIT.
950,00
250,00
SUBTOTAL USD
12% DEL IVA
TOTAL USD
VALOR TOTAL
1900,00
250.00
2150,00
258,00
2408,00
COSTOS DE IMPLEMENTACION CON ROUTERS CISCO 1601
2
1
Routers Cisco Seríes 1601 1 Lan/ 1 Wan
incluye cables ( Cotización Anexo 9)
Derecho de Inscripción para el enlace dedicado
Local (Véase la Tabla 7-3.)
COSTOS FIJOS
1350,00
250,00
SUBTOTAL USD
12% DEL I VA
TOTAL USD
2700,00
250,00
2950,00
354,00
3304,00
COSTOS MENSUALES
1
2
Enlace dedicado a 32 Kbps
(Valor que se debe pagar mensualmente )
COSTOS MENSUALES 1
Costo del DTU equipo de la utltima milla
que se conecta al Router
Que se conecta al Router (ASMI-31 para en/a
ce de 9,6 a 128 Kbps.. Véase Tabla 7-5.)
COSTOS MENSUALES 2
COSTOS MENSUALES TOTAL
120,00
SUBTOTAL USD
12% DEL IVA
IMP10%AGUA
IMP 5 % DEPORTE
TOTAL USD
40,00
SUBTOTAL USD
12% DEL IVA
TOTAL USD
TOTAL USD
120.00
120,00
14,40
12.00
6,00
152,40
80,00
80,00
9,60
89,60
242,00
160
Fig. 7-16 Comparación de Costos fijos, Tinybrídges vs Routers
COSTOS FIJOS TINYBRIDGE VS ROUTERS
4000,00
w 3000,00
< 2000,00
§ 1000,00
0,001
CISCO 1601 CISCO 805 TINYBRIDGE
Fig. 7-17. Comparación de Costos variables Tinybrídges vs Routers
COSTOS MENSUALESTINYBRIDGE VS ROUTERS
DO
LAR
ES
-x
ro
oo
o
c
D
O
O
C
Ü *lf l§k1 2 3
CISCO 1601 CISCO 805 TINYBRIDGE
Como se puede observar, hay un ahorro considerable, que hubo que tomarse en
cuenta como factcr importante para la implementación del enlace.
161
En lo que respecta a Costos Fijos hay un ahorro de USD 1393.28 Dólares con
respecto al Router Cisco 1601 y de USD 497.28 Dólares con respecto al Router
Cisco 805, que es importancia para tomar una decisión. Y por otra parte los
costos mensuales tanto para el Cisco 1601 y 805, hay un ahorro de USD 89.6
Dólares mensuales, lo que implica un ahorro de USD 1075.00 Dólares anuales.
Aparentemente no se está tomando en cuenta los costos de software para la
implementación del proyecto, pero podemos decir que éstos habrían sido los
mismos si se hubiera implementado cualquiera de las dos soluciones.
Podemos pensar en una solución a una velocidad mayor del enlace, para esto
deberíamos analizar si nuestros equipos pueden soportar las velocidades de los
enlaces dedicados ofrecidos; a continuación en !a Tabla 7-3 y Tabla 7-4, se
indican los costos de inscripción y costos del enlace respectivamente, en nuestro
medio para enlaces dedicados.
En la tabla 7-5 también se da los costos de los Routers y DTUs, que nos ofrece la
empresa Intelgraldata, como arriendo o venta de los equipos.
Tabla 7-3. Cosíos de Inscripción
TIPO DE ENLACENACIONAL
Local Provincial Regional NacionalDólares
250,00 250,00 400,00 500,00
INTERNACIONALColombia Otros
Dólares
1.500,00 1.500,00
Los valores no incluyen impuestos, esto es más el 12 %.
162
Tabla 7-4. Costos del enlace
Velocidad
TIPO DE ENLACENACIONAL
Local Provincial (Regional |NacionalDólares
INTERNACIONALColombia Otros
Dólares
9,6Kb/s19,2Kb/s32,OKb/s64,OKb/s
128,OKb/s256,OKb/s384,OKb/s512,OKb/s768,OKb/s
1.024,OKb/s
2.048,OKb/s
76,0092,00
120,00147,60235,60440,00592,00,739,20810,00888,00
1.600,00
180,00216,00288,00360,00576,00
1.080,001.440,001.800,001.872,002.160,003.900,00
310,00372,00496,00620,00992,00
1.860,002.480,003.100,003.224,003.720,00
6.380,00
410,00492,00656,00820,00
1.312,002.460,003.280,00,4.100,004.264,004.920,008.440,00
2.500,004.000,007.500,00
10.000,0012.500,0013.000,0015.000,00
26.750,00
Fibra
3.500,005.600,00
10.400,0013.800,0016.300,0017.600,0020.900,00
34.000,00
Satélite
3.100,005.000,009.400,00
12.500,0014.800,0016.000,0019.000,00
31.000,00
Estos valores son más los Impuestos: 12 % del IVA, 10 % de Agua Potable, 5 %
de Deporte.
Tabla 7-5. Costos de Routers y DTUs.
VELOCIDAD MODELO
9,6-1 28 Kb/s9,6-1 28 Kb/s
9.6-256Kb/s256-1024 Kb/s1024-2048Kb/s
ASMI-31Módem-BridgeASM-20ASMI-50HTU-E1ROUTERROUTER
COMPRACONTADO^ MESES|6 MESES 12 MESES RENTA
Dólares
890,00
4.200,004.500,00
900,001200,00
315,00
1.470,001.575,00
315,00
420,00
165,00
770,00825,00165,00
220,00
90,00
420,00450,0090,00
120,00
40,0075,00
120,00360,00400,00
70,00100,00
Cant.
1112211
Estos valores son más el 12 % del IVA.
Cabe señalar que también tendriamos otra opción, la cual sería el arriendo de los
puentes que nos ofrece la Compañía Integral-Data, analizando los costos en la
Tabla 7-6. Podemos darnos cuenta que en un año pagaríamos USD 4124,8
Dólares, mientras que con los Tinybridges pagaríamos en un año USD 3739,52
Dólares, sin contar que los Tinybriges son propios y que a partir del segundo año
se pagará por los puentes arrendados y por el enlace USD 320,4 Dólares,
163
mientras que con los Tinybridges el segundo año sólo pagaremos el enlace USD
152,4 Dólares.
Tabla 7-6. Costos de Implementación con Puentes arrendados.
COSTOS DE IMPLEMENTACIÓN CON PUENTES ARRENDADOS
CANTIDAD
1
2
1
DESCRIPCIÓN
Derecho de Inscripción para el enlace dedicado
Local (Véase la Tabla 7-3.)
COSTOS FIJOS
Modems - Bridges (arriendo Véase Tabla 7-5.)
El cosió del arriendo es mensual
COSTOS MENSUALES 1
Enlace dedicado a 32 Kbps
(Valor que se debe pagar mensualmente )
COSTOS MENSUALES 2
COSTOS MENSUALES TOTAL
VALOR UNIT.
250,00
SUBTOTAL USD
12% DEL IVA
TOTAL USD
75,00
SUBTOTAL USD
12% DEL IVA
TOTAL USD
120,00
SUBTOTAL USD
12% DEL IVA
IMP10%AGUA
IMP 5 % DEPORTE
TOTAL USD
TOTAL USD
VALOR TOTAL
250,00
250,00
30,00
280,00
150,00
150,00
18,00
168,00
120,00
120,00
14,40
12,00
6,00
152,40
320,40
Si pensamos en bajar costos, se podría pensar en una solución más económica,
la cual es la implementación de dos módems conectados a través de una línea
dedicada y corriendo Pcanywhere en una estación Host y otra Remota. En
realidad tendríamos el mismo resultado en lo que respecta a correr la Aplicación
(Base de Datos) en mi sitio remoto. Pero esta solución no me permite tener
escalabilidad inmediata en software, puesto que no podría instalar Winframe de
Citrix para que de esta forma varias estaciones de trabajo en el sitio remoto
puedan conectarse al mismo tiempo.
164
RELACIÓN COSTO BENEFICIO DEL PROYECTO
Hagamos un análisis de la relación costo beneficio del proyecto, citemos como
ejemplo la implementación de un nuevo local (Oficina Remota) de una entidad
Pública como lo es la Cruz Roja Ecuatoriana en el cual se van a tomar muestras
de sangre para de esta forma retroalimentar y consultar la base de datos de su
Oficina Central. Pensemos que la oficina Remota ya existía y que lo que
queremos realizar es la comunicación permanente de la oficina Central con la
Remota. Con lo cual el análisis Costo/Beneficio del equipo el primer año será el
siguiente de acuerdo a la Tabla 7-7.:
Tabla 7-7. Relación Costo/Beneficio el primer año.
COSTOS BENEFICIOS
COSTOS DE HARDWARE
(TINYBRIDGES, MÓDEMS, INSCRIPCIÓN )
COSTO ANUAL DEL ENLACE
A 32 KBPS
COSTOS ADICIONALES POR
MANTENIMIENTO ( $ 20 POR HORA )
MENSUAL
COSTOS TOTALES
1910,72 COSTO DE UN EMPLEADO
CON UN SUELDO BÁSICO DE
USD 160 DÓLARES MENSUALES
1828,8 GASTOS DE MOBILIZACIÓN
DEL EMPLEADO
268,8 GATOS DE LÍNEA TELEFÓNICAUTILIZADA POR EL EMPLEADO
4008,32 BENEFICIOS TOTALES
3120,00
152,00
366,00
3638,00
Si pensamos que para la actualización de la base de datos se había contratado
una persona para que realice este trabajo manualmente, es decir lleve, o realice
una transferencia de archivos de la información actualizada de la Oficina Remota
a la Oficina Central, lo cual implicaba el gasto de un empledo más; al empleado
se le pagaba el salario básico de USD 160 Dólares más todos los beneficios
correspondientes, entonces tenemos que hay un gasto (beneficio para la
implementación del proyecto) de USD 3638 Dólares en el primer año. Esto
implica que todavía no esta pagado nuestros equipos y no hay un beneficio.
165
Analizemos el segundo año en la Tabla 7-8., aqui tenemos una diferencia del
primer año por pagar de USD 370,32 Dólares.
Tabla 7-8. Relación Costo/Beneficio el segundo año.
COSTOS
COSTOS DE HARDWARE 370,32
(TINYBRIDGES, MÓDEMS, INSCRIPCIÓN )
FALTABA PAGARSE EL AÑO ANTERIOR
COSTO ANUAL DEL ENLACE 1828,8
A 32 KBPS
COSTOS ADICIONALES POR 268,8
MANTENIMIENTO ( $ 20 POR HORA )
MENSUAL
COSTOS TOTALES 2467,92
COSTO DE UN EMPLEADO
CON UN SUELDO BÁSICO DE
USD 160 DÓLARES MENSUALES
GASTOS DE M OBI LIZ ACIÓN
DEL EMPLEADO
GATOS DE LÍNEA TELEFÓNICA
UTILIZADA POR EL EMPLEADO
BENEFICIOS TOTALES
BENEFICIOS
3120,00
152,00
366,00
3638,00
Con cual la relación de Beneficio a Costo del segundo año es de 1,47 de retorno
por cada dólar gastado. El tercer año aumentará esta relación de Beneficio a
Costo a 1,73 de retorno por cada dólar gastado. Con lo cual ya se justifica la
¡mplementación del proyecto.
166
CONCLUSIONES Y RECOMENDACIONES
El diseño de este proyecto, es de gran beneficio por los conocimientos que este
involucra y porque ésta solución se la podrá implementar en empresas que
requieran un enlace de bajo costo.
Sin duda alguna aprovechando de los beneficios que nos presta Pcanywhere a
través de Control Remoto, se va a obtener una buena velocidad de respuesta al
correr la aplicación (Base de Datos), pues lo que se ve en el sitio remoto, son las
pantallas de la aplicación en el host, debido a que la aplicación principal se
ejecuta realmente en la estación que hace las veces de host.
Uno de los objetivos de este proyecto es que tenga escalabilidad, es decir
podamos sobre una base ya implementada, seguir aumentando características y
beneficios, no solo a nivel de hardware, sino también a nivel de software. Es por
eso que se sugiere a futuro implementar Winframe, sobre plataforma Windows
NT, para de esta forma tener varios usuarios conectados al mismo tiempo a una
base de datos desde el sitio remoto.
Así mismo se debe decir que a medida que se crezca es decir se incrementen las
estaciones de trabajo y las necesidades, se necesitarán mayores recursos de
hardware y software, lógicamente esto implicará costos.
Se recomienda que si ha medida que se implementen más estaciones de trabajo
en el sitio remoto y después de un análisis del tráfico del canal (enlace); se
aumente la velocidad de transmisión del canal en proporción a lo señalado
anteriormente para de esta forma tener una mejor respuesta en mi sitio remoto.
También se recomienda la implementación a futuro de una línea de Backup, para
el caso de que la línea dedicada se dañe por cualquier motivo, aprovechando de
la facilidad de que me facilitan los módems Motorola V.3400, habilitar una
segunda línea conmutada para levantar mi enlace de las Oficina Central y la
Remota.
167
La utilización de switches es buena para segmentar la red y de esta forma
hacerla más eficiente, es una de las recomendaciones que hoy en día se las
realiza en la mayoría de redes, puesto que el costo de estos dispositivos ha
bajado considerablemente.
La distancia es un factor muy determinante en el hecho de implementar una
solución, ésta limita la utilización de diferentes tecnologías como son Redes
Inalámbricas, Módems con puente Ethernet incorporado y la misma utilización de
switches. Es por ese motivo que la implementación de Tinybridges en este
proyecto es la más adecuada para distancias relativamente grandes, los cuales
nos permiten unir dos redes a costos relativamente económicos
Cabe señalar que la ventaja de utilización de Puentes con respecto a routers,
está en que los routers hay lentitud de proceso de paquetes respecto a los
Puentes y lógicamente sus costos.
Los routers son una excelente solución para una gran interconexión de redes con
múltiples tipos de LAN's, MANs, WANs y diferentes protocolos. Es una buena
solución en redes de complejidad media, para separar diferentes redes lógicas,
por razones de seguridad y optimización de las rutas.
De acuerdo a las tecnologías factibles de implementación, a las necesidades que
se podría tener, al presupuesto económico, el diseño de este proyecto es uno de
los más acertados en lo que se refiere a Tecnología de Puentes.
Cabe anotar que el presente Proyecto, se lo desarrolló hace aproximadamente
dos años atrás, y se lo implemento en la Cruz Roja Ecuatoriana, pero por razones
de presupuesto de esta entidad, para la habilitación de su local (Oficina Remota) y
por costos de los enlaces, tuvo que suspenderse este servicio que estaba
proporcionando múltiples beneficios a nivel del Banco de Sangre de Pichincha.
168
BIBLIOGRAFÍA.
1. Darren L. Spohn. Data Network Design. Editorial McGraw-HiH. Primera
Edición. Año 1995. E.U.A.
2. Gibbs Mark. Redes Para Todos. Editorial Prentice Hall. Primera Edición.
Año 1997. México.
3. Harvey. M. Deitel. Introducción a los Sistemas Operativos. Editorial
Addison-Wessley. Segunda Edición. Año 1993. E.U.A.
4. Jenkins Neil y Stan Schalt, Redes de Área Local (LAN). Editorial Prentice
Hall. Primera Edición. Año 1996. México.
5. Keiser G. E. Local Área Networks. Editorial McGraw-Hill. Primera Edición.
Año 1995. E.U.A.
6. Madron, Thomas W. Local Área Networks Editorial Me Graw-Hill. Tercera
Edición. Año 1994. E.U.A.
7. Mukesh Singhal. Advanced Concepts In Operating Systems. Editorial
McGraw-Hill. Primera Edición. Año 1995. E.U.A.
8. Sheldon Tom. Encyclopedia of Networking. Editorial LAN Times. Primera
Edición. Año 1996. E.U.A.
9. Siyan Karanhit. Windows NT Server Professional Reference. Editorial New
Riders. Año 1995. E.U.A.
10. Tanenbaum Andrew. S. Redes de Computadoras. Editorial Prentice Hall.
Tercera Edición. Año 1997. México
11. Tanenbaum Andrew. S. Sistemas Operativos Modernos. Editorial Prentice
Hall. Primera Edición. Año 1995. México.
12. Travis Dewire Dawn. Client/Server Computing. Editorial Me Graw-Hill.
Primera Edición. Año 1993. E.U.A.
13. Douglas E. Comer, "Internetworking with TCP/IP. Volume I: Principies,
Protocols, and Architectures," Prentice Hall, 1995. 3rd edition.
14. Douglas E. Comer, "Internetworking with TCP/IP. Volume II:
Implementation and Internáis," Prentice Hall, 1991. 2nd edition.
15. Gerard E. Keiser, "Local Área Networks," McGraw-Hill, 1989.
16. Pablo Hidalgo, Comunicación Digital, EPN.1992
17. G. Held, "Ethernet Networks," Wiley Professional Computing, 1994.
169
18. Comer, Douglas E., Internetworking with TCP/IP, 3a edición, Volumen 1:
Principies, Potocols and Architectures, Prentice-Hall, 1995.
19. John Atkins, Mark Norris, "Total Networking", John Wiley & Sons Ltd., West
Sussex - England, 1995.
20. William Stallings, Data and Computer Comunications, Fifth edition ,Prentice
Hall, 1997.
REFERENCIAS WWW.
Cisco System
http://vvww.cisco.com
D-Link Systems
http://www.dlink.com
Unión Internacional de Telecomunicaciones
http://www.itu.int/rec/recommendation.asp
3Com
http://www.3com.com
datn roinmunicaliuns
Specifications subject to change without notice.© 2000 RAD Data Communications Ltd. All rights reserved.
TINYBRIDGE
FEATURES
High performance bridge for Ethernet extensión
Fully compatible with IEEE802.3 / Ethernet V.2
AUI or 10BaseT LAN interfaces
Link interfaces: V.24, V.35, V.36, RS-530, X.21; internal fiber optic or 4-
wire modems
Transparent simplex, half dúplex or full dúplex support on the WAN
interface
WAN link rate of up to 10 Mbps sync or up to 115.2 kbps async
15,000 frames per second filtering and forwarding rate
256-frame buffer
10,000 MAC address LAN table
Automatic learning and aging
Enhanced TinyGram compression
No external power supply needed for AUI option
tESCRIPTlON
TinyBridge is a high performance, remote, self-learning Ethernet bridge.
Its small size and low cost make it ideal for sensitive bridging
applications or as a LAN extender or segmenter over bit stream type
infrastructures.
TinyBridge is available with one of two Ethernet interfaces: 10Base5
(AUI) or 10BaseT (UTP). The tOBaseT interface can also opérate in full
dúplex Ethernet topologies. No external power supply is required for the
AUI interface.
A choice of WAN interfaces is available:
Interface
V.24 / RS-232
V.35
V.36 / RS-422
X.21
RS-530
Fiber optic {FC or
ST)
4-wire
Description
Async or sync
Sync
Sync
Sync
Sync
Multimode or
mode
single
Cat. 3 UTP, Level 5
UTP, IBM type 1 or
telephone cabling
TinyBridge supports operation of up to 10 Mbps synchronous links or
115.2 kbps asynchronous links. In asynchronous mode, an internal baud
rate generator can be used to genérate seven standard bit rates within
the range of 9.6 kbps to 115.2 kbps. An external clock can be supplied
for operation at other bit rates. HDLC-like framing is used in accordance
with RFC 1662. See the Installation and Operation documentation for
configuration and operation details at different asynchronous link speeds.
TinyBridge automatically learns MAC addresses on the LAN to which it is
connected and forwards only those frames destined for another LAN. Its
LAN table stores up to 10,000 addresses and is automatically updated.
Filtering and forwarding is performed at the máximum theoretical rate of
15,000 frames per second (wire speed). The buffer can hold 256 frames
with a throughput latency of one frame. Filtering can be disabled for
extender or segmentar applications, allowing all traffic to flow over the
WAN link.
Enhanced TinyGram compression increases data throughput by stripping
the padding bits in 64-byte frames. When disabled, frames are
transmitted as is.
3RDERING
TINYBRIDGE/@/#/$
TINYBRIDGE-4W/@/$
Miniature Remote Ethernet Bridge
@ Specify LAN interface:
AforAUI (10Base5)
UforUTP{10BaseT)
# Specify WAN interface:
V24 for V.24/RS-232
V35F for V.35 (female adapter cable supplied)
V35M for V.35 (male adapter cable supplied)
V36 for V.36 {adapter cable supplied)
530 for RS-530
X21F for X.21 (female adapter cable supplied)
X21M for X.21 (male adapter cable supplied)
STBS for 850 nm multimode ST connector
ST13 for 1300 nm single mode ST connector
FC85 for 850 nm multimode FC connector
FC13 for 1300 nm single mode FC connector
$ Specify AC for 90-264 VAC switching power supply with integral AC connector
{may be ordered separately as P/S-AC/12/800)
Publication No: 642-100-01/00
Please contact your Local Distributor for further information on this product.
ANEXO 2
COMANDOS AT EN MÓDEM MOTOROLA V.3400
Mai
nten
ance
----
---
—
ff =3
App
endi
x A
Speci
ficatio
ns
Slz
e Wid
ih
7.0
inch
es (1
7.78
cm
)D
epth
10
.5 in
ches
(26
.67
cm)
Hei
ght
2.25
inc
hes
(5.7
2 cm
)W
eigh
t . 2
Ibs.
13
oz. (
1.28
kg)
Fron
t Pan
el 3
2 A
SCII
cha
ract
er L
CD
Env
lron
men
taí
Con
dltl
ons
Tcm
pcra
turc
:
Ope
ratio
n +3
2° F
io+
122°
F(0
°Cto
+5
00O
Stor
age
-40°
Flo
+15
8°F
(-40
° C
ío+
70* Q
Hum
idity
:0 to
95%
rel
ativ
e hu
mid
iíy: n
onco
nden
sing
Pow
er R
equl
rem
ents
The
mod
em c
an b
e or
dere
d fo
r op
erat
ion
wilh
onc
of
Ihre
e po
wer
inpu
top
tions
.
Vol
tage
: 11
5 V
ac ±
10%
; 50
-60
Hz.
230
Vac
±10
%; 5
0-60
Hz,
or
12to
60V
dc-I!
ti
Pow
er c
onsu
mpt
ion:
14
wat
ts
Tet
epho
na U
ne
Bal
ance
d 60
0 oh
m ty
pe 3
002
oreq
uiva
lent
16
dB n
omin
al lo
ss,
freq
uenc
y Ir
ansl
atío
n up
to ±
10 H
z
Dig
ital
Int
erfa
ceC
onfo
rms
to E
IA-2
32D
and
CC
1TT
V.2
4
V34
00
A-1
Spec
ifim
iltc
atio
ns
Mod
em D
ata
Rat
ea30
0, 1
200.
240
0, 4
800,
720
0. 9
600,
120
00.
1440
0. 1
6800
. 19
200,
2160
0, 2
4000
. 264
00. a
nd 2
8800
bps
.
Fax
Ral
es14
400,
120
00, 9
600,
720
0, 4
800,
240
0, 1
200,
and
300
bps
Modula
tlons
V.3
4, V
.32,
V.2
2, V
.21,
V.2
7 bi
s, V
.29,
Bel
l 10
3, V
.17,
V.3
3. V
.22
bis.
V.3
2 bi
s
Fax
Mod
ulat
lon
Mod
ula t
í on
V.2
1 ch
anne
i 2
V.2
7 te
rV
.27
ter
V.2
9V
.I7
V.1
7V
.29
V.1
7V
.17
V.1
7V
.17
V.I
7V
.17
Spee
d30
0 bp
s24
00 b
ps48
00 b
ps72
00 h
ps72
00 b
ps72
00 b
ps w
iih s
hort
tra
in96
00 b
ps96
00 b
ps96
00 b
ps w
ith s
hort
tra
in12
000
bps
1200
0 bp
s w
ith
shor
t tra
in14
400
bps
1440
0 bp
s w
ith s
hort
tra
in
Inte
rna!
Tra
nam
lt C
lock
Fra
quen
cy
Sele
cted
bit
rale
±0.
01%
Ext
erna
l Tra
nam
lt C
tock
Fre
qu
ency
Sele
cted
bit
rate
± 0.
01%
Tra
nam
lt O
utpu
t Le
vel
O lo
-30
dBm
, sel
ecta
ble;
PST
N o
pcra
tíon
is p
rogr
amm
able
or
perm
issi
ve.
A-2
V.34
00
fe
I3 3 3
E Jl-
Opera
tlon
4-w
ire,
ful
l-du
pJcx
, le
ased
(pr
ívat
e) lí
ne;
2-w
ire,
ful
l-du
ptex
, le
ased
(pr
ívat
e) U
ne o
r PST
N
Car
rler
Dot
ect
Lev
elD
ynam
ic to
-43
dBm
.
Tel
co C
onne
ctlo
n8-
pin
mod
ular
-jack
, dia
l and
prív
ate
Unes
Tes
tlng
511
PN p
atlc
rn (
per V
.52)
VJ4
rem
ote
loop
back
con
trol
Un
e E
qu
allz
atlo
nA
utom
atic
ada
ptiv
e
RTS
/CTS
Del
ayFr
om 0
±2
mst
o9
0±
2m
s, u
ser s
elec
tabl
e in
10
ms
incr
emen
ta(T
he d
efau
ltis
Oro
s.)
Llnk
Lay
er P
roto
cola
V.4
2/V
.42
bis
erro
r cor
rect
ion
and
com
pres
sion
prot
ocol
MN
P le
véis
2-5
err
or co
rrec
tion
and
com
pres
sion
prot
ocol
V.34
00A
-3
Spec
ijíca
tioni
I i i _ 4 • « • I —
-,^H
i ••
.-,»
i^
App
endi
x B
Pho
ne J
ack
Desc
riptio
ns
LIN
E P
IN F
UN
CT
ÍON
ST
he 8
-pin
LIN
E ja
ck c
onne
cts
lo th
e PS
TN
día
l-up
Une
s. P
in F
uncl
tons
are: Pin
1.2
3 M
I
-IR
5T
6 M
IC
7P
R
8PC
Fun
cüon
Not
use
d
Swilc
h ho
ok O
D ex
clus
ión
key
itlcp
honc
not
use
d in
som
c sy
ítem
s
Rin
gs s
ide
of le
leph
one
line
Tip
side
of t
elcp
hone
line
Swiic
h ho
ok o
n ex
clus
ión
key
lele
phon
e
Dac
a jac
k pr
ogra
m p
osiú
on
To
dau
jack
pro
gram
res
isto
r
AU
X P
IN F
UN
CT
ÍON
ST
he 8
-pin
AU
X ja
ck a
llow
s a
stan
dard
lel
epho
ne o
r a
leas
ed l
ine
to b
eco
nnec
ted
to th
e m
odcm
. T
he p
in f
unct
ions
for
thi
s ja
ck
are:
Pin
1.2
4.5
7.8
Fun
ctío
n
Tra
nsm
itpa
ir-
4-w
ire
leas
ed l
ine
orT
x an
d R
x fo
r 2-w
ire
leas
edlin
e
Rin
g an
d tip
(res
pect
ivel
y) o
f le
leph
one
line
for a
tele
phon
e
Rec
eive
pai
r - 4
-wir
e le
ased
lin
e
A-4
V.3
400
V.34
00B
-l
ter v BP
1m
* -
tr i
3 3
App
endi
x C
Stra
p O
ptio
ns
STR
AP
OP
TIO
N S
ELE
CTI
ON
Mod
em c
onfí
guia
tion
is c
ontr
olle
d by
fron
t pa
nel
push
butt
ons
and
the
LC
D, A
T o
r V.2
5 bi
s co
mm
ands
, and
har
dwar
e op
tion
stra
ps lo
cate
d on
thep
cboa
rd.
Nor
maQ
y st
raps
do
not h
ave
to b
e ch
ange
d. I
fach
ange
ísrc
quir
ed, r
emot
e th
e m
odem
cov
er t
o ac
ccss
the
optio
n st
raps
. T
hc s
trap
diag
ram
s on
the
follo
win
g pa
ges
indí
cate
the
fact
ory
setti
ngs.
Rem
ovln
g th
e C
over
3 3
Warn
lng
Dis
conn
ect a
cpow
er b
efar
e re
mov
ing
the
cove
r. A
ltho
ugh
dang
erou
s vo
ltagf
le
véis
are
not
exp
osed
, di
scon
nect
íng
pow
er e
nsur
es a
n et
ecir
ical
sho
ck h
azar
d is
not
pre
senf
.
Plac
e th
e un
it on
its
sid
e on
a fí
at s
urfa
ce.
To
dise
ngag
e th
e lo
ck p
rong
from
the
locl
c cl
ip in
serí
a m
édiu
m s
ize
fíat
scr
ewdr
íver
bla
de in
one
of
the
latc
h sl
ots.
DO
NO
T P
USH
the
scre
wdr
iver
but
lig
hüy
pry
the
hand
le a
way
fro
m th
e un
it as
illu
stra
ted
in F
igur
e C
-1.
Ass
ist r
cmov
alby
pus
hing
the
cov
er f
rom
the
cha
ssis
with
you
r fin
gers
on
the
unit
rear
erig
es.
Rep
eat
this
pro
cedu
rc w
ith
the
rcm
aini
ng th
ree
latc
h sl
ots.
^Fig
ure
C-J
Cov
er R
emov
al
B-2
V.3
400
L.-3
L:3
V.3
400
C-J
Slra
p O
ptio
nsI
Figu
re C
-2 s
how
s st
rap
loca
tions
and
Fig
ure
C-3
sho
ws
typi
cal s
lrap
C
üw
conf
igur
atio
ns.
C~*.
.,
To
repl
ace
the
cove
r al
igo
the
lock
clip
s, re
ar g
uide
gro
oves
, and
fro
ni
f-~
lock
tabs
. Pr
ess
Ihe
cove
r in
plac
e un
til th
e lo
ck c
lips
enga
ge [h
e lo
ck
CU
"*pr
ongs
.
i% :
iE
yaP»
ttam
FKlo
ryuM
only
aFt
ctory
uw
ont
/
Ja
¿s
G
H"
ra
•KB
, —
iFa
ctor
y ut
a on
ty
/ |
jj
Gro
ttn•
" _n 1
rL
Fig
ure
C-2
Str
ap L
ocaí
i ons
C-2
V.
34Q
O
tQ _r
dcpt
ton
!•/
«rub
ia
^w^^
vB
T•K
UbM
il
r" IbiH^H
^w^^
^
c^IM^M_J
flT
W^ "
E- &"
E^ PW"*
MT
P* '
«1
r1 fe.- cr
r' l M
1 = r
&£=•
- 1-
i=y IB
2
^F
lgur
tC-3
Ty
pico
l St
rap
Con
figur
aíio
n
™
HA
RD
WA
RE
ST
RA
PS
ü¡
T
lp a
nd
Rin
g P
olar
lty
3
Som
e te
leph
ones
are
tip
and
ring
pola
ríty
sen
sitiv
e. If a
dia
l lon
e is
dete
cted
afte
r dí
alin
g, re
vers
e Ih
cse
two
stra
ps,
™
NCN
4 H
MM
•3
^-^^
Ü1
I«•a
j G
roun
d O
pUon
Str
apSi
gna!
gro
und
is n
orm
ally
con
necl
ed t
o ch
assi
s gr
ound
. If
int
erfe
renc
eex
ists
, iso
late
sig
nal g
roun
d fr
om c
hass
is g
roun
d.•j
•e D
•H
*faa
ory
itli
ing
*
V.34
QO
C
-3
=3
Stra
pOpt
lons
OM
Dls
able
Optlo
nW
hen
enab
led.
the
Qua
tity
Mon
itor (
QM
) ou
ipul
is c
onne
cted
lo
the
EIA
-232
(pin
11)
intc
rfac
e.
Dis
ablin
g it
disc
onne
cls
the
QM
oul
put.
Ref
er t
o C
hapi
cr 4
and
Tah
k 2-
1 fo
r m
ore
QM
inf
orm
atio
n.
EM
•QM
out
pol ((A
ubM
I not
mfM
WCt
ed ta
I
QM
Nb
rmal
/ln v
erte
dT
his
stra
p se
lect
s no
nnal
or
invc
rted
QM
oul
put.
W31
M
•OM
autp
utkr
wrr
wl
(CM
rion
d g
olno
Mgn
hdlcato
i po« í(
y id
turtM
*fac
tory
tet
ting
&ja
g¿a
!if. '•
nm 5
App
endi
x D
Faul
t Iso
latio
n Pr
oced
ure
FAU
LT IS
OLA
TIO
N P
RO
CE
DU
RE
Thi
s di
agno
stic
test
pro
cedu
re a
nd th
e in
díca
tor
lighl
s bu
ilt i
nto
the
mod
ero
allo
w a
rapi
d ch
eck
of th
e te
rmin
áis.
mod
cmsf
and
tel
epho
nelin
e in
lerf
ace.
Thi
s pro
cedu
re c
an b
e use
d to
veñ
fy n
onna
l sys
tetn
ope
r-at
ion
and
lo is
olat
e fa
ulty
equ
ipm
ent
in c
ase
of f
aüur
e.
Ens
urc
the
units
are
turn
cd o
n an
d re
mot
e lo
ops
are e
nabl
ed a
t bot
h si
tes
befo
re s
tart
ing
the
faul
t iso
latío
n pr
oced
ure.
B3F
Not
eIn
som
e ca
ses
the
obst
rver
mus
tdis
ting
uísh
bet
wee
n ra
pid
LED
blin
kíng
and
ste
ady
on i
n te
sts.
Tel
epho
ne I
ni e H
ace
1 .
Con
nect
the r
node
m lo
the
dial
-ín
line
vía
the
LIN
E ja
ck o
nth
e ba
ck p
anel
.
2. I
f the
dia
l lin
e is
insl
aUed
with
a st
anda
rd p
erm
issi
ve d
ata
jacf
c, c
onne
ct a
stan
dard
tele
phon
e to
ihe
AU
X ja
ck o
n th
eba
ck p
anel
of
ihe
mod
cm a
nd u
se t
he st
anda
rd t
clep
hone
proc
edur
e.
If th
e di
al li
ne is
inst
alle
d w
ith a
n ex
clus
ión
key
tele
phon
e w
ired
for
dala
set
con
trol
s th
e lin
e, c
onne
ct a
n ex
clus
ión
key
lele
phon
e to
the
RJ3
6X ja
ck a
nd u
se th
e ex
clus
ión
key
pho
ne p
roce
dure
.
Stan
dard
Pho
na1.
Con
figur
e th
e m
odem
to V
.34
2880
0 ID
LE
mod
e by
pres
sing
the
TA
LK
/ DA
TA
bun
on. a
nd th
cn lí
ft th
ere
ceiv
cr.
No
dial
tone
is h
eard
. P
ress
the
TA
LK
/DA
TA
butto
n to
dis
play
V.3
4 ID
LE
and
waí
t for
dia
l ton
e.
2. D
ial
out;
the
phon
e sh
ould
opé
rate
nor
mal
ly.
p
V.3
400
V.3
400
D-l
Fau
lt Is
olat
ion
Pro
cedu
re
MO
DE
M A
ND
TE
LEP
HO
NE
LIN
E C
HE
CK
Ste
pl
a. C
onfi
gure
the
mod
em f
or L
OC
AL
AN
AL
OG
LO
OP
WIT
H T
ES
T P
AT
TE
RN
. T
his
term
inal
es th
e lo
cal m
odem
tele
phon
e li
nes
inlo
600
ohm
s an
d co
nnec
ts th
e lo
ca]
mod
em i
rans
mit
oulp
ut a
mpl
ifie
r ba
ck t
o it
s ow
n re
ceiv
erth
roug
h Ih
e A
GC
. T
rans
mil
inpu
t dal
a fr
om t
he te
rmin
al is
inhi
bite
d an
d is
sub
stit
uted
wit
h a
V.5
2 te
st p
atte
m.
b. T
his
(cst
che
cks
oper
atío
n of
the
loca
l m
odem
mod
ulat
oran
d de
mod
ulal
or c
ircu
itry
and
sho
uld
be a
ttem
pted
at
bolh
loca
l an
d re
mot
e si
tes
if o
pera
lors
are
ava
ilab
lc.
c. W
hen
rand
om e
rror
s ar
e pr
esen
t, ih
e T
ES
T P
AT
TE
RN
ER
RO
RS
dis
play
cou
nts
rcce
íve
erro
rs.
d. I
f th
e ci
rcui
try
is w
orki
ng p
rope
rly,
the
fro
nt p
anel
ind
ica-
lors
sho
w t
hc f
otlo
win
g:
TR
CS
R
S
CD
R
D
TD
e. C
onfi
gure
the
mod
em f
or L
OC
AL
AN
AL
OG
LO
OP
to
swit
ch t
he t
rans
mit
lcr
back
to
its
norm
al d
ata
inpu
t.
f. If
the
tra
nsm
it da
ta i
nput
is
in a
mar
k ho
ld c
ondi
tion
, bot
hIh
e T
D a
nd R
D i
ndic
ator
s sh
ould
rem
ain
off.
g.
If t
he (
rans
mil
data
inp
ut i
s in
a s
pacc
hol
d co
ndil
ion,
bol
hth
e T
D a
nd R
D i
ndic
ator
s sh
ould
com
e on
, A
ll ot
her
indi
-ca
tors
sho
uld
rem
ain
the
sam
e.
h.
If I
he i
ndic
ator
s ar
e co
rred
, tlic
mod
em is
pro
babl
y op
er-
alin
g co
rrec
llv.
i. If
Ihe
pre
cedi
ng te
sts
wer
e no
t su
cces
sfu!
, cat
l T
echn
ical
Serv
ices
.
D-2
V.34
00
.1 E-ja
e E
•*i MI <w|
E3 JÜ ^* . • .i
lj
Fau
íí Is
olat
ion
Pro
cedu
re
Ste
p 2
Thi
s st
ep d
eter
min
es t
he p
erfo
rman
ce o
f Ih
e lo
cal
and
rem
óte
mod
ems
and
Ihe
tele
phon
e ci
rcui
ts.
Il a
lso
dete
rmin
es e
ach
mod
em's
abi
lity
to
recé
ive
a (r
ansm
ilted
sig
nal
from
the
oth
er s
ite, p
rope
rty
equa
lize
and
deco
de (h
e si
gnal
and
the
n lo
op t
his
rege
nera
ted
sign
al i
nto
the
tran
s-m
itte
r fo
r tr
ansm
issi
on b
ack
to (
he o
ther
mod
em,
Thi
s te
st a
pplies
tobo
lh l
ease
d li
ne a
nd d
ial
line
ope
rati
on.
a. C
onfi
gure
Ihe
loca
l m
odem
for
RE
MO
TE
DIG
ITA
LL
OO
P W
ITH
TE
ST
PA
TT
ER
N.
Thi
s si
gnái
s th
e re
mol
em
odem
to
go í
nto
digi
tal
loop
. T
he r
emot
e m
odem
reca
ves
and
then
ret
rans
mit
e th
e da
ta b
ack
to ih
e lo
ca!
mod
e. I
f (h
e di
gita
l bil
ater
al l
oop
is e
nabl
ed a
l (h
e re
mót
e,th
e re
mot
e D
TE
is
loop
ed b
ack
to i
tsel
f,
b. A
n al
tem
attv
e to
Ihe
abo
ve p
roce
dure
is to
req
uest
the
oper
ator
al t
he r
emót
e m
odem
to
conf
igur
e hi
s m
odem
for
LO
CA
L D
IGIT
AL
LO
OP.
C
onfi
gure
the
loca
l m
odem
for
TE
ST
PA
TT
ER
N.
The
rem
ote
mod
em r
ecei
ves
and
retr
ansm
its
the
data
bac
k lo
the
loca
l m
odem
.
c. T
he T
EST
PA
TT
ER
N E
RR
OR
S d
ispl
ay w
ill c
ount
rccc
ived
err
ors,
d A
t (he
loca
l m
odem
, th
e in
dica
tors
sho
uld
be:
TR
CS
RS
CD
RD ID
e. T
o fu
rthc
r te
st t
he m
odem
and
Com
mun
icat
ions
lin
k,re
vers
e th
e sy
stcm
loo
pbac
k. F
irst
exi
t the
exi
stin
g lo
op-
back
tes
t. R
ever
se th
e ro
les
of Ih
e lo
cal
and
rem
ote
mod
ems
and
repe
at s
tep
tw
o. V.3
400
D-3
fe
Mrf
Fau
lt ¡s
olat
ion
Pro
cedu
re
Note
Jfíh
e bi
late
ral
digi
tal
loop
is
enab
led
at í
he l
ocal
mod
em,
the
DT
E i
nler
face
is
loo
ped
to i
tsel
fand
pcn
nit
s th
e D
TE
fo
chec
k íh
e in
tcrf
ace
circ
tiii
ry a
s w
ell a
s its
elf.
D-4
VMO
O
I*-~
~
• I -i M
App
endí
x E
Com
man
d In
dex
and
Def
aults
GE
NE
RA
LT
his
reft
rence
gui
de p
rovi
des
asyn
chro
nous
com
man
d ch
arac
tcrs
and
thei
rmea
nin
gs.
Pág
es li
sted
pro
vtde
ini
tíal
inf
orm
atio
n on
th
eco
mm
ands
.S
-reg
iste
rs a
re li
sted
as
a cr
oss
refe
rcnc
c.
Tab
le E
-L Á
T C
omm
ands
Com
nund
AT
M + +
+
A D
T P , W i R ; » SnB E
lP F
l
P"g
e
5-3
5-5
5-21
5-17
5-13
,9-
45-
14
5-15
5-16
5-21
5-22
S-R
«g
S2.
SI2
S14
S14
S8 S7 S14
Duo
rlpt
ion
Att
entio
n co
de -
com
man
d p
rcfix
Rep
eat
last
com
man
d
Esc
ape
sequ
encc
(pa
use,
+ +
+, p
ause
)A
nsw
er
Dia
l
Ton
e di
al *
Pul
se d
ial
Lon
g pa
use
(2 s
ec o
r S8
val
ué)
'
Wai
l for
2nd
dia
l ton
e (S
7 va
lué)
Flas
h sw
iichb
oard
Swit
th lo
ans
wer
mod
e if
tcr
dial
ing
Ret
uro
to c
omm
and
mod
e af
ter
di&
ling
WaJ
t for
5 s
econ
ds o
f si
lenc
eD
ial s
tore
d co
nunt
nd li
ne
Loc
al c
banc
ler
echo
off
Loc
al c
hara
cter
echo
on
*
Not
supp
ortc
d - l
etum
s E
RR
OR
Di sa
bles
onl
ine
char
aaer
ech
o'fa
ctor
y ¿e
faut
t
f?
Not
eT
he *
ín í
he c
omm
and
a pa
rí o
ff he
com
man
d; t
he
* in
the
dfsc
rípt
ion
indí
cale
s íh
e de
faui
í.
V.34
0QE
-l
Com
man
d ín
dex
and
Def
aults
^-«
i
****
*C
omm
and
Inde
x an
dDef
auit
s
Thb
le E
-1.
AT
Com
man
ds
(Con
tinuf
d)C
omnu
bdH U
l
H2
H3
I 11 13 14 15 Lor
Ll
U L3
M MI
M2
M3
O Oí
Q Qi
Q2 Sn?
Sn?A
Sn=v
Sn=v
A
Sn.#
=v
V VI
p»g«
5-22
5-23
5-24
5-7
10-3
10-4
5-6
S-R
*g
S14
S22
SU
SI4
Oes
crip
tlon
Han
gup
t
Forc
es m
odem
off
hoo
k t
Sel
H c
omm
and
to V
.32
* t
Sel
11 co
mm
and
to fa
st
t
Req
uest
pro
ducí
cod
e
Req
uest
EPR
OM
CR
C v
alué
Req
uest
pro
duct
ver
sión
Req
uest
cip
abil
íly
code
Dis
conn
ect r
easo
n
Spea
ker
volu
me
low
Spea
ker
volu
me
méd
ium
*
Spea
ker
volu
me
high
Spea
ker
off
Spea
ker
off
whe
n ca
nicr
is p
rese
nt
Spea
ker
alw
ays o
n
Spea
ker
off
whc
n di
alin
g an
d ca
rríe
r is
pres
ent
Res
tore
dal
a m
ode
(afl
rr e
scap
e) t
Reí
r ai n
and
res
tore
s da
ta m
ode
(aft
er e
scap
e)í R
espo
nse
disp
lays
on
*
Res
pons
e dt
spla
ys o
ff
Res
pons
e di
spla
ys o
n in
ori
gína
le m
mic
onl
y
Rca
ü va
lué
in r
egis
te! n
(dé
cim
a))
lead
val
ué in
rcgi
sier
nhe
xade
ámal
)
Sel
v (v
alué
) in
rcgi
sier
n (
deci
mal
)
Sel
v (v
alué
) in
reg
iste
r n
hcxa
dect
mal
)
Sel s
ingl
e bi
l val
nc i
n re
gisl
cr n
, #
= h
it po
si-
tíon
0-7,
v =
bit
valu
é 1
or 0
tesp
onse
cod
es
lesp
onse
mes
sage
s '
• fa
cior
y ¿t
faul
lt
cann
ot fc
e exe
caed
fmm
nm
ott
ranf
igur
alio
n m
ade
•TI
1
1 '
TnM
* f-
i Á
TC
omm
ands
(C
ontin
ué J
)C
omro
aod
W Wl
W2
X XI
X2
X3
X4
Y Yl
Z 21 &C
&C
I
&C
2
&C
3
&D
&D
1
&D
2&
D3
AF
or&
FI
&F2
&F3
&F4
&F5
&F6
P*g
e
5-7
5-24
5-41
5-18
5-19
5-40
S-R
eg
S22
S21
S21
S21
Des
crip
ción
Ncg
otia
rion
dis
play
dis
ahle
d *
Meg
otia
tíon
disp
tay
enab
led
Dis
play
s D
CE
Hnk
ral
e
CO
NN
EC
T (c
ode
1 ).
foi
all
spee
ds. n
o di
alto
ne o
r bu
sy a
gna
l dct
ectío
nA
ppro
pñal
e co
nncc
t cod
es f
or r
ale,
no
dial
tone
det
eciio
n
Wai
t for
dia
l ton
e (a
ppfo
pria
leco
nnec
t co
des)
Dct
cctb
usy
sign
a! (
appr
opri
ale
conn
ect
code
s)
Wai
t for
dia
l ton
e, d
etec
t bu
sy s
igna
! (ap
prc-
pría
le c
onne
ct c
odes
) *
Lon
g sp
ace
disc
oonc
ct (
fisa
blcd
Lon
g sp
ace
disc
onne
ct e
nabl
ed *
Res
et l
o us
er o
ptio
n sc
líí 1
t
Res
el to
usc
r op
tion
sel
#2 t
DC
D a
lway
s on
*
DC
D o
n w
hile
car
ríer
is p
rese
nt
DC
D o
ff 5
scc
onds
aft
er d
isco
nnec
t
DC
D f
otlo
ws
rem
óle
RT
S
DTR
igno
red
*D
TR r
ecal
ls c
omm
and
mod
e
DT
Rdi
scor
mec
ts
DT
R d
isco
nnec
ts a
nd r
eset
s ra
odcm
to
stor
edco
nfig
ura
ti on
Res
lore
fac
loiy
con
figu
raci
ón 1
* t
Res
loie
fac
tory
con
figu
rad
on 2
t
Res
tore
fac
toiy
con
figu
ralio
n 3
tR
esto
re f
acio
ry c
onfi
gunt
tion
4 t
Res
tore
fac
tory
con
figu
ralio
n 5
t
Res
tóte
fac
tory
con
figu
ra ti
on
6 t
E-2
V.3
400
'fact
ory
dtfa
ull
%
t ca
nnal
be
extc
uted
from
ro
ñóte
cor
figur
atio
n m
ode
V.3
400
E-t
Com
man
J In
dex
an
a
Def
auíls
Ttí
tlt E
'L A
T C
omm
anás
(C
onün
ued)
Cor
anup
d
&P7
AF8
4F
9
AC
AG
Í&
G2
&L
&LI
&L
2A
M
&M
J
AM
2
AM
3
&M
4
&M
5
AM
61
&P
AP
I
AR
AR
I
AR
2
&R
9
AS
AS
IA
S2
AS3
AT
AT
I
P«g«
5-40
5-24
5-36
5-25
5-26
5-20
5-18
5-44
,1-
2
í-3
S-R
eg
S23
S27
S32
S27
S30
S?2
S21
S72
S21
Des
crip
tion
Kes
lore
fac
tory
con
figu
rati
on?
tR
estó
te f
acto
ry c
onfi
gura
tion
8 t
Res
iore
fac
toiy
con
ftgu
ralio
n 9
t
No
guar
d to
ne *
550
Hz
tone
1 800
Hz
tone
Dia
l lin
e •
f
Lea
sfdl
ine2
-wir
e t-
I^ca
sedl
ine4
-wir
: t
Asy
nchr
onou
s di
al /
asyn
chro
nous
dat
a *
Asy
nchr
onou
s di
al /
sync
hron
ous
data
Dia
ls s
tore
d nu
mbe
r whe
n D
TR
off
/ on
ira
nsi-
tion
ís d
ctoc
tcd
/ sy
nchr
onou
s da
la
Man
ual d
ial /
syn
chro
nous
dat
a
V.25
bi
s au
lodi
aler
with
BIS
YN
C p
rolo
col /
sync
hron
ous
dala
V.2
5 bi
s au
todi
aler
wit
h SD
LC
pro
loco
l /s
yn-
chro
nous
dat
a
V.25
bis
asy
nc d
ial /
syn
c aa
ta
39/6
1 pu
lse
mak
c/b
reak
rao
o*
33/6
7 pu
lse
mak
e /b
reak
rar
io
CT
S n
orm
al o
pcra
ting
stai
e
CT
S f
orce
d on
*
CT
S fo
llow
sDC
D
CT
S e
qual
s R
TS
DS
Ral
way
son
*
5SR
on
whe
n re
ady
to a
ccep
t dat
a
DSR
off
for
5 s
econ
ds a
ftír
dis
conn
ccl
DSR
f^l
nwso
lTho
ok(O
H)
Tcrm
inai
e ai
rrcn
l le
s!
t
niti
ate
anal
og lo
opba
ck
t'fo
ctor
y de
faui
tf
rann
tit b
e tx
t
T ¿a !•!
I
E-4
cale
d fm
m r
fmfít
r rm
fígH
falii
m
i
V.34
00
-l; 2
ThW
e £-/
. ¿T
Com
man
ds
(Con
tiniif
d)
Com
man
d
h —
&T4
&T
5
&T
6
4T7
&T8
&V
&V
I&
V2
&W
&W
1
AX
&X
1
&X
2
&Y
&Y
1
AY
?A
Zn%
A
%A
n
%B
%B
1%
B2
%B
3%
B4
%B
5
%B
6
%B
7
P»g
e
75
7-6
7-7
7-4
5-41
5-39
5-26
5-40
5-41
6-5
S-28
S-R
eg
S23
S23
S27
S64
S69
Dea
crip
tion
niua
ie d
igjia
l lo
opba
clc
íO
rant
rem
óte
com
man
dcd
digí
ui l
oopb
ack
* t
Dcn
ies
rem
óle
com
man
ded
dígi
ta!
loop
bacl
c t
Iniü
atc
rem
óte
digi
tal
loop
back
t
Init
iate
self
tesl
rcm
oicd
igil
al t
oopb
ack
t
Iniü
ales
elft
csla
nalo
g lo
opba
ck
t
Vie
w c
onfi
gura
tion
prof
iíes
*
Dis
play
recc
áved
sig
na! s
tatu
s
Dis
play
act
ive
prof
ileSt
ore
cuir
cnt c
onfi
gura
ban
to u
scr
oplio
n se
l»1
*S
tore
cur
rcnt
con
figu
ratio
n to
use
r opl
ion
set
*2 Imcr
nal c
lock
*
Ext
emal
clo
ck
Rcc
cive
clo
ckPo
wer
up w
iihu
sero
ptio
nsct
#1
*
Pow
enip
witb
use
r opl
ion
sel f
f2
Dis
play
pow
cfüp
opt
ion
sct
Sio
redi
al s
lrin
g
Di s
able
aut
o- rt
Hab
le f
allb
ack
char
acle
r '
Sel a
uto-
reli
abic
fal
lbac
k ch
arac
ler
to n
(n
=A
SCH
1-1
27}
t
Use
DT
E sp
eed
300
bps
max
1200
bpsm
ax
2400
bps
mu
4 80
0 bp
s m
ax96
00 b
ps u
ncod
ed m
as
9600
bps
max
7200
bps
max
*ftK
lory
de
faal
l *
t ca
nnat
bt
cxcc
vted
fmm
re
mol
e co
nfig
vrat
'on
mod
e
V.34
00E
-S
Com
man
d In
dex
and
Def
aults
Com
man
d In
dex
and
Def
auli
s
Tti
bleE
-1. Á
TC
omm
ands
(C
ontim
ted)
Com
man
d%
B8
%B
9
%B
10
%B
11
%B
12
%B
13%
Í)I4
%B
15%
BI6
%C
%C
1
%C
2
%C
3
%D
%D
n
%E
%E
1
%L
%L
1
%L2
%L
3
%L4
%L
5
%L
6%
L7
%L
8%
L9
%L
IO
%L
II
%L
12
Piig
e
5-28
6-fl
6-4
5-29
S-R
eg
S56
S62
S6U
S81
Dcs
rrip
tian
1 20
00 b
ps m
ax
1440
0 bp
s m
ax
Res
crve
d
1680
0 b
ps m
ax
1920
0 bp
s m
ax
2160
0 bp
s m
ax
2400
0 b
ps m
ax
2640
0 bp
s m
ax
2880
0 bp
s m
ax*
Com
prcs
sion
dis
able
d
Com
pres
sion
cna
nled
on
tran
smit
and
rccc
ive
data
*
Com
prcs
sion
cna
bled
on
tran
smit
dat
a on
ly
Com
pres
sion
cna
bled
on
rccc
ive
data
onl
y
Di s
able
dís
conn
cct b
uffe
r de
lay
*
Set d
isco
nncc
t bu
ffer
del
ay in
sec
onds
n (n
=1-
255)
Dis
aWea
utor
etra
in
Ena
ble
auto
rett
ain
*
Dis
able
d
Dis
able
d»
1200
bps
min
2400
bps
min
4800
bps
min
9600
bps
unc
oded
min
9600
bps
nün
7200
bps
min
1200
0 bp
s m
in
1 440
0 bp
s m
in
Res
erve
d
1680
0 bp
s m
in
I920
0bps
min
•mr
I
pwn
i H
^^
e-j
»s
ThW
e £-/
. Ar
Com
man
ds
(Con
tinue
d)C
omm
and
%L
13
%L
14
%L
15%
L16
%P=
%P=
D
%P7
%P=
(b]a
nk)
%R
%R
1
%R
2%
R3
%T
%T
s
%V
%Z
%Z
l
\ \A1
\A2
\A3
\ \Bn
\
Pag
e
5-29
5-43
5-30
7-8
5-44
5-31
5-32
6-10
6-11
S-R
eg
S53
S63
S79
S60
Drs
crip
tion
2160
0 bp
s m
in
2400
0 bp
s m
in
2640
0 b
ps m
in
2880
0 b
ps m
inSe
is re
mot
e co
nfig
ura
ti on
sec
urity
cod
e to
valu
é en
terc
d af
lcr
equa
l ágn
(0-9
9999
999)
Dis
able
dD
ispl
ays
rem
ote
conf
ígur
alio
n se
curi
ty c
ode
of lo
cal m
odem
Qca
rs ih
e se
curi
ty c
ode*
Di s
able
aut
omat
tc r
ate
adap
tíon
*
Etu
ble
auto
tnad
c ra
le a
dapt
íon
low
BE
R
Ena
blc
auto
mat
ic ra
le a
dapt
íon
méd
ium
BE
R
Eaa
ble
auto
mal
íc r
ale
adap
tion
usin
g hi
ghB
ER
Tra
nsm
itte
st p
aiic
m
íFo
llow
ed b
y a
rem
ote
conf
igur
aóon
sec
urity
code
, est
ablís
hcs
rem
ote
conf
igur
aron
t
Dis
play
pro
duct
rev
isió
n te
vel
Pen
nis
siv
c(R
Jll)
* t
Pro
gram
mab
íc (R
J45)
t
Máx
imum
blo
ck s
ize
of 6
4 ch
arac
iere
Máx
imum
blo
ck s
ize
of 1
28ch
arac
ten
Máx
imum
blo
ck s
ize
of 1
92ch
arac
ters
Máx
imum
blo
ck s
ize
of 2
56ch
arac
ten
*
Tnn
smJl
a b
reak
sig
na)
•Se
ts b
reak
Ica
gth
ID 2
0 m
s in
crem
enu,
n=
l-25
5.<
Jefa
uItÍ
335(
700m
.«)
Dis
ablc
aut
o-rc
liab
le b
uffe
r *
*fo£
foiy
df
faul
i*f
acto
ry
defa
ull
/ ca
wir
t k tx
ecut
cdfm
tn
rtm
ate
cotfi
fura
iion
mod
e
E-6
V.3
400
V.3
400
E-7
Com
man
d In
dex
and
ftefa
ults
Com
man
d In
dex
and
Pe/o
u/fs
JbW
e E
-J. A
T C
omm
ands
(C
oníin
tifd)
E-8C
om
mand
\C!
\ \01
U Ul
\Kn
VK \K1
\K2
\K3
\K4
\K5
\ \MI
\ \NI
\N2
\N3
VJ4
\N5
l
\N6
\N7
\ \Q1
\Q2
VQ3
\Q4
\Q5
UJ6
Pag
e
6-11
6-S
6-4
6-8
fi-4
6-5
6-6
S-RÍ
K
S54
,S72
Sí 9
S70
S70
S54
Desr
riptio
n
Ruf
fer iliia
for 4
src
ond*
nr 2
00
char
acte
rí
Di s
able
mod
cm p
ort
flow
contr
ol
•
Ena
ble
moc
leni
pon X
ON
/XO
FF
flow
co
ntr
ol
Dis
nUe d
aved
DTH
/DC
E s
pecd
*(c
onst
an! s
pced
DTT: o
n)
Cna
blc
slav
ed D
TE
/DC
P.
spce
d(c
onst
ant
spce
d D
TH
o
ff)
Sele
as
acdo
n w
hcn
enco
iintc
ring
a b
rr a
l;
[trc
ako
ptio
n 0
ÍJrc
ak o
pció
n 1
Bre
ak o
pció
n 2
Flre
ak o
piin
n 3
Elrc
nk o
ptío
n 4
llreako
ptio
n 5
*
V.4
2 fa
se tíe
trcl
dal
a sr
qucn
ce d
isahlc
d
V.<J
2 fa
st d
elrc
t itiia
icqu
cnce
ena
hled
*
Cor
nial
mod
e
5ire
ct m
ode
MN
Ponly
viN
P o
rnom
ial
LA
PM
only
-AÍ'M
wíc
h nom
ial
fatlb
ack
LA
PM
wilh
MN
Pfa
llback
^P
Mw
iih
MN
P a
nd
nor
mal
fallh
ack
*
>i.«
iNe
DT
E fl
ow
contr
ol
Ena
hlc
DT
E X
ON
/XO
FF
flo
w c
ontr
ol *
ünaM
e C
TS
flow
conlral 1
0 ih
c D
TE
•nub
les
bila
tera
l CT
S/R
TS
llow
coniro
l
Dís
ahlc
DC
E fl
ow
co
ntm
l
Ena
hlr
DC
E X
ON
/XO
FF
fln
w c
ontr
ol
*
Ena
ble
CT
S fl
ow
contr
ol l
o Ihe
DT
E
efau
li
V.34
00
~1I •
wl
fes
2Íf-.
-a1 '
=3
! a
E -a
•i m
Tabl
t E
-I. A
T C
omm
ands
(C
ontin
utd)
Com
man
d
\Q7
\ VR1
\ \Tn
W Wl
\ \X1
*AU
n
*AS
*ASl
*CN
x.n
•DA
•DA
i
»DB
*DB
t
•DO
*DG
I
*FB
*FB
1
•PT
•FT
1
*IC
*LA
*LA
1*L
B
*LC
Pag
e6-
6
5-19
6-10
5-7
6-7
5-16
5-27
5-41
5-32
5-37
7-9
5-21
5-32
5-32
7-9
5-37
5-33
S-R
*g
S60
S58
S60
S54
S34
S29
S29
S34
S32
Des
eríp
tion
Ena
ble
CTS
fiow
con
trol
to (
he D
TE
Rin
g in
díca
te, H
inks
for
rin
g an
d re
ma i
os o
nfo
r dur
ació
n of
call
Rin
g in
díca
te, b
links
fot
rin
g ao
d tu
rns
off
wbe
n ca
li ís
ans
wer
ed *
Dis
able
inaa
ivil
y tim
er *
Setin
acrj
vjty
tim
er t
on
(ns
1-25
5 m
inut
es)
Di s
able
pro
ioco
l res
ult c
odes
*
Ena
ble
prot
ocol
resu
lt co
dcs
No
XO
N/X
OFF
char
acie
rs lo
rem
óte
DC
E *
Pass
XO
N/X
OFF
cha
raac
rs to
rem
óte
DC
ED
ial
num
bcr s
tore
d at
loca
tion
n up
on t
nmsi
-tio
n of
DTR
in
com
man
d m
ode
(n =
1-9
)D
isab
le V
.34
asym
met
ric
bit r
ale
Ena
ble
V.3
4 as
ymm
elri
c bi
t ra
le
Stor
e ph
onc
num
ber n
in lo
catio
n x(
x= 1
-9)
Switc
nes
mod
em to
lalk
mod
e *
tSw
itchc
s m
odcm
to d
ata
mod
e t
Man
ual d
ial b
acku
p op
erat
ton
*
Aut
omat
ic d
ial
back
up o
pent
tion
Dis
able
s bi
late
ral d
igita
l loo
p *
Ena
bles
bila
tera
l dig
ital
loop
Igno
re p
in 2
3 *
Pin
23 tr
ansi
ción
cau
ses
DT
E s
peed
faJ
lbac
tD
isab
le fa
si [
rain
*
Ena
ble
fasl
trai
n
Dis
rega
rd in
com
ing
cali
Igno
re p
in 1
8 *
DT
E c
omm
ande
d L
AL
cna
bled
Ret
um to
tcas
ed li
ne f
rom
dia
l bac
kup
tU
ne c
urre
nt d
isco
nned
dis
able
d'fa
ctor
y df
fattl
tf
cann
ot b
e cx
tcui
edfm
m
rtm
ote
eonf
igur
aiio
a m
ode
V.3
400
E-9
r> i i
Co
mm
an
¿ ín
dex
and
Def
attlt
s
"¡hb
le E
-L Á
T C
amm
ands
(C
onti
nuad
)
Cot
mna
ad
•LC
1
*LC
2
*LD
•MM
•MM
1
*MM
2
*MM
3
*MM
4
*MM
5
*MM
6
*MM
7
•MM
8
*MM
9
*MM
10
*MM
1I
*MM
12*N
D
*NT
-NT
1
»OR
"OR
Í
*RC
"RC
1
*RD
'
*RD
I
'RO
•RO
Í
•RR
*RR1
*RR
2
*RR
3
Pag
e
5-33
5-37
5-27
5-41
5-33
5-37
5-9
7-9
5-42
5-31
S-R
eg
S29
S14
S57
S34
S29
Des
crtp
tlon
Shor
t (8
ms)
linc
cur
rcnt
dis
conn
ect
Lon
g (9
0 ir
o) 1
ine
curr
ent
disc
onne
ct*
Man
ual
dial
bac
kup
*
Aut
orno
de (
mod
iilai
ion)
V.2
!
Bel
l 10
3J
Res
ctve
d
Bel
l 212
A
V.22
bi
sV.
27
bis
4-w
ire
lens
ed o
nly
Rcs
crvc
d
V.29
4-
wir
c Ic
ased
onl
y
Res
crvc
d
V.3
34-w
ire
Icas
ed o
nly
V.3
2 bi
sV
.34
Dis
play
s th
e ni
ne s
torc
d nu
mhc
rs
AT
com
man
d se
l dis
ahlc
d
AT
com
man
d sc
t ena
bled
*
Ori
gína
te *
Forc
cd a
nsw
er
15-4
800h
ps,
IS-9
60
üb
p$
*
11 -
480
0 hp
s. 1
2 -9
600
bps
Igno
re p
in 2
1 *
DT
E c
omra
andc
d R
DL
cna
blcd
Rcl
ain
oplio
ns a
l dis
conn
cct
*
Rcí
tore
O|X
ions
al d
isco
nnc
ct
fíale
neg
ó ti a
te 1
0 24
ÜO
t
Rat
e iic
goiia
ie to
480
0 t
Ral
e ne
gotia
le 1
0 72
00
t
Rai
eneg
oü a
teto
960
0 t
E"!
rnm
mf,
nil
In
dex
and
Def
autt
s
= = =
Tübl
e E
-I. A
TC
omm
ands
(C
ontín
ued)
Com
man
d
*RR
4
*RR
5
•RR
6
«RR
7
•RR
8
•RR
9
•RR
10
*RR
11
"TD
n*T
H
•TH
1
•TH
2
*TL
n
$H $v
Pag
e
5-31
5-33
5-26
5-37
5-31
S-R
eg
S52
Dea
crip
tion
Ral
e ne
gotia
te to
120
00
t
Ral
e ne
gotia
te to
144
00 t
Rat
e ne
gotia
te t
o 16
800
t
Rat
e ne
gotia
te to
192
00 t
Rat
e ne
gotia
le to
216
00 t
Rat
e ne
gotia
te lo
240
00 t
Rat
e ne
gotia
te lo
264
00 t
Rai
e ne
gotia
te to
288
00
t
Sct
sdia
l tr
ansi
mt
leve
l -IO
to-3
0dB
m
Low
ral
e se
lcct
ion
Ihre
shol
d(1
0-*B
ER
)M
édiu
m r
ale
seJe
cúon
thrc
shol
d(W
4 B
ER
)H
igh
rale
sel
cctio
n th
resh
old
(10-
2BE
R)*
Set
s le
ascd
Itne
tran
smil
tcve
l to n
whe
re n
is a
num
ber
bctw
een
0 an
d 30
coi
resp
ondi
ng to
0to
-30db t
Onl
ine
quic
k rc
fere
nce
Dis
play
pro
duct
señ
al n
umbe
r
'fac
iory
dt
fauí
lf
cann
ot b
t ex
ecut
eáfr
om
rem
óte
cottf
igttn
nion
m
ofa
• fac
tory
df
faut
tt
cann
ot h
e et
erui
fiifm
ni
rent
ar n
inftf
unai
fln
mfld
e
Tabi
e E
-2. L
ow S
ecur
íty C
omm
ands
Com
man
d
$S=x
$C=x
.y
$C=x
.-JD
R
JD=
x
$D?
$E=x
$E7
P«g
e
8-3
8-4
S-R
egD
escr
ipti
on
Sei
s an
em
piy
pass
wor
d lo
catio
n to
x
Cha
nges
eith
er p
assw
ord
whe
re x
rcp
rese
nls
the
olí!
pas
swor
d an
d y
is th
e ne
w o
nc
Ocí
eles
pas
swor
d x
from
mem
ory
Res
et s
ecur
ítyD
isab
les
secu
nty
whe
ie x
is e
ither
pas
swor
d
Dis
play
s th
e cu
rren
t sta
tus
oí s
ecun
ty
Ena
bles
sec
uríty
whe
re x
is
eith
er p
assw
ord
Dis
play
s ih
c cu
rren
! sec
unty
sta
tus
£-1
0V.
3400
V.3
400
E-I
I
Com
man
d In
dex
and
Def
attlt
s
Tab
le E
-3. H
igh
Secu
rííy
C
omm
ands
Com
man
d
$Cn=
m
JD SC?
$EH
=pw
$F=p
w$p
w
$IB
n
$ln
SLn=
m
ÍM $M
'
-IM
n
»Pn=
pwSp
w
$Rn
ÍS?
$WO
JW1
$W2
$w?
$$ ln=p
w
>S=p
w
Pag
e
8-R
8-7
8-10
8-6
8-10
R-M
8-8
8-9
8-7
8-10
8-9
8-10
8-9
8- U
S-R
egD
cscr
ípti
on
Sri
oser
cal
lbac
k nu
nihe
r. n
= us
er n
umbc
r and
m =
ihe
cal
lbac
k ni
imbe
r
Dis
abJc
sccu
rity
*
Dis
play
cur
rciit
sec
urity
sia
ins
(ena
bled
/di
sabl
ed)
Ena
ble
secu
riiy
(pw
- s
uper
uscr
pas
swor
d) t
Rei
nitia
iize
sccu
riiy
*
rasp
lay
user
info
rmal
ion
for
a bl
ock
of u
p to
ten
val i
d us
ers
(u =
fir
st u
ser
mim
ber)
Dis
play
use
r inf
orm
aüon
(n
= u
ser
mim
her)
Sf l
secu
rity
lev
e! f
or th
c us
er s
pccí
ftcd
hy
n(m
= se
curi
iy le
vel)
Dis
play
¡Ile
gal a
ltem
pts
ínfo
rmaü
on
Res
et i
Ileg
al a
ttem
pts
regi
stei
s an
d re
stót
e al
tsu
spen
ded
user
s to
nor
mal
sU
tus
Rcs
tt il
lcga
l ait
empt
s re
gist
crs
and
resl
orc
sus-
pend
ed u
ser
n to
nor
mal
stat
us
Set u
ser
pass
wor
d; n
-
user
num
bcr
and
new
pass
wor
d (n
s 0
for s
upen
iser
pw
= p
assw
ord)
Rem
ovc
a us
cr (n
= u
scr
num
ber)
Dis
play
ciir
rem
usc
r si
ams
(sup
crus
er /
user
)
Dis
aMc
user
cha
ngcs
(pas
swor
d an
d ca
llba
cknu
mbe
r) t
Ena
bte
user
cha
ngcs
(pas
swor
d an
d ca
llba
cknu
mbe
r) t
Ena
ble
rem
óte
supe
rusc
r t
Dis
play
use
rcha
nges
rem
óte
supe
ruse
ropt
ion
stat
us
-oca
llog
off
Jxal
log
on (
n =
user
num
bcr
and
¡>w
= pa
ss-
wor
d)
íequ
est
to e
nter
sup
erus
cr s
tatu
s (p
w =
pas
s-w
ord)
* O
rüy
loca
l iitp
tnite
r c(
tn r
xtcu
it. ra
mm
and
f Qní
v ai
low
ed in
iJle
mnd
t an
d lo
fal
DTE
Com
man
d ín
dex
and
Def
aults
= : 3
•n tai
3 9
E-1
2V.
MO
O
3 a =5
Tab
le E
-4.
Fax
Com
man
ds
Fax
Com
man
d
+FC
LAS
SaO
+FC
LAS
S=1
+FC
LAS
S?
+FC
LAS
S*?
+FA
A
Page
9-6 9-10
Des
crip
líon
Ser
vice
Qas
s 0
(dal
a n>
odcm
) *
tS
ervi
ce C
lass
1 (
fax
mod
ero)
t
Dis
play
cur
rent
Ser
vice
Qas
s se
lting
t
Dis
play
ava
ilabl
e S
ervi
ce C
lass
set
lings
t
<
Ena
bles
fax
auto
am
wer
func
bon
* de
faul
lt
Can
nat e
xecu
teJf
n»n
rem
óte
conf
ígur
atio
n
Ext
ende
d (C
lass
1) C
omm
ands
Va l
id o
nly
In fa
x m
ode:
Tab
le E
-5. C
omm
ands
Val
id o
nly
in F
ax
Mod
e
Om
man
d
+FT
S=(T
imc)
+FR
S=(T
ime)
+FT
M=(
MO
D)
+FR
M=
(MO
D)
+PT
H=(
MO
D)
+FR
H=
(MO
D)
r-f*
9-6
9-7
9-8
9-9
Des
cñpÜ
on
Slop
tran
smis
sion
and
pau
se (1
0 m
s ín
ter v
als,
0-
255)
*
Wai
ts f
or s
ücnc
c (1
0 m
s in
terv
als.
0-2
55)
*T
rans
mit
data
wit
h (M
OD
) ca
rrie
r *
Rec
eive
dat
a w
ith
(MO
D) c
arri
er *
Tra
nsm
ilH
DL
C d
ata
with
(MO
D)
carr
ier
•
Rec
eive
HD
LC
dal
a w
ith
(MO
D)
carr
ier
*
whe
ie I
he (
MO
D)
para
met
cr c
an b
e on
e of
(he
fdl
owin
g va
!ues
:0.
Val
ué 3 24 38 72 73 74 96 97 98 121
122
145
146
Mod
ulal
lon
Spe
rd
.V
.21
chan
ne! 2
30
0 bp
s
V.2
7ter
24
00 b
ps ,
,V
.27t
er
4800
bps
V.2
9V
.I7
V.t7
V.2
9V
.17
V.1
7V
.17
V.1
7V
.17
V.1
7
7200
bps
7200
bps
7200
bps
wít
h sh
ort i
r ai o
9600
bps
9600
bps
9600
bps
wit
h sh
ort
trai
n12
000
bps
1200
0 bp
s w
íth
shor
t tra
in14
400
bps
1440
0 bp
s w
ith
shor
t Ira
in
' ca
iinot
betx
ecui
eiifm
Htr
fmoi
tcon
figur
aiic
m
V.34
00E-
13
Gttm
ttiat
td I
ndex
and
D
efau
ltx
Tbb
léE
'S,
Com
rnan
d.t
Vatid
onl
y in
Fax
Mod
e (C
oniin
uetl)
Com
man
d
+PT
xs7
+FR
x=?
+FC
ER
RO
R
P«E«
9-9
Des
crip
tion
Chc
ck r
angc
for
val
ucs
supp
orte
d w
hcrc
jtm
ay b
eM,
S,or
//.
If T
is M
or
H, I
he m
odcm
ret
urns
3.
24,
48,
72.
73,9
6,97
,98.
121
, 12
2, 1
45,
146.
If
* is
S, t
he m
odcm
rctti
m*
0-25
5.
Car
ricr
diff
ercn
r fr
om s
pect
fkd
in +
FR
M o
r+F
RH
ST
AT
US
RE
GIS
TE
RS
Tab
leE
-6.
Stat
us
Regi
sfer
s
S-R
eg
SO SI
S2 S3 S4 S5 S6 S7 S8 S9 S1
Ü
Sil
S12
S14
SI6
.
S18
S21
S22
S23
S25
S26
S27
HO
/R
W
RW
RO
RW
RW
RW RW
RW
RW
RW
RW
RW
RO
RW
RW
RO
RW
RW
RW
RW
RW
RW
RW
Pag
e
10-5
JO-6
10-7
10-8
10-9
10-1
0
10-1
1
10-1
2
Fun
ctio
n
Rin
g lo
answ
cr
Rin
g co
uní
Esc
ape
scqu
cnce
cha
ract
tr
End
-oM
inc
char
acte
r
Lin
e fc
ed c
hara
cter
Dac
kspa
ce c
hara
clcr
Paus
e he
forc
blin
tl di
alin
g
Paus
e fo
rcai
rier
Paus
e ío
r cu
nim
a
Car
ricr
val
idat
ion
1-os
s ca
rrie
r de
lay
lime
DT
MF
tone
dur
a ti (
m
Esca
pe s
eque
nce
paus
e
Bit
niap
|Kt]
Sysi
etn
tesi
s
Te si
tim
er
Bil
map
ped
Hi t
map
ped
Ril
mnp
pet!
DT
R r
ccng
fiiti
on t
ime
RT
S/L
TS
dela
y
Uil
map
ped
Def
ault
1 43(+
)13
{CR
)
10 (L
F)
S{B
S)
2 (2
sec
)
30(3
0sec
)
2 (2
sec
)
6 (0
.6
sec)
14(1
.4 s
ec)
50
(1 s
ec)
0 5(0
5 se
c)
0
RO
*Rea
d an
ly R
W~K
eai1
or
wñl
f
E-1
4V
.340
0
;adi
•B&
bE-f
.Sfa
tr**
'tl*l
*f*
(Con
tinua
d)F
unct
ion
[JO
-13
Lo
ok
bac
lcti
mer
Bit
map
ped^
Sil
map
ped
Bit
map
ped
Dcf
ault
dial
num
ber
Bit
map
ped
DT
E X
ON
cha
ract
cf
DT
E X
OF
F c
hara
cter
DC
E X
ON
cha
ract
erD
CE
XQ
FP
char
acte
r
Léa
se tr
ansm
it le
vel
Bjt
map
ped
Bit
map
ped
V.4
2 co
mpr
essi
on
Bit
map
ped
Inac
tivity
ünt
cr
MN
P br
eak
cont
rol
BU
map
ped
'D
TE
char
acte
r az
c. p
arity
Dis
conn
ect
buíT
cr d
elay
Máx
imum
pro
toco
l bl
ock:
Aut
o-rd
iabl
c ch
arac
ter
Lin
k sp
eed
«aiu
sM
áxim
um D
CE
spc
ed
Prot
ocol
ope
ratin
g m
ode
Proi
ocol
opt
rati
ng m
ode
stat
us
Bit
map
ped
Pass
wor
d tim
eout
sec
uríty
Cal
lbac
k de
lay_
[10-
25
RO
'Rea
d on
ly R
W*R
eod
or w
ñie
V.3
400
E-1S
Com
man
d In
dex
and
Def
ault
í:r
Thbl
e E
-6. S
tatu
s R
fgís
íen
(Con
tinue
d)
S-R
eg
S76
S77
S7«
S79
S80
S81
S82
S88
S91
S95
S96
RO
/R
W
RW
RW
RW
RW
RO
RW
RW
RW
RW
RW
RW
Pag
e
10-2
5
10-2
6
10-2
7
10-2
8
10-2
9
Fun
ctio
n
Cal
lhac
k re
iry
(Jel
ay
Loc
'iíou
t th
rcsh
oUI
Aui
ocal
lbac
lctj
mcr
Brc
ak l
engt
h
Ser
ial p
ort s
peed
Mín
imum
DC
Era
te
Hit
niap
prd
Mod
ulat
iont
ype
Cur
ren!
moc
iula
üon
V.3
4s«l
ings
V.3
4 se
tting
s
Def
ault
30 35 6 1
RO
=R
tad
anly
RW
=R
ead
or w
rílr
V.2
5 b
is D
IAL
ER
CO
MM
AN
D5
Tabl
eE-7
, V.
25 b
u D
iaie
r C
omm
ands
3
Syn
chrn
nous
Com
nian
d
ac CR
N
nrt..
n
0-9
*#
W > = < P T & •
Pag
e
1L8
11-5
lífs
tríp
tdjn
Com
ed i
ncom
ing
cali
com
man
d
Wal
com
man
d (/
ia..«
= n
umbe
r 10
be
dial
ed)
DT
MF
andp
iils
edig
it
DT
MF
digi
í
Wai
t for
dial
ton
e
Waí
l for
sec
ond
type
ofd
iai
tone
Paus
e fo
r 1 s
econ
d
Paus
e fo
r 3
seco
nds
Paus
e fo
r pm
gram
med
del
ay t
ime
Pul s
e di
al
Ton
e di
ul
f'la
shíg
oon
hook
)for
1/2
sec
ond
l'ara
mci
er s
e par
al or
E-1
6V.
3400
Cjí
mm
andh
iáfX
an
d D
tfau
lts
Tti
bleE
'7.
V.25
bis
Dia
ier
Com
man
ds
(Con
tinue
d)Sy
neb
ro o
oui
Com
man
d
Spa
ce, d
ash,
paie
nthe
sis,
peri
od
CR
Rn
CR
Sa
DIC
PRK
PR
La.
t
PRN
a;
nn...
n
PRO
xrt.-
yy.-O
.-O...
PR
P/i
RL
L
RL
NR
LO
*w.-y
y
RL
V
F'.g
e
11-8
11-6
11-7
11-1
3
11-9
11-6
11-1
1
11-1
3
n-io
u-?
11-1
4
ii-n
Des
críp
tion
<
Oan
ty c
hara
cier
s
Rcd
iai t
hc la
st n
umbe
r a
máx
imum
of
n li
mes
Dia
l sto
rcd
num
ber c
omm
and
(ti =
add
rcss
)
Dis
rega
rd i
ncom
ing
cali
com
man
d
Save
cur
rtnl
opt
ion
selti
ngs
Lin
k nu
mbe
r al a
ddre
ss a
wiih
num
ber a
i add
rcss
b
Prog
ram
num
ber c
omm
and
(nn.
..n =
num
bci t
o be
dial
ed, a
= td
drcs
s)Pr
ogra
m o
ptio
ns c
omm
and
(-to
= r
egis
tcr
addr
ess.
yy
= o
ptio
n co
unl)
Res
tore
s cu
rren
i opt
ion
selt
ings
to t
he f
acto
ry d
efau
ltsin
dcf
ault
baok
n (
1-9)
Req
uest
list
of t
ínke
d nu
mbe
is co
mm
and
Req
uest
lü
t of
sto
red
num
bcis
com
man
d
•teq
ucst
list
of
stor
cd o
plio
ns c
omm
and
(xxx
= r
egis
tcr
addr
css,
yy
= o
ptio
n co
unt)
Req
ucst
lis
t of
vers
ión
info
rmat
ion
com
man
d
Tbbl
e E
-8. R
espo
me
Mes
sage
sR
eponse
Mcs
sage
CFI
AB
CF
IDT
CFI
ET
CFI
LD
CF1
NS
CF
INT
CF1
RT
CN
X @
288
00 b
ps
Mea
ning
Cal
i fa
ilure
- a
nsw
er b
ack
lone
bul
no
conn
ec-
tion
Cat
l fai
lure
- n
o di
al to
ne
Cal
i fa
ilure
- re
orde
r or
busy
Cal
i fa
ilure
- li
nk l
ist c
ompl
ete
Cal
i fai
lure
- n
umbe
r no
t sto
red
Cal
i fa
ilure
- n
o an
swer
bac
k to
ne,
no r
ingb
ack
Cal
i fa
ilure
- tí
mco
ui o
ccur
red
Inte
rmed
íate
cal
i pro
grei
s - c
onnc
ctio
n m
ade
ai 2
8800
E-1
7
Com
tnan
d In
dex
and
Def
aults
Titil
e E
-8. R
espo
nst
Mes
sage
s (C
ontin
uéJ)
Res
poiu
e M
essa
ge
CN
X @
264
00 b
ps
CN
X @
240
00 b
ps
CN
X @
216
00 b
ps
CN
X@
192
00 b
ps
CN
X@
168
00 b
ps
CN
X<
£ 14
400h
ps
CN
X@
1 2
000
bps
CN
X @
960
0 hp
s
CN
X @
720
0 bp
s
CN
X @
480
0 bp
s
CN
X @
240
0 bp
s
CN
X @
120
0 bp
s
INC
INV
CU
WV
MS
INV
PS
INV
PV
VA
L
Meu
ning
Inic
nned
iatc
cal
i pro
grcs
s -
coiin
cctio
n m
adc
at 2
6400
Intr
rmed
iale
cal
i pm
gres
s •
conn
ectio
ii m
adc
al 2
4000
Imcr
mcd
iate
cal
i pm
gres
s -
cotu
iect
ion
mad
cat
316
00
Inic
rmcd
iaie
caí
! pr
ogrr
ss -
conn
ecti
on m
ade
at 1
9200
Inte
rmed
íale
cal
i pm
gres
s • c
onne
ctio
n m
ade
at 1
6800
Inte
rmed
íate
cal
i pr
ogrt
ss •
con
nect
ion
mad
eat
144
00
Inte
rmed
íate
cal
i pro
gres
s -
coim
e a ¡o
n m
ade
ai 1
2000
Inte
rmed
íate
cal
i pr
ogrc
ss -
conn
ectio
n m
ade
at%
00
Inte
rmed
íale
cal
i pn>
gn:s
s -
conn
ecti
on m
ade
ai 7
200
Inte
rmed
íate
rai
l pr
ngrc
ss -
con
nect
íon
ma<
lcat
4XO
O
¡nic
rmcd
iaic
cal
i pi
ogre
ss -
cnn
ncci
ion
mai
lc31
2400
Inte
rmcd
ialr
cal
i pi
ugnr
w -
con
ncct
ion
mad
eal
120
0
Inco
min
g ri
ng d
étec
ted
Inva
üil c
omm
and
• com
man
d un
know
n
[nva
lid c
omm
and
- mrs
sagc
syn
tax
erro
r
Inva
lid c
omm
and
- par
ainc
icr
synt
ax e
rror
¡nva
lid c
omm
and
- pa
ram
cler
val
ué e
rror
Vat
id c
omm
and
rece
ived
E-18
V.34
M
a 3 2 3
*1*
r '
• -^>-<
• :-!
•
1 "
l .
«
FAC
TOR
Y O
PT1
0N S
ETS
FAC
TOR
Y O
PT
iON
SE
T #
1(A
synch
ronous
Dla
l-up w
lth V
.42b
ls P
roto
col)
(A
T&
F o
r A
T&F1
)
MO
DE
M O
PT
ION
S
'D
CE
ratc
-288
00M
odul
atio
n au
tom
ode
VJ4
ral
e ih
resh
old
high
V.34
as
ymm
etri
c ra
te e
nabl
edN
orm
al o
rigí
nate
Fast
traí
n di
sabl
edA
uto
reda
ín e
nabl
edSq
aut
o ra
te d
isab
led
'T
rans
mit
dock
inte
rna!
Dia
l Une
Jack
lype
RJ1
1 (p
erm
issí
ve)
Lin
e cu
rren
t dis
conn
ect l
ong
Lon
g sp
acc
disc
onne
ct e
nabl
edV
.22
guan
í to
ne d
isab
led
• P
RO
TO
CO
L O
PT
ION
SL
APM
irot
ocol
ena
bled
MN
P pr
otoc
ol e
nabl
edPr
otoc
ol f
aJlb
aclc
ena
bled
Dat
a co
mpr
essi
on n
orm
alC
onst
am D
TC
sp«d
DT
E fl
ow c
ontr
ol X
ON
/XO
PFD
CE
How
con
trol
XO
N/X
OFF
XO
N/X
OFF
pas
s ih
roug
h di
sabl
edIn
activ
ily ü
mcr
oíT
Bré
ale
cont
rol 5
V.42
f as
t dct
ect e
nabl
ed
• SP
EA
KE
R
OPT
ION
SV
olum
e m
édiu
mO
n un
til c
arri
er d
etec
t
TE
ST
OP
TIO
NS
Bila
tera
l an
alog
loop
dis
able
dB
ilate
ral
digi
tal l
oop
disa
bled
DT
E lo
cal
test
dis
able
dD
TE
rem
ole
lest
dis
able
dR
emót
e co
mm
andc
d te
st e
nabl
edT
est
tim
eout
off
' D
IAL
LIN
E O
PT
ION
ST
one
dial
Aut
o di
al #
1W
ait f
or d
ial t
one
Wai
t del
ay 2
sec
onds
Paus
e de
lay
2 se
cond
sC
ali t
imeo
ut 3
0 se
cond
sA
nsw
eron
1 ri
ng80
1 V
.32
tim
eout
long
Aut
ocal
lbac
k di
sabl
ed
• D
TE
OP
TIO
NS
Asy
nc d
ata
DT
E ra
te -
960
08
bí(.
No
pari
tyA
sync
con
trol
led
dial
erA
T c
omm
and
set e
nabl
edIg
nore
s D
TR
DSR
forc
cd h
igh
DC
D fo
rced
hig
hC
TS
for
cod
high
DT
E fa
Uba
ck d
isab
led
Opt
ions
rcta
íned
at
disc
onne
ct
V.34
00E-
19
Com
man
d ín
dex
and
Def
aults
,«
FAC
TOR
Y O
PTI
ON
SE
T *
2(A
synch
ronous
Din
l-up w
lthout
V.4
2bls
Pro
toco
l) (
AT
&F
2)
Com
man
d In
dex
and
Def
aults
• M
OD
EM
OP
TIO
NS
DC
Era
tc-2
8800
Mod
ulai
ion
awom
ode
V.3
4 ra
te th
resh
old
low
*V
.34
asym
met
ric
rate
enab
led
Nor
mal
ori
gína
lePa
sí t
rain
dis
able
dA
uto
rcir
ain
enab
ted
Sq a
uto
rate
dis
ahkd
Tra
nsm
ilcl
ock
inte
mal
Dia
l Une
Jack
lype
RJl
] (p
cnni
ssiv
e)U
ne c
urre
nt d
isco
nnec
i lon
gL
ong
spac
e di
scon
necf
ena
hled
V.2
2 gu
ard
lonc
dis
able
d
• P
RO
TO
CO
L O
PT
ION
SL
APM
pro
toco
l dis
able
d *
MN
P pr
otoc
ol d
isab
led
*N
orm
al h
nfíe
r m
ode
*C
onst
ant P
TB
spe
edD
TE
flow
con
trol
dis
able
d *
DC
E fl
ow c
ontr
ol d
isab
led
*X
ON
/XO
FF
pass
Ihr
ough
dis
ahle
dIn
aaiv
ity
tim
erof
fB
reak
con
trol
O *
V.4
2 fa
st d
etec
i dis
ablc
d *
• SP
EA
KE
R O
PT
ION
S\f
olum
e m
édiu
mO
n un
til c
arrí
er d
elec
t
• T
EST
OP
TIO
NS
Bila
tera
l ana
log
loop
dis
able
dB
ilat
eral
dig
ital
loop
dis
able
dD
TE
loca
l (es
tdis
ahle
dD
TE
rem
óte
test
dis
ablc
dR
emot
e co
mm
ande
d te
sl c
nabl
edTe
si t
hnco
ut o
f f
• D
IAL
LIN
E O
PT
ION
ST
one
dial
Aut
o di
al #
1W
aitf
or d
ial t
one
Wai
t del
ay 2
sec
onds
Paus
e de
lay
1 se
cond
sC
ali l
imeo
ut 3
0 se
cond
sA
nsw
er o
n 1
ring
801
V.3
2 li
meo
ut l
ong
Auf
ocal
lUic
i: dt
sabt
ed
1 D
TE
OP
TIO
NS
Asy
nc d
ata
DT
E ra
le -
960
08
bit.
No
pari
tyA
sync
con
irolle
d d
iale
rA
T c
omm
and
set
enab
led
Igno
res
DTR
DSR
forc
ed h
igh
DC
Dfo
rced
high
CT
S f
ollo
ws
RT
S •
DT
E fa
llba
ck d
isab
led
Opü
ons
rcta
ined
at d
ísco
nnec
t
fea
feFA
CTO
RY
OP
TIO
N S
ET «
(Syn
chro
no
us
Dia
l-up
) (A
T&F3
)
• M
OD
EM
OP
TIO
NS
DC
E ra
te -
288
00M
odul
atio
n au
lom
ode
V.3
4 ra
le (
hres
hold
low
*V
.34
asym
met
ric
rate
dis
able
d *
Nor
mal
ori
gína
teFa
st tr
ain
disa
bled
Aut
o re
traí
n en
able
dSq
aut
o ra
te d
isab
led
Tra
nsm
it cl
ock
ínle
mal
Dia
l li
neJa
ck t
ype
RJ1
1 (p
erm
issi
ve)
Lin
c cu
rren
t dis
co n
nect
long
Lon
g sp
ace
disc
onne
ct e
nabl
edV
.22
guar
d to
ne d
isab
led
• P
RO
TO
CO
L O
PTIO
NS
LA
PM p
roto
col d
isab
led
*M
NP
pro
toco
l dis
able
d *
Dir
ect
buff
et m
ode
*D
TE
flow
con
trol
dis
able
d *
DC
E fl
ow c
ontr
ol d
isab
led
*X
ON
/XO
FF p
ass
thro
ugh
disa
bled
Inac
tivity
tím
erof
fB
reak
con
trol
O *
V.4
2 fa
st d
elec
t dis
able
d *
• SP
EA
KE
R
OPT
ION
SV
olum
e m
édiu
mO
n un
til c
arri
er d
etec
t
• T
EST
OP
TIO
NS
Bila
tera
l an
alog
loo
p di
sabl
edB
ilate
ral d
igita
l loo
p di
sabl
edD
TE
loca
l te
st d
isab
lcd
DT
E re
mot
e te
st d
isab
led
Rem
ote
com
man
ded
test
ena
bted
Test
tim
eout
off
» D
IAL
LIN
E O
PT
ION
ST
one
dial
Aut
o di
al #
1W
ait
for
dial
ton
eW
ait
dela
y 2
seco
nds
Paus
e de
lay
2 se
cond
sC
ali ü
meo
ut 3
0 se
cond
sA
nsw
er o
n I
ring
801
V.3
2 ti
meo
ut lo
ngA
utoc
allb
ack
disa
bled
1 DTE
OP
TIO
NS
Syn
cdal
a *
Dia
l met
hod
man
ual
*A
T c
omm
and
set d
isab
led
*D
TR
dis
conn
ects
*D
SR n
orm
al *
DC
D n
orm
al *
CTS
follo
ws
RTS
*R
TS
/CT
Sde
layO
ms*
DTE
fallb
ack
disa
bled
Opt
ions
ret
aine
d al
dis
conn
ect
EfS
* ¡n
difa
lts
vonr
tfinn
fnm
i fu
cinr
y np
tion
sel #
\
i -t
V.3
400
* In
dicó
les
varí
alio
nfro
m f
acto
r? o
prio
n je
t t¡
V.3
400
E-2
1
Com
man
d In
dex,
and
D
ffaul
ts
FAC
TOR
Y O
PTI
ON
SE
T #
4(S
ynch
rono
us 4
-wlr
e Le
ased
LIn
e) (A
T&F4
)
• M
OD
EM
OP
TIO
NS
DC
E
rale
-288
00V
.34
mod
ulaü
on *
V.3
4 ra
le ih
rcsh
old
low
*V
.34
asym
met
ric
rale
ena
bled
Nor
ma!
ori
gína
leFa
st I
raín
dís
ablc
dA
mo
rctr
ain
enab
led
Sq a
uto
rate
dis
able
dT
rans
mil
cloc
k in
fern
alL
casc
d li
ne *
4-w
irc
*T
rans
mit
leve
l - O
dB
m *
Dia
l hac
kup
man
ual
*L
ookb
ack
límcr
- 1
5 m
in *
Jack
typc
RJl
l (p
erm
issi
vc)
Lin
ccur
rcnl
dis
conn
ect
lotig
Lon
g sp
acc
disc
onnc
ct e
nabl
edV
.22
guar
d to
ne d
isab
lcd
PR
OT
OC
OL
OP
TIO
NS
LA
PM p
roio
col
disa
hlcd
*M
NP
prot
ocol
dis
ahle
d *
Dir
cct
buff
er m
odc
*D
TC
flow
con
trol
dis
ablc
d *
DC
E fl
ow c
ontr
ol d
isab
lcd
*X
ON
/XO
FF p
ass
ihro
ugh
disa
blcd
Inac
tivity
lim
cr o
ffB
reak
con
irol
O *
V.4
2 fa
st dc
lcci
dis
ablc
d *
SPE
AK
ER
OP
TIO
NS
Vol
umc
méd
ium
On
unti
l cam
crdc
lcct
• T
EST
OP
TIO
NS
Bila
tera
l an
alog
loop
ena
bled
*B
ilate
ral d
igita
l lo
op e
nabl
ed *
DT
E lo
ca! t
est d
isab
led
DT
E re
mot
e te
st d
isab
led
Rem
ole
com
man
ded
test
ena
bled
Tes
t li
meo
ut o
ff
1 DIA
L L
INE
OP
TIO
NS
Ton
e di
alA
uto
di al
#1
Wai
t for
dial
ton
eW
ait d
elay
2 s
econ
dsPa
use
dcla
y 2
seco
nds
Cal
i tim
eoul
60
seco
nds
*A
nsw
er o
n 1
ring
801
V.3
2 lim
eout
!on
gA
utoc
allb
ack
disa
blcd
DT
E O
PT
ION
SSy
nc d
ata
*A
Tco
mm
and
sel
disa
hled
*Ig
nore
s D
TR
IXSR
nor
mal
*D
CD
nor
mal
*C
TS
foll
owsR
TS
*R
TS/
CT
S d
clay
O m
s *
DT
E fa
llbac
k di
sabl
edO
plio
ns r
clai
ncd
at d
isco
nnec
t
* In
ríic
tüts
ivi
riiii
toH
/nim
fttri
nryí
tptiO
Tt
sel
ff}
¿-22
V.34
GO
Com
man
dInd
ex
andp
efau
lís
FAC
TOR
Y O
PT
ION
SE
T #
5(A
tyn
chro
no
us
4-w
fre
Laa
sed
Lin
« w
llh V
.42b
la P
rolo
col)
(A
T&
F5)
• M
OD
EM
OP
TIO
NS
DC
E r
ale-
288
00V
.34
mod
ulat
ion
*V
.34
rate
thr
esho
ld h
igh
V.3
4 as
ymm
etri
c ra
te e
nabl
edN
orm
al o
rigí
nate
Fast
tra
in d
isab
led
Aut
o rc
trai
n en
able
dSq
aut
o ra
te d
isab
led
Tra
nsm
it do
ck i
nter
na!
Lea
sed
line,
4-w
Jre
*T
rans
mit
leve
l -
O d
Bm
*D
ial b
acku
p m
anua
l *L
ookb
ack
timer
-15
min
*Ja
ck t
ypc
RJ1
1 (p
erm
issi
ve)
Lin
e cu
rren
t dis
conn
ect
long
Lon
g sp
ace
disc
onne
ct e
nabl
edV
.22
guar
d to
ne d
isab
led
• P
RO
TO
CO
L O
PTIO
NS
LA
PM p
roto
col
enab
led
MN
P pr
otoc
ol d
isab
led
*Pr
otoc
ol fa
llbac
lc di
sabl
ed *
Dat
a co
oipr
essi
on n
orm
alC
onst
ant
DT
E s
pecd
DT
E fl
ow c
ontr
ol X
ON
/XO
FFD
CE
flo
w c
ontr
ol X
ON
/XO
FF
XO
N/X
OFF
pas
s Ih
roug
h di
sabl
edIn
acüv
ity
ümer
off
Bre
ak c
ontr
ol 5
V.4
2 fa
st d
etec
t ena
bled
• SP
EA
KE
R O
PT
ION
SV
olun
te m
édiu
mO
n un
til c
arri
er d
etec
t
• In
dicó
tej
vari
atic
n fnr
n fa
aory
opt
ion
stt t
i• T
EST
OPT
ION
SB
ilate
ral a
nalo
g lo
op d
isab
led
Bila
tera
l díg
ita]
loop
dis
able
dD
TE
loca
l íe
st d
isab
led
DT
E re
mot
e te
st d
isab
lcd
Rem
ote
com
man
ded
test
ena
bled
Tes
t ti
meo
ut o
ff
• D
IAL
LIN
E O
PT
ION
ST
one
dial
Aut
o di
al #
1W
ait f
ordi
al l
onc
Wai
t del
ay 2
sec
onds
Paus
e de
lay
2 se
cond
sC
ali t
imeo
ut 3
0sec
onds
Ans
wer
on
1 ri
ng80
1 V
.32
tim
eout
long
Aul
ocal
lbac
k di
sabl
ed
• D
TE
OP
TIO
NS
Asy
nc d
ata
DT
E ra
le -
960
08
bit.
No
pari
tyA
T c
omm
and
set e
nabl
edIg
nore
s D
TR
DSR
for
ced
high
DC
D fo
rced
hig
hC
TS
for
ced
high
DT
E fa
llba
ck d
isab
led
Opl
ions
ret
aine
d at
dis
conn
ect
V.3
400
E-2
3
Com
mnn
d In
dex
and
Def
attlt
sJ
FAC
TOR
Y O
PT
ÍON
SE
T #
6(A
tyn
chro
no
ua
4-w
lre L
ease
d U
ne w
lthout
V.4
2 O
ís P
roto
col)
(A
T&
F6)
Com
man
d In
dex
and
Def
aulís
• M
OD
EM
OP
TIO
NS
DC
Era
Ec-
2880
0V
.34
mod
uhti
on *
V.3
4 ra
le t
hres
hold
íow
*V
.34
asym
mei
ric
rate
eii
ablc
dN
orm
al o
rigí
nate
Fast
tra
indi
sabl
cdA
ulor
etra
in c
nabl
edSq
aut
o ra
le d
isab
led
Tra
nsm
ilcl
ock
inic
mat
Lea
sed
line
.4-w
ire
*T
rans
mit
levc
l -
OdB
m*
Dia
l ba
ckup
man
ual
*L
ookb
ack
ümer
- 1
5 ui
in *
Jacl
c ty
peR
.fi
I (p
enni
ssiv
e)U
ne c
urrc
nt d
isco
nnec
t lo
ngL
ong
sp,ic
e di
scon
neci
cna
file
dV
.22
guar
d lo
ne d
isab
led
• P
RO
TO
CO
L O
PT
ION
SL
APM
pro
ioco
l di
sabl
ed *
MN
P pr
otoc
ol d
ísab
lcd
*N
orm
al b
uffe
r m
odc
Con
stan
t D
TC
spe
edD
TE
flo
w c
ontr
ol d
isah
led
»D
CE
flow
con
trol
dis
able
d *
XO
N/X
OP
F p
ass
thro
ifgh
dis
able
dIn
acti
vity
üin
crof
fB
rcak
con
trol
O *
V.4
2 fa
st d
etec
t en
nblc
d
• SP
EA
KE
R O
PT
ION
SV
oium
e m
édiu
mO
n un
til c
anie
r de
icci
• In
dica
ítf
wjr
taitó
n fr
om f
artn
ry n
flion
sfl
#
¡
- T
ES
TO
PT
ION
SB
ilat
eral
ana
log
loop
disa
blcd
HÜ
atcn
d üi
gila
l lo
op d
isab
led
DTT
i loc
al t
est
disa
hled
DT
E r
emol
e te
st d
isiib
led
Rem
ote
com
man
dcd
test
cna
bled
Tes
t fi
mco
ut o
ff
• D
IAL
LIN
E O
PT
ION
ST
one
dial
Aut
o di
al #
1W
ait
ford
üil
lone
Waí
t del
ay 2
scc
onds
Pau
se d
eíay
2 s
econ
dsC
ali
ümco
ut 3
0 se
cond
sA
nsw
cr o
n 1
ring
801
V.3
2(im
cout
long
Aut
ocal
lhad
: üis
ahlc
d
1 D
TE
OP
TIO
NS
Asy
nc d
ata
DT
E r
ate
- 96
008
bit,
Nop
arit
yA
Tco
mm
and
set
cnab
led
igno
res
DT
RD
SR f
orce
d hi
g.li
DC
D T
orce
d hí
ghC
TS
for
ced
high
DTU
fal
lbac
k di
sabl
edO
ptio
ns r
etai
ned
at d
isco
nnec
t
E-2
4V
.340
0
\ mm
FA
CT
OR
Y O
PT
ÍON
SE
T #
7(S
yn
chro
nou
s 2-
wlr
e L
eaae
d U
ne
Nor
mal
Ori
gín
ate)
(A
T&
F7)
• M
OD
EM
OP
TIO
NS
DC
E r
ate-
2880
0V
.34
mod
ulat
ion
*V
.34
rale
thre
shol
d lo
w *
Y34
asy
mm
etri
c ra
te d
isab
led
*N
orm
al o
rigí
nate
Fas
t tr
ain
disa
bled
Aut
o re
trai
n en
able
dSq
aut
o ra
te d
isab
led
Tra
nsm
it cl
ock
inte
rna!
Lea
sed
lin
e, 2
-wir
e *
Tra
nsm
it le
vel -
O d
Bm
*D
ial
back
up m
anua
l *
Loo
lcba
ck ti
mer
-15
min
*Ja
ckty
peR
Jll
(per
mis
sive
)L
ine
curr
ent d
isco
nnec
t lo
ngL
ong
spac
e di
scon
nect
ena
bled
V.2
2 gu
ard
tone
dis
able
d
• P
RO
TO
CO
L O
PT
ION
SLA
PM p
roto
col d
isabl
ed *
MN
P p
roto
col
disa
bled
*D
irec
t bu
ffcr
mod
e *
DT
E fl
ow c
ontr
ol d
isab
led
*D
CE
flow
con
trol
dis
able
d *
XO
N/X
OF
Fpa
ss ih
roug
h di
sabl
edIn
acti
vity
tím
er o
ffB
reak
con
trol
O *
V.4
2 fa
st d
etec
t di
sabl
ed *
• SP
EA
KE
R O
PT
ION
SV
olun
te m
édiu
mO
n un
til c
arri
er d
etec
t
' In
dicá
is v
aria
tionf
rom
fatío
ry
optío
n se
t fl• T
EST
OP
TIO
NS
Bila
tera
l ana
log
loop
dis
able
dB
ilate
ral
digi
tal l
oop
dis
able
dD
TE
loc
al t
est d
isab
led
DT
E r
emot
e te
st d
isab
led
Rem
ote
com
m'a
nded
tes
t en
able
dT
est
tim
eout
off
• D
IAL
LIN
E O
PT
ION
ST
one
dial
Aut
o di
al #
1W
aít
for
dial
lon
eW
ait d
etay
2 s
econ
dsP
ause
del
ay 2
sec
onds
Cal
i lim
eout
60
seco
nds
*A
nsw
eron
1 r
ing
801
V.3
2tim
eoul
long
Aut
ocal
lbac
k di
sabl
ed
• D
TE
OP
TIO
NS
Syn
c da
ta *
AT
com
man
d se
t di
sabl
ed *
Igno
res
DT
RD
SR n
orm
al *
DC
D n
orm
al *
CT
S fo
llow
s R
TS
*R
TS
/CT
S d
elay
O m
s *
DT
E fa
llbac
k di
sabl
edO
ptio
ns r
etai
ned
a( d
isco
nnec
t
V.34
00E
-25
Com
man
tf In
dex
and
Def
aults
FAC
TOR
Y O
PTI
ON
SE
T #
8(S
ynch
ronous
2-w
lre L
ease
d L
Ine
For
ced
Answ
er)
(A
T&
F8)
u
• M
OD
EM
OP
TIO
NS
DC
E r
ale-
2880
0V
.34
mod
ulat
ion
*V
.34
rale
thre
shol
ii !o
w *
V.3
4 as
ymm
etri
c ra
le d
isab
led
*Fo
rced
ans
wer
*Fa
st t
raín
dis
ablc
dA
ulor
eira
in c
nabl
cdSq
aul
o ra
te d
isab
led
Tra
nsm
itcl
ock
inte
rna!
Lea
sed
Une
, 2-w
írc
*T
rans
mil
leve
l - O
dR
m*
Dia
l ba
cknp
man
ual *
Loo
kbac
k üm
cr -
15
min
*Ja
ckty
pe R
J11
(per
mis
sivc
)L
tne
curr
ent d
isco
nncc
t to
ngL
ong
spac
e di
scon
ncct
ena
hled
V.2
2 gu
ard
tone
dis
ablc
d
• P
RO
TO
CO
L O
PT
ION
SL
APM
pro
loco
l dis
ablc
d *
MN
Ppro
loco
I di
sabl
ed *
Dir
ect m
ode
*D
TE
flow
con
irol
dis
able
d *
DC
E fi
o*
cont
rol d
isab
led
*X
ON
/XO
FP p
ass
Ihro
ugh d
isab
led
Inac
tiviiy
lim
cr o
ffB
reak
con
trol
O *
V.4
2 fa
st d
elec
i dis
ablc
d *
SP
EA
KE
R O
PT
ION
SV
olum
c m
édiu
mO
n un
lil c
arric
r dc
iccl
* In
díca
les
vari
atto
n fr
vm f
acto
ry n
plio
n se
l fí
• T
ES
T O
PT
ION
SB
ilate
ral
anal
og lo
op e
nabl
cd *
Bil
ater
al d
igit
al l
oop
enab
lcd
*D
TE
loc
al íe
st d
isab
lcd
DT
E r
emot
e te
st d
isab
led
Rem
óte
com
man
deíl
test
ena
hled
Test
lin
ieou
t off
• D
IAL
LIN
E O
PT
ION
ST
one
dial
Aut
o di
al i
t\l f
ordi
al l
one
Wai
t dcl
ay 2
scc
onds
Paus
e dc
lay
2 sc
cond
sC
ali
tímeo
ut 6
0 se
cond
s *
Ans
wer
on
1 ri
ngRO
Í V
.32t
imeo
ui í
ong
Aut
ocal
lbac
k di
.sab
leü
• D
TE
OP
TIO
NS
Syn
cdaí
a *
AT
com
man
d se
l dis
able
d *
Igno
res
DT
RD
SR n
orm
al *
DC
D n
orm
al *
CT
S f
ollo
ws
RT
S *
RT
S/C
ST
dcla
yOm
s*D
TC fa
llbac
k di
sabl
cdO
ptio
ns r
etai
ned
at d
isco
nncc
t '
ÜÜ
E-2
6V
3400
Com
man
d In
dex
andj
)cfa
ults
FAC
TOR
Y O
PT
ION
SE
T J
ffl(S
ynch
ronoui V
.ZS
bU D
Iale
r) (
AT
&F
9)
MO
DE
M O
PT
ÍON
SD
CE
rale
- 28
800
Mod
ulac
ión
auto
mod
cV
.34
rale
thr
esho
ld lo
w *
V.3
4 as
ymm
etri
c ra
te d
isab
led
*N
orm
al o
rigí
nate
Fas
t tra
in d
isab
led
Aut
o re
trai
n en
able
dSq
aut
o ra
te d
isab
led
Tra
nsm
it cl
ock
inte
rnal
Dia
l lín
eJa
ck ty
pe R
J11
(pcr
mis
síve
)L
inc
curr
ent d
isco
nne
ct ío
ngL
ong
spac
e di
scon
nect
ena
bled
V.2
2 gu
ard
tone
dis
able
d
PR
OT
OC
OL
OP
TIO
NS
LA
PM p
roto
col d
isab
led
*M
NP
prot
ocol
dis
able
d *
Dir
ect m
ode
*D
TE
flow
con
trol
dis
able
d *
DC
E f
low
con
trol
dis
ablc
d *
XO
N/X
OF
F p
ass
thro
ugh
disa
bled
Inac
tivity
tim
er o
ffB
reak
con
trol
O *
V.4
2 fa
st d
etec
t dis
able
d *
SPE
AK
ER
O
PTIO
NS
Vol
unte
méd
ium
On
until
car
rier
det
ect
* T
EST
OPT
ION
SB
ilat
eral
ana
log
loop
dis
able
dB
ilate
ral d
igita
l lo
op d
isab
led
DT
E lo
cal
test
dis
ablc
dD
TE
rem
ote
test
dis
able
dR
emot
e co
mm
andc
d te
st e
nabl
edTe
st t
imeo
ut o
ff
* D
IAL
LIN
E O
PT
ION
ST
one
dial
Aut
o di
al #
1W
ail
for
dial
ton
eW
ait d
elay
2 s
ccon
dsPa
use
dela
y 2
seco
nds
Cal
i tím
eout
30
seco
nds
Ans
wer
on
1 ri
ng80
1 V
.32
timeo
ut í
ong
Aut
ocal
lbac
k di
sabl
ed
* D
TE
OP
TIO
NS
Sync
dat
a *
V.25
SD
LC d
iale
r *
Cha
ract
erty
peA
SC
IISD
LC
dat
a fo
rmal
NR
Z *
DT
R d
isco
nncc
t *
DSR
nor
mal
*D
CD
nor
mal
*C
TS fo
llow
s R
TS *
RT
S/C
TS
del
ay O
ms*
RT
S/C
TS
dela
yOm
s*D
TE
fallb
ack
disa
bled
Opt
ions
rel
amed
at
disc
onne
ct
' Ind
ica
a v
aria
titm
from
facl
oiy
optio
n te
l tí
V34
00E
-27
Com
tnan
d In
dex
and
Dffa
ults
e! a
Ei!a -a
App
endi
x F
AS
CI!
and
EB
CD
IC C
hara
cter
s
GE
NE
RA
LH
exad
ecim
a] e
quiv
alcn
ts o
f bí
nary
and
dec
imal
num
bers
are
íllu
stra
ted
in th
e fo
llow
ing
char
t:
1 —
r
* ""
""I
cr; 3 PH g-
C ¡
-b3
- , J
p'1 <
>3
- ,
.13
p- •
J ««
P»H
3>
ij"i
["'•
'*•
^-r
*1
Btn
u7
0000
0001
0010
0011
0100
0101
0110
0111
1000
1001
1010
1011
1100
1101
1110 111
1
Dec
imal
0 I 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Hex
adec
ñnal
0 1 2 3 4 5 6 7 8 9 A B C D E P
The
follo
win
g ch
art
lists
the
ASC
II d
ecim
al, h
exad
ecim
at, e
quiv
alen
!ch
arac
ter
valú
es, a
nd E
BC
DIC
cha
racl
ers.
T
he ta
ble
only
goe
s as
híg
has
ava
ilabl
e ke
yboa
rd s
ymbo
ls.
Con
trol
key
s ar
e sh
own
in th
e rí
ght
colu
mn
of th
efir
st t
able
.
VJ4C
WV3
4QQ
F-l
ASC
I! a
nd E
BC
DIC
C
hara
cter
s
ASC
IISy
mbo
l
(NU
L)
(SO
H)
(ST
X)
(ET
X)
(EO
T)
(EN
Q)
(AC
K)
(BE
L)
(BS)
(HD
(LF)
(VT
)
(FF)
(CR
)
(SO
)
(SI)
(DL
E)
(DC
1)
(DC
2)
(DC
3)
(DC
4)
(NA
K)
(SY
N)
(ET
B)
(CA
N)
(EM
)
(SU
B)
(ESC
)
Dec
imal
0 1 2 3 4 5 6 7 8 9 10 11 12 n 14 15 16 17 !8 19 20 21 22 23 24 25 26 27
HfX
00 01 02 03 04 05 06 07 08 09 OA OB
OC OD
OE OF 10 11 12 13 14 15 16 ¡7 1» 29 IA IB
EB
CD
IC
NÚ
(nu
il)
SH (
star
t of
hca
dcr)
SX (
suit
oft
óxt)
EX
(en
d of
lrxt
)
PF HT
(ho
rizo
ntal
tab)
LC
Oow
erca
se)
del c
íe
. - -- (S
MM
)
VT
(ver
tical
ta
l)
FF (
form
fee
d)
CR
(ca
rria
ge r
etur
n)
SO (
shif
l o»
I)
SI (
shif
l ¡n
)
DL
(dat
a 1 i
nk e
scap
e)
DI
(de v
i ce
cont
rol
1)
D2
(dev
ice
cont
rol 2
)
D3
(dev
ice
cont
rol
3)
RE
(rc
slor
e)
NL
(ne
w li
ne)
BS
(bac
k sp
ace)
IL(l
ighl
)
CN
(ca
ncel
)
EM (
end
of m
essa
ge)
CC
CI(
CU
l)
Con
trol
Key
@ A B C D E F G H 1 J K L M N O P Q R S T U V W X Y z í
ASC
II
and
ED
CD
IC
Ch
ara
cter
s
•W*
'W
SÍ~
~'\^
*~
,¡ _
•«H
ir
l--
1
HM
¥
^^^
&ia
C*
Z
3p*
**i
WÉ
"— , -J
F" í
FX*
¡H• ,
—
J
*»•
I (
—P
* 1 1
Mcj^
aPP
-i
í ^^
PÍ'-M
ni
"1
MM
Ü
r1' '
-5r1"
' 1 S
J! --3
pll
•r
1 t-1 a•VH
P<« <
_
!LJ
df*
^
. ^_
tu '
"H- i
i««i
P*.-Í ,
.^
H' 3
ASC
HS
ymbo
l
(FS)
(GS)
(RS)
(US)
(SP)
1 fl AS
CII
Sym
bol
$ % & . ( ) * + . / 0 1 2 3 4
Dec
imal
II
ex
28
1C
29
ID
30
,1E
31
ÍF
32,
20
33
21
34
22
35
23
Dec
imal
36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52
Hex
24 25 26 27 28 29 2A 2B 2C 2D 2E 2P 30 31 32 33 34
KU
^U
ICK
<y
FS (
form
scp
arat
or)
. \S
(gro
up s
epar
ator
) ]
RS
(rec
ord
sepa
rato
r)
*
US
(uní
t sep
arat
or)
DE
L
DS
SS (
SOS)
--
EB
CD
IC
CP
(byp
ass)
LF
(lin
e fe
ed)
EB
(end
of
bloc
fc)
EC
(esc
ape)
- - SM C2(
CU
2)
- EQ
(enq
uiry
)
AK
(ack
now
ledg
rnen
O
BL
(bel
l)
t
- SY (s
ync)
— PN
F-2
V.3
400
V.3
400
F-3
-r,
aAS
CII
and
EB
CD
IC
Cli
arac
ters
4 c/
~ff
**A
KR
CD
IC
Ch
arac
ters
• '
AS
CJ1
.Sy
mbo
l
5 6 7 8 9 '
; < = > ? @ A B C D E F G H I J K L M N O P
Dec
imal
53 54 55 ío 57 58 59 60 61 62 63 64 65 66 67 68 69 70 7Í 72 73 74 75 76 77 78 79 80
Hex
35 36 37 38 39 3A 31)
3C 3D 3E 3F 40 41 42 43 44 45 46 47 48 49 4A 4B 4C 4D 4E 4F 50
EB
CD
IC
-- UC
(up
perc
ase)
ET
(cnd
oft
nmsm
issi
on)
-- -• •- C3
(CU
3)
D4
(dcv
ice
cont
rol
4)
NK
(no
ack
now
lcdg
men
l)
-- SB (
subs
tiiu(
c)
spac
e
- - -- - - - - -- t («
ni)
. (pe
riod
)
< (tc
ss th
an)
((op
cnpa
rcnt
hesí
s)
+ (p
lus)
-- & (
ampe
rsan
d)
--
Sym
bol
Q R S T U V w X Y Z í \ A - a b c d e f g h i j k 1
81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100
101
102
103
104
105
106
107
108
51 52 53 54 55 56 57 58 59 5A 5B 5C 5D 5E 5F 60 61 62 63 64 65 66 67 68 69 6A 6B 6C
~ - - (lea
ding
pad
)
- - - - ! (e
xcla
mat
íon)
$ (d
olla
r si
gn)
* (a
stcr
isk)
) (c
ióse
par
enüí
esis
)
; (sc
míc
olon
)
A (
care
l or-
i)
- /(A
CK
1)
- - - - - - -- - - 1 - %
F-4
V.3
400
V.3
400
F'5
ASC
II a
nd E
BC
DIC
C
hara
cter
s
A sen
Sym
bol
m n o P q r i s i u V w X y z 1 ) - DE
L
- -- - - - -- -- --
Dec
imal
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
Hex
6D 6E 6F 70 71 72 73 74 75 76 77 78 79 7A 7B 7C 7D 7E 7F 80 81 82 R3
84 85 86 87 88
EB
CD
IC
> ? AC
KO
— - -- -- ~- -- " (s
ingl
e (p
iole
)
: (co
lon)
# (p
ound
)
@(a
t)
' (ap
oslro
phe)
= (e
qual
)
" (ik
mbl
c qu
oie)
- a b c d e f 8 h
C ••• E:
g- E: E. P c 5: c P^I
í"1 í? 1 — VM M ht M
•a ^ •:3 •3 .3 :3 3 i 5 mi
3 i 3 a
ASC
II a
nd E
JíC
DIC
Cha
ract
ers
F-<5
V.34
00
m
_
t 3
ASC
II
Dec
imal
Sym
bol
137
138
139
140
141
142
143
144
145
Ilex
E
BC
DIC
89
i
8A 8D 8C
í (l
ess
than
or e
qual
)
8D
(
8E
+
8F 90 91
j
Dec
imal
146
147
148
149
150
151
152
153
154
155
156
' 15
7
158
159
160
161
,
Hei
E
BC
DIC
93
1
94
m
95
n
96
o
97
p
98
q
99
r
9A 9B 9C
x
9D
)
9E
±
9F AO
Al V.3
400
F-7
•Uf-
t
ASC
II a
nd E
BCD
IC
Cha
ract
ers
ASC
II a
nd E
BCD
IC
Cha
ract
ers
•Wf
"""1 _í
Ded
mul
II
cx
EB
CD
IC
ÜÜ
*¡
162
A2
s !
. .|
163
A3
1 K
H»"
!
164
A4
u
*—
1•
165
A5
v ,
166
A6
w
EL
.
167
A7
x
•ni
.£3 -->
*• 1
UJ
Dec
imal
H
ex
191
BF
•3
l9
2
C°
••
19
3 C
l
194
C2
.3
195
C
3
' 19
6 C
4
168
A8
y C
«H
«9
19
7 C
5
169
A9
z
170
AA
--
r"
, F
r'r^
171
AB
L t—
172
AC
f
173
AD
[
Ü^'
'17
4 A
E £
175
AF
CTT;
176
BO
SO(S
MO
)
177
Bl
Sl(
SM
I)
— -
178
B2
S2
(SM
2)
C!
'
179
D3
S3(S
M3)
180
B4
S4(S
M4)
G
y--K
181
B5
S5(S
M5)
182
B6
S6(S
M6>
r—
183
B7
S7(S
M7)
k
~
184
B8
185
B9
S9(S
M9)
£„'
186
BA
187
BB
j F
T,
188
BC
]
""
189
BD
}
(ció
se b
rack
cl)
•» I'M
190
BE
#(no
leqn
al)
L —
198
C6
319
9 C7
200
C8
201
C9
¡5
202
CA
203
CB
-3
2
04
C
C-*
*
205
CD
206
CE
J . 3
207
Cf
-
208
DO
j -J
S
209
DI
210
D2
321
1 D
3
212
D4
213
D5
_N
^
•J
214
D
6
215
D7
•3
216
D
8™
21
7 D
9
218
DA
5
219
l D
B
EBC
DIC
- { (o
pcn
brac
e)
A B C D E F G H I -- •• (unp
rinta
bje
char
acte
r)
(unp
rint
ade
char
acte
r)
} (c
ióse
bra
tkei
)
J K L M N O P Q R •-
F =• 3
••—
• —
a
i/ 7
^/w
F
-9F-
8V.
3400
ASC
II a
nd E
BC
DIC
C
hara
cter
s
Dec
imal
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
H«
DC
DD
DE
DF
EO El
E2
E3
E4 E5 E6 E? EB E9 EA EB
EC
ED
EE
EF
FO Fl
F2 F3 F4 F5 F6 F7 F8
mm
m
tfi
Dec
imal
H
ex
EB
CD
IC
249
F9
9
hftfi !
58
25
0 F
A
!'
r ~
á\1
FB
•"
"'—
«
25
2
FC
\(ba
cks1
ash)
•*
*
1 W
J1
• —
fl
253
FD
mm
•
254
FE
JüJÜÜ
*""
BJI
25
5 FF
(t
rajli
ng p
ad)
U
- -
••W
^tt
lv
kw-H
ad
- ...
. i3
íw Y
-31
z irr
. --
j•H
MM »
i•B
tí 1
«•!
(unp
rínt
nblc
cti
arar
lrr)
M
MM
H
a..
i
o ^
ii
™ a
2 4 ' »
7 w
1
f-yo
V.3
400
^1•T*- I nF
-il
AS
Cil
and
EB
CD
IC C
hara
cter
sA
ppen
dix
G~Z
ia
A
cron
yms
and
Abo
revi
atio
n
i i i i52 Í
9•"
— 1
m
ff*
i j—
- *-.
7^3
B^
l t, ••
~-1
!*
.•
«J
^m
^
_<^_
p*M
r*«••
!•«
w*<
I jV
^*%
H
lM
**
T
Í"~
~1
»,_
_
,1 ^
t%
_3i
•IM
^5
1
P»I í
B-r
t T
fli
^™I
V4"!
^^
B
*H
>1
1 1
— •
t
«'"i
-•«^
J?!
i
V *!
JH
?*"";
*íi
*••!
—•t
-'l
<M•••
•*
wi
"1
—
íí"
¡2
A AB
T
AC
AC
K
AC
R
AC
U
A/D
AD
D
AD
OR
AG
C
Asa
i
AT
&T
B BC
BC
D
BER
BE
RT
BIL
LB
Bit
bps
BSC
BU
FF
C c CA
CB
X
Abo
n T
imer
OR
Ans
wcr
Bac
k T
one
Al t
ema t
i ng
Cur
rcnl
Ack
now
ledg
mcn
l, po
sí-
tivc
Abb
rl C
alí,
Rct
ry
Aut
omat
ic C
ali
Uni
t
Ana
log-
lo-D
igit
al
Add
ress
Fie
ld
Add
ress
Aut
orna
lie
Caí
n C
ontr
ol
Am
eric
an S
tand
ard
Cod
cfo
r 1
nfor
mal
ion
Inie
r-ch
angc
(71
evel
)
Am
eric
an T
elep
honc
and
Tcl
cgra
ph
Bea
rcr
Cap
abtl
ily
Bín
ary
Cod
ed D
ecim
al
Bit
Err
or R
ale
Bit
-Err
or-R
alc-
Tcs
t (se
l)
Bil
ater
al L
oopb
ack
Bin
ary
Dig
it
Bit
s Pe
r Sc
cond
Bin
ary
Syn
chm
nous
Com
mun
icat
ions
Has
tie
Buf
fer
Cel
sius
Cir
cuit
Ass
uran
ce
Com
puic
rize
d Pr
íval
e
ce CC
ITT
CC
U
CD
CFI
CB
CFI
DT
CFI
NT
CFI
RT
ChG
nd
cíe
CM
OS
CN
X
CO
M
co eos
CPE
CP
H
CPU
CR
CR
C
CR
Q
es A
CSD
C
Car
rier
Con
trol
Inte
rnat
iona
l C
onsu
lia-
live
Com
mit
tcc
for
Tel
e-gr
aph
and
Tde
phon
e
Com
mun
icat
ions
Con
trol
Uni
t
Car
rier
Dei
ccl
Cal
i Fai
lure
Ind
ícat
ion
-Lo
cal
DC
E B
usy
Cal
i Fai
lure
Ind
ícal
íon
•N
o D
ial T
one
Cal
i Fai
lure
Ind
i cal
ion
-N
o A
nsw
er B
ack
Tone
Cal
i Fa
ilur
e In
di ca
l ion
-R
ingb
ack
Dct
ecie
d
Cha
sskG
roun
d
Con
ncct
Inc
omin
g C
ali
Com
plem
enta
ry M
etal
Oxi
de S
emic
ondu
ctor
Con
nect
Com
plci
c
Com
pule
r O
ulpu
t M
icrq
-fi
lm
Cen
tral
OfT
ice
Cal
i O
rigí
nale
Sta
tus
Cus
iom
er P
rem
ise
Equ
ipm
ent
Cha
ract
ers
Per
Hou
r
Cen
tral
Pro
cess
ing
Uní
l
Car
riag
c R
etur
n
Cyc
lk R
edun
danc
yC
heck
Cal
i R
equc
si
Can
adia
n S
iand
ards
Ass
oci
atio
n
Cir
cuit
Swítc
hed
Dig
ital
Cap
abil
ity
Bra
nch
Exc
hang
e
F-1
2V
.340
0G
-I
ES
Acr
onm
i ana
Afc
bwvi
a/ÍD
/uA
cmn
yms
and
Ab
bre
via
tio
ns
p™^
~^í
.
—
J—
"
CSU
CSU
LL
CT
RL
CT
S.C
S
D DA
A
Dai
aset
dD.d
b
DC
DC
E
DC
D '
DC
PSK
DD
D
DD
S
Dosy
MR
DIC
Dip
DIS
. DS
DL
E
DL
O
DM
S
DO
C
DO
S
Cha
nnel
Ser
v ic
e U
nit
Cha
nnel
Ser
vice
Uní
lLo
cal
Loo
pbac
k
Con
iro!
Fic
ld
Clc
ar l
oScn
d
Dat
a A
cces
s A
rran
ge-
mcn
t (A
T&
T)
Syno
nym
for
Mod
cm(s
ce M
odem
)
Dec
ibcJ
Dire
ct C
urre
nt O
R D
igi-
tal
Con
nect
ion
Dat
a C
ircu
it T
erm
inal
! ng
Equ
ipm
em O
R D
ala
Com
mun
icat
ions
E<]
uip-
men
l
Dal
a C
arri
cr D
ctec
f
Dif
rere
ntia
lty C
oher
enl
Phas
c- S
hifi
Key
ing
Dir
ect
Dis
lanc
e D
ialí
ng
Di g
i tal
Dal
a Se
rví c
e O
RD
alap
hone
Dig
ital
Ser-
vice
(AT
&T
)
Dig
ital
Dai
a S
ervi
ce/
Mul
ü R
ale
Dis
rega
rd I
rvco
min
g C
ali
Dua
l In-
line
Pac
kagc
Di s
able
Dat
a L
ink
Esc
ape
Dal
a L
ine
Occ
upic
d
Dig
ital
Mul
lí pl
exer
Sysi
cm
Dcp
arln
ienl
of
Com
mun
i-ca
tion
s (C
anad
á)
Dis
k O
pera
ling
Sys
iem
DPR
DR
S
DSR
DSU
DT
E
DT
MF
DT
N
DTR E EB
CD
IC
HA
E1A
-23
2C,
EIA
-23
2D
EN
EN
Q
EO
A
EO
M
EON
EO
T
EPÍ
IOM
ER ESC
ETB
ETC
F.TX
EX
T
Dig
jt Pr
escn
l
Dat
a R
ale
Sele
cl
Dat
a Se
l R
eady
Dal
a Se
rv ic
e U
nii
Dat
a T
erm
inal
Equ
ipm
em
Dua
l Ton
e M
ulti
Frr
qucn
cy
Dia
l To
ne D
elec
ied
Dal
a T
erm
inal
Rca
dy
Ext
ende
d B
inar
y C
odcd
Dec
imal
Int
erch
ange
Cod
e (8
levc
l)
Ele
ctro
nic
Indu
stri
esA
ssoc
iaiio
n
Inlc
rfac
e be
twee
n D
TE
and
Dal
a In
terc
hang
cC
omm
uni c
atió
n E
quip
-m
eni e
mpl
oyin
g se
rial
hina
ry d
ala
Una
blcd
Eiiq
uíry
End
of A
ddre
ss
End
of
Mes
sage
End
of
Nii
mbe
r
En
do
fTex
tOR
En
Jof
Tra
nsm
issi
on
Era
sabl
c Pr
ogra
mm
able
Rea
d O
nly
Mem
ory
Err
or
Esc
ape
(kcy
)
End
ofB
lock
Exl
cmal
Tra
nsm
it G
ock
End
ofT
ext
Exl
emal
EL' a
C5
SÍ
F«•/!
* FA
£t
53
FB—
•»
F
CC
Ü-T
i 51
FD
M£i
! X
FDX
& B
•* F
GN
D
«<-!
,1
FL
í*1"
1 ]«
5
^L
FM
F;; a
««C
3l
m
essa
ge
Mt*
* -^
j FS
K
& íl
FX H
••ti . 11
II
DL
C•
— '*
__
'
HD
X•»
n . «
tah*
i i
»,1
"••
' •W
'li
jl
Il
z
mv
i -^
i I
•*.
31
IN
Ci
INV
w ¡
—
.,E
H^
»Í
IN
VC
U~
,
1
¡ IN
VM
S
cJ -^
jP
^ 3
IN
VP
Si
pp-J
—a
INVP
VH
a
Fe,M
urc
Act
i val
or
Fall
back
Fede
ral
Com
mun
icat
ions
Com
ini s
sion
Freq
uenc
y D
ivis
ión
Mod
-ul
atio
n
Full
-Dup
lex
Tra
nsm
issi
on
Porm
Fcc
tl
Fra
nicC
roun
d
Fiag
Fixe
d lo
ss lo
op
Freq
uenc
y M
odul
atío
n
Tes
l m
essa
ge (T
he q
uick
brow
n fo
x ju
mps
ove
rth*
lazy
dog)
012
3456
789
Freq
ucnc
y-Si
iifl
Key
ing
Forc
ign
Exc
hang
e
Hig
hLev
d D
ata
Link
.f*
»
1C
ontr
ol
Ilal
f-D
uple
xT
rans
mis
sion
Her
í/ (
cycl
cs p
er s
econ
d)
Inco
mín
g C
ali
Inva
lid
Inva
lid
Com
man
d -
Com
-m
and
Unk
now
n
Inva
lid
Com
man
d -
Mes
-sa
ge S
ynta
x E
rror
Inva
lid
Com
man
d -
Para
mel
er S
ynta
x E
rror
Inva
lid
Com
man
d -*
Para
mel
er V
alué
Err
or
I/O IS ISD
N
KB
D
kbps
L LA
L
LA
PD
LA
PM
LB OPT
S
LC
D
LD
L
LDM
LE
D
LF
LIN
K
LL LO
LR
C
LSD LS
I
LSO LS
V
LT
Inpu
t /
Out
put
liit
enia
tion
a! S
iand
ard
Inle
grat
cd S
ervi
ces
Dig
iial
Net
wor
k
Key
boar
d
Kilo
biis
Per
Sec
ond
Loca
l A
nalo
g L
oopb
ack
Lin
k A
cces
s Pr
otoc
ol -
Df~
H>~
HM
A|
(Jna
nntl
Lin
k A
cces
s Pr
otoc
ol f
orM
odem
s
Loo
pbac
k O
ptio
ns
Liq
uid
Cry
stal
Dis
play
OR
Lin
e C
urrc
nlD
i sco
nncc
t
Loc
a! D
igiia
l L
oopb
ack
Lim
ited-
Dis
ianc
e M
odem
Lig
htE
míi
ting
Dio
de
Lin
eFce
d
Ana
log
Tcl
epho
ne U
neC
onnc
cüon
Loc
al L
oopb
ack
Lin
e O
ccup
ancy
Lon
gitu
dina
l R
cdun
-da
ncy
Che
ck.
Lon
g Sp
ace
Dis
conn
ect
Lar
ge-S
cale
Imeg
ratc
d(c
ircu
í t)
Lis
tofS
torc
d O
ptio
ns
Lis
t V
ersi
ón
Loo
p or
Lin
k T
erm
inai
íon
G-2
V.34
00G
-3
C
-i
Acr
onym
s an
d A
bbre
viol
ionx
M M i
mA
MH
z
Mpd
em
MR
MR
/RI
ms
MU
X
N NA
K
NE
TC
l*I*
Jfc'
I*M
A1
NR
Z
NR
ZI
NS
|
NT O OH OS P PB
X
PC pe P1W
PN PND
POT
S
PR1
PRO
Mtl
liar
nps
Meg
aHer
tz
Mod
ulal
or /
Dcm
odul
aior
Mod
em R
eady
Mod
cmR
cady
/Rin
gIn
díca
le
Míll
isec
ond
Mul
típl
excr
Neg
ativ
e A
ckno
wlc
dg-
men
l
Net
wor
k Si
atus
Non
Rel
urn
loZ
ero
Non
Rci
um l
o Z
cro
Jnve
rted
No
Sign
a!
Nel
wor
k T
cnni
nali
on
Ofn
iook
Oul
-of-
Serv
íce
Prív
ate
Bra
nch
Rxc
lian
gc
Pers
onal
Com
pute
r
Prin
led
circ
uil
(boa
rd)
Pow
er I
ndic
íitio
n
Pscu
do ra
ndom
Pres
ent
Nex
l D
i gil
Pla
inO
ldT
elep
hone
Serv
ice
Prim
a ry
Prog
ram
Opt
ton
PRO
C,
PR PRO
M
PR
P
PR/T
M
PSK
PST
N
PWI
o V QA
M
R R RA
D
RA
L
RA
M
RC
RC
D
RCV
.R
CV
R
RD
RD
/ER
RO
Í
RD
L
RI
RL
RL
O
RL
SD
RLV
rms
IM »-»«
Prog
ram
mab
le
--*
Pro
gram
mab
lc R
cad
Onl
y M
emor
y W
Res
tore
d Fa
cior
y S
trap
s
Pow
er /
Tes
t M
nde
/ E
rror
—
,
Pila
se S
hift
Key
íng
*
Publ
ic S
ervi
ce T
clep
hone
Ncl
wor
k M
Pow
er I
ndic
.idon
™ m
fQ
tiad
ratu
re A
mpl
itud
e L
Mod
ulaü
on
™ M
Ref
cren
ce D
esig
nato
r f¡
Ran
dom
Acc
ess
Met
hod
Rem
óle
Ana
log
Loo
phac
V
F
Ran
dom
Acc
ess
Mem
ory
c~
- vJ
1 "* "3
«( ti
Hl
«— •
"I
1
J -
a", 3
1 "
•H
_—
2 "J
T --
í -i >->
..iü!
' J
i
-T |
t^
^M
-3
¿ -a
*•!
.
W
1R
cu:i
veC
lock
*
_- i ...
Rcc
civc
r-C
arri
cf D
clcc
ior
BtM
' •
Rec
e i v
er
Rec
eive
Dat
a m
Rec
eive
Dat
a /
Err
or
1ftj ..
!J1
l Í
— .,
_—*
lícce
ivcD
atal
nhib
it F*
* '
~3
fe-
i \--
rnR
emol
e D
igita
l L
oopb
ack
l —
•• 1
•-*
Rín
glnd
icaü
on
j
Rem
óte
Loo
pbac
k IR
* 1 ' J
Rcq
uest
Lis
tofS
tore
d j
Opi
ions
„,
j _
_
Rec
eive
d L
inc
Sígn
al
fe"
1
IMI
Det
ecto
r ^~"1
-^
Req
uest
Lis
t of
Ver
sión
Roo
t- M
ean-
Squ
are
P
F. i
—C
-í
Mi
— -•
—
—
RM
TL
D
RN
G
RO
RO
M
RT
RT
S. R
S
RX s So
rS/T
SCC
SD SDL
C
SGN
D.
SG SU S1M
SW
CR
SN
R
SP
ID
SQD
SQM
ss STX
SY
N
T T TA TC
TD TE
Rem
ote
Loo
pbac
k
Rin
gbac
kDei
ecüo
n
Rec
eive
Onl
y
Rca
d O
nly
Mem
ory
Rem
ote
Ter
min
al
Req
uest
lo S
end
Rec
ave
Reí
eren
ceD
esig
nalo
r
Seri
al (
or S
atel
lile)
Com
-m
unic
aiio
ns C
ontr
olle
r
Scnd
Dat
a
Syn
chro
nous
Dal
a L
ink
fí
i «
im4
\l (
IBM
j
Sig
nalG
roun
d
Swíi
ch H
ook
Sim
ulai
ed S
wi t
ened
Car
-n
et Sig
nal/
Noi
seR
alio
Scr
vice
Pro
fite
ldcn
iifi
er
Sig
nalQ
uali
ty D
e lec
tor
Sign
al O
iialit
y M
onílo
r
Syst
ems
Sta
tus
Sta
rtof
Tex
t
Syn
chro
niza
úon
Cha
ract
er
Ref
cren
ce D
esig
nato
r
Ter
min
al A
dapt
er
Tra
nsm
ilO
ock
Tra
nsm
ít D
ata
Ter
min
al C
quip
mcm
TE
I
TE
LC
O
TE
LSE
T
TM
*rn
Ir
TR
—C
-ft
O 1
TT
D
TT
L
TX U u UA
RT
US
OC
V V.
V.2
4
Vac
VA
C
VA
L
Vdc w WA
TS
Ter
min
al E
ndpo
intl
dent
i-fi
erT
deph
one
Com
pany
Tel
epho
ne S
el
Tes
t M
odc
Tes
t Pa
ttern
Ter
min
al R
eady
Tes
tT
empo
rary
Tex
iDcl
ay
Tra
nsí s
lor-
to-T
rans
isto
rL
ogic
Tra
nsm
il
Ref
eren
ce D
esig
nato
r
Uni
vers
al A
sync
hron
ous
Rec
dver
/ T
rans
mit
ter
Uni
vers
al S
ervi
ceO
rder
ing
Cod
e
CC
ITT
Cod
e D
csig
nati
on
Lis
lofü
cfin
itío
nsfo
Tin
ierc
hang
e ci
rcuí
lsbe
twee
n da
la l
erm
inal
cqui
pmcn
t an
d da
ta c
ir-cu
í t-t
erm
inal
íng
equi
p-m
ent
(and
pr
ovis
iona
lam
endm
ents
. May
197
7)
Vol
ls A
lter
nali
ng C
urre
nl
Val
ué A
dded
Car
rícr
Val
id
Vol
ts D
irec
l C
urre
nl
Wid
c A
rca
Tdc
com
tnun
i-ca
tion
s A
cces
s M
etho
d(A
T&
T)
C-4
V.3
400
C * "•
K."'
Ü5c
K*
»m'4
M
W
V.34
00G
-5
Acm
nym
x an
d A
lihtr
vhU
ittns
X X.
CC
ITT
Rcc
omm
ciid
.itú'
M)
Dcs
ijínn
iinn
XM
t I
Tra
ntm
ii
XO
FF
T
rans
mii
ier
Ofi
XO
N
Trm
wti
iitc
r O
n
XT
C
Híl
enia
! Tni
nsm
ii C
lorl
c
FXl
Inde
x
fi»
1 1
ÉJ lüf^
l
tí*--1
!
•<*•
•
LJ
(M*- 1
El
»<
• ÍL ! "" F u-
iF
- ¡
F ' 1
E r 1
B I |
E r
*
^ [5! -"*!
*ín
l" 3 rí]
r,«! 1 9 iu
w— J a ípf
jrt
rfl aw • m 3 «w
Num
erfc
s
2-w
ire
oper
alio
n of
5-3
44-
wir
cop
crat
ion
of 5
-34
A Aci
ivc
prof
de
5-38
Ana
log
loop
back
10
-9A
nalo
g lo
opbn
cfc,
sel
f te
st 1
0-9
. A
nsw
er/ o
rigí
nale
10-
8A
nsw
cr m
ode
swit
chin
g lo
aft
er d
iali
ng 5
-15
Ans
wcr
/ori
gina
leco
mm
and
desc
ript
ion
of 5
-37
Ans
wcr
ing
a ca
li 3
-3A
SCII
char
actc
r la
ble
F-l
Asy
nc/s
ync
mod
e se
lect
ion
5-25
Asy
nc D
TR
dia
lcr
DT
R a
sync
dia
ler
10-1
2A
sync
/syn
c m
ode
s-rc
gísl
ersc
líin
gs 1
0-12
AT
com
man
dan
swer
5-J7
AT
com
man
d se
tdi
sabl
c 5-
33S
-reg
ísic
r cn
able
/dis
nbli
ng10
-13
AT
com
man
d st
alem
ent
crea
tí ng
a 5
-3rc
peat
ing
a 5-
5A
T c
omm
and
stat
cmcn
tsgu
idel
incs
for
crca
ting
5-4
AT
Com
man
ds C
-l
Sí
8-1
1$C
=x. -
8-3
$C=
*.y
8-3
$Cn=
m 8
-8SD
8-7
•ru
u *
SD-x
8-3
$D?
8-4
SDR
8-3
$E=x
8-4
JE?
8-4,
8-1
0$E
H=p
w 8
-6SF
=pw
$pw
8-1
0JI
Dn
8-l
lJI
n8
-II
JLn=
m 8
-8$M
8-9
JPn=
pw$p
w 8
-7ÍR
n8
-10
CC
— v
ft
1^O
~A
O
-J
$S?8
-10
SV
5-3I
SW
8-9
$W?
8-9
%A
10-
20%
An
6-5
%B
5-28
, 10
-22
%C
6-11
, 10
-17
%D
6-4
, 10
-20
%E
5-29
, 10
-19
%L
5-2
9, 1
0-27
%P=
' 5-4
3%
R5-
30,
10-1
6%
T= 5
-44
%V
5-3I
%Z
5-3
2&
D5-
19,
10-1
0&
F 5-
40&
G5-
24,
10-1
1
Inde
x-}
Inde
xM
IIn
dex
AL
5-3
6, 1
0-12
, IÜ
-I4
&M
5-25
, 10
-12,
10-
13&
P5-
26,
10-1
1&
R5-
20,
10-1
0, 1
0-24
&S
5-19
, 10
-10
&T
5-44
, 10
-11
&V
5-41
&W
5-39
&X
5-2
6, 5
27,
10-1
2A
Y 5
-40
&Z
5-41
»AN
10-
14*C
Nx,
n 5-
41*D
A 5
-32
*DB
5-3
7,
10-1
4*D
G 1
0-14
*FB
5-2
1, 1
0-13
*FT
5-32
, 10
-13
«IC
5-3
2*L
A
10-1
4*L
C5-
33,
10-1
4, 1
0-1?
*MM
5-2
7*N
D 5
-4!
*NT
5-33
, 10
-13
*OR
5-3
7, 1
0-8
*RC
5-9,
10-
18*R
D 1
0-14
*R05
-42,
I O
-U"R
R5-
31•T
Dn
5-3.
1*
TU
5-3
7,
10-1
64+
+5-
21'6
-6,
10-1
7A
5-1
7,6-
10,
10-2
0A
/5-5
AT
5-3
B6-
11,
10-2
5C
6-11
, 10
-19
cale
gori
csof
5-1
D5-
13E
5-2
1, 1
0-8
F5-
22G
6-8,
10-
17gr
oups
of
5-5
H 5
-22,
10-
8
lnde
x-2
I 5-
23J
6-4
, 10
-24
K
10-1
8K
n 6
-8L
5-23
, 10
-UM
5-2
3,6-
4, 1
0-11
, 10
-23
N 6
-5,
10-2
3nu
mhe
rixl
5-5
O 5
-24,
10
-19
P 10
-8Q
5-7
. 10
-8qu
ick
refe
rcnc
c gu
tde
C-l
R5-
20,
¡0-1
9rc
spnn
se c
omm
ands
5-6
T6
-10
, 10
-8,
10-1
8V
5-6
, 10
-8,
10-1
9W
5-7
X 5
-7,
6-7,
10-
11,
10-1
7Y
5-2
4, 1
0-10
7.5-
41A
iten
tion
cod
c (A
T) 5
-3A
uio
rcli
ablc
dat
a hu
ffer
s-rc
gisi
cr s
ciün
gs Í
Ü-1
9A
uto
rcir
nin
poor
sig
nal t
(i¡nü
ty r
espo
nsc
5-29
5-re
gísl
cr s
clitn
p.s
10-1
9A
uloa
nsw
er 1
0-5
Aut
obau
d 5-
3A
utoc
allb
ack
secu
rity
8-1
s-rc
gist
cr s
etti
n^s
10- 2
4A
utoc
allb
ack
ttm
crs-
regi
slcr
set
iings
10-
25A
ulod
íal
hack
up n
umbe
r to
dial
DT
R n
uinh
cr l
o di
al 1
0-14
Aul
odia
lerC
omm
flií
d .S
irin
gs a
ndPí
iram
cinr
s 11
-1A
utod
iiil
ing
frm
n fn
irit
pano
l 3-
2A
uto-
reli
ahlc
fall
back
cha
ract
rr 6
-5A
uio-
rcüa
ble
fall
hack
chn
nici
i-i
s-re
gisi
rr .w
itinj
js 1
0-20
Aiil
<i-r
cli;i
blc
nuxJ
c 6-
1
WN
fíl
•»
«fl
F a
»—.
.i
F-a !
E
B Bac
kspa
ce c
hara
cter
10-
6B
acks
pacc
kcy
5-5
BE
R s-re
gisl
cr s
ctün
gs 1
0-16
Bila
tera
l an
alog
/dig
ital
s-re
gist
erse
túng
s 10
-14
Bit
erro
r ra
le 1
0-16
Blo
ck s
ize
máx
imum
rel
iabl
e 6*
10s-
regi
ster
set
tíngs
con
trot
líng
sizc
10
-20
Bré
ale
cont
rol
6-8
s-re
gist
er s
ettin
gs 1
0-18
Brc
ak l
engt
hs-
regi
ster
sct
üngs
10-
25B
uffe
rdi
scon
nect
del
ay 6
-4sc
t au
to-r
clia
ble6
-11
Cal
i disr
egar
d in
com
ing
5-32
endi
ng a
3-3
Cal
i pr
ogrc
ss /
conn
eci s
pecd
mes
sage
s 5-
7C
ali
lerm
inat
ion
cond
itío
ns o
f 3-
3C
allb
ack
dela
ys-
regi
ster
set
tings
10-
24C
allb
ack
retr
ys-
regi
ster
set
tings
10
-24
Cal
lbac
k re
try
dela
ys-
regi
ster
set
tings
10
-25
Can
ier
dete
ct le
vel
A-3
Car
rier
det
ect t
ime
10-6
Clo
ck exte
mal
tra
nsm
it fr
eque
ncy
A-2
inte
mal
tra
nsm
ítfr
cque
ncy
A-2
s-re
gist
cr s
ettí
ngs
10-1
2sy
nchr
onou
s Ir
ansm
it so
urce
of
5-26
Com
man
d In
dex
and
Dcf
aults
E-l
Com
man
d st
nlem
cnt
buff
er 5
-4C
omm
ands
Val
id o
nly
in F
axM
ode
E-1
3C
omm
unic
atio
ns s
oftw
are
1-3
Com
pres
sion
s-re
gist
er s
clti
ngs
10-1
7C
onfi
gura
tion
rem
ote
5-43
rese
tting
sto
red
5-41
stor
ing
a 5-
39C
onfi
gura
tíon
com
man
ds 5
-38
Con
figu
raüo
n pr
ofÜ
es
5-38
vícw
ingo
f 5-
41C
onnc
ct m
cssa
ges
s-rc
gist
cr s
etún
gs 1
0-11
Con
stan
t spe
ed i
nier
face
6-2
Cov
crre
mov
al o
f C
-lC
TS s-re
gist
er s
ettín
gs
10-1
0C
TS
con
trol
Cle
ar l
o se
nd (
CTS
) 10
-10
CT
S fl
ow c
ontr
ols-
regi
sler
set
tíngs
10
-17
CT
S fo
llow
s D
CD
opt
ion
s-rc
gist
er s
cttin
gs 1
0-24
CT
S/R
TS
How
con
trol
10
-17
Dal
a co
mpr
cssi
on 6
-2V
.42
bis
6-l
lD
ata
link
flow
con
trol
6-8
Dat
a m
ode
5-2
ftat
ures
of
1-1
Dat
a ra
les
A-2
Dat
a se
t rc
ady
com
man
d de
scrí
ptio
n 5-
19D
ata
term
inal
rea
dyco
mm
and
desc
ript
ion
5-19
DC
D s-re
gisl
cr s
ettin
gs 1
0-10
aln
dex-
3
Inde
xín
dex
DC
D c
ontr
olD
ata
carr
ier
dete
cl (
DC
D)
cont
rol
10-1
0D
CE máx
imum
spe
ed o
f 5-
28m
ínim
um s
peed
of 5
-29
DC
E tn
depe
nden
t spe
eds-
regi
ster
set
ting
s 10
-22
DC
E m
ínim
um s
peed
s-re
gist
cr s
ettin
gs 1
0-27
DC
E s
peed
s-re
gisi
er s
citín
gs 1
0-21
Dia
l puls
e ra
tio 5
-26
Dia
lbac
kup
5-35
com
man
d dc
scri
plio
n of
5-3
7sc
lect
ing
stor
ed n
umbe
r 10
-14
s-re
gist
er s
ettin
gs 1
0-14
Dia
l com
man
ds 5
-13
Dia
l Une
tran
smit
leve
t 5-3
3D
ial
Mod
ifie
rsP
5-14
Dia
l m
odif
icrs
'!" 5
-15
R5
-15
Sn 5
-16
Dia
l, to
ne/p
ulse
s-re
gist
er s
eltin
gs 1
0-8
Dia
l/léa
se U
neco
mm
and
desc
ript
ion
of 5
-36
Dta
ling
Plao
ing
a ca
li 3-
2st
ored
num
ber5
-I6
Dig
it/w
ord
sele
ctio
n 5-
6D
igita
l in
terf
ace
spec
ifíc
atio
ns A
-1D
igita
l in
terf
ace
sign
áis
labl
e of
des
crip
tions
2-3
Dig
ital
loop
back
10-
9D
irec
l mod
e 6-
2, 6
-9D
isco
nnec
tbu
ffer
del
ay 6
-4fa
st 5
-22
line
curr
en!
5-33
long
spa
ce 5
-24
Dis
conn
ect
buff
er d
elay
s-re
gist
er s
ctiin
gs 1
0-20
DSR s-
regi
ster
set
tings
10-
10D
SR c
ontr
olD
ata
set r
eady
(DSR
) co
ntro
l10
-10
DT
E conn
ectío
n of
2-2
seri
al p
orta
djus
t 6-
4D
TE
fall
back
S-re
gist
er e
nabl
e/di
sabl
e 10
-13
DT
E fl
ow c
ontr
ols-
regi
ster
sel
tings
10-
17D
TE
opt
ions
s-re
gist
er s
eltin
gs 1
0-19
DT
E s
peed
s-rc
gist
er s
ettin
gs 1
0-26
DT
E/D
CE
con
stan
t spe
eds-
regi
slcr
set
tings
10-
24D
TM
F to
ne d
urat
ion
10-7
DT
R reco
gniti
on s
tate
10-
12s-
regi
ster
set
tings
10-
10D
TR
con
trol
Dat
a te
rmin
al r
eady
(DT
R)
cont
rol
10-1
0D
TR
dial
ers-
regi
ster
set
tings
10-
12D
TR
in a
utoa
nsw
er 5
-18
Ech
o 10
-8lo
cal c
hara
cter
5-2
1O
nlin
e ch
arac
ter 5
-22
End
-of-
line
char
acte
r 10
-5En
viró
n m
enta
l con
diti
ons
A-1
EPR
OM
chec
k co
mm
and
5-23
Err
or c
ontr
ol 6
-1E
scap
e ch
arac
ter
10-5
Esc
ape
sequ
e nce
Cha
ngin
g fr
om d
ata
mod
e to
com
man
d m
ode
5-21
Fact
ory
opti
on s
etlo
adin
g a
5-40
Fact
ory
optio
n se
is E
-19
set S
I E
-19
set #
2 E
-20
,set
#3
E-2
Ise
t #4
E-2
2se
t #5 E
-23
set#
6E-2
4se
t #7
E-2
5se
t #8
E-2
6se
t #9 E
-27
fact
ory
prof
ile 5
-38
Fallb
ack
char
acte
rau
to-r
clia
ble
6-5
Fallb
ack
rate
com
man
d de
scri
ptio
n 5-
21Fa
sl tr
ain
desc
riptio
n of
5-3
2FA
UL
TIS
OL
AT
ION
PR
OC
ED
UR
ED
-1Fa
x C
omm
ands
E-1
3Fa
x co
mjn
ands
clas
sl q
uick
refe
renc
e E
-13
D 1
1-5,
11-6
,11-
7, 1
1-11
,11
-13
quic
k re
fere
nce
E-1
3Fa
x m
ode
feat
ures
of 1
-3Fa
x m
odul
atio
n ra
tes
A-2
Fax
pper
alio
n 9
-1F
axop
erat
ion
dial
ingl
l-5,
11-6
.11-
7,11
-11,
11-1
3Fa
x O
pcra
lions
- FA
X D
EFA
UL
TS
9-2
Fax
rale
s A
-2Fe
atur
es 1
-1Fl
ow c
ontr
ol 6
-3
data
link
6-8
seria
l po
rt 6
-6s-
regi
ster
set
tings
10-
17Fr
om p
anel
oper
a tio
nof
4-1
full
dúpl
ex 5
-34
FUSE
12-
1
Gen
eral
com
man
ds 5
-21
Gro
und
C-3
Gua
rdto
nes
10-1
1co
mm
and
desc
ript
ion
5-24
s-rc
gist
er s
ettin
gs 1
0-11
H Han
gíng
up
5-22
Hig
h Se
curi
ty C
omm
ands
E-1
2
I Inac
livity
lim
ero-
10s-
regi
ster
set
tings
10-
18In
stal
lalio
n 2-
1In
valid
Res
pons
esE
xpla
natí
ons
11-3
Jack A
UX
pin
fun
ctio
ns B
-lU
ne p
in f
unct
ions
B-l
Jack
spr
ogra
mm
able
and
per
mis
sive
type
s 2-
7
LA
PM 6
-1L
CD
men
úop
eral
ion
of 4
-2L
casc
d lin
e
lnde
x-4
lnde
x-5
Inde
x
s-re
gisl
er s
cltin
gs 1
0-14
tran
smít
leve
l 5-
37L
ease
d lin
e tr
ansm
il le
vcl 1
0-16
Lea
scd
lines
2-7
LE
Ds
desc
ript
íons
of 4
-1U
ne c
urre
n!di
scon
nect
5-3
3L
ine
curr
en! d
isco
nnec
ls-
regi
ster
sei
úngs
10-
14L
inee
qual
i7.a
tion
A-3
Lin
efcc
d ch
arac
lcr
10-6
Lin
c ty
peS-
regi
sler
scl
ling
s 10
-12
Lin
k la
ycr
prol
ocol
s A
-3L
ink
spee
d st
atus
s-rc
gist
cr s
etli
ngs
10-2
1L
ocal
ana
log
loop
hack
, DTH
com
man
dcd
S-re
gisi
er s
eiti
ngs
10-1
4L
ocal
cha
racl
cr e
cho
s-re
gisi
cr s
ctti
ngs
10-S
Loc
al o
pera
tion
and
secu
rity
8-2
Loc
kout
thr
csho
lds-
rcgi
ster
set
ting
s 10
-25
Log
onSe
curi
ty 8
-11
Lon
gspa
cedi
scon
nect
5-2
4L
ong
spac
e di
scon
nect
10-
10s-
regi
ster
set
tings
10-
10L
osl
carr
icrd
etec
t ti
me
10-7
Lo1*
! Sec
iirity
Cor
nman
ds I
i-11
M Mai
men
ancc
12-
1M
ake/
hrca
kdi
al p
ulse
ralir
> 5-
26M
ake/
brea
kr;i
ii<>
10-
11M
ake/
hrca
k ra
lin
s-re
gisl
er s
ctfi
ngs
10-1
1M
NP
6-1,
10-
22
MN
P co
mpr
cssi
o»s-
regi
sicr
sct
tine
s 10
-19
MN
P or
nor
mal
mod
e 6-
9M
OD
EM
AN
DT
EL
EP
HO
NE
LIN
H C
UR
CK
D-2
MODI
ZM o
rnoH
sC
OM
MA
ND
11-
11M
odal
aiío
nco
mm
and
desc
ript
ion
5-27
tabl
c of
' vah
ics
9-7
Mod
ulat
ion
rale
s A
-2M
odul
ació
n ly
pes-
regi
sler
set
lings
10-
28M
odul
atio
n. c
urrc
nts-
regt
sier
cnn
lrol
10-
2!í
N Nor
mal
mod
c 6-
2 6-
9N
umhe
r co
de a
ppíi
caii
on 5
-9
Oft
hook
com
man
d if
escr
iplio
n 5-
22O
fflin
e co
mm
and
mod
e 5-
2O
nlin
e co
mm
and
mod
e 5-
2O
pera
úng
mod
ese
lcci
ion
of 6
-5O
pcra
iing
mod
c (M
NP,
cíe
.)s-
rcgi
stcr
set
ling
s 10
-22
Ope
nilt
ng m
ode
slal
uss-
regi
ster
s sc
itin
gs 1
0-23
Opc
rali
ng n
ioüc
s 5-
1O
pera
lioii,
loca
l w
ith
sccn
ríiy
DT
E s
ecur
ity
in lo
cal
open
ilit
m8-
2O
pcra
lion
, rem
óte
wit
h se
curi
tyR
emót
e np
craU
on w
iih
sccu
riiy
8-2
Opl
ion
srlc
ttio
nm
t'tlu
xJs
ot' 3
-1O
ptio
nsrc
taif
iing/
rest
oriii
g 5-
42
E E ir
3E?
"V
Opt
ions
ret
aine
d/re
stor
ed 1
0-13
Pari
lys-
regi
ster
set
tings
10
-19
Pass
wor
dch
angi
ng a
8-3
dele
ting
a 8
-3se
l com
man
d 8-
3Pa
ssw
ord
timeo
uls-
reg¡
sler
set
lings
10-
24Pa
ssw
ords
8-2
, 8-
6de
faul
t 8-
6se
tttn
g 8-
7Pa
use
befa
re d
iali
ng 1
0-6
conu
na, l
ong
spac
e 5-
14es
cape
seq
uenc
e 10
-7in
terv
al f
orco
mm
a 10
-6W
ak f
or 2
nd d
ial t
one
10-6
Perm
issi
ve /
prog
ram
mab
le m
ode
scle
ctio
n of
5-3
2Pe
rm is
sive
/pro
gram
mab
lede
scri
ptio
n of
2-7
Phon
e Ja
ck D
escr
ipüo
ns B
-lPh
one
jack
pin
des
crip
tions
D-1
Pow
erA
Cco
nnec
tion
2-1
DC
con
nect
ion
2-1
mod
em r
equi
rem
enis
A-I
PO
WE
RU
Ppr
oced
ure
3-1
Pow
crup
opli
on s
el 5
-40
Prív
ate
line
oper
atio
n of
5-3
4Pr
oduc
e re
visi
ón le
vcl
5-31
Prox
luct
ser
ial
num
bcr
5-31
Prof
ileac
tive
5-38
Prol
ocol
com
pati
ble
wit
h 1-
2Pr
otoc
ol c
omm
ands
6-3
,
Prot
ocol
res
pons
e m
essa
ges
s-re
gist
er s
etli
ngs
10-1
9Pr
otoc
ols
6-1
PST
Nco
nnec
tion
2-5
Puls
e di
alin
g 5-
14
Q Qua
líty
mon
itor
stra
p di
sabl
ing
C-4
R Rat
e re
nego
üatt
onm
anua
l con
trol
of
5-31
Rel
iabl
e m
odc
6-1
Rem
óle
conf
igur
atio
n 5-
43cn
teri
ng 5
-44
secu
rity
code
5-4
3se
curi
ly o
f 5-
43R
emol
e di
gita
l loo
p rc
ques
t 10
-11
s-re
gist
cr s
ettin
gs 1
0-11
Rem
ole
digi
tal
loop
back
10-
9R
emol
e di
gita
l lo
opba
ck,
DT
Eco
mm
ande
ds-
regi
sler
sel
lings
10-
14R
emól
e di
giia
l lo
opba
ck,
self
les
l10
-9R
emól
e op
erai
ion
and
secu
rity
8-2
Req
uest
Lis
t of
Sior
ed O
ptio
ns11
-14
Req
uest
to
send
/ c
lcar
lo
send
Com
man
d de
scri
plio
n 5-
20R
espo
nse
com
man
ds 5
-6R
espo
nse
Mes
sage
s E
-17
Res
pons
e m
essa
ges
10-8
, 10
-11
digi
l/wor
d sc
lect
ion
of 5
-6cn
abte
/dis
able
5-7
s-re
gist
er s
cttin
gs 1
0-8
Res
tore
Fac
tory
Set
tings
11-
13R
ctum
onl
ine
5-24
RI
LE
O --
rin
g in
dica
lor
Inde
x -6
Ináe
x-7
Inde
xIn
dex
s-rc
gisi
cr s
ctlin
gs 1
0-19
Rin
gcou
nt 1
0-5
Rin
g in
dica
tor
com
man
t! d
escr
iplio
n 5-
20R
TS/
CT
Sdcl
ay 1
0-12
,A-3
Save
Cur
ren!
Set
ting
s 11
-13
Secu
rily
8-1
auto
callb
ack
8-1
disn
ble
high
8-7
disa
blin
g 8-
3di
spla
y ex
tend
ed f
catti
re s
tatu
s8-
9di
spla
y st
atus
of
8-10
disp
lay
user
sla
lus
8-10
cnab
lehi
gh 8
-6cn
ablin
g 8-
4ex
tend
ed f
calu
ros
8-9
fact
ory
resc
t 8-1
0hi
gh l
evcl
8-4
¡Ile
gal
acce
ss 8
-9L
CD
indi
caüo
n of
8-3
levé
is o
f 8-
5lo
cal
logo
ff c
omm
;tní
l 8-
11to
ca! l
ogon
com
man
il 8-
11lo
w le
vcl
8-3
low
oper
aiio
n 8-
1op
craü
ng w
iiho
ui 8
-íop
erai
ing
wiü
uuit
higl
i le
vcl
8-4
pass
wor
ds 8
-6pa
ssw
ords
, dc
fnul
t 8-
6re
mot
e en
de 5
-43
rem
ote
logo
n p
rocc
diir
c 8-
11re
mov
ing
a iis
cr 8
-10
reqi
iest
su p
erú
ser
slal
us R
-11
resc
t (i n
g 8-
3re
stri
ctio
ns i
n op
crat
iim 8
-3se
l lev
éis
of 8
-8se
tting
pas
swor
ds 8
-7vc
rify
usc
r 8-
11Sc
curi
ty c
ode
for
rein
óte
conf
igiir
alio
n 5-
43
lnde
x-8
Secu
rily
com
nian
dshi
gh l
evcl
qui
ck r
efer
cncc
F.-1
2lo
w le
vcl q
uick
rcfe
renc
c C
-l 1
Seria
l Por
tfl
ow c
ontr
ol 6
-6Se
rial
pon
DT
li ac
ljust
6-4
ring
inilí
calo
r 5-2
0Si
gnal
opl
ions
disp
layi
ngrc
ceiv
ed 5
-4]
Size
A-l
Soft
war
e 1-
3Sp
eake
rco
mm
and
cont
rol
5-23
s-re
gisl
cr s
cliin
gs 1
0-11
volu
me
sele
ctio
n 5-2
3Sp
ccif
icat
ions
A-l
S-re
gisi
erau
toan
swer
10-
5hc
xadc
cim
al/d
ccin
ial v
uluc
s10
-2S
-reg
iste
r co
inm
ands
Sn.
#=v
10-4
Sn=
Av
10-3
Sn=v
10-
3S
n? 1
0-3
SnV
A 1
0-3
S-r
egiM
crs
chíin
ging
val
úes
uf 1
0-3
indi
vidu
al b
it c
onim
aní)
H
M(¡t
iick
rcfc
renc
e E
-14
reac
Jonl
y 10
-1re
iKlin
g 10
-350
10-
551
10-
5S1
Ü 10
-751
1 10
-751
2 10
-7Sl
fi 10
-9S1
R 10
-952
10-
552
1 10
-10
522
10-1
152
3 10
-11
S?.5
10-
12
t* 71
Mto
i)
»-• 3 a
r-3
n *• -li
— í
L'J! 3
526
10-1
252
7 10
-12
528
10-1
252
9 10
.13
53 1
0-5
530
10-1
3S3
2 10-
14534 10-14
535 10-14
54 10-6
544 10-15
545 10-15
549 10-15
55 10-6
550 10-15
552 10-16
553 10-16
554 10-17
556 10-17
557 10-18
558 10-18
559 10-18
56 10-6
560 10-19
561 10-19
562 10-20
563 10-20
564
10-2
0S6
7 10
-21
569
10-
2257
10-
657
0 10
-22
571
10-2
357
2 10
-24
573
10-
2457
4 10
-24
575
10-2
457
6 10
-25
577
10-
2557
8 10
-25
579
10-2
558
10-
658
0 10
-26
581
10-2
7S8
8 10
-28
S9 1
0-6
S91
10-2
8St
atus
regi
ster
s 10-
1St
anda
rd P
hone
D-l
Stat
us R
egis
ters
E-1
4S
tore
dpro
file
5-38
Stra
pop
tion
sele
ctio
n C
-lSt
raps
grou
nd o
ptio
n C
-3Q
M d
isab
le C
-4Q
M n
orm
al/i
n ver
ted
C-4
tip
and
ring
pol
arity
C-3
Supe
nisc
rSc
cSec
urity
8-1
1S
yncc
lock
sel
ectio
n 10
-12
Sync
hron
ous
tran
smil
cloc
ksou
rce
5-26
Tal
k/da
ta m
ode
com
man
d de
scri
ptío
n of
5-3
2T
etep
hone
line
spec
ific
atio
ns A
-1T
elco
con
ncct
ion
A-3
Tel
epho
nelin
econ
nect
ion
2-5
Tel
epho
ne I
nter
face
D-t
Tel
epho
ne n
umbe
rst
orin
ga 5
-41
Tcm
pera
ture
A-1
Tes
t syst
cm 1
0-9
timco
ui 1
0-9
Tes
ling
A-3
Tim
erin
acüv
ity6
-!0(
10-
18lo
okba
ck 1
0-12
Ton
e/ p
ulse
dia
ling
10-
8T
rans
mit
brea
k/se
t bre
ak l
engt
h6-
11T
rans
mit
leve
!di
al l
ine
5-33
lnde
x-9
: :
Inde
x
leas
ed l
inc
5-37
(ran
smit
oulp
iil l
evcl
A-2
V.2
5 A
SC
II/E
BC
DIC
s-re
gist
crse
tlin
gs 1
0-13
V.2
5 bi
sre
spon
se n
iess
ages
E-1
7V
.25
bis
auto
dial
erco
mm
ands
quic
k re
fcre
nce
E-1
6V
.25
bis
Aui
odia
lcr
11-!
Con
nect
Inc
omíi
igC
all
11-8
Dia
l Com
man
d 11
-5D
ial S
lore
d N
umbe
r 11
-6D
isre
garü
Inc
omin
gCal
l 11-
7G
U1D
EL
INE
S 11
-2In
term
edia
te C
ali
Prog
ress
Res
pons
e 11
-6L
ink
Num
ber b
y A
ddre
ss 1
1 -9
OPT
íON
S 11
-16
Prog
ram
Num
ber C
omm
and
11-6
Rcd
ialL
ástN
umbc
r 11
-8R
eque
st L
ist o
f L
inke
d N
umbc
rs11
-10
Req
ucsl
Lis
t of
Slnr
cd N
umbe
rs11
-7R
eque
st L
ist o
f V
ersi
ón 1
1-11
V.2
5 bi
s au
todi
ítlc
rcom
man
dsqu
ick
refe
rcnc
e O
-17
V.2
5 bi
s C
OM
MA
ND
AN
DR
ESP
ON
SE D
EFI
NIT
ION
S 11
-4V
.25
bis
Dia
l Par
amet
ers
11-4
V.2
5 N
RZ
/NR
ZI
s-re
gist
er s
ettin
gs 1
0-13
V.2
5 pr
otoc
ol s
elec
lion
s-re
gist
er s
ettin
gs 1
0-13
V.2
5 V
AL
s-re
gist
erse
ilin
gs 1
0-13
V.3
2 fa
si t
rain
5-3
2s-
regi
stcr
en.
iblc
Alis
ahlc
! O
-1.1
V.4
2 optio
nal d
etcc
l ph
asc
6-4
Inde
x-10
V.4
2 bi
s 6-
1V
.42
com
pres
sion
con
trol
s-re
gist
er s
clün
gs 1
0-17
vers
ión
leve
!co
mm
and
requ
est
5-23
Voi
ceca
lls5
-I6
W Wor
d le
ngth
--7
/8 b
its-
regi
sler
scl
üngs
10-
19
XO
FF
char
acte
r fr
om D
TE
s-rc
gist
erse
ttin
gs 1
0-15
XO
FF c
hara
cter
to
DT
Es-
regi
sier
set
üngs
¡0-
15X
ON
cha
ract
er fr
om t
hc D
TE
s-re
gist
er s
ettin
gs
10-1
5X
ON
cha
ract
er to
DT
Es-
regi
ster
set
ting
s 10
-15
XO
N/X
OFF
pass
thr
oug;
i flo
w c
onir
ol 6
-7X
ON
/XO
FF c
liar
acte
rs 6
-6s-
regi
ster
set
üngs
10-
17X
ON
/XO
FF c
ontr
ol c
hara
clcr
s 6-
7
ir-Si s!
El;
Ser
vice
an
d S
up
po
rt
If y
ou n
eed
help
or j
ust m
ore
info
rmai
ion
on y
our
Mot
orol
a pr
oduc
t,ih
cse
scrv
ices
are
ava
ilab
le to
you
: ,
Moto
rola
ISG
BB
S:
(506
) 26
1-10
58T
he M
otor
ola
ISG
Bul
leün
Boa
rd S
ervi
ce o
ffcr
s an
swcr
s to
Ihe
mos
tco
mm
only
ask
cd q
uest
ions
abo
ut y
our
Mot
orol
a IS
G p
rodu
cís,
new
prod
uct
rale
ases
, ope
ratio
n an
d in
stal
latio
n lip
s, a
nd o
iher
rcl
ated
top
ics.
Use
it t
oday
lo v
erif
y yo
u ha
vc c
orrc
clly
ins
tallc
d yo
ur M
oior
ola
ISG
prod
ucís
and
to e
lect
róni
cally
reg
iste
r you
r pr
oduc
t (o
r reg
isle
r el
eclr
on-
ical
íy v
ia th
e so
ftw
are
prov
ided
wíl
h th
c m
odem
). Y
ou c
an a
tso
use
the
BB
S to
cha
t wit
h ol
her
Mot
orol
a IS
G c
usto
mcr
s. B
BS
qucs
üons
scn
tov
cr th
e w
eekc
nd w
ill b
e an
swcr
ed o
n th
e ne
xt w
ork
day.
Fax
bac
k:
(800
) 22
1 -4
380
A T
ully
-aut
omat
ed F
axB
ack
serv
ice
offe
rs a
var
iely
of
info
rmat
ion
that
is f
axed
dir
ectly
to y
ou, s
uch
as: P
rodu
cl B
roch
ures
, Pr
ice
Lis
is, I
nsta
l-la
tion
insi
ruct
ions
and
com
paiib
ility
inf
orm
atio
n. T
lie F
axB
ack
serv
ice
is a
vaila
ble
24 h
ours
a d
ay. 3
65 d
ays
a y c
ar.
Hol
line
: V
olee
- (8
00)
365-
6394
F
ax -
(20
5) 43
0-80
67If
you
are
exp
eríe
ncin
g pr
oblc
ms
or th
ink
Ihal
you
ina
y nc
cd t
o rc
turn
the
mod
em f
or re
pair
, pi
case
cal
i Ü
m n
umbe
r. T
cchn
tcia
ns a
re a
vail
able
to a
ssis
t yo
u w
ith
all
aspc
cts
of y
our M
oior
ola
ISG
pro
duct
. T
he l
echn
i-ci
ans
phon
e ho
urs
are
7am
- 7
pm C
ST,
Mon
day
thro
ugh
Frid
ay.
Inte
rnet
WW
W A
dd
resa
:htt
p:/
/ww
w.m
ot.
com
/modem
s/ht
tp:/
/wvw
.mot
.com
/MIM
S/I
SG
/U
se o
ur m
odem
s ad
dres
s fo
r sp
ecíf
ic m
odcm
inf
orm
atio
n. T
he M
IMS/
ISG
/ add
ress
giv
es y
ou a
cces
s lo
a w
ide
vari
ety
of M
otor
ola
ISG
pro
-du
ct l
isün
gs, i
nfor
mat
ion,
con
iact
s, p
hone
num
bers
, and
add
ress
es. Y
ouca
n al
so e
-mai
l te
chni
cal s
uppo
rt a
nd a
cces
s fr
eque
ntly
ask
ed q
uest
ions
.
Man
ual F
eedb
ack:
m
ortp
dp2Q
emal
l.mot
.com
Wc
at M
otor
ola
ISG
kno
w t
hai u
sers
get
the
mos
i out
of
our
prod
ucís
if
they
hav
c co
mpl
ete
and
easy
-to-
undc
rsla
nd d
ocum
cnta
tion
to
guid
eth
em, a
nd w
e're
alw
ays
look
ing
for
way
s to
impr
ove.
If y
ou h
avea
nyth
ough
ts r
egar
ding
th<;
doc
umen
tati
on th
at c
arne
wit
h yo
ur M
otor
ola
prod
uct,
pica
se c
-mai
l us
at
Ihe
abov
e ad
dres
s.
91
ANEXO 3
MNP ( MICROCOM NETWORK PROTOCOL )
MNP ( Microcom Network Profoco/)
De entre todos ellos hay que distinguir el MNP5 como el más destacado. Como
ocurre con el V.42bis, para obtener el máximo rendimiento de este protocolo es
necesario disponer de una UART 16550 en el puerto serie. Además en módem tiene
que disponer también de los estándares MNP de corrección de errores para que
MNP5 pueda funcionar.
La descripción de los protocolos de compresión disponibles desarrollados por
Microcom es la siguiente:
MNP5:
Incluye técnicas de corrección de errores clase 3 y clase 4. La compresión efectiva depende det tipo
de datos, pero el rendimiento de datos típico en ficheros de texto es del 200%. Se basa para la
compresión en una técnica de codificación por longitud dinámica. MNP5 no puede comprimir un
fichero que ya estuviera comprimido por software, pero lo que ocurre, a diferencia del V.42bis, es que
MNP5 si que intenta comprimirlo y expandirlo ( en la emisión y recepción respectivamete ), con lo
cual la velocidad de transferencia decrece.
MNP6:
Incluye dos nuevas prestaciones con respecto al nivel 5: ULN ( Universal Link Negotiation:
negociación de enlace universal ) y SD ( Statistical Duptexing: duplexación estadística ). Mientras
ULN permite compatibilizar modulaciones que no lo son en principio entre sí, SD permite iniciar una
conexión a baja velocidad inclusive negociando la conexión y monitorización de half-duplex para
simular full-duplex con el fin de conseguir una transmisión a alta velocidad. MNP6 ( el cual incluye
MNP5 ) ofrece mayor rendimiento al transferir archivos a velocidades de hasta 19.200 bps vía RTC y
la actualización de la pantalla es instantánea con velocidades que oscilan entre los 9.600 bps y los
19.200 bps.
MNP7:
Aumento del índice de compresión combinado con MNP4, alcanzando rendimientos de hasta un
300%, o sea un 200% más que un módem sin MNP. ( Ejemplo: 2.400 bps * 300% = 7.200 bps de
rendimiento efectivo ). Incluye la última técnica de compresión de archivos capaz de adaptarse al tipo
de datos a transmitir.
MNP8: Reservado.
MNP9:
Incluye mejoras en la negociación de la conexión incorporando un enlace automatizado que
compatibiliza la conexión de módems que incluyen MNP y los que no la soportan al máximo nivel
posible de rendimiento efectivo. Produce un drástico aumento del índice de compresión combinado
con V.32 alcanzando un rendimiento superior al 300% con respecto a los módems V.32 ordinarios.
INTERFACES DIGITALES MÁS COMUNESLos interfaces tienen como objetivo interconectar los equipos de diferentes proveedores asegurando un acoplomecánico y eléctrico.Estas interfaces también son utilizadas como un punto de prueba para el análisis del flujo de datos y detección deerrores en sistemas fuera de servicio.Las interfaces más comunes son:
RS-232 Interface (Male) 1-
•i \o /
1 4 \ o o o o o o o o o o o o f 2 5
RS-232C
Define tres tipos de conexión (elé-ctrica , funcional y mecánica) . Laconexión más utilizada , es idealpara transmisiones de datos desde0-20 Kbps a 15 mts . Utiliza señalessin balancear y normalmente usaconectores de 25 pines de la serieD (DB25) para interconectar DTE(Ordenadores , controladores , etc)y DCE (modems , convertidores, etc)La salida de datos serie del puertoV.24 se realiza a través del cir-cuito de Datos Transmitidos (TD) yllegan al puerto V.24 del depositoreceptor a través del circuitoDatos Recividos (RD) . (RS-232 escompatible con los estándar :CCITT V.24, CCITT V.28, ISO IS2110)
PROTECTIVE GROUND.2-TRANSMITTED DATA.3-RECEIVED DATA.4-REQUEST TO SEND.5-CLEAR TO SEND.6-DATA SET READY.7-SIGNAL GROUND/COMMON RETURN.8-RECEIVED LINE SIGNAL DETECTOR.9- + VOLTAGE.
10- - VOLTAGE.11- . INDICATOR.12-SECONDARY RECEIVED LINE SIGNAL13- " CLEAR TO SEND.14- " TRANSMITTED DATA TIMING.15-DCE TRANSMITTER SIGNAL ELEMENT16-SECONDARY RECEIVED DATA.17-RECEIVER SIGNAL ELEMENT TIMING,18- .19-SECONDARY REQUEST TO SEND.2O-DATA TERMINAL READY.21-SIGNAL QUALITY DETECTOR.22-RING INDICATOR.23-DATA SIGNAL RATE SELECTOR.24-DTE TRANSMITTER SIGNAL ELEMENT25- . TIMING.
RS-449 Interface (Male)
1\20 V
o /19
737
Define la conexión mecánica/funcional para DTE/DCE que tilica intercambiobinario de datos serie, y se utiliza normalmente en y transmisionessincrónicas. Identifica las señales (TD, RD, ETC) que corresponden conlos números de los pines para una conexión balanceada con conectoresDB37 y DB9, RS-449 fue originalmente diseñado para reemplazar al v.24,para mejorar la capacidad en la transmisión de datos hasta 2 Mbps 60 mtsreducir los "cross-talk" eléctricos y acomodar señales adicionales.V.24 y RS-449 iban a ser compatibles utilizando interfaces eléctricosestándar RS-422 Y RS-423.(Nota: V.24 y RS-449 son totalmente incompatibles en términos mecánicosy espeificificaciones funcionales.
1-SHIELD.2-SIGNALING RATE INDICATOR.3- .4-SEND DATA.5-SEND TIMING.6-RECEIVE DATA.7-REQUEST TO SEND.8-RECEIVE TIMING.
20-RECEIVE COMMON.21- .22-SEND DATA .23-SEND TIMING.24-RECEIVE DATA.25-REQUEST TO SEND26-RECEIVE TIMING.27-CLEAR TO SEND.
9-CLEAR TO SEND.10-LOCAL LOOPBACK.11-DATA MODE.12-TERMINAL READY.13-RECEIVER READY.14-REMOTE LOOPBACK15-INCOMING CALL.16-SELECT FREQUEHCY.17-TERMINAL TIMING.18-TEST MODE.19- SIGNAL GROUND.
28-TERMINAL IN SERVICE29-DATA MODE.3 O-TERMINAL READY.31-RECEIVER READY.32-SELECT STANDBY.33-SIGNAL QUALITY.34-NEW SIGNAL.35-TERMINAL TIMING.36-STANDBY INDICATOR.37-SEND COMMON.
RS-530 Interface (Male)TIENE EL MISMO FORMATO QUE EL RS-232
Precede al RS-449 y complementa el v.24. Basado en conexiones de 25 pinstrabaja en unión con la conexión eléctrica(RS-422(circuitos eléctricosbalanceados) ó RS-423 (circuitos eléctricos sin balancear).RS-530 definela conexión mecánica y eléctrica entre DTE y DCE que transmiten datosbinarios serie, ya sean síncronos o asincronos. RS-530 proporciona unaforma de sacar ventajas a las transmisiones de alta velocidad con elmismo conector que se utiliza para V.24. Sin embargo RS-530 y RS-232no son compatibles.
RS-530 ofrece los beneficios del RS-449 y la eficacia del diseño delos 25 pines. Trabaja con la velocidad de transmisión de hasta 20 Kbpsa 20 Mbps;la máxima distancia depende de la conexión eléctrica utilizada(RS-530 es compatible con los siguientes estándar:CCITT V.24, CCITT -V.10X26 ; MIL-188/114 ; RS-4499).
1-SHIELD (A).2-TRANSMITTED DATA (A).3-RECEIVED DATA (A).4-REQUEST TO SEND (A).CDE(A).5-CLEAR TO SEND (A).6-DCE READY (A).7-SIGNAL GRUND.8-RECEIVED LINE SIGNAL DETECTOR (A).9- " SIGNAL ELEMENT TIMING-DCE (B).10-RECEIVED LINE SIGNAL DETECTOR (B)(A) .11-TRANSMITTER " ELEMENT TIMING-DTE
12- " " " " -DCE13-CLEAR TO SEND (B).
ÍB)(B)
14-TRANSMITTED DATA {B).15-TRANSM. SIGNAL ELEMENT DCE(A)16-RECEIVED DATA (B) .17-RCV. SIGNAL ELEM. TIMING
18-LOCAL LOOPBACK.19-REQUEST TO SEND.2 O-DTE READY (A) .21-REMOTE LOOPBACK.22-DCE READY (B).23-DTE READY {B). TIMING DTE
24-TRANSMITTER SIGNAL ELEMENT -25-TEST MODE.
RS-422RS-422 define una conexión balanceada sin conector físico. Los fabricantesque utilizan este estándar utilizan diferentes conectores, incluyendoterminales de trornillo, DB9, DB25 con configuraciones no estándar, DB25seguido de RS-530 y DB-37 seguido de RS-449. RS-422 se utiliza comúnmenteen comunicaciones punto a punto dirigidas por un amplificador de dobleestado.Las transmisiones pueden correr grandes distancias a gran velocidad,
RS-4 8 5RS-485 es similar al RS-422 excepto que los amplificadores asociados son detriple estado , no de doble estado. Puede utilizarse en aplicaciones multi-punto donde un ordenador central controla diferentes dispositivos. Pudeninterconectarse hasta 64 dispositivos con RS-485.
CCITT V.35
CCITT V.35 es un estándar in-nacional "Transmisión de datos+a 64 Kbps utiliuzando la banda
V.35 Interface (Male) .A C E H K P S U W Y A A
! o
de 60-108 Khz Se utiliza tí-
picamente para equipos DTE o DCE!que se conectan a poradoras
i
digitales de alta velocidad .
o ¡ o ¡ o
B D F J L R T V X B BA-CHASSIS GROUND. B-SIGNAL GROUND.C-REQUEST TO SEND. D-CLEAR TO SEND.E-DATA SET DEADY. F-RECEIVE LINE SIGNAL DETECT.H-DATA TERMINAL DEADY. J-LOCAL LOOPBACK.K-TEST MODE. L-TEST PATTERN.P-TRANSMITTED DATA. R-RECEIVED DATA.C - » II iji_ It II
U-TERMINAL TIMING. V- " TIMING.W- " X- " .Y- TRANSMIT TIMING. BB-REMOTE LOOPBACK.AA- "
X.21 Interface.
X.21 es interface general entre equipos terminales i \ o o o o o o o o / 8de datos y equipos terminales de circuitos de datos 9 \ ° ° ° ° ° °/15para operación sincrona en redes públicas de datos + +La última versión, X.21 bis, está disponible para utilizarse en redespublicas de equipos terminales de datos que han sido diseñados para conec-tarse a modens síncronos serie V.
1-SHIELD.2-TRANSMIT (A). DTE3-CONTROL (A). DTE4-RECEIVE (A). DCE5-INDICATION (A). DCE6-SIGNALK TIMING (A). DCE7-UNASSIGNED.
9-TRANSMIT (B).10-CONTROL (B).11-RECEIVE (B).12-INDICATION (B)13-SIGNAL TIMING14-UNASSINGNED15-UNASSINGNED
(B)
DTEDTEDCEDCEDCE
8-GROUND (GND). COMMON
ANEXO 5
CARACTERÍSTICAS DE SISTEMAS OPERATIVOS
WINDOWS ACTUALES
atálogo de Productoictiologías
Productos | Soporte | Búsqueda | Guía de micr-osoft.com
Microsoft
Catálogo de Productos
Información general
IntroducciónCaracterísticasRequisitos delsistema
Productos Relacionados,
Más Información
Visite
Microsoft® Windows® 98 Second Edition
Introducción
Windows» 98 SecondEdition en_el web
Microsoft Windows 98 es el sistema operativo que actualiza a Windowscomputadora trabaje y juegue mejor.Trabaja mejor facilitando el acceso a Internet yofreciendo un mejor desempeño en su sistema, así como un sencillo slímantenimiento.
Windows 98 Second Edition ofrece al usuario novedades y mejorías reí;compatibilidad de hardware:
Internet Explorer S. El popular explorador de web de Microsoft ofrece nmanejo y flexibilidad para acceso al web.
Windows NetMeetlng 3. La más reciente versión de NetMeeting® ofreoconferencias por Internet con grandes mejoras, seguridad y con base íInternet.
Internet Connectlon Sharlng (ICS). ICS es un conjunto de tecnologías ihogar que permiten a los usuarios compartir una sola conexión de Intesimultáneas.
Mejor soporte a hardware. Windows 98 Second Edition ofrece un soportecnologías de Universal Serial Bus (USB), IEEE 1394 y ACPI así como ,ancho de banda, permitiendo a los usuarios utilizar una gama más corrmayor facilidad.
Windows 98 Service Pack. Esta actualización ajusta algunos de los protversiones anteriores. Incluyendo la actualización para el año 2000.
Windows 98 Second Edition continua ofreciendo el mejor soporte para ,basadas en Windows.
Ventajas
* Mejoras en el manejo y acceso a Internet—Ayuda dinámica basada efacilitan el uso de su PC. La interfase de usuario permite encontrar infoo el Web. Windows 98 Second Edition incluye Internet Connection Sharusuarios compartan una conexión de Internet en una red local.* Mejoras en el desempeño del sistema—S reduce el tiempo que toma
la limpieza del disco duro y mejor la eficiencia en general. Esto es posithacen de Window 98 un sistema operativo más confiable y robusto.* Permite el uso de Hardware de nueva generación—Aproveche los nui
como el USB, IEEE 1394 y DVD, y expanda el uso de su PC con monltoimágenes digitales, asi como Microsoft WebTV para Windows.
Visite la página de Sitios internacionales para obtener vínculos a la información sobre productos dlsponit
Última actualización 30 noviembre 2001£) 2001 Microsoft Corporation. Reservados,Dorios los derechos. Condlcione_s de uso.
atálogo de Productoenologías
Productos | Soporte | Búsqueda ] Guia de microsoft.com
Mferosoft
Catájpgo de Productos
Información general
IntroducciónCaracterísticasRequisitos del sistemaPreguntas Frecuentes,Productos Relacionados
Más información
Visite Microsoft®Windows HJIlenniumEdition en el web
mmmSeleccione un producto de la lista
Lista.alfabética de productos
Microsoft® Windows Mlllennlum Edition
Introducción
Windows Miilennium Edition es el nuevo sistema operativo para PC quelas ventajas del mundo digital en su propio domicilio.
Windows Mlllennlum Edition está diseñado específicamente para el usu;Representa el hito más Importante hacia el nuevo concepto de la dlvisiisimplificación de la utilización de equipos informáticos por parte de los •
Windows Mlllennlum Edition destaca en 4 áreas principales: de lo mejoiutilización mas amena para el usuario, redes domésticas mejoradas y cgratificantes.
Como en versiones anteriores de Windows 9x, Windows Miilennium Edicompatibilidad con el hardware y el software de los usuarios.
Ventajas
• Uno de lo mejores en medios digitales: las nuevas tecnologías y caracompartir fácilmente música, fotos y vídeos digitales. Windows MillennhMaker, Reproductor de Windows Media Player 7, nueva tecnología de spara cámaras de Imagen fija y escáneres, así como compatibilidad concaracterísticas de sonido.• Utilización más amena para el usuario: las funciones avanzadas de A
sistema operativo menos problemático y más sencillo para el hogar. Larestauración del sistema permite a los usuarios devolver fácilmente su;operativo, mientras que la característica de protección de archivos del:de sistema más Importantes. Los recursos de Ayuda y soporte técnico idesde una sola ubicación, a la vez que la característica de actualizaciónusuarios programar fácilmente actualizaciones automáticas desde el sit• Redes domésticas mejoradas: el Asistente para redes domésticas mt
de configuración de una red doméstica, mientras que Conexión compatusuarios compartir una sola conexión a Internet a través de varios PC.un nuevo protocolo de red TCP/IP para una conflabilldad y seguridad rrcomo compatibilidad con Universal Plug and Play, la siguiente generaclfInteligentes.• Conexiones a Internet más gratificantes: Internet Explorer 5.5 perm
conexiones en línea con exploraciones más rápidas e Impresiones másMSN Messenger Service permiten conectarse con los amigos, famlllare:mundo. Las versiones preparadas para Internet de los juegos clásicos Idivertidas partidas en linea.
Visite la página de Sitios internacionales para obtener vínculos a la Información sobre productos disponlt
Última actualización 30 noviembre 2001© 2001 Microsoft Corporation. Re5ervados_todos Igs derechos. Condiciones de uso.
owsWindows XT I lome Hmion ::- l-v:ilu;icion
Windows XPWindows XP ProfessionalWindows XP Home Edition
Noticias
Windows Update
Windows XP Home Edition le proporciona la libertad de experimentar más de lo
que usted pensó que era posible con su computadora y la Internet. Este es el sistema
operativo que el usuario en casa ha estado esperando porque ofrece una gran
estabilidad, para que así pueda divertirse en grande.
• t'rco. compj¡ri:i y dis f ru te pcliiiijiís
• ('omuniqucsc a cualquier hora._en cualquier.hi&ii
GL'it)c_v>jompjirt;i_rixULTiips con. fotografías _c]Í£it<i.li;;i
Desculara, descargue, almacene y csc.uc_hc música
Comparta.lodos ios recursos dc;.cómpuKvi.;nsii.h.o«ar
fíjsjiult ilc,un c.oijipl.vJp ccnfi'o de ciHix-k'nimicnio
ás aoi'rca (ít1 \ \ i m l o u s \i di'l pi'oüuglo en Windows
Para comenzar a usar Windows XP Home Edition, necesita activarlo. Conozca los beneficios.
Microsoft I ntcr.net.. Explorer fr
Conozca las características y aprenda cómo puede tener la libertad de experimentar lo mejor de
Internet.
ows Mcrosoft
Windows XI' l'rotcssional •=• hvtiluacion
Windows XPWindows XP Professional
Windows XP Home EditionNoticias
Windows Update
Windows XP Professional proporciona un nuevo estándar en contabilidad y
desempeño. Este sistema operativo está diseñado para negocios de todos tamaños y
para usuarios que demandan el máximo desempeño de su experiencia informática.
Ei nuevo estándar de eficiencia y confiabilidad
Las herramientas de ia era dígita! a su alcance
Disfrute un soporte completo de medios digilale-
01s't:.D¿íl 'a n.liís Novedosa licrramiema de comunicación
• C 'oiiviilTtase eii un usuiírio jnó\1
• Acceda are!) i vos y aplicaciones <Je lugares remotos
• Ohleiigíi -lyud.i y suporte cuando lo-, necesite
Resumen técnico do VN indoMs XP
Obtenga una perspectiva técnica de alto nivel de cómo las nuevas tecnologías y características en
Windows XP hacen más fácil su trabajo, compartir información, administrar su escritorio,
mantenerse productivo mientras viajan con una computadora portátil, obtener ayuda y soporte, y
realizar muchas más tareas de cómputo.
Activación .del producto en Windows
Conozca cómo la activación en Windows XP Professional lo proteje contra la piratería de
software y asegura que obtenga la calidad del producto que usted merece.
MicruMtft Internet Kxplorcr 6
La última versión de Internet Explorer le proporciona un mejor control al compartir información
en la Internet.
Control de atccsn a nivel (te usuario
Windows XP Professional incluye un conjunto de características que los negocios pueden usar
para proteger archivos, aplicaciones y otros recursos.
S»|»irteWindows XP Professional puede mostrar, capturar, editar e imprimir documentos en cientos de
idiomas. Además, Windows XP Professional estará disponible con la interfaz de usuario en 24
versiones traducidas además del inglés.
Migración del estado de usuario en \Vintim\ XI'
Migrar archivos y configuraciones es más fácil en Windows XP con dos nuevas herramientas
dirigidas a diferentes tipos de usuarios y situaciones.
Administrai-ión de escritorio husada en piiliticas i'n \ V i n U o H N XI*
Las tecnologías de administración Microsoft IntelliMirror® usan administración de cambio y
configuración basada en políticas para permitir que los datos, software y configuración de los
usuarios los "sigan" a través de un ambiente de cómputo distribuido, sin importar si están en linea
atálogo de Productoenologías
Productos | Soporte | Búsqueda | Guía de microsoft.com
Microsoft
Catálogo de Productos
Información general
IntroducciónCaracterísticasRequisitos del sistemaPreguntas FrecuentesProductos Relacionados
Más Información
Visite Microsoft®Win dows@_ 2P_0_0,Pro_fessionaLen_eJ
Microsoft® Windows® 2000 Professlonal
Introducción
El sistema operativo para equipos portátiles y de escritorio tde;empresas
Basado en la tecnología de NT, Windows 2000 Professlonal ofrece una <características mejoradas de administración que simplifican la administAdemás, al Integrar capacidades Web y amplia compatibilidad con equl|hardware, facilita a los usuarios de empresas conectarse a Internet y ta cualquier hora.
Ventajas
* Confiable: Windows® 2000 Professlonal se basa en la sólida conftatWindows NT®, lo que hace que sea bastante más confiable que la tecnWindows 98. Las mejoras de confiabilldad realizadas en Windows 2000estable que Windows NT Workstatlon. Windows 2000 Professional propfuncionamiento del sistema, configuración dinámica del sistema y reslsiaplicaciones.
* Manejable y sencillo de usar: la compatibilidad con la seguridad bWindows 2000 Professional protege los datos corporativos en entornosy en red. Windows 2000 Professlonal incluye un conjunto de herramiensu Instalación y uso. Además, Windows 2000 Professional Incorpora un.adapta a la manera de trabajar de los usuarios y, de ese modo, los hac
* Creado para usuarios móviles: Windows 2000 Professlonal aumerequipos portátiles mediante compatibilidad con Configuración avanzada(ACPI), Batería inteligente y Red privada virtual (VPN) avanzada. Propcarchivos y carpetas sin conexión para permitir a los usuarios trabajar ecualquier hora, La compatibilidad con hardware mejorada de Windowscompatibilidad con tos estándares de hardware más recientes, incluido;(USB), Asociación de datos por infrarrojos e IEEE 1394.
* Disponga de Internet en su empresa: Windows 2000 Professiomorganizaciones puedan disponer fácilmente de acceso a Internet. La intExplorer (IE), un explorador estrechamente integrado, proporciona a leInternet más rápido y ventajoso. Mediante compatibilidad con HTML diide marcado extensible (XML), proporciona una plataforma de gran eficprogramadores crear aplicaciones Web escalables de un extremo a otrcelectrónico como de línea de empresa.
Visite la página de Sitiosjnte_msi£.LQnaLes para obtener vínculos a la Información sobre productos dlsponlt
Última actualización 30 noviembre 2001© 2001 Microsoft CorR£>'"at¡Qn...Reseryado.s..todos_lo.s derechos^Contíjciones de u_so.
atálogo de Productoenologías
Productos | Soporte | Búsqueda | Guia de microsoft.com
Mfcfosojf
Catálogo de Productos
Información general
IntroducciónCaracterísticasRequisitos del sistemaPreg unta s Frec ue ntesProductos, Reía donados
Más Información
Visite Microsoft®
Microsoft® Windows® 2000 Server
IBIndowssoooSarvar
Introducción
Microsoft® Windows® 2000 Server es la manera más fácil de dispcempresa. Dado que las empresas confían cada vez más en Internet, tkcrecer, ampliar sus redes a los asociados y clientes, y considerar nueveproductos y servicios en el mercado. Para aprovechar al máximo estasempresas necesitan una Infraestructura que pueda responder correctaimercado y proporcionar una conflablüdad elevada, administración eficacompatibilidad con los avances más recientes de hardware de red. Y p¿empresas desean que sus Inversiones existentes se basen en niveles y
Windows 2000 Server está diseñado para cumplir estas necesidades erdesde organizaciones pequeñas y centralizadas, hasta las empresas di;Basado en los puntos principales de Windows NT Server 4.0, Windowsnuevo estándar acerca de lo bien que se puede integrar un sistema op<directorios, aplicaciones Web, redes, archivos e impresión (todos basaccon la administración y contabilidad eficaz de un extremo a otro, paraque permita integrar su empresa en Internet. El concepto de "Internet
La familia Windows 2000 Server se basa en los principios fundameicompone de los eficaces productos siguientes:
• Windows 2000 Server es la versión siguiente de Windows NT Serveoperativo de red para múltiples propósitos destinado a todo tipo de em
• Windows 2000 Advanced Server es la versión siguiente de Wlndo\. Es el sistema operativo para aplicaciones de línea de empresa •
• Windows 2000 Datacenter Server es el miembro más reciente deEs el sistema operativo para las soluciones empresariales que demand;escalabilldad.
Ventajas
* Disponga de Internet en su empresa: Windows 2000 Server penencontrar fácilmente oportunidades y soluciones basadas en Internet. Icompletas integradas de Web, seguridad y comunicaciones, así como epara atender a las demandas del tráfico de Internet, Windows 2000 Seplataforma única habilitada para Internet que permite aprovechar las vpunto de vista empresarial.
* Confiable: Windows 2000 Server permitirá a las organizaciones minconexión a la red de los usuarios finales. Con las mejoras realizadas enpara obtener un aumento del tiempo de funcionamiento del servidor, stolerancia a errores para aumentar la disponibilidad y capacidades de cmantenimiento de la conexión, Windows 2000 Server permite asegurary continuo de los servidores, y la apertura de su organización hacia nui
* Manejable: Windows 2000 Server aumentará la eficacia y productivtravés de las mejoras realizadas para conseguir un sistema fácil de tnstuna administración centralizada eficaz habilitada por el servicio de dire<una aproximación basada en estándares hacia la interoperabilidad conexistentes, Windows 2000 Server aumentará la eficacia del depártame!información, los usuarios finales y los sistemas.
* Ideal para dispositivos nuevos: Windows 2000 Server es compatrecientes en hardware de periféricos y redes, incluidos los dispositivos 'amplitud de ancho de banda y dispositivos de red que utilizan directoriiplataforma creada hoy podré aprovechar las ventajas de los avances tíadmitirá las inversiones futuras.
Visite la página de Sitios internacionales para obtener vínculos a la información sobre productos disponit
Última actualización 30 noviembre 2001© 2001 Microsoft Corporation. Reservados todos los derechos. Condiciones de uso.
PRODUCTOS INALÁMBRICOS D-LINK
El DWL-1000AP, como se lo observa en la fig. 1., es un Punto de Acceso Ethernetde 11 Megabits, norma IEEE 802.11b. Una vez activado con la red, proporcionafuncionamiento DSSS ( Direct Sequence Spread Spectrum ) para redes sin cablescon capacidades de pasarela transparente y móvil para puntos de acceso sin cable.
Cuando se usa en modo de infraestructura, amplia las capacidades de las redescableadas existentes proporcionando soporte para puntos de entrada sin cables,permitiéndoles el acceso a las capacidades y recursos de la red existentes. Permitemovilidad total, y el alcance para uso interno es de hasta 100 metros, y hasta 300metros para uso en el exterior. En modo pasarela, el DWL-1000AP puedeconectarse directamente a un punto de enlace de banda ancha residencial, o a unrouter o módem de cable / xDSL para proporcionar un acceso sin cables de altavelocidad a Internet. En una conexión de red dinámica, el DWL-1000AP puedeobtener de forma automática una IP del servidor DHCP y además reenviar IP'sadicionales a clientes múltiples en la red.
Basado en estándares, sigue de forma estricta las más avanzadas normas IEEEpara las conexiones de red sin cables. El DWL-1000AP es compatible WiFi. Lavelocidad de transmisión del DWL-1000AP puede configurarse de forma manual a11Mbps, 5.5Mbps, 2Mbps o 1Mbps, o bien de forma automática y dinámica conautodetección.
En cuanto a seguridad y fiabilidad, el DWL-1000AP funciona en la banda de 2.4 GHzDSSS, y puede ser gestionado de forma remota a través del software incluido.También soporta WEP ( Wired Equivalent Privacy ), control de direcciones MAC yautentificación de usuarios para asegurar las conexiones a la red. Los sistemasoperativos soportados en la actualidad para el software de gestión son Windows 95OSR2, 98, 98SE, ME, 2000 y NT 4.0.
Fig. 1. Punto de Acceso D-Link DWL-1000AP
El DWL-650, como se lo observa en la fig. 2., es un adaptador para red sin cables,en formato PCMCIA CardBus y con velocidad de 11 Megabits por segundo. Una vezconectado a la ranura PCMCIA del computador portátil ( o de cualquier tipo condicha posibilidad ) permite el acceso a toda la red y recursos disponibles. El DWL-650 sigue las normas WiFi e IEEE 802.11b, pudiendo trabajar en entornos de otrasmarcas y vendedores cumpliendo estrictamente dichas normas.
Los sistemas operativos soportados en la actualidad son Windows 95 OSR2, 98,ME, 2000 y NT 4.0.
Fig. 2. Tarjeta PCMCIA D-Link DWL-650
El DWL-500, como se lo observa en la fig. 3.,es un adaptador para red sin cables, enformato de tarjeta PCI para sistemas PC y compatibles. Con una velocidad de 11Megabits por segundo, permite el acceso a toda la red y recursos disponibles. ElDWL-500 sigue las normas WiFi e IEEE 802.11b, pudiendo trabajar en entornos deotras marcas y vendedores cumpliendo estrictamente dichas normas.
Los sistemas operativos soportados en la actualidad son Windows 95 OSR2, 98,ME, 2000 y NT 4.0.
Fig. 3. Tarjeta PCI D-Link DWL-500
El DWL-120, como se lo observa en la fig. 4., es un adaptador para red sin cables,con conexión externa a través del bus USB de cualquier tipo de computadorcompatible PC provisto de puertos USB. Con una velocidad de 11 Megabits porsegundo, permite el acceso a toda la red y recursos disponibles. El DWL-120 siguelas normas WiFi e IEEE 802.11b, pudiendo trabajaren entornos creados mediante latecnología y gama de productos D-Link 'AIR', o en entornos de otras marcas yvendedores cumpliendo estrictamente dichas normas.Los sistemas operativossoportados en la actualidad son Windows 95 OSR2, 98, ME, 2000 y NT 4.0.
Fig. 4. Adaptador USB DWL-120
ANEXO 7
MENÚ DE CONFIGURACIÓN DE MODEMS
MOTOROLA V3400
Inst
alla
tion
C««
t PN
«10
2056
WW
OO
AUX
TeC
arbal
O«c
a
UN
E(m
ay b
e uud
tor d
fel b
ncku
p)
Uie
caM
»PN
6102
0202
-ÍM
OIw
iBiR
J1IC
iecK
Of
c*N
« P
N 6
1020
192-
0*01
wrth
RJ4
1S/R
J4Í5
jach
(Opt
bnal
con
rwct
on (o
* «fo
t bftc
fcup
UM
)
42A
bloc
k Sp
wto
Pn
*
Of*
nfl
e-T
ip{T
l)
Bm
wn-
Típ
(T)
7
Gra
yorW
hfa-
"Hüf
TX
paí
r
TX
on
rJR
X2-
wki
t
Sae
wlw
mtn
al
Tom
od
tm
.*
ct
*er
tt*
QpUo
n D
TE tQ
HO
REO
mM
boit
ttnr
2-v
m O
R 4
-van
feaa
otí
**>*
ope
ntio
n.3.
Th
o <M
nn+O
Kiti
thoH
ti rv
A/c
ht f
üti
toci
tup.
C
r*V*
e4of
i>y
tfM 4
24 H
ock
to th
mÁU
XJK
* hr
mgu
laf
hmrí
ffm
UM
.
e j
e -.3
F E E F F F E
3 J
Cha
pter
3G
ettin
g S
tart
cd
OP
T10N
SE
LEC
T1O
NT
hcre
are
six
way
s to
rti
angc
or
sclc
ci o
plku
is:
Fig
ure
2-4
Lta
sed
Une
C
onne
cfio
n
• L
CD
- U
sing
thc
Tron
l pan
el L
CD
and
pus
hbul
tons
¡s
sim
ple,
stra
ight
fonv
arcl
. and
rcq
uirc
s tli
c Ic
asl
aino
tini o
f (c
chni
caJ
back
grou
nd.
Cha
pter
4 e
xpla
ins
LC
D o
pcra
tion
.
• A
T C
omm
ands
- T
hc A
T co
mpa
tibl
e co
mtn
and
sct c
an b
e us
cd t
osc
lect
mod
cm o
ptio
ns.
Cha
pter
5 d
escr
ibes
AT
com
man
ds.
« V
.25
bis
Com
raan
ds -
An
exte
nded
sct
of
V.2
5 co
mm
ands
allo
ws
selc
ctio
n of
mod
cm o
plio
ns d
urin
g sy
nchr
onou
s op
era
üon.
Ref
erto
Cha
pter
U.
• St
atus
Reg
iste
rs -
A s
erie
s of
spe
cial
AT
S c
omm
ands
all
ows t
heop
crat
or t
o ch
ange
thc
dec
imal
or h
exad
ecim
al v
alúe
of
a m
cmor
yby
te lo
cha
nge
onc
or m
ore
oplio
ns ¡
n Ih
at b
y te.
Cha
pter
10
desc
ribe
s S
-reg
istc
rs.
• Si
ngle
Bil
Sta
lus
Rcg
íslc
rs -
A s
ccon
t) s
erie
s of
spe
cial
AT
Sco
mm
ands
allo
ws
ihe
uscr
to
chan
ge s
ingl
e bi
ts w
ilhi
n a
bylc
loch
ange
an
opli
on.
Cha
pter
10
expi
ains
sing
le b
it co
ntro
l.
• So
ftw
are
prog
ram
- A
wid
e va
rict
y of
sof
twar
e pr
ogra
ms
are
avai
labl
c. o
r ad
vanc
cd c
ompu
tcr
user
s ca
n w
ritc
Ihc
ir o
wn
soft
war
e pr
ogra
ms
to in
lcra
ct w
iih th
e m
odcm
. T
his
man
ual d
oes
not d
iscu
ss s
oftw
are
prog
ram
s.
PO
WE
RU
PA
pow
cnip
pro
cedu
rc i
s no
t rcq
uirc
d.
Tur
n th
c O
N/O
FF p
owcr
sw
ilch
on t
he r
ear
pane
l to
ON
. T
he m
odcm
is
fact
ory
conf
igur
cd l
o op
éral
e in
mos
t pub
lic
swit
ched
lel
epho
nc a
pplic
atio
ns.
If a
user
has
sto
red
aÜ
csir
cd o
ptio
n se
t it w
¡|| b
e au
tom
atíc
ally
be
resi
orcd
ai p
owcr
up.
2-*
V.3
400
VJ4
003-
1
II*
Gei
ting
Sfar
ted
PLA
C1N
G A
CA
LL
Usl
ng
a S
tandard
Tele
phone
1. U
ifl Ih
e tc
leph
one
recc
iver
. W
ail f
or llie
dia
l lo
nc.
2. D
ial Ü
ic n
umbc
r o
fihc
rem
ole
sile
.
3. W
hcn
ihe
answ
er b
ack
lonc
is h
card
, im
mcd
ialc
ly p
rcss
Üic
TA
LK
/D
ATA
bul
lón
aix
l han
g up
(he
iclc
phon
c. T
hc m
oilc
rns
go ih
roug
h a
conn
cclio
n s
eque
rice
and
csla
hlis
h a
dala
link.
[f
a da
la link
is n
olcs
labl
ishe
d, rc
tum
lo ih
c fir
si s
tcp.
4. A
flert
hc
link
is c
siab
lishc
d, h
ang
up ih
c Ic
lcph
onc.
Au
tod
lal f
rom
Fro
nt
Pan
e!1. If
no
num
ber
to d
ial i
s st
orcd
ye I
adv
nncc
lo M
ain
Men
ú»6
. CH
AN
CE
P1I
ON
Í- N
UM
BE
R.
2. E
nlcr
Ihe
num
bcr u
sing
NO
lo s
crol
l and
YE
S lo
scl
cct.
3. W
hen
num
bcr
iscn
tcre
d pr
css
YE
S l
osi
orc
thc
ntim
l>cr
.
4. A
dvan
cc t
licL
CD
loin
ain
«2,
DIA
L S
TOR
CD
NU
MB
ER
.
5. S
clec
l num
bcr
lo d
ial a
nd p
rcss
YE
S lo
di.n
l. A
ficr
dial
ing
(he
mod
cms
folio
w ll
ic s
anie
pro
ccdu
rc a
s w
hcn
usin
g a
stan
dard
iclc
phon
c.
Au
tod
ial f
rom
a T
erm
inal
wit
h t
he
AT
Co
mm
and
Set
Todi
al a
num
bcr,
forc
xam
plc
555-
1212
, ly
pe A
T/)
.555
-72/
2 an
d pr
css
Entc
r, or
eni
cr/U
7)3V
i whc
rc/ic
qual
s ili
eslo
rcdi
clcp
honc
num
hcr
loca
-lio
n 1
-9 lo
dia
l.
Tlic
mod
cm d
ials
llic
num
bcr —
cilh
cr p
ulse
or lo
nc, w
fnct
icvc
r is
curr
ently
tn
cffc
cl —
und
(akc
s llic
rol
e o
filic
orig
ínal
e m
odcr
n.
Rcf
cPlo
Dia
l Com
mam
is M
xliim
m C
li;i|H
cr 5
fora
tldiii
on
al i
li:iling
com
man
ds.
3-2
Gftt
ing
Slar
ted
AN
SW
ER
ING
A C
AL
L
Aut
oans
wer
Nor
mal
ly th
c m
odcm
is c
onfig
ured
to a
uloa
nsw
cr o
n llic
firs
t rin
g. A
iclc
phon
c pl
ugge
d in
to ih
c A
UX
jacf
c w
ill a
lso
ring.
Manual A
nsw
er
On
ringd
ctcc
lion
thc
mod
cm L
CD
dis
play
s rin
gmg
stat
us.
Prcs
s T
ALK
/DA
TA
lo a
nsw
er th
e ca
li an
d pl
ace
Ihc
mod
cm in
llic
dal
a
mod
c.
An
swer
íro
m T
erm
inal w
ilh A
T C
om
mand S
el.
The
mod
cm d
ispl
ays
thc
ring
rcsp
onsc
.
Toa
nsw
cran
¡nco
min
g ca
li ly
pc A
TA
. T
hc m
odcm
beg
ins
scnd
inga
nan
swer
bac
k lo
nc a
nd a
ttcm
pls
to c
onnc
ct to
thc
rem
óle
mod
cm.
EN
D1N
G A
CA
LL
Cali
Term
inal Ion
from
Fro
nt P
anel
1. P
rcss
TA
LK/D
AT
A a
nd D
O Y
OU
WA
NT
TO
DiS
CO
N-
NE
CT w
il! b
e di
spla
ycd.
2. A
nsw
er Y
ES
.
Cali
Term
inatio
n fro
m T
erm
inal w
ith A
T C
om
mand S
ct1.
Enl
cr +
+-*•
and
thc
mod
cm w
ill c
ntcr
com
man
d m
odc.
2. E
nlcr
ATH
and
Üic
mod
cm w
ill te
rmín
ale
lite
cal
i.
Reaso
ns
for
Cali
Term
inatio
nT
hc follo
win
gco
nditi
ons
caus
e ca
li ic
rmm
alio
n.
V.3
400
3-3
Gei
ting
Star
ted
i I
l I
Con
dilk
>nD
cscr
ipü
on
Abo
rt D
isco
nncc
t(N
o an
swcr
, bus
y si
gnal
,no
mod
em, e
tc.)
AT
Ht
Loss
of
Car
rier
Di s
conn
ccl
Rec
e ¡v
e L
ong
Spa
ccD
i sco
nncc
l
DT
R D
isco
nncc
l
Los
s of
Lin
c C
urrc
nl
Gea
rdow
n
LC
DD
ispl
ay
Tra
ín T
imco
ul
Pro
toco
l U
nkE
slab
iish
mcn
i Fa
ilur
c
Inac
úvii
y T
tmco
ut
Pro
ioco
l R
ciry
Lim
itE
xcec
dcd
Mín
imum
DC
E S
pccd
Sec
uril
y P
assw
ord
Fai
lurc
Scc
urit
y C
allh
ack
Sign
al Q
iialii
y
Tes
t M
odee
nlc
red
Mod
cm p
owcr
is l
umed
ofl"
.
Def
auit
30"s
ec; s
clcc
t I
to 2
55 s
cc(S
-rcg
islc
r 7)
Dis
conncc
tcotn
maiK
i ,
•"'
Scl
cct
100
in*
lo 2
5.5
scc
(S-r
epis
icr
10)
Dis
ahlc
d or
sde
ct 2
scc
Dis
ahlc
d or
sct
cci
IO m
s lo
2.5
5 sc
c(S
-rcg
isic
i 25
)
A d
isco
nncc
t m
clho
d os
cd i
n V
.A2
and
V..1
4 m
odc
Whc
n T
AL
K/D
AT
A í
s pr
csse
d. I
hc L
CD
dis
play
sD
OY
OU
WA
NT
TO
GO
TO
TA
LK
? W
hcn
YE
Sis
prcs
sctl
mod
cm h
angs
tip.
il n
o le
le p
honc
is
con-
ócel
o! o
r if
Ihc
con
ncct
cd (
elep
iíonc
is
nol
off
hook
. P
ress
ing
NO
dis
play
s D
O Y
OU
WA
NT
TO
DIS
CO
NN
EC
T?
Pre
ss Y
ES
lo d
isco
nnec
i.
Mod
cm f
ails
loc
stab
Hsh
com
mun
ícal
ion
wii
hre
mót
e si
ie.
Def
ault
is 3
0 sc
cond
s(S
-rcg
isic
r7)
Rel
iabl
c m
ode
only
: fai
lurr
lo
cMah
lish
rd
iab
tcli
nk
Def
auit
is O
ord
isab
kd
; sct
cct
ford
is;i
Mcd
or
I to
255
min
ulcs
(S
-rep
sl«
8)
12 r
clra
nsm
Ksi
ons
of t
hc f
ram
c
A c
onnc
clid
n cc
curr
cd a
l a
rain
Ics
s U
i,nn
mii
nmum
Máx
imum
pjs
swon
j en
try
atlc
mpt
s cx
cccd
cd
Scci
irity
cal
llvi
ck i
s cn
nble
d an
d a
new
rem
ole
con-
ncct
ion
is c
slab
lísh
cd.
Thc
mod
cm ü
isco
nuct
tsan
d pl
aces
a c
ali
10 th
c pr
ogra
mm
ed n
umhc
r
Lca
scd
une
opcr
alio
n w
ilh
dial
'hac
kup
cnab
lcd.
exte
nded
los
s of
car
ricr
or
4 un
suce
tssf
ul r
clnt
ins
ín 3
min
tiic
ü ca
nse
dial
hnc
kup
Ccr
iaín
Ics
t in
oclc
s rc
quir
c ca
tl tc
rmin
aiio
n
\E E
;
E E ;
E:
3
E*
«j!
*
c~ '
••-«
E 1
"<
Cha
pter
4F
ront
Pan
el O
pera
tion
GE
NE
RA
LT
he f
unct
ton
oí t
hc L
CD
l'ro
nt p
anel
is
to p
róvi
do c
asy
rcal
-iim
c ac
ccss
to m
odcm
con
figu
ratio
n an
d st
atus
. T
hc L
CD
can
he
uscd
at a
ny t
ime
tom
odif
y m
odem
opt
ions
or
obta
in in
form
atio
n ab
out
mod
cm o
pcra
tion
and
stat
us.
AII
of
thc
maj
or o
ptio
ns o
f Ih
c m
odcm
can
be
cont
rollc
dth
roug
h (h
e L
CD
intc
rfac
c w
ilho
ut a
n es
tern
al t
erm
inal
or
phon
c li
ncco
nncc
tion
. O
pcra
tion
of
thc
LC
D c
an h
e sc
curc
d us
mg
a pa
ssw
ord
prot
cctio
n fc
atur
c.
A r
emót
e m
odcm
can
cvc
n l>
c co
nfig
urad
usi
ng th
clo
cal L
CD
thr
ough
thc
use
of I
hc fr
ont
pane
l re
mól
e co
nfíg
urat
ion
fcat
urc.
LED
DE
SC
R1P
TÍO
NS
Thc
V.3
400
has
six
LE
D tn
dica
tors
: TR
. CS.
RS.
CD
, RD
. and
TD
. T
hel'u
nctio
ns o
f th
csc
LU
Ds
are
as f
ollo
ws:
TR
- T
erm
inal
Rca
dy.
Thi
s L
ED
ligh
ts w
hcn
thc
DT
C a
sscr
ts D
ata
Ter
min
al R
cady
. T
his
sign
al is
inpu
l on
pin
20 (
CC
ITT
V.2
4/10
8.2)
.
CS
- Clc
ar to
Scn
d.
Thi
s L
ED
Hgh
ls w
hcn
thc
mod
cm i
s rc
ady
to s
end
data
to
Ihe
DT
E.
Thi
s si
gnal
is
oulp
ut o
n pi
n 5
(CC
ITT
V.2
4/10
6).
RS
- R
cquc
sl to
Sen
d. T
his
LE
D l
ight
s w
hen
Ihc
DT
E is
read
y lo
sen
dda
ta l
o th
c m
odem
. T
his
sign
al i
s in
put o
n pi
n 4
(CC
ITT
V.2
4/10
5).
CD
- C
arri
cr D
etcc
i. T
his
LE
D K
ghis
whc
n Ih
c re
cciv
cd a
udio
car
ricr
sign
al i
s dc
lect
ed o
r. if
cna
blcd
, w
hen
erro
r co
ntro
l pro
toco
l neg
otia
tion
is c
ompl
ete.
Thi
s si
gnal
is o
wpu
t on
pin
8 (C
CnT
V.2
4/10
9).
RD
- R
ccei
ved
Dat
a. T
his
LE
D lí
ghls
for
a d
ata
spac
c co
ndiü
on a
t the
rccc
íve
data
out
put,
indi
caün
g rc
ceiv
c da
ta o
utpu
t ac
tivity
. T
his
sign
alis
oui
pul o
n pi
n 3
(CC
HT
V.2
4/W
).
TD
- T
rans
mit
Dal
a. T
his
LSD
ligh
ts fo
r a
dala
spa
cc c
ondi
tion
at t
heIr
ansm
il da
ta i
nput
, ind
icaü
ng tr
ansm
il da
ta in
put a
ctiv
ity.
Thi
s si
gnal
isin
put o
n pi
n 2
(CC
ITT
V.2
4/10
3). V.3
400
4-1
3-4
V.3
400
'**'
Fro
ta P
anel
Ope
ratio
n
LCD
ME
NU
S
The
V.3
400
has
sevc
n m
ain
LC
D m
cnus
that
sup
oort
rnod
cni
oper
atio
ns.
Tab
le 4
-1 l
isis
thcm
m t
hc f
ollo
win
^ se
qucn
cc:
• M
OD
CM
ST
AT
US
• D
IAL
ST
OR
ED
NU
MB
ER
• D
ISPL
AY
ST
AT
US
• S
EL
EC
TT
ES
T
• M
OD
IFY
CO
NF
IGU
RA
TIO
N•'
CH
AN
CE
PH
ON
E N
UM
BE
RS
• F
RO
NT
PA
NE
L F
EA
TU
RE
S
LCD
ME
NÚ
OP
ER
AT
ION
Thc
LC
D m
enú
is p
ortr
aycd
by
a si
xcoi
umn
labl
c (T
ablc
4-1
). T
hc f
irst
colu
mn
lisl
s (h
e se
ven
mai
n m
enú
caie
gori
es.
The
scc
ond
colu
mn
is t
hcsu
bmcn
us. l
isti
ng f
uncl
ions
Cor
cac
h ca
tego
ry i
n th
c m
am m
enú.
Tlic
Ihir
d co
lum
n li
sts
spcc
ifjc
íte
ms
for
suhm
cnu
func
tion
s.
Thc
fou
rth
colu
mn
list
s op
tion
cho
tees
nr
siiii
us f
or I
hc s
pcci
fic
ítem
s in
the
Ihir
dco
lum
n.
The
fif
th a
nd s
ixth
col
uinn
s m
the
tab
lc s
how
ass
ocia
tcd
AT
com
man
ds a
nd S
-reg
isle
rs a
s a
cros
s re
fcre
nce.
Eac
h co
lum
n ir
cm h
as a
cor
rcsp
ondi
ng h
cadc
r in
thc
prc
vtou
s co
lum
n.If
an
opti
on s
ctti
ng is
scl
cctc
d or
if a
ll sc
tüng
s ha
ve h
ccn
scrc
flcd
thro
ugíi
. Üic
dis
play
wil
l rci
um l
o Ü
iai h
ende
r.
Dcc
ause
of
the
men
ú st
ruct
ure
nnd
opti
on c
hole
es n
ot a
l! m
ain
mcn
usus
e al
lfou
r co
lum
ns i
n T
ablc
4-1
. H
owcv
er, o
pfio
n.sc
lcct
inn
and
scqu
cncc
are
the
sam
e
In g
ener
al, w
hile
opc
rati
ng i
n th
c op
tion
men
ú, p
rcss
ing
NO
scr
olls
vert
ical
ly d
own
Ihe
colu
mns
and
prc
ssin
g Y
ES
adva
nces
hor
izon
tall
yac
ross
the
colu
mns
. H
owcv
er, r
espo
ndin
g lo
(he
LC
D p
roni
pt i
s ih
e hc
slm
ctho
d to
rea
ch a
n op
tinn
.
If t
he N
O p
ushb
ullo
n is
prc
sscd
and
lic
ld, i
hc L
CD
scr
olls
thro
ugli
ihc
men
us.
Pre
ss th
e T
AL
K/D
AT
A b
utto
n to
rct
urn
lo t
hc p
rcvi
ous
men
ú.
Fro
ní P
anel
Ope
raíi
on
E •• .
51
Tabl
e 4-
1. M
enú
Opt
ions
MA
IN M
EN
Ú
1M
OD
EM
STA
TUS
MA
IN M
EN
Ú
2 3 4
DIA
UST
OR
ED
NU
MD
ER
7
OIS
PLA
YST
AT
US?
'sia
tuí
only
)
'iüL
EC
TIT
-ST?
LC
D M
ESS
AG
ES
V.3
428B
OO
IDL
E
Not
e: S
Hm
ví t
he c
urre
n! m
odul
aban
,bi
t ra
le, a
rut m
oder
a ít
alas
.
SUD
ME
NU
DT
ESI
GN
A L
S
PRO
TO
CO
L-
CO
MPR
ES-
SOR
*
CA
RR
1BÍ
ÍESC
RIP
-T
ION
S-
LA
ST
DIS
CO
N-
NC
CT
RB
ASO
N
Üff
line
test
nly)
SU
BM
EN
U1T
EM
DIA
L II
- 9
QM
ON
/OFF
DSR
ON
/OÍT
OH
ON
/OFF
RI
ON
/OFF
NO
NC
MN
P 2.
3. 4
. or 5
LA
PM
NO
NE
MN
P 5.
V.4
2b
REC
E) V
C L
EV I£
LN
EA
RC
ND
EC
HO
LE
VE
LFA
R E
ND
EC
HO
LO
VE
LFA
R E
ND
EC
HO
DEL
AY
FRE
QU
EN
CY
TR
AN
SLA
T1O
NB
AU
D R
ATE
RX
BIT
RA
TE
TX B
IT R
AT
E
ÍISI
'LA
YST
ATU
S
LO
CA
L A
NA
LO
GLO
OC
LO
CA
L A
NA
LO
GL
OO
P W
ITH
1P
(Pre
ss N
O to
adv
ance
lo
MA
IN 2
)
ÍTE
MO
ITIO
N
YH
S. N
O
ÜIS
l'LA
YST
ATU
S
niS
PL
AY
STA
TUS
DIS
PLA
YST
ATU
S
OIS
PLA
YST
ATU
S
Nm
AT
C.
EX
IT
NIT
IAT
U.
EX
IT
AT
CO
M.
DSn (n-1
-9)
— 5 &T
I
8tT
8
S-K
£G
S91
S67 S-
RE
G
... Sló
Slt>
* Vf
hrn
mo¿
tm is
not
nnl
ine,
íV d
iijilm
fla
tltfs
and
ihow
i iht
íiat
afm
tn
¡he l
atí c
onrt
tctio
n.
4-2
V34
00V
34Q
O4-
3
Fro
tó P
anel
Ope
raíio
nl-'
roní
Pan
el O
pera
tion
.
Tabi
e 4-
1. M
enú
Opt
ions
(C
ontin
ued)
MA
IN M
EN
Ú
4 c D n i. 5
SE
LEC
TTE
ST?
cont
inuc
d)
»•
MO
DIF
YC
ON
F1G
U-
RA
TIO
N?
SU
BM
EN
U
í Onl
ine
tesl
)
CH
AN
CE
MO
DE
MO
iTlO
NS
?
SU
BM
EN
U ÍT
EM
LOC
AL D
IGIT
AL
LO
OP
t
RE
MO
TE
DIG
ITA
LLO
OP
t
RE
MO
TE D
IGI
TA
L L
OO
P W
lTtl
TP t
TES
T l'
AT
TE
RN
t
CI1
AN
GE
LE
AS
ED
/D
IAL
UN
E?
CH
AN
CE
MO
DU
LATIO
N7
CM
AN
GliM
AX
DC
E R
ATE
?
ÍTE
Mor
rioN
1NIT
IATC
.E
XIT
IN1TIA
TIÍ.
EX
IT
INIT
IATE
.E
XIT
INIT
IA11L
EX
IT
2 W
IHE
/4 W
IRE
AU
TO
MO
Oli
V.21
BE
LL
103
02
I2A
V.2
2 lis
V.2
? íc
r *
V.2
9*
V.3
.1 '
V.3
2bis
V.3
4
28KU
O26
400
2400
021
600
1920
0I6
SOO
1 440
012
000
7200
9600
nsj"v
ii i7\fi^
i\r
1800
2JO
O12
00
300
niTiS
iiT.»
AT
CO
M.
&T
J
S.T
fi
&T
7
%T
AL I.
&L
*MM
•MM
1
•MM
2•M
M4
•MM
S•M
M6
•MM
X•M
MIO
•MM
I1*M
MI2
'5-H
15%
f)!4
%B
I3%
B1I
4-1H
1IH
II"S
IW Í.HR
'Jtlí
?116
<z u
<n-n
>
%»4
*83
%I1
2
%U
1•5-
n
S-
ÍIEG
SI6
S16
SI6
.„ S27
Sfttt
Sfi9
-/.
Af«
nu
Opt
ions
JCon
tinue
d)
em n
ua
l br
imli
nt
M it
H ¡t
rina
rais
>*
Léa
se K
ne t
mty
4-4
V.3
400
El Eii
Jl
EÍ
Jí
E i j|
; ;
"M:1
'-I
1AN
GU
MJN
CtR
AT
C?
lAN
CÍi
OD
EM
T10N
S?
ontin
ucd)
OD
IFY
QN
F1G
U-
AT
ION
7000
600
9200
6800
4400
2000
200
600
ÓOOU
800
400
200
1SA
RLF
.1)
1SA
ULE
D
OW
1E
DB
ER
IIGH
RE
R
CH
AN
GE
V.3
4IA
TE
TH
RE
SII
-)L
D?
-ÍO
KM
AL
OR
IG.
OR
CE
D
4O
KM
AL
OR
IGÍN
AT
E:O
RC
ED
AN
SW
ER
*
V.2
2G
UA
RD
TO
NU
EN
AIJ
LE
DIS
AB
LE
V.3
2F
AS
TT
RA
1N
EN
AH
LE
DIS
AB
LE
IIIG
IIHE
RM
ED
IJE
RLO
W B
IIRD
ISA
BLE
D
INT
EK
NA
LE
XT
ER
NA
TR
AN
SM
1T
CLO
CS
F.L
EC
T
* ¡¿
use
lint
V.3
400
4-5
II
Fron
t Pan
el O
pera
tion
Fm
nl P
anel
Ope
ratiq
t\_
Tabl
e 4-
1. M
enú
Opt
ions
(C
onlin
ueil)
MA
IN M
EN
Ú
5 'c o n t.
MO
D1F
YC
ON
FIG
U-
RA
T10
N?
cont
inuc
d)
i
SU
RM
KN
U
CH
AN
CE
MO
DE
MO
FTIO
NS
?(c
ontin
ued)
CH
AN
CE
PR
OTO
CO
LO
FTIO
NS
?
SU
RM
KN
U1T
KM
DIA
L U
NE
JA
CK
t
DIA
LT
RA
NS
MIT
LEV
EL
UA
SE
ITÍA
NS
MIT
LE
VE
L'
UN
IÍCU
RR
EN
TD
1SC
ON
NE
CT1
LON
G S
PA
CE
DIS
CO
NN
EC
T t
DIA
L B
AC
KU
P*
LOO
KU
AC
K T
1MU
-
LA F
U P
RO
TO
CO
L
MW
PK
OT
OC
OL
I'RO
TO
CO
LF
ALU
1AC
K
DA
TA
CO
M llíK
S-
S10
N
üTliS
M-E
D
ITK
Mor
rioN
PR
R-R
Jll
PR
OG
-RJ1
5
-9 J
lJj«
4o
•21
.IDiD
Olo
-2l<
mm
tMT
S1I
OH
TLO
NG
EN
AH
LF.
BIS
AD
LE
MA
NU
AL
AU
TO
-M
ATIC
OD
1SA
ULU
D10
255
MIN
UTE
S
EN
AR
U:
DlS
AB
Lli
nN
AltU
í
MS
AIIL
C
l^fA
BLE
DIS
AU
LH
IMS
AH
I.I:
Nf)
RM
TX
RX DTu
=na-
CO
NS
TA
NT
mu
AT
CO
M.
%i
%7.
\n
"TLn
*LC
.*L
C1.
*LC
2
Yt
V *DB
•DB
1
kN4.
\N
5.IN
6.V
N7
\N. \
1.
VN
2.V
N3
IN2.\N
.1.
W6,\N
7iN
.\N
l.IN
4.V
N5
IN.Í.
W5.
»Nft.
\N7
IN.W
I.^N
2.\N
4
%C
»n.
*C2
*C3
Jl
J
s-R
EG
S51
S5
I
S52 sn S2I
S32
S28
S70
S70
S70
SW
S70
* L
éase
Une
onl
yt
Dia
l U
ne
tmtv
"i
l
E-<
r
1
tu
Ei
'•!
Tiife
íe 4
-/. M
enú
Opt
ions
(C
ontin
ued)
MA
IN M
EN
Ú
5 c Q n 1.
MÜ
DIF
VC
ON
FIG
U-
RA ri
ON
?co
ntin
ué d
)
SU
OM
EN
U
3ÍA
NG
E'R
OTO
CO
LD
TTIO
NS
?co
ntin
úe iJ
)
CHAN
CE D
1HOP
TION
S?
SU
RM
EN
UIT
RM
1TE
FLO
W•X
JNT
RO
I. .
XriI
I-LO
WC
ON
-FR
OL
KO
N/X
OF
P P
AS
Sni
RO
UG
U
NA
CTIV
ITY
HM
ER
BR
EA
KC
ON
TU
OL
V.42
FA
ST
UE
1TZC
T
OP
CR
AT
ION
DT
ER
AT
U(A
syn
c)
CIIA
R 5
Q£
(Asy
nc)
PA
R1T
Y (A
sync)
ITK
Morn
oN
JIS
AItLE
íf^/X
OIT
rrs
<TS
ÍCT
S
MS
AH
I.UJÍ
ON
/XO
ITC
TS
EN
AU
LED
1SA
BLE
OI-T
.15. 3
0,íS
.W.T
í.W
MIN
0.1
.2,3
.4.5
EN
AH
Ui
D1S
AU
LF.
SV
NC
AS
YN
C
JOO
.60
0.12
00.
24D
Q. 4
8(X
).72
00,
9600
,12
000,
1440
0.16
800.
1920
0,38
400.
2160
0.24
000.
2640
0.28
800.
5760
0.11
5200
7U
IT8
HIT
NO
. EV
ÜN
.O
DD
AT
CO
M. I
Q
iQ
iW Q
3tQ
4•O
Srf
)6.\Q
7
0(1
0( lt.n
\K.\
K1
,\K
2.\K
3.
\K4
. \K
5
\M1
\ &M
1.2
.3,4
,5.6
&M —
S-
ÍF.Í;
54 i34
S54
•Í58
S59 S70 S27 SÍO
S80 S6I
S61
V.W
W)
V.34
004-
7
Fro
nt P
anel
Op
era
tio
n
MA
IN M
EN
Ú
5 c o n i.
MO
DIF
YC
ON
FIG
VI-
RA
TIO
N?
[con
tinue
d}
i
SUnM
EN
U
CHA
NO
: mi;
01T
ION
S?
SU
llM
EN
UrT
EM
DIA
LMIZ
THO
D
AT
CO
MM
AN
Dsu
rC
lIA
RA
CT
l-R
TY
PF.I
V.2
5onl
y)
SDL
CH
AT
AFO
R-
MA
T
DTK
STA
1IJ
DSR
STA
TE
>cb S
TATR
ÍTE
MO
ITIO
N
AXYN
C:D
TH
.M
ANUA
UV.
25 —
BIS
YN
C,
V.25
SD
LC
V.2
5 bi
s*>71C
EN
AD
U:
nisA
HLt
;A
SCII
.E
BC
DIC
W£. N
R7.
Í
IGN
OR
líK
líC
Al-
l.C
MI>
I.HSC
ON
-N
liCT
RER
I-T
NO
RM
AL
FOR
CU
I)H
1GI1
ON
DIS
CO
N-
NE
CT
«LI.
OW
S
NORM
ALFO
RC
UD
IIG
II>t
-V5s
ncO
N •>IS
CON.
Ni;
rr^O
LLO
W-S
RE
Mff
n-RT
.S
AT
CO
M.
it;M
I.&
M2 *M
Í!k
M4
ItM
SK
M6
•NT
I•N
T
• — .tn .\m itl>2
AD
.í
ftSl
•^S
.%S2
AS
Í
AC
&C
2.
%C3
S-R
KG
S27
S.10
S29
S30
S30
S21
S2I
«1
E I E E i
vv i i
Ü
Ei
,-i
^5 ¡3
Tabl
e 4-
1. M
enú
Opt
ions
(C
ontin
ued)
MA
IN M
EN
Ú
5 c o n t.
MO
D1F
YC
ON
FIG
U-
RA
TIO
N?
¿ont
jnue
d)
SUB
ME
NU
CH
AN
CE
DT
EO
PT1O
N5?
(con
tínue
d)
CH
AN
CE
TE
STop
TioN
S?
CH
AN
CE
DIA
LO
PT1O
NS1
SUB
ME
NU
ÍT
EM
CTS
STA
TE
RT
S/C
TSD
EL
AY
DT
EC
OM
-M
AN
DE
DPA
LLBA
CKO
PTIO
NS
RE
S/R
ET
ND
AT
DIS
C
BIL
AT
ER
AL
DIG
ITA
L L
OO
P
DTE L
OCAL
TEST
DT
E R
EM
OT
ETE
ST
REM
OTE
CÜ
M-
MA
ND
ED
rEST
TIM
EO
UT
DIA
L T
Y P
E
AU
TO
DIA
L f
DIA
L T
ON
E
WA
ITD
EL
AY
(Bbn
d D
ial)
PAU
SE D
ELA
Y
CA
LL
TIM
EO
UT
ÍTE
MO
PT
ION
NO
RM
AL
TO
RC
ED
HIG
HC
TSF
OL
-LO
WS
DC
Das
*RT$
Oto
150
ms
(10
nú)
EN
AB
LE
D1S
AB
LE
RE
STO
RE
DR
ET
AIN
ED
EN
AB
LE
DIS
AII
LE
EN
A8L
ED
ISA
BL
E
ENA
DLE
DIS
AB
LE
EN
AB
LE
DIS
AB
LE
OF
P.6
0.i2
0,18
0. 2
40S
EC
PUL
SE,
TO
NE
OFF
. 1 -
9
BL1
ND
DIA
LW
A1T
FOR
DIA
LT
ON
E
1.2
.3.4
.1.
16. 3
2 SE
C
1.2
.3.4
.8.
16. 3
2 SE
C
15.3
0.45
.60.
75. 9
0. IO
S.12
0 SE
C
AT
CO
M.
ftR
&R
1&
R2
4R9
~ •FB
I•F
B
•RO
Í•R
O
*DG
ID
G
•LA
1*L
A
•RD
1.*R
D
A.T
44T
5
— P.T
•AU
n(«
=1-9
}
X.X
1.X
3 X
2.X
4
— —
S-R
£G
S21
S72
S26
S53
S29
S34
S34
S34
S23
518
SH
— S22
S6 S8 S7
4-S
V.3
400
V.3
400
4-9
Fro
nt P
anel
Ope
rarí
ani
i i
v**
Fro
nt P
anel
Opt
rotio
t^
Titil
e 4-
1. M
enú
Opí
laos
(C
ontin
ued)
MA
JN M
EN
Ú
5 c o n I. 6 7
MO
DIF
YC
ON
FIC
U-
RA
TIO
N7
(CO
Otin
ued)
i
CJI
AN
GE
PHO
NE
NU
MB
ER
S7
FRO
NT
PAN
EL
FEA
TÜ
RE
S?
SUB
ME
NU
CH
AN
CE
DIA
LO
PTIO
NS7
(con
tinue
d)
CH
AN
CE
SPE
AK
ER
OPE
RA
TIO
N7
LO
AD
/ST
OR
EO
PTIO
N S
CT
7
SU
HM
EN
U1T
EM
AN
SWE
R R
ING
f X
AUTO
CALI
.BAC
K.
VOLU
ME
CO
NT
RO
L
SPE
AK
ER
CO
NT
RO
L
LO
AD
FA
CT
OR
YO
PTIO
N
LO
AD
USE
RO
PTIO
N S
ET
STO
RE
PR
ES
EN
TO
PTtO
NS
USl
-R O
PTIO
NA
T R
ESE
T
PIIO
NE
NU
MB
ER
CH
AN
CE
RM
TPA
SSW
OR
D7
EiN
TER
RE
MÓ
TE
rON
FIG
UR
AT
ION
EX1T
RE
MO
TE
rON
FIG
UR
AT
ION
ÍTE
MO
PT
ION
1.2
.4.8
.16
EN
AB
Ui.
D IS
A 11
LE
LO
WM
ÉD
IUM
HIG
H
ON
UN
T1L
CA
HR
DE
TE
CT
AI.W
AY
S O
NO
FI'W
HIL
ED
IAL
ING
AL
WA
YS
OFF
NO
. 1-
9
I 2 I 2 1 2 EN
TC
RN
UM
BE
R12
di{;
iis
EN
TE
RPA
SSW
OR
D
EN
TE
RR
EM
CK
iPA
SSW
OR
D
üxrr
AT
CO
M.
... — Ll
L2
L3
MI
M2
M3
M ftFn
(n=
l-9)
£0 ¿1 I*W
&W
1
AY
&Y
1
&'£
n (n
=ph
ooe*
andm
odi-
ners
)•C
Nn.
»
%['
%T
&T
S-
RE
G
SO $72
S22
S22
... ... — ... ... **
-"
E E E E E E
4-10
V.3-
ÍOO
&j
*5 ^.
id
•i t
Tbbl
e 4-
1. M
enú
Opt
ions
(C
onti
nued
)
MA
FN
ME
NU
7 c 0 n t.
FRO
NT
PAN
EL
FE A
TU
RE
S 7
(con
tinu
ed)
SU
DM
KN
US
UD
ME
NU
ÍT
EM
CH
AN
CE
FR
ON
TPA
NH
L P
ASS
WO
RD
ITK
Mor
noN
liN
lliR
PASS
WO
RD
* AC
nVA
TIi
SEC
UR
ITY
AT
CO
M.
—
s-R
£G
—
• P
nifw
ord
of O
OOO
disa
bles
frun
l pa
nel
secu
ñfy.
FRO
NT
PA
NE
L S
EC
UR
ITY
Thc
Fro
nt P
anel
Sec
urily
fca
lurc
pró
vido
s pa
ssw
ord
prot
ccüo
n fo
r f r
oni
pane
l men
ú ac
cess
. T
hc m
odem
is s
hipp
cd fr
om t
hc fa
ctor
y w
ith th
isfc
atur
e di
sabl
ed.
The
Fro
nl P
anel
Sec
urit
y pa
ssw
ord
is a
4-d
igit
stri
ng t
hat c
an b
e se
l to
any
com
bina
tion
of d
igil
s fro
m "
0000
" to
"99
99" .
Scl
ectin
g a
pass
wor
dof
"00
00"
disa
bics
Fro
nt P
ane!
Sec
urily
; an
y ot
her
pass
wor
d cn
able
s ii.
Whe
n Ib
is fe
atur
e is
cna
bled
ther
c ar
e lw
o w
ays
it m
ay b
e ac
tivat
ed.
Um
ay b
e ex
plic
itly
acliv
aicd
via
a fr
ont
pane
l sc
recn
und
cr M
ain
Men
úfl
7, o
r th
c m
odcm
wil
l ac
tíva
te il
whc
n no
fro
nl p
anel
but
lons
hav
e be
enpr
csse
d fo
r 3
min
utes
. W
hen
Fron
t Pa
nel S
ecur
ity i
s ac
üvat
cd, i
hc f
ront
pane
l men
ú w
ill
rctu
m t
o M
ain
Men
ú SÍ
and
thc
fron
l pa
nel
will
beco
me
sccu
red.
Whi
lc in
this
sccu
rcd
Stat
e, th
e M
ain
Men
ú fi
l sc
rccn
con
tinú
es to
mai
n-ta
in m
odcm
sta
tus,
but
a p
assw
ord
mus
í be
cntc
rcd
befo
rc o
lher
fro
ntpa
nel
scrc
ens
may
be
acce
sscd
. P
rcss
ing
any
fron
t pa
nel b
ulto
n ca
uses
ihc
mod
cm lo
pro
mpl
for
thc
fro
nt p
anel
pas
swor
d. A
fter
thc
pas
swor
dlia
s be
en e
nler
ed, a
mes
sage
bri
efly
dis
play
s th
c re
suli
of ü
ic p
assw
ord
valid
atio
n pr
oces
s an
d, d
cpen
ding
on
thc
resu
li, F
ront
Pan
el S
ecur
ityei
thcr
bec
omes
ina
ctiv
e or
rcl
ums
to it
s ac
tive
slat
c.
Dur
ing
pass
wor
d en
iry,
the
fro
nt p
anel
but
tons
are
int
erpr
eto!
as
follo
ws:
NO
Prcs
sing
Ihe
NO
bul
lón
caus
es ih
c ch
arac
tcr
ai th
ecu
rsor
to c
hang
e to
the
next
val
id p
assw
ord
char
-ac
lcr,
VJ4
00
4-11
Fro
nt P
anel
Ope
rolio
n
YES
TA
LK
/DA
TA
Pres
sing
the
YE
S b
ulló
n w
hilc
thc
curs
or is
on
any
of I
hc fi
rst
Ihrc
e pa
ssw
ord
char
aclc
rs c
ause
s th
ecu
rsor
lo a
dvan
ce to
the
next
pas
swor
d ch
arac
ter.
Whc
n th
e cu
rsor
is o
n th
e la
se p
assw
ord
char
acte
r,pr
cssi
ng th
e Y
ES
butto
n ca
uses
tri
e m
odem
toac
ccpi
Ihe
tlís
play
ed p
assw
ord.
.-
Pres
sing
the
TALK
/DA
TA b
ulló
n w
hile
Ihe
cur
sor
is o
n th
e fi
rst
pass
wor
d ch
arac
ier
caus
es t
he p
ass-
wor
d en
lry
to b
e ab
orte
d. W
hen
the
curs
or is
on
any
othe
rcha
raci
er, I
his
bulló
n ca
uses
ihc
curs
or l
om
ovc
lo th
e fi
rsl p
assw
ord
char
acie
r.
C*"*
' m
\:
E
w i
:*-ti
feE : y ¡r E E E E t
"3.
Cha
pter
5AT
Com
man
ds
GE
NE
RA
LT
hís
chap
ter d
escr
ibes
com
man
ds u
scd
lo s
clcc
l op
tion
s an
d lo
opé
rate
the
mod
em.
Som
e op
lion
s de
pcnd
on
nr a
re r
cstr
icle
d by
ihc
mod
e of
oper
a ti o
n.
CO
MM
AN
D C
AT
EG
OR
IES
Thc
mod
em o
ffcr
s ci
ght
niaj
or c
alcg
oric
s of
com
man
d M
atcm
cnls
:
Rcs
pons
eD
ial
Ans
wer
Ter
min
al I
nter
face
Gen
eral
Prív
ate
Lin
eC
onfi
gura
tíon
Rem
ote
Con
figu
raiio
n
Six
olhc
r gr
oups
of
AT
com
man
ds a
re d
iscu
sscd
in
íhei
r re
spec
tive
chap
ters
:
Prol
ocol
Tes
tSe
curí
tyFa
xS-
regi
ster
s
OP
ER
AT
ION
MO
DE
SD
urín
g as
ynch
rono
us o
pera
tion
the
mod
em fu
nclio
ns i
n on
e of
Ihr
eem
odes
:
• O
fflin
e C
omm
and
Mod
e•
Onl
ine
Com
man
d M
ode
• D
ata
Mod
e
V.3
400
5-J
scomBúsqueda Avanzada
Administración de Red j—i
Alimentación Redundante
Cableado y Adaptadores)—
Conectividad Inalámbrica J—
Enrutadores DSL j—
fírewalls& Servidores/"
Hubs}-
LAN Modems RPSI y S6K )—
PCCards)-
Sistemas Telefónicos
Switches
Switches LAN ApüabtesjTijosSwitches Modulares
Soluciones Gigabit Switch
Tarjetas de Red
Información relacionada
Informes técnicos
Productos Soporte Noticias y Eventos Contártenos T 3Com en el Mundo
I Buscar»
Switches Apilables/Fijos Ethernet yFast Ethernet
Disfrute de los productos diseñados para mejorar el rendimiento de lared local (LAN) de su empresa. Los switches escalables SuperStackofrecen magnífica flexibilidad. Los Switches dual-speed 3Com®OfficeConnect® proveen switching simple y económico.
3Com® SuperStack® 3 Switch 4400Switching Ethernet de última generación, 24 puertos 10/100, confuncionalidades avanzadas Capa 4. Permite controlar la red conpriorización de tráfico en múltiples capas.
• Número de parte: 3C17203Información sobre el producto en españolInformación sobre el producto en inglés
3Com® SuperStack® 3 Switch 4300 48-port 10/100 ManagedSwitchSwitch Fast Ethernet de alta densidad y alto rendimiento. Este switchestá totalmente integrado al 3Com Network Supervisor.
• Número de parte: 3C17100Información sobre el producto en españolInformación sobre el producto en inglés
3Com® SuperStack® 3 Switch 3300Switch modular de 12 puertos 10/100 para grupos de trabajo ybackbones.• Número de parte: 3C16981AInformación sobre el producto en inglés
3Com® SuperStack® 3 Switch 3300Switch modular de 24 puertos 10/100 para grupos de trabajo ybackbones.
• Número de parte: 3C16980AInformación sobre ei producto en Inglés
3Com® SuperStack® 3 Switch 3300 XMSwitch escalable de 24 puertos 10/100 para grupos de trabajo ybackbones.• Número de parte: 3C16985BInformación sobre el producto en inglés
3Com® SuperStack© 3 Switch 3300 TMSwitch escalable de 24 puertos 10/100 para grupos de trabajo y
backbones más un uplink 1000BASE-T.• Número de parte: 3C16986AInfojTnac i ^Qb_ re_e.^pTO_ductp_ _ep_i ngjés
3Com® SuperStack® 3 Switch 3300 SMSwitch escalable de 24 puertos 10/100 para grupos de trabajo ybackbones más un uplink 1000BASE-SX.• Número de parte: 3C16987AInformación sobre el producto en inglés
3Com® SuperStack® 3 Switch 3300 MMSwitch escalable de 24 puertos 10/100 para grupos de trabajo ybackbones más un módulo matrix.• Número de parte: 3C16988AInformación sobre el producto en inglés
3Com® SuperStack® U Switch 3300 FXSwitch modular de 8 puertos 10/100 sobre fibra para grupos detrabajo y backbones.• Número de parte: 3C16982Información sobre el producto en inglés
3Com® SuperStack® 3 Baseline 10/100 Switch 24-Port Plus1000BASE-TEste switch apilable de 24 puertos 10/100 BASE-TX con uplink Gigabitelimina embotellamientos en compañías medianas.• Número de parte: 3C16467Información sobre el producto en inglés
3Com® SuperStack® 3 Baseline 10/100 Switch 12-PortEste switch no-administrable de12 puertos 10/100BASE-TX ayuda aeliminar embotellamientos e impulsa la productividad de redes decompañías de tamaño mediano.• Número de parte: 3C16464BInformación sobre el producto en inglés
3Com® SuperStack® 3 Baseline 10/100 Switch 24-PortEste switch no-admlnistrable de 24 puertos 1 0/1 OOBASE-TX ayuda aeliminar embotellamientos e impulsa la productividad de redes decompañías de tamaño mediano.
• Número de parte: 3C16465BInformación sobre el producto en inglés
3Com® SuperStack® U Switch 1100Switch de 24 puertos expandible para grupos de trabajo.• Número de parte: 3C16950información sobre el producto en españoll.nf.Q_rrDva_ción sobre el^prgdycto enjnglé^s
3Com® SuperStack® II Switch 1100Switch de 12 puertos expandible para grupos de trabajo.• Número de parte: 3C16951Información sobre el producto en español
sgb_re ¡ 6|producto enjngjés
3Com® SuperStack® II Switch 610Switch apilable de 24 puertos 10/100 desktop.• Número de parte: 3C16954Información sobre el producto en españolInformación sobre el producto en inglés
3Com® OfficeConnect® Dual Speed Switch 5 plus
Este switch de 5 puertos, 10/100BASE-TX, impulsa la productividad yel rendimiento de las empresas pequeñas.• Número de parte: 3C16790Información sobre el producto en inglés
3Com® OfficeConnect® Switch 5Switch económico de cinco puertos 10BASE-T/100BASE-TX impulsala productividad y el rendimiento de las empresas pequeñas.
• Número de parte: 3C16793Información sobre el producto en inglés
3Com® OfficeConnect® Dual Speed Switch 8 plusEste switch de 8 puertos, 10/100BASE-TX, impulsa la productividad yel rendimiento de las aplicaciones en oficinas pequeñas.
• Número de parte: 3C16791Información sobre el producto en inglés
3Com® OfficeConnect® Switch 8Switch económico de cinco puertos 10BASE-T/100BASE-TX impulsala productividad y el rendimiento de las empresas pequeñas.
• Número de parte: 3C16794Información sobre el producto en inglés
3Com OfficeConnect® Dual Speed Switch 16Este switch de 16 puertos, 10/100BASE-TX, impulsa la productividady el rendimiento de las empresas pequeñas.
• Número de parte: 3C16735BInformación sobre el producto en inglés
3Com SuperStack® II Switch 3900Switch escalable y modular de 24 puertos 10/100/1000 para gruposde trabajo y backbones.• Número de parte: 3C39024Información sobre el producto en inglés
3Com SuperStack® II Switch 3900Switch escalable y modular de 36 puertos 10/100/1000 para gruposde trabajo y backbones.• Número de parte: 3C39036-AAInformación sobre el producto en inglés
3Com SuperStack® II Switch 3900Switch escalable y modular de 36 puertos 10/100/1000 para gruposde trabajo y backbones. Fuente de corriente DC.• Número de parte: 3C39036-DC
Información sobre el producto en inglés
¿os precios e información de ventas publicados en las páginas con contenido en inglés,dif&rente a las características del producto, aplican únicamente a clientes localizados enEstados Unidos.
Mapa del sitio Soluciones y Tecnologías Entrenamiento Dentro de 3ComLatinoamérica Home | Soporte | Producios | Pontéetenos | 3Com en el Mundo 1 Socios
Noticias,y Eventos | Mapa del Sitio | Tecnología | Entregamiento \o de 3Com | Legal | Decjaracion_de PiiyacjdadCopyright ©_2001 3Com Cg/poration. Todos los derechos reservados.
ANEXO 9
COTIZACIÓN ROUTERS / TINYBRIDGES Y
MÓDEMS
SOLUCIONES EN REDES Y COMUNICACIONES
RUC. 1791317459001
Dirección: Av. Orel la na 1698 y 9 de Octubre
TeléFax: 501-348
Teléfonos: 504-153 / 09 558 - 824 al 27
n v e ti t CENTRO AUTORIZADODE SOPORTE
C O T I Z A C I Ó NCliente: EPNAtención:Fecha: Quito, 15 de Octubre del 2001Tel:
Cantidad
1
1
Descripción
Cisco 1601 Enet Serial Modular Router1 POrt Ethernet 10 BT, 1 Port Asyn/Sync Serial
4 MB Flash memory / 8 MB DRAM MemoryV35 Cable DTE Male 10 feet
Cisco 805 Enet Serial1 Port Ethernet 10 BT, 1 Port Asyn/Sync Serial4 MB Flash memory / 8 MB DRAM MemoryV3S Cable DTE Male 10 feet
P. Unitario
1350,00
950,00
TOTAL USD
P. Total
1350,00
950,00
2.300,00
FORMA DE PAGO: contado
Nota: estos precios no incluye el 12% IVAValidez de la oferta : 8 díasEntrega : 10 DÍAS HÁBILES
Atentamente,
' -y
Sfta. Jessica Mejia.FOLINK Cia. Ltda.
SOLUCIONES EN REDES Y COMÚN/CAMONES
RUC. 1791317459001
Dirección: Av. Orellana 1698 y 9 de Octubre
TeléFax: 501-348
Teléfonos: 504-153 / 09 558 - 824 al 37
n v e n t CENTRO AUTORIZADODE SOPORTE
C O T I Z A C I Ó NCliente: EPNAtención:Fecha: Quito, 15 de Octubre del 2001
Tel:
Cantidad
2
2
Descripción
Módems Marca: Motorola Modelo: V.3400async/ sinc para línea dedicada
Brldges Marca: RADModelo: TÍnybrldges/UA/24
P. Unitario
350,00
378,00
TOTAL USD
P. Total
700,00
756,00
1.456,00
FORMA DE PAGO: contado
Nota: estos precios no incluye el 12% IVAValidez de la oferta : 8 díasEntrega : 10 DÍAS HÁBILES
Atentamente,
Srtk. Jessica Mejia.INFOLINK Cía. Ltda.
Datasneet
Sales Tools Central
Cisco 1600 Series Routers and WAN ínter faceCards Flexible, Secure Data Access for SmallBusinesses and Small Branch Offices
As companies realize the benefits of the Internet, intranets, and extranets, they require accesssolutions that can accommodate growth and change. The Cisco 1600 series routers deliver theflexibility, security, and functionality that small offices demand today and as networks evolve.
The Cisco 1600 series routers have become the proven choice for data access for small branch officesand small businesses because they offer a range of features specifícally designed for suchapplications:
• Modular design for wide-area network (WAN) choice and flexibility
• Advanced security, including optional integrated firewall, encryption, and virtual prívatenetwork (VPN) software
• End-to-end quality of service (QoS) and multimedia support
• Integrated data service unit/channel service unit (DSU/CSU) with up to TI speed andintegrated Network Termination (NT1)
• Low cost of ownership through WAN bandwidth optimization
• Ease of use, deployment, and management
The Cisco 1720 router builds on the success of the Cisco 1600 routers, delivering greater modularity,security, and integration to small offices.
Cisco 1600 Series Router
Cisco 1600 Series Modular Routers
Cisco 1600 series routers connect small offices with Ethernet LANs to WANs through IntegratedServices Digital Network (ISDN), asynchronous serial, and synchronous serial connections. The fwe
basic confígurations of the Cisco 1600 product family offer the following ports:
• Cisco 1601—one Ethernet, one serial, one WAN interface card slot
• Cisco 1602—one Ethernet, one serial with integrated 56-kbps DSU/CSU, one WAN interfacecard slot
• Cisco 1603—one Ethernet, one ISDN Basic Rate Interface (BRI) (S/T ihterface), one WANinterface card slot
• Cisco 1604—one Ethernet, one ISDN BRI with integrated NT1 (U interface), one S-bus portfor ISDN phones, one WAN interface card slot
• Cisco 1605—two Ethernet slots, one WAN interface card slot
The serial WAN port on the Cisco 1601 router supports asynchronous serial connections of up to115.2 kbps and synchronous serial connections—such as Frame Relay, leased lines, Switched 56,Switched Multimegabit Data Service (SMDS), and X.25—of up to 2.048 Mbps. The Cisco 1602router integrales a 56-kbps four-wire DSU/CSU, and it supports the same synchronous serialconnections as the Cisco 1601 router (except SMDS). The ISDN BRI port on the Cisco 1603 routerhas an S/T interface, while the Cisco 1604 includes an integrated NT1 with a U interface. The Cisco1605 R router provides a lOBaseT and an AUI port on the first Ethernet interface and a lOBaseT porton the second Ethernet interface.
The New Cisco 1600 R Models
The new Cisco 1600 R routers (1601 R, 1602 R, 1603 R, and 1604 R) are essentially the same as theoriginal models (1601-1604), but they are "run-from-RAM" routers, similar to the Cisco 1605 Rmodel iníroduced in late 1997. The new Cisco 1600 R models deliver all the features and benefits ofthe original models, including the same interfaces, the same functionality, the same feature sets, andthe same versions of Cisco IOS software and have the same physical dimensions.
The new feature is simply the memory architecture. In the run-frorn-RAM routers, software is storedin Flash memory and executed from RAM. The original Cisco 1601-1604 routers are"run-from-Flash," where software is both stored in and executed from Flash memory.
The Cisco 1600 R models have three key benefits over the original versions: The first is increasedperformance for memory-intensive applications such as encryption and compression. Second isimproved system availability: the Cisco 1600 R routers permit software upgrades over any interfacewhile the router is running. And third is lower cost: because the Cisco 1600 R models store thesoftware in compressed form in Flash memory, less Flash memory is required to run advanced featuresets (such as Cisco 1600 series IOS IP PLUS).
Modularity for Flexibility and Investment Protection
The WAN interface card slot allows customers to change or add WAN interface cards as theirrequirements grow or change. With this feature, the Cisco 1600 series offers more flexibility andinvestment protection than any other product in its class. What's more, the ability to use the sameWAN interface cards in Cisco 1600, 2600, and 3600 routers reduces requirements for spare partsinventory and protects investments in existing routers.
All Cisco 1600 models support the following WAN interface cards:
• One-port serial (asynchronous and synchronous)
• One-port Tl/Fractional TI DSU/CSU
• One-port 56/64-kbps four-wire DSU/CSU
The Cisco 1601, Cisco 1602 and Cisco 1605 also accept the one-port ISDN BRI cards for dial orleased Une with either S/T or U (NT1) interfaces.
Device Integration
Cisco 1600 routers deliver a complete solution for remote access for small businesses and smallbranch offices. They provide not only advanced routing capabilities but also the option to intégrateDSU/CSU and ISDN network TI device (NT1), as well as firewall, encryption, and VPNfunctionality. This integration reduces deployment time and expense because fewer devices andcables need to be installed and confígured. An integrated product also saves space and increasesreliability because fewer stand alone devices are required to build the solution. The Cisco 1600routers simplify ongoing support of small branch offices from a central site through remoteconfiguration, monitoring, and troubleshooting of all integrated functions in the router.
Advanced Security
To leverage the unprecedented opportunities offered by Communications and commerce over theInternet, prívate Information must remain secure. Cisco IOS security services provide manytechnologies to build a custom security solution. The elements of security services include perimetersecurity, firewalls, encryption, and VPNs.
Perimeter Security—Perimeter security refers to the control of traffic entry and exit betweennetwork boundaries, such as between prívate networks, intranets, extrañéis, or the Internet. Cisco IOSperimeter security technologies provide a highly flexible, superior solution with features such as:
• Standard and extended access control lists (ACLs)
• Lock and Key (dynamic ACLs)
• Router/route authentication, authorization, and accounting (such as PAP/CHAP, TACACS+,and RADIUS)
Firewall—The optional Cisco IOS Firewall Feature Set, available on all Cisco 1600 models,provides formidable firewall functionality, including:
• Context-based access control (CBAC)
• Java blocking
• Attack detection and prevention
• Improved logging and alerts
CBAC provides stateful application-layer security by examining traffic sessions on a per-applicationbasis and allowing return traffic through the firewall. When a session is initiated internally, CBACwrites a temporary, session-specific ACL entry and deletes the ACL entry upon session termination.
The Cisco 1605 R router—which supports one WAN slot, two Ethernet ports, and the Cisco IOSFirewall Feature Set—makes an ideal integrated and flexible firewall for small offices. Thisintegrated router/firewall effectively segments an internal, secure LAN from a perimeter LANexposed to an untrusted network (such as the Internet), thus creating a "demilitarized zone."
See the Cisco IOS Firewall Feature Set data sheet for further details.
Virtual Prívate Networks (VPNs) and Encryption—The Cisco 1600 series routers may bedeployed as an entry-level VPN access solution, supporting DES encryption at rates of up to 128kbps. The Cisco 1720 router is recommended for VPN applications that require greater performanceor 3DES or both. Cisco IOS software for the Cisco 1600 series provides a comprehensive set of VPNfeatures, including not only perimeter security and firewalls but also the following key technologies:
• IPSec tunneling with data encryption standard (DES)
• Layer 2 Forwarding (L2F) and Layer 2 Tunneling Protocol (L2TP)
• VPN management tools such as support for VPN policy configuration in Cisco ConfigMaker(available in Q2CY'99)
Cisco IOS Software Features for Small Office Internet/IntranetAccess
Cisco 1600 series routers offer small businesses and small branch offices a complete set ofinternetworking software features. In addition to the features mentions earlier, Cisco IOS softwaredifferentiates the Cisco 1600 series from the competition with:
• Multiprotocol routing (IP, IPX, AppleTalk), IBM/SNA, and transparent bridging over ISDN,asynchronous serial, and synchronous serial such as leased lines, Frame Relay, SMDS,Switched 56, X.25, and X.25 over D
• Network Address Translation (NAT), which eliminates the need to re-address all hosts withexisting prívate network addresses and hides internal addresses from public view,
• Easy IP—a combination of NAT, Point-to-Point Protocol/Internet Control Protocol (PPP/IPCP)and Dynamic Host Configuration Protocol (DHCP) server—which enables the router todynamically negotiate its own IP address and dynamically allocate local IP addresses to theremote LAN hosts, simplifies deployment, and minimizes Internet access costs
• End-to-end QoS features such as Resource Reservation Protocol (RSVP), IP Multicast, WFQ,and AppleTalk Simple Multicast Routing Protocol (SMRP), which support multimediaapplications such as desktop videoconferencing, distance learning, and voice/data integration
• WAN optimization features such as dial-on-demand routing (DDR), bandwidth-on-demand(BOD), and Open Shortest Path First (OSPF)-on-demand circuit, Snapshot routing,compression, filtering, and spoofing to reduce WAN costs
Ease of Use and Deployment
The Cisco 1600 series includes a variety of easy, user-friendly installation and configuration featuressuch as color coded ports, removable Flash memory PC cards for easy software deployment, theCisco ConfigMaker configuration tool and the Cisco Fast Step software tool. These features combine
to give the lowest total cost of ownership of any small office router.
Each Cisco 1600 series router includes the Cisco Fast Step easy-to-use Windows 95, 98, and NT4.0-based software tool that simplifíes the setup, monitoring, and troubleshooting of Cisco routers.The Cisco Fast Step setup application leads users through simple, step-by-step, wizards-basedprocedures to configure Cisco routers connected to an Internet service provider and remote corporatenetwork. Cisco Fast Step software includes the Cisco Fast Step monitor application, which providesusers with router LAN and WAN performance statistics, fault alarms, and troubleshooting assistance.
The Cisco ConflgMaker application is appropriate for advanced configuration of the Cisco 1600series routers. A Windows 95, 98, and NT 4.0-based software tool, Cisco ConflgMaker is designed toconfigure a small network of Cisco routers, switches, hubs, and other network devised from a singlePC. Cisco ConflgMaker is designed for resellers and network administrators of small andmedium-sized businesses who are proficient in LAN and WAN fundamentáis and basic networkdesign. Cisco ConfígMaker includes support for the Cisco IOS Firewall Feature Set (which providesintegrated enhanced security capabilities), Network Address Translation (NAT), and Cisco Easy IPsoftware.
In addition to easy-to-use software, the hardware for the Cisco 1600 routers is designed to be"plug-and-play" in four notable áreas. First, each of the ports on the Cisco 1600 routers and WANinterface cards is color coded, and optional color-coded cables can be purchased from Cisco. Second,preconfigured software may be loaded into a Flash memory PC card at a central site, and then a userat remote site may deploy the router by simply inserting the Flash card, plugging in cables, andturning on the power. Third, once the router is running, software upgrades and configurationmodifications can be downloaded over the WAN from a central site. And fmally, the Cisco 1600series allows for centralized administration and management vía Simple Network ManagementProtocol (SNMP) or Telnet or through the consolé port.
Parí of the Cisco Networked Office
The Cisco 1600 series is part of the Cisco Networked Office (CNO) stack, a suite of flexible andintegrated producís designed to provide complete networking solutions for small businesses andsmall branch offices. Other compatible products in the CNO stack include the Cisco 1720 router,Cisco 1528 Micro Hub 10/100. Cisco 1538 Micro Hub 10/100, Cisco 1548 Micro Switch 10/100,Cisco IOS Firewall, and Cisco ConfigMaker software.
Technical Specifications
Cisco 1600 Product Family
Models
Cisco 1601Models1601 R, 1601,1601-CH
Cisco 1602Models1602 R, 1602,1602-CH
Cisco 1603Models1603 R,1603,1603-CH
Cisco 1604Models1604R,1604,1604-CH
Cisco 1605Models1605 R,1605,1605-CH
First Built-in Ethernet: lOBase-T (RJ-45) and AUT (DB-15)Interface (LAN)
Second Built-InInterface (WAN orLAN)
WAN InterfaceCard Slot
SerialSync/Async:
DB-60
All Models
56K 4-wireDSU/CSU:
RJ-48S
ISDN BRIS/T:
RJ-45
ISDNBRIU Ethernet:withNTl:
lOBase-TRJ-45 (RJ-45) Only
Optional WAN Interface Cards
Serial Sync/Async
T1/FT1 DSU/CSU
56/64K DSU/CSU
Yes
Yes
Yes
ISDN BRI S/T [Yes
ISDNBRIU Yes
ISDN BRI LeasedLine S/T
—
Yes
Yes
Yes
Yes
Yes
—
Yes
Yes
Yes
Yes Yes
Yes Yes
Yes Yes
[Yes
["-» Yes
Yes Yes
Processor ¡Motorola 68360 at 33 MHz
MemoryArchitecture
DRAM: Default
DRAM: Máximum
Flash Memory:Default
Flash Memory:Máximum
Consolé Port
Run-from-RAM for R models, Run-from-Flash for other models
8 MB for R models, 2 MB for other models
24 MB for R models, 18 MB for other models
4 MB for all models
1 6 MB for all models
RJ-45
Note: The CISCO1600-R models and the CISCO1600-CH models accommodate two-tier distributionstocking and fíeld configuration. The CISCO1600-R models and the CISCO1600-CH models includethe factory default IP software feature set, which is preloaded on Flash memory. These models areidentified by the suffix -CH or -R in the Cisco product number. Other models—those without -CH or-R in the product number—do not include software.
WAN Interface Cards
Product Number
IWIC-1DSU-56K4
WIC-1B-S/T
WIC-1B-U
Interfaces
one-port, serial, async, and sync (TI/El)
one-port, Tl/fractional TI DSU/CSU
one-port, 56/64-kbps 4-wire DSU/CSU
Supported Cisco 1600 Models
AÍT~_ _ __ _ ^ _ -
one-port, ISDN BRI S/T (dial and leasedline)
one-port, ISDN BRI U with NT-1 (dial and jCisco 1601, Cisco 1602, and
Cisco 1601, Cisco 1602, andCisco 1605
leased line)
IWIC-IB-S/T-LL |one-port, ISDN BRI S/T (leased line only)
Cisco 1605
Cisco 1603 and Cisco 1604
The ISDN BRI leased line S/T card is designed specifícally for the Cisco 1603 and 1604 routers. It isintended for users who require a dialup ISDN BRI line (from the Cisco 1603 or 1604 routerfixed-WAN port) and an ISDN leased line (from the ISDN BRI leased line card inserted into theCisco 1603 or 1604 router). This card is automatically configured only in ISDN leased line mode.ISDN leased line is also known as ISDN Digital Subscriber Loop (ISDL).
Serial Interfaces Supported by the Cisco 1601 and 1602 Routers and Serial WAN InterfaceCards
AsynchronousSerialConnection overBasic AnalogTelephone
Cisco 1601OnboardWAN
Upto 115.2kbps
Cisco 1602OnboardWAN(four-wire)
NotSupported
WIC-1TCard
Upto 11 5.2kbps
WIC-1DSU-56K4Card (four-wire)
Not supported
WIC-IDSU-T1Card
Not supported
Synchronous Serial Connections
Leased Line /Digital DataService (DDS)
Switched 56
Up to 2.0Mbps withextemalDSU/CSU
56 kbps withexternal
DSU/CSU
56 kbps
56 kbps
Up to 2.0Mbps withextemalDSU/CSU
56 kbps withexternal
DSU/CSU
56 or 64 kbps
56 kbps
NX56 or NX64
(N=l to 24)
Not applicable
Asynchronous serial protocols: Point-to-Point Protocol (PPP), Serial Line Internet Protocol(SL1P)
Asynchronous interface: EIA/TIA-232
Synchronous serial WAN services: Frame Relay, X.25, SMDS
Synchronous serial protocols: PPP, HDLC, LAPE, IBM/SNA
Synchronous serial interfaces supported on Cisco 1601 and WIC-1T card: EIA/TIA-232, V.35,
X.21, EIA/TIA-449, EIA-530
ISDN Interfaces Supported by the Cisco 1603 and 1604 Routers and ISDN WAN InterfaceCards
„,__ WIC-IB-S/T WIC-IB-U ÍWIOIB-S/T-LLFeature1603/1604Onboard WAN
Card ÍCard
ISDN Dialup
;Card¡|Not supported
ÍISDN Leased Line 64Ikbps (ISDL)
ISDN Leased Line 128kbps (ISDL)
Re! 11.3(1)
Frame RelayEncapsulation overISDN Leased Line(ISDL)PPP Encapsulation overISDN Leased Line(ISDL)PPP Compression (upto4:l)
Reí 11,3(1) Reí 11.3(1) Reí 11.3(3)*
* 64-kbps ISDN leased-line support on the WIC-1B-S/T-LL card is availabíe on Bl channel only.128-kbps ISDN leased line support on the WIC-1B-S/T-LL leased line card in Cisco IOS Reléase
Memory and Software
The original Cisco 1601-1604 routers have a "run-from-Flash" architecture. The new Cisco 1601R-1605 R routers have a "run-from-RAM" architecture; the "-R" suffix desígnales run from "RAM."The different memory architectures have different mínimum memory requirements and software partnumbers as indicated below. The availabíe software feature sets for the Cisco 1600 R models are thesame as those for the original Cisco 1600 models, but because the software for the R models iscompressed, they require different part numbers and iniage codes.
Note: The software for the Cisco 1600 R models is not interchangeable with the software for theoriginal models. Cisco only supports the Cisco 1600 R models with the ccmpressed software, andthese models were designed and tested for use with the compressed software. Likewise, the originalCisco 1600 models require the uncompressed software.
Mínimum Memory Requirements and Software Feature Sets for Cisco IOS Reléase 12.0 and12.0T
Cisco 1601 R- 1605 RRu n-f r o m-RAM
Flash DRAMIP 4 MB
IP/IPX8MB
4 MB |8 MB
IPPlus ¡4MB 10MB
IP Plus 40 4MBIP Plus 56IP Plus IPSec 56
IP/IPX/AppleTalk/IBM
IP/IPX/AppIeTalk/IBM PlusIP Firewall
4MB4MB
4MB
6MB4MB
IP/IPX Firewall Plus 4 MB
IP Firewall Plus IPSec 56
IP/IPX/AppleTalk/IBM/Firewall PlusIPSec 56
4MB
6MB
10 MB
10 MB
12 MB
12 MB
16 MB
8MB
10 MB
12 MB
16 MB
Cisco 1601 -1604Run-from-Flash
Flash6MB
DRAM4MB
"¿MB ÍMB8MB8MB
8MB8MB
8MB
12 MB
6MB
8MB
4MB4MB4MB
6MB
4MB
6MB
4MB
4MB
8 MB 6 MB
12 MB 6MB
Starting with Cisco IOS software Reléase 12.0, the base feature sets include some features formerlyin Plus: Network Address Translation (NAT), Open Shortest Path First (OSPF), Remote AccessDial-In User Service (RADIUS), and Next Hop Resolution Protocol (NHRP). Plus feature setscontain all the features in their corresponding base feature sets as well as an additional value-addedfeatures such as Layer 2 Tunneling Protocol (L2TP), Layer 2 Forwarding (L2F), Border GatewayProtocol (BGP), IP Multicast, Frame Relay switched virtual circuit (SVC), Resource ReservationProtocol (RSVP), NetWare Link Services Protocol (NLSP), AppleTalk Simple Multicast RoutingProtocol (SMRP), and Network Timing Protocol (NTP).
Software Feature Sets Part Numbers, Cisco IOS Reléase 12.0Feature Set
IP
IP/IPX
IP Plus
IP Plus 40
IP Plus 56
IP Plus IPSec 56
IP/IPX/AppleTalk/IBM
IP/IPX/AppleTalk/IBM Plus
IP Firewall
IP/IPX Firewall Plus
IP Firewall Plus IPSec
IP/IPX/AppleTalk/IBM/FirewallPlus IPSec 56
Cisco 1601 R-1605R Run-from-RAM
S16RC-12.0.X
S16RB-12.0.X
S16RCP-12.0.X
S16RCW-12.0.X
S16RCY-12.0.X
S16RCL-12.0.X
S16RQ-12.0.X
S16RQP-12.0.X
S16RCH-12.0.X
S16RBHP-12.0.X
S16RCHL-12.0.X
S16RQHL- 12.0.X
Cisco 1601-1604Run-from-Flash
S160C-12.0.X
S160B-12.0.X
S160CP-12.0.X
S160CW-12.0.X
S160CY-12.0.X
S160CL-12.0.X
S160Q-12.0.X
S160QP-12.0.X
S160CH-12.0.X
S160BHP-12.0.X
S160CHL-12.0.X
S160QHL-12.0.X
CDs for AllModels
CD16-C-12.0-
CD16-B-12.0-
CD16-CP-12.0-
CD16-CW-12.0-
CD16-CY-12.0-
CD16-CL-12.0=
CD16-Q-12.0=
CD16-QP-12.0-
CD16-CH-12.0=
CD16-BHP-12.0=
CD16-CHL-12.0=
CD16-QHL-12.0-
Dimensión* and Weight Specifications
Width
ÍHeight
Depth
¡Weight (mínimum)
Cisco 1600 Series
11.1 Sin. (28.32cm)
2.19 in. (5.56 cm)
8.67 in. (22.02 cm)
1.65 Ib. (0.75 kg)
WAN Interface Cards
3.1 in. (7.9 cm)
0.8 in. (2.1 cm)
4.8 in. (12.2 cm)
0. i 3 Ib (57 g)
Weight (máximum) 1.80 Ib. (0.82 kg) ¡0.19 Ibs (85 g)
Power Requirements for Cisco 1600 Series¡Output, Watts 27 W máximum
[AC InpüíVoltage [Tobto240VAC
Frequency 50 to 60 Hz
AC Input Current |0.2 to 0.4 Amps
Environmental Specifications for Cisco 1600 Series and WAN Interface CardsOperating Temperature |32 to 104° F (O to 40° C)
JNonoperating Temperature - 4 to 149° F (-20 to 65° C)
Relative Humidity 10% to 85% noncondensing operating; 5% to 95% noncondensingnon-operating
Regúlatery Compliance for Cisco 1600 Series and WANInterface Cards
Safety
• UL1950
• CSA 22.2 No 950
• EN60950
• EN41003
• AUSTELTS001
• AS/NZS3260
• ETSI 300-047
• BS 6301 (power supply)
EMI
• AS/NRZ 3548 Class A
• ClassB
• FCC Partí 5 ClassB
• EN60555-2 Class B
• EN55022 Class B
• VCCI Class II
• CISPR-22 Class B
Immunity
• 55082-1 Generic Immunity Specification Part 1: Residential and Light Industry
• IEC 1000-4-2 (EN61000-4-2)
• IEC 1000-4-3 (ENV50140)
• IEC 1000-4-4 (EN61000-4-4)
• IEC 1000-4-5(EN61000-4-5
• IEC1000-4-6(ENV50141)
• IEC 1000-4-11
• IEC 1000-3-2
Network Homologation
Europe
Canadá
United States
JapanAustralia/New Zealand
Hong Kong
CTR2,CTR3
CS-03
FCC Part 68
Jate NTT
TS-013
CR22
Bellcore Compliance
The Cisco 1604 router is certified under Bellcore Easy ISDN codes (formerly known as ISDNOrdering Codes or lOCs).
All contents copyright © 1992—1999 Cisco Systems, Inc. Important Notices.
Dotasneet
Sales Too I s Central
Cisco 805 Serial Router—Big-Business Networking for Small Offices
As the newest member of the Cisco 800 Series, the Cisco 805 serial router with integrated CiscoIOS® technology delivers secure and reliable Internet access via Frame Relay, leased line,X.25,or asynchronous dial-up—everything that small offices need for big-business networking.
Smalt offices that choose to connect via a serial line can now take advantage of the power of CiscoIOS software for advanced applications, such as secure Internet access, managed network services,and virtual prívate networks (VPNs). The Cisco 805 router is particularly benefícial and cost effectivefor small offices with several highly active users because it's a single, standalone router that providesmúltiple users a constant Internet connection. Modems for each person are no longer necessary foraccess to important information.
Figure 1: The Cisco 805 serial router gives small offices a secure, reliable, means of accessingthe Internet
As the most affordable Cisco serial router, the Cisco 805 comes with:
• One serial WAN interface that delivers up to 512 kbps for synchronous serial connections(Frame Relay, leased lines, and X.25) or up to 115 kbps for asynchronous dialup
• One Ethernet LAN interface
• A choice of software feature sets (IP, IP Plus, IP/IPX Plus, and IP/Firewall)
• Additional fíeld-expandable DRAM and Flash memory
Table 1: Cisco 805 Model Overview
Cisco 805
Market
Processor
iSpeed
¡Default DRAM Memory
Worldwide
MPC~850~_____
__
Máximum DRAM1 Memory
Default Flash Memory
Máximum Flash2 Memory
Ethernet LAN
WAN Connection
E I Ó M B¡4MB
r12MB
Consolé
LEDs
Support for Kensington-style PhysicalLock
Stackable
Crossover Hub Switch
Power Supply
OnelOBaseT(RJ-45)
Smart serial connector (RS-232, RS-449, RS-530,RS-530A,V.35,X.21)
RJ-45
7
Yes
YesYes'
External/universal
1 Additional DRAM memory must be obtained from Cisco Systems.2 Additional Flash memory is Intel "Mini-Card" Technology.
Product Features and Benefits
By incorporating powerful Cisco IOS features, the Cisco 805 gives small offices the capabilitiesusually found only in large business networks. Cisco IOS technology is a broad and cohesiveinternetwork operating system that offers unmatched security and reliability, a scalable migrationpath, solid performance at a lower cost, and easy manageability.
Enhanced Security
To leverage the unprecedented opportunities offered by Internet Communications and commerce,private information must remain secure. Cisco IOS security services offer many technologies forbuilding a custom security solution, including:
• Standard and extended access control lists (ACLs)
• Lock and Key (dynamic ACLs)
• Route and router authenticatión
• GRE tunneling
• IPSec encryption optional and available in Cisco IOS Reléase 12.0(6)T and later
• Cisco IOS Firewall Feature Set, optional
The Cisco 805 supports Network Address Translation (NAT), which effectively créales a "prívatenetwork" that is invisible to the outside world. NAT enables network administrators to assign the IPaddresses normally reserved for the Internet, suchas 10.0.0.1, to a LAN.
The Cisco 805 also supports token card authenticatión, Password Authenticatión Protocol (PAP),Challenge Handshake Authentication Protocol (CHAP), Microsoft CHAP (MS-CHAP), and othersecurity features that protect LANs from unauthorized access.
Cisco IOS Firewall Feature Set
The Cisco 805 supports an optional Cisco IOS Firewall Feature Set. This value-add option enhancesthe already-robust Cisco IOS security capabilities and provides small offices with a complete range ofsecurity options. The Cisco IOS Firewall Feature Set protects a small office's most valuable asset-itsproprietary information-from unauthorized access, while still allowing valid users to connect to theLAN.
Many Small businesses doubt they need protection for their LAN. However, once connected to theInternet, a LAN-and all the information on the PCs attached to it-is vulnerable. With the Cisco IOSFirewall feature set, small offices can improve customer Communications and reach new prospectsfaster using the Interne t-without worrying about the security of their data.
Figure 2: Cisco IOS Firewall Feature Set enhances the security functionality already built intothe Cisco 805
Usm in i Smalt Office
Virtual Prívate Networks
Virtual prívate networks (VPNs) connect prívate networks and users via a public network (such as theInternet), but offer services and capabilities typically associated with dedicated prívate Unes. ForVPNs to provide the same benefits as dedicated lines, they must offer similar security and qualitylevéis for guaranteed availability. As implemented in the Cisco 805, Cisco IOStechnologies—including IPSec and the Cisco IOS Firewall feature set—deliver a complete solutionfor remote access to VPNs.
Superior Reliability
Based on the same proven Cisco IOS technology that powers 80 percent of the Internet, the Cisco 805is a router that small offices can depend on day after day, year after year. This standalone routerprovides Internet access to múltiple users without being tied to a server or dedicated PC. This meansif a server on the LAN crashes, other users are not impacted and still remain connected to the WAN.Furthermore, as small businesses grow, they can be confident that the Cisco 805 will scale reliably,allowing their networks to grow with them.
Safe Investment
Small offices with limited time, money, and IT staff need to know their technology investments aresafe. Field-expandable DRAM and Flash memory allows small offices to take advantage of new Cisco IOSfeature enhancements. And because the Cisco 805 incorporales an advanced processor and memoryarchitecture, it can support future applications as customers1 networking needs expand.
Companies using the Cisco 805 can also take advantage of leading-edge support options that ensurethe router stays up and running, such as:
• Major Cisco IOS software updates in protocol, security, bandwidth, and feature improvements
• Full access rights to Cisco Connection Online (CCO) for technical assistance and productinformation
• Twenty four-hour-a-day access to the industry's largest dedicated technical support staff
Network Efficiency and Cosí Control
A small business needs its equipment to opérate efficiently and at a low cost. The Cisco 805 routerhas a host of features designed to ensure optimum network effíciency and cost control.
Asynchronous Dialup (with an External Modem)
When using asynchronous dialup, the Cisco 805 only connects to the Internet when required, and thenimmediately disconnects when the Une is no longer being used, minimizing per-minute usagecharges. Access control lists make sure that only important trafile initiates the Internet connection,further increasing the cost savings. The advanced routing protocols of the Cisco 805, includingSnapshot and triggered RIP, ensure routing table information is exchanged efficiently; and STACcompression increases total throughput.
Synchronous Serial Line
Múltiple, standards-based compression options ensure small businesses receive máximum throughputon all important trafile when using the Cisco 805 router in conjunction with a synchronous serial line.
Ease of Use
The Cisco 805 includes Cisco Fast Step, an easy-to-use Windows 95, 98, and NT 4.0-based softwaretool that simplifies íhe seíup, monitoring, and troubleshooting of Cisco routers. The Cisco Fast Stepapplication leads users through simple, step-by-step, wizards-based procedures for configuring aCisco 805 router connected to an Internet service provider and/or remote corporate network. Itincludes the Cisco Fast Step monitor application, which gives users router LAN and WANperformance statistics, fault alarms, and troubleshooting assistance (see Figure 3).
The Cisco 805 router also supports configuration with Cisco ConfigMaker. A Windows 95, 98, andNT 4.0-based software tool, Cisco ConfigMaker allows resellers and networkadministrators—proficient in LAN and WAN fundamentáis and basic network design—to configure asmall network of Cisco routers, switches, hubs, and other network devices from a single PC.
For additional setup case, the Cisco 805 includes color-coded ports and cables to help users makeproper connections, and a Quick Start Reference Guide for easy-to-follow installation instructions.
Figure 3: The Cisco Fast Step installation software makes it easy for nontechnical users toinstall a Cisco 805 router.
Table 2: Cisco 805 Feature and Benefít Summary Tablei¡Feature
jEnhanced Security
Benefít
PAP, CHAP, MS-CHAP, and ACLs
Route and Router Authentication
Protects network resources from unauthorizedaccess
iCisco IOS Firewall Feature Set
IPSec Encryption (available in the CiscoIOS Reléase 12.0(6)T, and later)
Accepts routing table updates from only knownrouters, which ensures no corrupt information fromstrange sources is received
Offers internal users secure, per-application-based,dynamic access control lists for all traffíc acrossperimeters
Defends and protects router resources againstdenial-of-service attacks
Checks packet headers, dropping suspiciouspackets
Protects against unidentified, malicious Javaapplets
Details transactions for reporting on aper-application, per-feature basis
Ensures confidential data integrity and data originauthenticity while traversing the Internet by usingstandards-based encryption
Provides encryption for all users on the LANwithout confíguring individual PCs
Superior Reliability
Cisco IOS Technology Offers proven technology that powers 80 percení ofthe Internet
'Standalone Router Provides Internet access to múltiple users withoutbeing tied to a server or dedicated PC; if one useron the LAN crashes, other users can still access the
A Safe Investment
iField-expandable Memory
Internet
Allows customers to add features as networkingneeds expand
.Advanced Processor and MemoryÍArchitecture
:World-class Support
Ensures the platform can supportprocessor-intensive applications
Helps customers keep their Cisco 805 up andrunning all the time
jNetwork Efficiency and Cost Control
¡Constant Internet Connection
Frame Relay F.9 Compression
Quality of service(QOS)/Weighted FairQueuing
Asynchronous dial-up with ExternalModem
Allows múltiple users to connect to the Internetsimultaneously saving time and money forbusinesses with a lot of heavy users who needinstant access
Provides multivendor compatibility and highcompression ratios, resulting in more compresseddata for faster transmission
Offers the ability to maintain múltipledecompression/compression histories on aper-DLCI basis
Ensures consistent response times for múltipleapplications by allocating bandwidth intelligently
Gives the most importan! applications priority useoftheWANline
Enables offices to use the router with a low-costanalog line
Automatically initiates the analog dial-up line onlywhen there is traffic, providing transparent accessto the Internet
NAT Lets businesses conserve valuable IP addresses byhiding internal IP addresses from public networks,such as the Internet
Reduces time and costs by easing IP addressmanagement
Choice of Encapsulation (PPP, HDLC,
Snapshot Routing for IP andInternetwork Packet Exchange (IPX)
¡X.25 Packet Data
Ease of Use
Ensures compatibility with existing network
Allows efficient use of available bandwidth
Permits data transfer over X.25 networks
Cisco Fast Step Graphical Software
iCisco IOS Easy IP
• Simplifies installation with easy, step-by-stepwizards-based procedures
• Eases IP address management with PAT/NAT
• Enables true mobility-client IP addresses aretransparently confígured via the Cisco IOS DHCP
Color-coded Ports and Cables and QuickStart Reference Guide
server each time a client powers up
Helps users make proper connections
Provides easy~to-follow installation instructions
Technical Specifications
WAN Speeds
• Synchronous serial: up to 512 kbps
• Asynchronous serial: up to 115.2 kbps
Software Feature Sets
A choice of software feature sets is available for the Cisco 805 as described in Table 3. The basicprotocols and features supported by these software sets are presented in Table 4.
Table 3: Cisco 805 Software Feature Sets¡Cisco IOS Reléase 12.0(4)XM Feature Set Cisco 805 Memory Requirements
[Flash DRAMIPIP Plus
IP/IPX Plus
IP/FirewalI
4 MB (default)
4MB
4MB
4MB
8 MB (default)
8MB8MB
8MB
Table 4: Protocols and Features Supported by the Cisco 805 Software Feature SetsBasic Protocols/Features IP IP/IPX Plus IPP
LAN
Transparent BridgingIP
NetBIOS Access Lists, Ñame Caching
IPX
X_
X1
x |xX X
X X
x 1-WAN
PPP, HDLC, LAPB, SLIP X
Leased Lines [X
Inverse ARP
Frame Relay PVC
Switched 56K
X
X
X
X.25 [X
X X
x |xX ¡X
x jxx x___^ . l___
lus IP/Firewall
X
|xX
-
|xX
TX -prX~~TX
i
RoutingWeighted Fair Queuing |X
IP Enhanced IGRP
x [xX X
|x"Tx -
IPXWAN
IP-Policy Routing X
RIP, RIPv2, Triggered RIP X
IP Multicast Proxy j-
Security
PAP, CHAP, MS-CHAP, Local P~assword rX
GRE Tunneling
Lock and Key X
Route and Router Authentication X
Token Card Authentication |X
Access Control Lists ]X
Firewall
Context-based Access Control Lists
Denial-of-service Protection and Prevention -
Java Blocking |-
Audit Trail
Asynchronous
Chat Scripts X
Reverse Telenet X
WAN Optimization
Snapshot Routing X
STAC Compression X
FR.9 Compression |X
RTP Header Compression |X
Ease of Use
Cisco Fast Step X
Cisco ConfigMaker X
Auto Install Frame Relay |X
NAT X
Easy IP (Phase I and II) X
TFTP (Client and Server) X
Management
CiscoView X
SNMP, Telnet, Consolé Port JX
Syslog |-
SNTP [X
X
X
X
X
•y
V"
X•y
XV
--
-
X
X
xX
X
fi
frX
X
X
X
X
X
5X
^
-
X X
x [xX X
X X
X X
X X
X X
x fxx [x
X^_X
X
x [xX X
X X
x |xX X
x [x
x jxX X
X ¡X
X X
X X
X X
x |x~X X
X X
|x fx
Physical Specifications
Dimensions (H x W x D)
2.0 x 9.9 x 8.3 in. (5.1 x 24.6x21.1 cm)
Weight
1.48 Ib. (0.672 kg)
Back Panel
One slot on rear panel for Kensington-style lock
Environmental Specifícations
Temperature
• Operating: O to 40° C (32 to 104° F)
• Storage: -20 to 65° C (-4 to 149° F)
Humidity
• Operating: 10 to 85% RH
Power Supply
External tabletop universal power supply:
• U.S.: 110VAC,60Hz
• U.K. and Singapore: 240 VAC, 50 Hz
• Continental Europe: 220 VAC, 50 Hz
• Japan: 100 VAC, 50 - 60 Hz
LEDs
• System: OK
• Ethernet: LAN, RXD, TXD
• WAN: CD, RXD, TXD
• Link LED: back panel
Ethernet Support
• One 1 OBaseT (RJ-45) with external hub/node switch
Regulatory Approvals
• CE, FCC, VCCI 2, CISPRB
• UL, CSA, TUV-GS
• JATE,ACA,IC
Contact Information
To order the Cisco 805, visit:
• www.cisco.com/ public/ordering-info.shtml
For more information on the Cisco 805 or the Cisco 800 series, visit:
• www.cisco.com/public/cc/cisco/mkt/access/800/index.shtml
Or, contact a Cisco representative at:
• United States and Canada-800 553-NETS (6387)
• Europe-32 2 778 4242
• Australia-61 299354107
• Other-408 526-7209
Or, to find your local Cisco office, visit:
• www.cisco.com/offices
All contents copyright (O 1992--1999 Cisco Systems, Inc. ímportant Notices.
Top Related