0% encontró este documento útil (0 votos)
27 vistas56 páginas

Prácticas de Telemática Remota

Cargado por

enrquic980
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
27 vistas56 páginas

Prácticas de Telemática Remota

Cargado por

enrquic980
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

PRÁCTICAS EN

ACCESO REMOTO
DE FUNDAMENTOS
DE TELEMÁTICA

RAFAEL ASOREY CACHEDA


JUAN AZNAR POVEDA
ANTONO JAVIER GARCÍA SÁNCHEZ
JOAN GARCIA HARO
Prólogo a la versión original

El libro de prácticas de la asignatura de Fundamentos de Telemática ofrece al alumno el primer


acercamiento a las redes de ordenadores en los grados de Ingeniería Telemática e Ingeniería de
Sistemas de Telecomunicación. Para ello, este libro describe con detalle y calidad las diferentes
sesiones que forman las prácticas de laboratorio, con el objetivo de i) reforzar conceptos teóricos
impartidos en la asignatura y ii) adquirir nuevas destrezas, capacidades y competencias a partir
del estudio y desarrollo de montajes reales que permitan el envío y recepción de datos entre
ordenadores.
La metodología de estas sesiones es típica: comenzamos con prácticas sencillas donde el alumno
realizará diferentes montajes para la comunicación de PC a través del puerto serie, finalizando con
el estudio de escenarios más complejos, como son comunicaciones asíncronas a través de interfaces
Ethernet, o síncronas, empleando la tecnología RDSI.
Para la realización de las prácticas, el alumno tendrá a su disposición de todas las facilidades y
equipamiento de un moderno laboratorio de ingeniería telemática. A modo de ejemplo, el laboratorio
dispone de 15 puestos de trabajo compuestos de ordenadores totalmente actualizados, osciloscopios
digitales de última generación, POD para la realización de las configuraciones de los diferentes
montajes, teléfonos, sniffers, etc. Además, también dispone de una centralita que integra todos los
recursos tecnológicos requeridos por el conjunto de prácticas y una infraestructura de comunicación
que conecta la centralita con cada uno los puestos de trabajo.
El profesorado que imparte docencia son profesionales de altísima cualificación y experiencia.
Por una parte, catedrático y titulares de universidad con más de quince años de dedicación a
Fundamentos de Telemática y, por otra, jóvenes profesores que aportan su juventud, talento,
brillantez y dinamismo.
Finalmente, los autores quieren recordar con cariño al profesor Felipe García, que impartió
docencia en las prácticas de Fundamentos de Telemática durante muchos años, contribuyendo a su
elaboración, consecución y mejora.

Los autores
Prólogo

La pandemia mundial causada por la COVID-19 ha hecho que tengamos que adaptar muchas
de nuestras rutinas y hábitos a esta nueva situación. En este sentido, la docencia de Fundamentos
de Telemática también ha tenido que sufrir un proceso de readaptación al nuevo paradigma.
Este manual de prácticas recoge los esfuerzos que se han llevado para convertir un laboratorio
de prácticas en el que el alumno tenía que realizar distintas tareas con distinto equipamiento e
instrumentación a otro en el que todas estas tareas se desarrollan a través de una conexión remota.
Así, partiendo de las prácticas originales, se han adaptado los contenidos para que las limitacio-
nes del acceso remoto al laboratorio tengo el menor impacto en poder lograr los objetivos docentes
que nos hemos marcado.

Los autores
Índice general

1 Comunicaciones serie asíncronas: nivel físico . . . . . . . . . . . . . . . . . . . 1


1.1 Objetivos 1
1.2 Requisitos previos 1
1.3 Funcionamiento de las prácticas 1
1.4 Conceptos previos 2
1.4.1 Interfaz RS-232 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.4.2 Transmisiones asíncronas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.4.3 Control de flujo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4.4 Conexionado null-modem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.5 Software de comunicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.5 Desarrollo de la práctica 6
1.5.1 Material de la práctica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5.2 Montaje y establecimiento de la comunicación . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5.3 Análisis de la forma de onda. Visualización en el osciloscopio . . . . . . . . . . . . . 7
1.5.4 Sincronización entre emisor y receptor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5.5 Control de errores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.5.6 Control de flujo software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

2 Comunicaciones serie asíncronas: nivel de enlace . . . . . . . . . . . . . 10


2.1 Objetivos 10
2.2 Requisitos previos 10
2.3 Conceptos previos 10
2.3.1 Protocolo X-MODEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.4 Desarrollo de la práctica 12
2.4.1 Material de la práctica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.4.2 Montaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.4.3 Envío de ficheros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.4.4 Cálculo de la eficiencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

3 Transmisión de datos en banda vocal vía módem . . . . . . . . . . . . . . 15


3.1 Objetivos 15
3.2 Requisitos previos 15
3.3 Conceptos previos 15
3.3.1 Módem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.3.2 Estados de operación de un módem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.3.3 Modos de operación de un módem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.4 Desarrollo de la práctica 19
3.4.1 Material de la práctica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.4.2 Montaje y configuración de los equipos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.4.3 Establecimiento de la comunicación entre módems . . . . . . . . . . . . . . . . . . . . 20
3.4.4 Fiabilidad en la comunicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.4.5 Compresión de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

4 Ethernet: Estudio de los niveles físico y de enlace . . . . . . . . . . . . . . 23


4.1 Objetivos 23
4.2 Requisitos previos 23
4.3 Conceptos previos 23
4.3.1 ¿Qué es Ethernet? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
4.3.2 Codificación Manchester . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4.3.3 Control de acceso al medio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4.3.4 Cableado estructurado en el laboratorio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
4.3.5 El analizador de tráfico Wireshark . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4.3.6 Apertura de terminal y comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4.3.7 Formato de la trama Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.4 Desarrollo de la práctica 28
4.4.1 Material de la práctica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4.4.2 Conexionado inicial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4.4.3 Estudio del nivel físico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.5 Estudio del nivel de enlace de datos 30
4.6 Estudio del control de acceso al medio 31

A Acceso remoto al laboratorio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32


A.1 Introducción a SSH 32
A.2 Conexión con el laboratorio IT1 desde el sistema operativo Windows 33
A.3 Conexión con el laboratorio IT1 desde el sistema operativo MacOS 35
A.4 Relación de grupos, bancos y puestos 36

B Manejo del osciloscopio en remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . 39


B.1 Introducción 39
B.2 Configuración básica 40
B.3 Comandos asociados 41
C Uso del software de comunicaciones Tera Term . . . . . . . . . . . . . . . . 42

D Tabla ASCII . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

E Comandos Hayes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

F Registros S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
1. Comunicaciones serie asíncronas: nivel
físico

1.1 Objetivos
El objetivo de esta práctica es analizar los distintos aspectos que intervienen en una comunica-
ción punto a punto entre dos equipos usando el interfaz RS-232. Específicamente, este objetivo se
desglosa en comprender los siguientes aspectos:
Papel de la capa física dentro de una comunicación punto a punto.
Funcionamiento de comunicaciones asíncronas.
Codificación de línea en RS-232.
Necesidad de mecanismos de control de errores e implementación en RS-232.
Necesidad de control de flujo y análisis del control de flujo en RS-232.
Manejo de software de comunicaciones compatible con RS-232.

1.2 Requisitos previos


Antes de la asistencia a la sesión de prácticas el alumno debe estudiar el punto 1.4 del manual
de prácticas “Conceptos previos”. Además, debe repasar los siguientes conceptos estudiados en
teoría, necesarios para seguir el desarrollo de la práctica:
Control de flujo.
Codificaciones de línea.
Nivel físico de la pila OSI.
Comunicaciones en serie y paralelo.
Velocidad de transmisión y muestreo en comunicaciones.
Definición de equipo terminal de datos (ETD) y equipo terminador de circuito de datos
(ETCD).

1.3 Funcionamiento de las prácticas


El laboratorio de prácticas consta de 5 bancos. En cada banco se puede colocar un grupo
de prácticas con un máximo de 5 alumnos. El profesor responsable de cada turno de prácticas
2 Práctica 1. Comunicaciones serie asíncronas: nivel físico

se encargará de organizar los grupos. Se puede encontrar más información de cómo acceder al
laboratorio de forma remota en el anexo A.
Cada grupo de prácticas realizará un cuestionario que se evaluará con una nota común para
todos los componentes del grupo. Los cuestionarios de cada práctica están disponibles en el aula
virtual. Al finalizar cada práctica, uno de los miembros del grupo debe subir el cuestionario al aula
virtual dentro de la tarea correspondiente.
La evaluación de las prácticas consta, además de las notas de los cuestionarios de prácticas, de
dos exámenes que se harán conjuntamente con las pruebas de teoría. Los exámenes son individuales,
por lo que es importante comprender y participar en todas las tareas realizadas durante el desarrollo
de la práctica (realización del montaje, uso del osciloscopio, etc.).
Antes de la asistencia a la sesión de prácticas, cada alumno tiene que obligatoriamente realizar
las tareas especificadas en el apartado “Requisitos previos” de cada manual.

1.4 Conceptos previos


1.4.1 Interfaz RS-232
El nivel físico es el nivel más bajo dentro de la arquitectura de protocolos OSI. Tiene por
misión la transmisión de un flujo de bits entre entre dos entidades sin interpretar su contenido,
quedando en manos de las capas superiores de la pila OSI otras tareas necesarias para llevar a cabo
la comunicación.
Como ejemplo de interfaz a nivel físico, en esta práctica se estudia el interfaz RS-232. Este
interfaz se ha sido usado tradicionalmente para las comunicaciones entre el PC y todo tipo de
periféricos. Actualmente, se ha sustituido por otro tipo de interfaces como USB aunque se sigue
usando para aplicaciones más específicas. El interfaz RS-232 define 25 circuitos que funcionan
con una masa común. La transmisión de la información se realiza en serie y puede ser síncrona o
asíncrona.
La información se codifica en dos niveles lógicos. El nivel lógico 1 está codificado una tensión
comprendida entre los -5 y los -15 voltios. El nivel lógico 0 está codificado con una tensión entre
+5 y +15 voltios. El tiempo de tránsito entre estados es menor a 1 ms. En estado de reposo (idle
o canal vacío), la línea permanece en estado lógico 1. El interfaz RS-232 es compatible con los
conectores DB-25 (25 pines) y DB-9 (9 pines) que están representados en la figura 1.1.

Figura 1.1: Conectores DB-25 y DB-9 macho y hembra.

En esta práctica nos centraremos en comunicaciones RS-232 asíncronas. En estas comunicacio-


nes los pines usados son los siguientes: TXD, circuito de transmisión; RXD, circuito de recepción;
1.4 Conceptos previos 3

RTS y CTS, circuitos dedicados para control de flujo hardware; GND, masa común. La figura 1.2
muestra en qué posición se sitúan estos pines para los conectores DB-25 y DB-9.

1
14
2
15 TXD
3
16 RXD
4
17 RTS
5
18 CTS 5
6 9 GND
19 4
8
7
20 GND 7
3
TXD
8 RTS 2
RXD
21 6
9
CTS 1
22
10
23
11
24 DB-9
12
25
13

DB-25

Figura 1.2: Especificación de los pines usados en esta práctica para los conectores DB-25 y DB-9.

1.4.2 Transmisiones asíncronas


En el caso particular de las comunicaciones asíncronas a través de RS-232, la información se
envía carácter a carácter. Es decir, por cada carácter que el usuario quiere enviar se genera y se
envía una trama. Es asíncrona porque el tiempo entre tramas (caracteres enviados) es arbitrario. Es
decir, no hay una señal de sincronización común que indique en qué instante se debe transmitir la
trama. El carácter de información se envía junto con unos bits de control que forman una trama
cuya longitud total es variable. Estos bits de control permiten la sincronización entre emisor y
receptor, la detección de errores, y la señalización del inicio y finalización del uso del canal. La
velocidad de transmisión (y por tanto el tiempo de bit) es fija para toda la comunicación.
Una trama asíncrona consta de las siguientes partes (figura 1.3):
Bit de start: indica el inicio de la trama y tiene nivel lógico 0.
Bits de datos: conjunto de bits de longitud variable donde se codifica un carácter.
Bit de paridad: es un bit opcional que sirve para detectar errores. La paridad puede ser par
o impar. Si la paridad es par, el número de 1 en la trama (contando el bit de paridad) debe
ser par. Análogamente, si la paridad es impar, el número de 1 en la trama, contando el bit de
paridad, debe ser impar.
Bits de stop: al final de la trama puede haber 1 o 2 bits de stop, indicando el final de la trama
y la liberación del canal.
0

Bit de start 5-8 Bits de datos 1-2 Bits de stop


Canal vacío Bit de paridad Siguiente bit de
(opcional) start o canal vacío

Figura 1.3: Formato de una trama asíncrona RS-232.

Antes del envío de datos, tanto el emisor como el receptor deben configurar su velocidad
de transmisión (entre otros parámetros). En una hipotética situación en la que esta velocidad se
4 Práctica 1. Comunicaciones serie asíncronas: nivel físico

configurase erróneamente, la información interpretada por el receptor podría ser diferente a la


enviada por el emisor. En la figura 1.4 se muestra un ejemplo de este fenómeno. El emisor envía el
conjunto de bits “11010011” a una velocidad de transmisión de 4800 bps. Sin embargo, el receptor,
al estar configurado a 9600 bps, decodifica dos tramas con los siguientes datos: “01111001” y
“00011111”. Emisor y receptor se encuentran configurados con 8 bits de datos, dos bits de stop y
sin bit de paridad.

Emisor

Trama enviada

Instantes de
muestreo
en el emisor

Bits enviados 0 1 1 0 1 0 0 1 1 1
Start Datos Stop

Receptor

Trama recibida

Instantes de
muestreo
en el receptor

Bits recibidos 0 0 1 1 1 1 0 0 1 1 0 0 0 0 1 1 1 1 1 1
Start Datos Stop Start Datos Stop

Figura 1.4: Ejemplo de transmisión errónea debida a la configuración de diferentes velocidades


en las comunicaciones del transmisor y receptor. El emisor está configurado con una velocidad de
4800 bps y el receptor con una velocidad de 9600 bps.

1.4.3 Control de flujo


Durante la transferencia de información puede ocurrir que la velocidad de procesado de los
datos en el receptor sea inferior a la velocidad de generación en el emisor. Por ejemplo, esto puede
ocurrir en la comunicación de un PC con una impresora a través del puerto serie. La impresora,
debido a sus limitaciones mecánicas, no es capaz de imprimir a la misma velocidad que el PC le
envía la información. Esto podría producir que los datos enviados por el PC finalmente se perdieran.
Por ello, la impresora debe indicarle al PC de algún modo que pare de enviar datos. Esta es la
misión del control de flujo: funcionar como mecanismo de arbitraje de los datos enviados entre
emisor y receptor.
En el caso del interfaz RS-232 existen dos modalidades de control de flujo:
Hardware: el control de flujo se realiza mediante las líneas dedicadas RTS y CTS de RS-232.
Cuando el emisor quiere enviar un trama, consulta el estado de línea CTS. Si el estado lógico
de esta línea es 1 podrá transmitir. En caso contrario deberá esperar. El receptor activa su
línea RTS conectada al CTS del emisor a estado lógico 1 solo cuando está listo para recibir.
Si no lo está, la línea RTS estará en estado lógico 0.
Software: el control de flujo software se realiza solo a través de las líneas de datos TXD y
RXD. Cuando el receptor no puede procesar más información, lo indica al emisor enviando
un carácter predeterminado (XOFF) por la línea de datos. En el momento que el receptor
puede volver a procesar nuevos datos, envía al emisor el carácter (XON) indicándole que
puede volver a transmitir. Es importante destacar que este control de flujo no es puramente
de nivel físico ya que se están interpretando los caracteres enviados por la línea de datos.
1.4 Conceptos previos 5

1.4.4 Conexionado null-modem


Un ETD es un instrumento que convierte la información de usuario en señales eléctricas o
reconvierte señales eléctricas en información de usuario. Un ETCD es un instrumento que recibe
una señal eléctrica y la trasforma para adaptarla a otro medio. Los ETCD se encuentran entre los
ETD y las líneas de transmisión de datos. Usualmente, los ETD son PC y los ETCD son módem.
Cuando se conectan dos ETD es necesario cruzar los circuitos para poder establecer la comuni-
cación entre ellos. Es decir, se conecta circuito de transmisión (TXD) de un ETD con el de recepción
(RXD) del otro ETD. El circuito RTS de un PC debe conectarse al CTS del otro PC (cuando se usa
control de flujo hardware). La masa siempre se conecta en común. A este conexionado cruzado se
le llama null-modem porque suprime el uso de un módem intermedio. En la figura 1.5 se muestra
esquemáticamente el conexionado null-modem completo indicando el número pin de un conector
DB-25 y el nombre de la señal de cada uno de los ETDs.

Señal Pin Pin Señal


TXD 2 2 TXD
RXD 3 3 RXD
RTS 4 4 RTS
CTS 5 5 CTS
GND 7 7 GND
Figura 1.5: Conexionado null-modem completo para RS-232 considerando el puerto DB-25.

Sin embargo, no siempre es necesario hacer el conexionado completo de null-modem, ya


que depende del tipo de comunicación que se configure. Para el desarrollo de estas prácticas,
consideraremos dos tipos de conexionado null-modem:
Conexionado de control de flujo software o solo datos: en este caso solo se cruzan los
circuitos de transmisión (TXD) y recepción (RXD) y se conecta la masa común (GND). Al
usar este conexionado se pueden establecer comunicaciones con control de flujo software o
sin control de flujo.
Conexionado de control de flujo hardware: en este caso, además de los circuitos mencio-
nados anteriormente, también se cruzan los circuitos dedicados de control de flujo hardware
(RTS y CTS). Este conexionado permite el uso del control de flujo hardware.
Para poder realizar el cruce de circuitos requerido por null-modem se usa el POD RS-232,
mostrado en la figura 1.6. En los puertos 1 y 4 del POD se conectan los ETD que intervendrán
en la comunicación. Hay que tener en cuenta que el puerto 1 es macho y el puerto 4 es hembra,
por lo que los cables requeridos para cada caso son diferentes. Los puertos 2 y 3 dan un acceso
directo a los circuitos de los puertos 1 y 4, respectivamente. Por ejemplo, el pin 2 del puerto 2
está directamente conectado con el pin 2 del puerto 1, que corresponde con la línea TXD del ETD
conectado en ese puerto. Así, usando cables de cobre en los puertos 2 y 3, se puede realizar el
conexionado null-modem entre los ETD conectados al POD.

1.4.5 Software de comunicaciones


Tera Term es un software open-source que emula las funcionalidades de un terminal de co-
municaciones. Entre los muchos tipos de comunicaciones que permite, están las comunicaciones
serie. Durante esta sesión, este programa se encargará de traducir los datos de usuario (caracteres
individuales) a tramas RS-232 asíncronas. Para ello, es necesario configurarlo indicando el formato
de la trama: número de bits de datos, configuración de la paridad y del control de flujo y número de
bits de stop. Para que la comunicación se realice de forma correcta es necesario que la configuración
6 Práctica 1. Comunicaciones serie asíncronas: nivel físico

1 2 3 4
Figura 1.6: Puertos en el POD RS-232.

del formato de trama en Tera Term sea la misma en ambos ETD. Adicionalmente, es necesario
indicar el interfaz lógica que el sistema operativo le asigna al puerto serie. Por defecto, el interfaz
lógica es la COM1 pero podría cambiar por diversas razones, como el uso de adaptadores USB-DB9.
La configuración de este programa de comunicaciones se encuentra detallado en al anexo C de este
manual de prácticas.

1.5 Desarrollo de la práctica


Durante el desarrollo de esta práctica, se conectarán dos PC (que actuarán como ETD) a través
del puerto de comunicaciones serie usando el interfaz RS-232. Se enviarán caracteres individuales
usando tramas asíncronas. Una vez que la comunicación entre los PC esté establecida, se capturarán
las tramas con el osciloscopio para analizar la forma de onda de la trama física usando diferentes
configuraciones.

1.5.1 Material de la práctica


2 PC con entorno Windows que cuenten con un puerto RS-232 y el software Tera Term
instalado.
POD RS-232 para conectar los puertos serie de ambos PC.
Cables DB-9 y DB-25 para realizar el conexionado e hilos de cobre para conectar los circiutos
correspondientes en el POD RS-232
Osciloscopio Rohde&Schwarz HMO 1002 para capturar analizar la forma de onda en las
comunicaciones.

1.5.2 Montaje y establecimiento de la comunicación1


La figura 1.7 muestra un esquema del montaje. Se conectan los puertos serie de sendos PC a
los puertos 1 y 4 del POD RS-232. Es importante tener en cuenta que uno de los puertos de entrada
es macho y el otro hembra, por lo que es necesario usar diferentes cables. Realiza el conexionado
null-modem completo en el POD RS-232 (sec. 1.4.4) usando 5 cables de cobre.
1 Al no ser posible hacer el montaje físico de la práctica debes mirar el vídeo de montaje correspondiente a esta
práctica. En cada uno de los puestos hay un montaje idéntico al descrito en este apartado.
1.5 Desarrollo de la práctica 7

POD RS-232

Figura 1.7: Esquema del montaje de la práctica.

Abre y configura el programa Tera Term en cada uno de los PC siguiendo el Anexo C. Utiliza
la configuración:
2400 bps.
8 bits de datos.
Paridad: ninguna (N).
1 bit de stop.
Control de flujo ninguno.
A continuación envía un carácter desde el PC1 (izquierda del banco) al PC2 (centro del banco)
y viceversa. ¿Se reciben los caracteres en el otro extremo de la comunicación? En caso afirmativo,
la comunicación se ha establecido correctamente y se puede continuar con el siguiente apartado. Si
la comunicación no funciona revisa los siguientes errores frecuentes:
Comprueba los cables que van desde el PC al POD. ¿Hay alguno suelto? ¿Están conectados
correctamente?
Comprueba el conexionado de los pines en el POD. ¿Corresponden con los indicados en la
figura 1.5 (conexionado null-modem completo)?
Comprueba en que el puerto COM de cada PC coincide con el indicado en el “Administrador
de dispositivos” (Device Manager) de Windows. Ten en cuenta que en cada PC el puerto
COM puede ser diferente.

1.5.3 Análisis de la forma de onda. Visualización en el osciloscopio


A continuación, vamos a añadir el osciloscopio al montaje para capturar las tramas asíncronas
que viajan a través del POD RS-232 entre ambos PC. Se usará solo una sonda conectada en el canal
1 del osciloscopio2 . La pinza de cocodrilo va conectada a masa. Se puede conectar tanto al pin
número 7 (GND) como a uno de los coaxiales en el lateral izquierdo del POD. La pinza con forma
de gancho se engancha al pin del cual se quiere capturar la señal.
Ejercicio 1.1 Si queremos capturar una trama enviada desde el PC1 hacia el PC2, ¿qué pin de
qué puerto del POD RS-232 hay que pinchar con la pinza en forma de gancho del osciloscopio?
Razona tu respuesta. 

Ajusta la configuración del osciloscopio para capturar tramas. A continuación, se pedirá la


representación de algunas tramas en papel para su posterior análisis. Para que la representación de
una trama sea evaluada como correcta, debe cumplir las siguientes características:

2 En cada puesto del laboratorio hay un osciloscopio conectado al montaje tal y como se indica en este apartado. Las
instrucciones para el manejo en remoto las podrás encontrar en el anexo B.
8 Práctica 1. Comunicaciones serie asíncronas: nivel físico

Representa los ejes x e y con sus magnitudes de tal forma que se pueda deducir la duración y
la trama, el tiempo de bit y su amplitud en voltios en la figura.
La trama debe dibujarse entera, incluyendo los bits de stop. Ten en cuenta que estos bits
tienen estado lógico 1 (igual que cuando el canal está vacío).
Indica encima de la trama dibujada los valores binarios (0 o 1) asociados a los diferentes
valores de voltaje de la trama.
De estos valores binarios, indica de forma explícita: bit de start, bits de datos, bit de paridad
(si lo hay) y bits de stop.
Se debe medir o calcular el tiempo de bit e indicarlo al lado de la figura
Comprueba que la configuración en Tera Term es: 2400 bps, 8 bits de datos, paridad ninguna
(N), 1 bit de stop (8N1). Envía el carácter “a” y captura la trama en el osciloscopio.

Ejercicio 1.2 Dibuja la trama capturada. 

Identifica los bits de datos y compáralos con los del carácter “a” de la tabla ASCII (anexo D).
En este punto es necesario tener en cuenta dos aspectos:
1. Se envían 8 bits de datos y en la tabla ASCII del anexo solo se muestran 7, por lo que habría
que añadir un “0” a la izquierda.
2. Los bits pueden ordenarse para el envío de las siguientes formas: del más significativo al
menos significativo (big endian) o del menos significativo al más significativo (little endian).

Ejercicio 1.3 ¿Coinciden los bit recibidos con los del carácter “a”? ¿Se envían usando big
endian o little endian? 

Introduce ahora la siguiente configuración en Tera Term: 1200 bps, 8 bits de datos, paridad
ninguna (N), 2 bit de stop (8N2). Envía el carácter “c” y captura la trama enviada.
Ejercicio 1.4 Dibuja la trama capturada. Analiza los bits de datos y comprueba si coinciden
con los del carácter “c” de la tabla ASCII. 

Introduce la siguiente configuración en Tera Term: 1200 bps, 7 bits de datos, paridad ninguna
(N), 2 bit de stop (7N2). Envía y captura el carácter “a”. Nótese que el carácter ASCII tiene 8 bits y
se han enviado 7.
Ejercicio 1.5 ¿Es capaz el receptor de interpretar el carácter correctamente? Identifica, de los
bits de datos enviados, cuál se ha eliminado, ¿el más o el menos significativo? 

Desconecta los cables de control de flujo hardware (pines 4 y 5) de tal forma que quede un
conexionado de control de flujo software o solo datos.
Ejercicio 1.6 Comprueba la comunicación entre los PC. ¿Sigue funcionando? ¿Por qué? 

Mantén este conexionado para los siguientes apartados de la práctica.

1.5.4 Sincronización entre emisor y receptor


En este apartado se va a comprobar de forma experimental el efecto producido por la con-
figuración errónea de los parámetros de comunicación entre emisor y receptor. Concretamente,
cuando se configuran diferentes velocidades de transmisión puede ocurrir el efecto representado en
la figura 1.4. Configura el PC1 con 1200 8N1 y el PC2 con 2400 8N1.
Ejercicio 1.7 Envía el carácter “Q” (mayúscula) del PC1 al PC2. ¿Qué se recibe en el PC2?
¿Por qué? 
1.5 Desarrollo de la práctica 9

Ejercicio 1.8 Envía ahora el carácter “W” (mayúscula) del PC1 al PC2. ¿Qué se recibe en el
PC2? ¿Qué diferencia hay con el caso anterior? 

1.5.5 Control de errores


Configura ambos PC con: 2400, 7 bits de datos, Paridad Impar (I), 1 bit de stop (7I1). Envía el
carácter “a” y captura la trama.

Ejercicio 1.9 Dibuja la trama. ¿Qué valor toma el bit de paridad? ¿Es esto coherente con lo
estudiado en la parte teórica de la práctica? Justifica la respuesta. 

Configura ambos PC con: 2400, 7 bits de datos, paridad par (P), 1 bit de stop (7P1). Envía el
carácter “a” y captura la trama.

Ejercicio 1.10 ¿Qué valor toma el bit de paridad? ¿Por qué? 

1.5.6 Control de flujo software


En esta sección de la práctica vamos a comprobar el funcionamiento del control de flujo
software. Configura Tera Term con control de flujo (flow control) software (XON/XOFF) en ambos
PC. Introduce además la siguiente configuración: 2400 8N1.
A continuación enviamos desde el PC1 4 caracteres cualquiera al PC2 para comprobar que
funciona la comunicación. Ahora enviamos desde PC2 el carácter XOFF (CTRL + s). Volvemos a
enviar 4 caracteres desde el PC1 al PC2.
Ejercicio 1.11 ¿Qué ocurre? ¿Por qué? 

Enviamos ahora el carácter XON (CTRL + q) desde el PC2.

Ejercicio 1.12 ¿Qué ha ocurrido? 

Envía desde PC1 el carácter XON y captura la trama.

Ejercicio 1.13 Analiza los bits de datos capturados e indica con qué carácter de la tabla ASCII
en el anexo corresponde. 
2. Comunicaciones serie asíncronas: nivel
de enlace

2.1 Objetivos
El objetivo de esta práctica es analizar diferentes aspectos de los protocolos de nivel de enlace.
Durante el desarrollo de la práctica se utiliza X-MODEM, que es un protocolo ARQ de parada y
espera de nivel de enlace que funciona sobre el interfaz RS-232. A partir de las tramas generadas
por este protocolo, se analizan desde un punto de vista práctico conceptos como secuenciamiento
de tramas, detección de errores, introducción de padding o relleno, etc.

2.2 Requisitos previos


Antes de la asistencia a la sesión de prácticas, el alumno deberá estudiar el punto 2.3 del manual
de prácticas “conceptos previos”. Además, deberá repasar los siguientes conceptos estudiados en
teoría:
Nivel de enlace de la pila de protocolos OSI.
Comunicaciones half-duplex y full-duplex.
Protocolos ARQ de parada y espera.
Métodos de detección de errores: checksum y CRC.

2.3 Conceptos previos


En la práctica anterior se ha estudiado el envío de caracteres de forma individual a través de
tramas asíncronas usando el interfaz RS-232. Para ello, cada vez que el usuario envía un carácter
se genera una trama que, además de los datos útiles, contiene un conjunto de bits de control que
permiten la sincronización entre emisor y receptor, la detección de errores y la señalización de
inicio y final de uso del canal.
Sin embargo, el uso de este esquema es muy ineficiente ya que el ratio entre bits útiles y bits
totales es muy bajo. Por ejemplo, usando una configuración de 7 bits de datos, paridad impar (I) y
dos bits de stop, es necesario enviar 11 bits (total de la trama) de los cuales solo 7 son datos útiles.
La eficiencia de este esquema de comunicación es 7/11 = 0,64. En este caso, para enviar un fichero
de 3 Mb sería necesario enviar 4,7 Mb, contando los bits de control. Además, este esquema de
2.3 Conceptos previos 11

comunicaciones no es muy robusto a la hora de detectar errores (solo usa bits de paridad). Si se
detecta un error, no hay ningún mecanismo especificado para poder recuperarlo (como corrección
de errores o reenvío de la información).
Para solventar estos problemas, se hace necesario el uso de protocolos de más alto nivel. Los
protocolos de nivel de enlace funcionan una capa por encima del nivel físico y se encargan de
la detección y recuperación de errores, control de flujo y encapsulan la información en tramas
consiguiendo una mayor eficiencia. En esta práctica se estudia el protocolo de nivel de enlace
X-MODEM.

2.3.1 Protocolo X-MODEM


X-MODEM es un protocolo de nivel de enlace ARQ (Automatic Repeat Request) de parada
y espera (Stop & Wait). En este protocolo, cada vez que el emisor envía una trama queda a la
espera de una confirmación por parte del receptor. Si la respuesta por parte del receptor es un ACK
(acknowledge), el emisor envía la siguiente trama. Si la respuesta es un NACK (not acknowledge),
el emisor vuelve a enviar la misma trama. Este esquema de funcionamiento se repite hasta que el
emisor envía un EOT (End Of Transmission) para indicar el final de la comunicación.
La trama del protocolo tiene una longitud de 133 bytes y consta de los siguientes campos: (i)
cabecera de inicio de trama cuyo contenido es el carácter SOH (Start Of Header); (ii) número de
secuencia de la trama cuyo valor se inicia a 1; (iii) complemento a 1 del número de secuencia de
trama; (iv) datos; (v) checksum o CRC. En la versión del protocolo usada en esta práctica se usa
checksum, que se obtiene sumando el contenido del campo de datos y expresándolo en módulo 256.
Su longitud será, por tanto, de un byte. La trama X-MODEM está representada en la figura 2.1.

Número Número
SOH secuencia
secuencia Datos Checksum
Compl. 1

1 byte 1 byte 1 byte 128 bytes 1 byte

Figura 2.1: Formato de la trama X-MODEM.

La transferencia de información usando X-MODEM consta de tres fases: establecimiento,


trasferencia de datos y liberación. Para llevarlas a cabo se usan los caracteres ASCII incluidos en la
Tabla 2.1.
El establecimiento de la comunicación corre a cargo del receptor, que envía el carácter NACK
al emisor cada 3 segundos indicándole que está listo para recibir. En el momento que el emisor esté
listo para transmitir y reciba correctamente uno los caracteres NACK, enviará su primera trama. La
fase de establecimiento acaba en el momento que el receptor decodifique correctamente el SOH de
la primera trama.
Durante la fase de transferencia el receptor envía un reconocimiento positivo (ACK) o negativo
(NACK) dependiendo de si la trama recibida contiene o no errores. Para ello, el receptor debe
comprobar los campos de secuenciamiento y detección de errores. De esta forma se puede saber si
las tramas se están recibiendo en el orden correcto y si contienen algún error. La fase de transferencia
se puede abortar de forma brusca si el emisor o el receptor envían un carácter CAN (Cancel).
La liberación de la conexión se realiza cuando el emisor genera un carácter EOT. Esto indica
que ya no tiene más tramas por enviar. El receptor debe responder al EOT con un ACK indicando
que ha recibido correctamente este carácter.
Durante la transferencia de un fichero mediante X-MODEM, el control de flujo es intrínseco al
protocolo ya que el receptor no permite al emisor que transmita más información hasta que no haya
procesado la última trama. El mecanismo de parada y espera es un método de control de flujo en
sí mismo y se lleva a cabo a través de los caracteres de señalización ACK y NACK. Además, es
12 Práctica 2. Comunicaciones serie asíncronas: nivel de enlace

importante destacar que X-MODEM es un protocolo asíncrono debido a que emisor y receptor no
están regidos por una señal de reloj común. En X-MODEM, se usa el carácter SOH al principio de
la trama para realizar la sincronización.

Símbolo Descripción Valor


SOH Start of Header 0x01
EOT End of Transmission 0x04
ACK Acknowledge 0x06
NAK Not Acknowledge 0x15
CAN Cancel 0x18

Tabla 2.1: Caracteres ASCII usados en X-MODEM.

2.4 Desarrollo de la práctica


2.4.1 Material de la práctica
3 PC con entorno Windows que cuenten con un puerto RS-232. Dos de ellos deberán tener
instalado el software Tera Term y el tercero deberá contar con el software Analizador PSerie.
POD RS-232 para conectar los puertos serie entre los PC que se realiza la comunicacion.
Cables DB-9 y DB-25 para realizar el conexionado e hilos de cobre para conectar los circiutos
correspondientes en el POD RS-232
Placa PCB para conectar el PC que hará de sniffer.

2.4.2 Montaje1
En el desarrollo de esta práctica se usarán los tres PC del banco. Entre dos de ellos se establecerá
una comunicación usando el interfaz RS-232 como se realizó en la práctica anterior y el tercero
hará de sniffer (capturará todas las tramas de la comunicación).
La figura 2.2 muestra el esquema del montaje de esta práctica. Dado que el control de flujo
en X-MODEM es intrínseco al protocolo, se puede realizar un conexionado null-modem de solo
datos (pines TXD, RXD y GND) entre los PC 1 y 3. Una vez que se han conectado los PC 1 y
3, conectamos la placa PCB al conector libre del cable conectado al puerto 1 del POD RS-232.
Finalmente, se conectará el PC2 a la placa PCB por dos puertos serie diferentes: el puerto serie que
incorpora el PC en la placa base y un adaptador USB-DB9 que se encuentra conectado al mismo
PC.
Para esta práctica, los PC 1 y 3 usarán el software Tera Term. Configura Tera Term en los PC 1
y 3 con 2400 bps, 8 bits de datos, paridad ninguna, 1 bit de stop, control de flujo ninguno. En caso
de duda, revisa el anexo de la práctica anterior. El PC2 usará el software Analizador PSerie para
capturar las tramas enviadas entre el PC 1 y 3. Este programa solo funciona cuando los dos puertos
serie conectados al PC2 corresponden con los interfaces lógicos COM1 y COM2. Por defecto, el
puerto serie de la placa base del PC tiene asignado el interfaz COM1. Sin embargo, el interfaz
asignado al adaptador USB-DB9 puede variar, por lo que debemos acceder al administrador de
dispositivos del PC2 (Device manager) para comprobar qué interfaz tiene asignado. A continuación
debemos cambiar el interfaz en el caso de que no fuera COM2. Para ello, hacemos clic derecho
en el interfaz y pinchamos en “Propiedades”. Dentro de la pestaña “Port settings” pulsamos en el
botón “Advanced” para modificar el interfaz COM (COM port number). A continuación, abrimos
1 Alno ser posible hacer el montaje físico de la práctica debes mirar el vídeo de montaje correspondiente a esta
práctica. En cada uno de los puestos hay un montaje idéntico al descrito en este apartado.
2.4 Desarrollo de la práctica 13

PC 2

Placa
PCB
PC 1 PC 3

POD RS-232

Figura 2.2: Esquema del montaje de la práctica 2.

Analizador PSerie (icono en el escritorio) e introducimos la misma configuración que en Tera Term:
2400 8N1 y sin control de flujo.
El primer paso una vez realizado el montaje es comprobar el funcionamiento de las comunica-
ciones. Para ello, podemos enviar caracteres individuales entre los PC 1 y 3 y ver que se reciben en
el otro extremo. Además, en esta práctica deberán registrarse por el programa Analizador PSerie en
el PC2.

2.4.3 Envío de ficheros


En primer lugar vamos a realizar el envío de “[Link]”. Este fichero se encuentra en el
aula virtual de Fundamentos de Telemática y solo contiene los caracteres “abc”. Para realizar la
transmisión del fichero usando X-MODEM se ejecutan los siguientes pasos:
1. En el receptor, pinchamos en el menú desplegable “Transfer” y en la opción “XMODEM”.
Seleccionamos la opción “receive”. Debemos indicar el nombre del archivo en el que que-
remos guardar los datos recibidos. Se recomienda guardar este archivo en el escritorio del
equipo.
2. Realizamos un procedimiento análogo en el transmisor, pero seleccionando la opción “send”
en este caso. A continuación seleccionamos “[Link]”.
A continuación se realizará la transferencia el fichero recibido, que se almacenará en la car-
peta seleccionada anteriormente. Observa en el PC2 los datos enviados en ambos sentidos de la
comunicación. Identifica dentro de la trama enviada: el carácter SOH, el número de secuencia (que
será 0x01 debido a que es la primera trama enviada), el complemento a 1 del número de secuencia,
los datos y el byte de checksum. Como solo hay 3 bytes de datos, el resto (hasta completar los 128
bytes) son bytes de relleno que introduce el emisor para respetar los tamaños de trama.

Ejercicio 2.1 ¿Qué valor toma el carácter usado para el relleno dentro de la trama X-MODEM?
¿Qué valor toma el byte de checksum en la trama enviada? 

El diagrama temporal asociado al envío de “[Link]” está representado en la figura 2.3.


Comprueba si este diagrama corresponde con los datos capturados en el PC2.
14 Práctica 2. Comunicaciones serie asíncronas: nivel de enlace
Emisor Receptor
NACK

NACK

Tiempo
Trama

ACK

EOT

ACK

Figura 2.3: Diagrama temporal asociado al envío de “[Link]”.

A continuación vamos a proceder al envío de “[Link]” (se encuentra en el aula virtual


de Fundamentos de Telemática). Como se puede comprobar, la longitud de este fichero es mayor
que 128 bytes por lo que X-MODEM lo descompondrá en más de una trama. Hay que tener en
cuenta que si la longitud del fichero en bytes no es múltiplo de 128 habrá relleno en la última trama
enviada. Usa el mismo procedimiento de transferencia que el descrito para “[Link]”.

Ejercicio 2.2 ¿Cuántas tramas X-MODEM han sido necesarios para el envío de “[Link]”?
Indica el número de secuencia y el checksum de cada una de estas tramas. ¿Se ha usado relleno
en el último fichero transmitido? En caso afirmativo, ¿cuántos bytes de relleno? 

Ejercicio 2.3 Con base en el diagrama temporal de la figura 2.3, realiza un nuevo diagrama
asociado a la transmisión de “[Link]”. 

2.4.4 Cálculo de la eficiencia


La eficiencia de una comunicación viene dada por la siguiente fórmula:

Bits útiles
Eficiencia = (2.1)
Bits totales
A continuación vamos a analizar la eficiencia de diferentes esquemas de comunicación:

Ejercicio 2.4 Eficiencia del envío de “[Link]” carácter a carácter usando tramas asíncronas
(práctica anterior) y la configuración 7P1. 

Ejercicio 2.5 Eficiencia de la primera trama enviada de “[Link]” usando X-MODEM. 

Ejercicio 2.6 Eficiencia del envío completo de “[Link]” usando X-MODEM. Hay que
tener en cuenta que la última trama puede contener relleno que es información no útil. 

Ejercicio 2.7 ¿Qué esquema de comunicaciones es más eficiente para envío de ficheros largos?
¿Por qué? 
3. Transmisión de datos en banda vocal vía
módem

3.1 Objetivos
El objetivo de la práctica es analizar los distintos aspectos que intervienen en una comunicación
remota entre dos equipos empleando líneas punto a punto de dos hilos. Este objetivo se desglosa en
conocer y comprender los siguientes puntos:
Las distintas funcionalidades de un módem.
El uso de los comandos Hayes.
Los distintos modos de funcionamiento de un módem.
El funcionamiento del control de flujo en una comunicación.
La compresión de datos realizada por los módems.

3.2 Requisitos previos


Antes de la asistencia a la sesión de prácticas, el alumno debe estudiar la sección 3.3 del
manual de prácticas. Además, debe repasar los siguientes conceptos vistos en la parte teórica de la
asignatura, necesarios para seguir el desarrollo de la práctica:
Definición de equipo terminal de datos (ETD) y equipo terminador de circuito de datos
(ETCD).
Control de flujo.
Modulación de señal.

3.3 Conceptos previos


3.3.1 Módem
El módem (MOdulador-DEModulador) o ETCD tiene por función adaptar los flujos de in-
formación digitales (esto es, los bits generados en cada ETD) a las características del medio de
transmisión y viceversa. Un buen ejemplo de ello se da en las redes domésticas conectadas a la red
telefónica, en las que se necesita transmitir información digital a través de un medio de transmisión
analógico. Esto se consigue generalmente mediante el uso de alguna modulación específica que
16 Práctica 3. Transmisión de datos en banda vocal vía módem

convierte los pulsos digitales producidos por un ETD en señales analógicas moduladas, ya sea en
fase (PSK), frecuencia (FSK) o amplitud y fase (QAM). Esta señal modulada ya es apta para ser
transmitida a grandes distancias sobre líneas con anchos de banda vocales. Es decir, la banda de
frecuencias de la voz humana (típicamente de 200 Hz a 4 kHz). En recepción, el módem convierte
las señales analógicas provenientes de las líneas de transmisión en señales digitales adecuadas para
ser manejadas por los ETD.

Figura 3.1: Módem empleado en la práctica.

El CCITT (Comité Consultivo Internacional Telegráfico y Telefónico), actualmente conocido


como UIT-T (Sector de Normalización de las Telecomunicaciones de la UIT), normalizó un conjunto
de recomendaciones con el objeto de estandarizar las comunicaciones sobre líneas telefónicas
conmutadas o punto a punto denominadas normas V. Cada norma define una serie de parámetros
a emplear en la comunicación, como es el modo de transmisión (full-duplex o half-duplex), la
tasa de transmisión, el tipo de línea, la modulación o los protocolos de corrección de errores y
compresión de datos. Los módems empleados en esta práctica soportan desde la norma V.21 (300
bps, full-duplex) hasta la norma V.34+ (33600 bps, full-duplex). Si se desea ampliar información
sobre estas normas, el alumno puede visitar el siguiente enlace [Link]
De forma general, el modo de transmisión entre los módems puede ser de dos formas:
Full-duplex: comunicación bidireccional que permite la transferencia de información en
ambos sentidos de forma simultánea.

Figura 3.2: Sistema de comunicación Full-Duplex

Half-duplex: la información viaja unidireccionalmente durante un intervalo de tiempo. En


esta práctica, el gobierno del sentido de la información entre ETD y ETCD se realiza con los
circuitos RTS y CTS del interfaz RS-232, que se emplea para conectar el módem al PC. Al
tiempo necesario para cambiar de sentido la transmisión de la información se le denomina
turn-around.
En esta práctica siempre se emplearán normas que acepten comunicación full-duplex, por lo que la
comunicación será bidireccional en todos los casos.
3.3 Conceptos previos 17

Figura 3.3: Sistema de comunicación half-duplex. La comunicación se produce solo en un sentido,


ya sea el que indica A o B.

3.3.2 Estados de operación de un módem


El módem dispone de 4 estados de operación claramente diferenciados. El paso de un estado a
otro se realiza mediante comandos Hayes (excepto cuando se pierde la conexión entre módems).
Los comandos Hayes son un conjunto de instrucciones estandarizado que el módem soporta para
su configuración. Este conjunto de comandos data de los años 80 y ha sido ampliamente aceptado
como estándar para la configuración de una gran gama de dispositivos, desde módems a interfaces
inalámbricas para la popular plataforma Arduino. Los distintos comandos a emplear a lo largo de la
práctica se encuentran en el anexo E. A continuación, se detallan los distintos estados de operación
en los se puede encontrar el módem.
Recepción de comando: es la situación en que se encuentra inicialmente el módem cuando
se enciende. En este estado queda a la espera de recibir algún comando a través del puerto
serie, puerto mediante el que se conecta el ETD al módem. Toda la configuración del módem
se modifica a través de estos comandos.
Para que el módem pueda interpretar correctamente los comandos que recibe desde el ETD,
hay que tener en cuenta lo siguiente:
• El módem se adapta automáticamente a la paridad y a la velocidad configurada en el
ETD siempre que esté comprendida entre alguna de las siguientes: 1200, 2400, 4800,
9600, 19200 ó 28800 bps.
• El número de bits/carácter debe ser 7 u 8, con 1 bit de start y 1 bit de stop.
Una vez que se ha realizado el montaje, para comprobar que la comunicación entre ETD y
módem es correcta, es recomendable enviar el comando “AT”, al que el módem responde
con “OK”. Hay que destacar que el módem no ejecutará ningún comando hasta que se haya
enviado el retorno de carro (con la tecla “intro”) desde el teclado del ETD.
Espera de portadora: el módem se encuentra en espera de establecer conexión con el
módem remoto, para lo cual debe enviar una señal portadora que confirme la conexión. La
portadora, que en este caso será analógica, es la señal base que transporta la información
contenida en la señal moduladora, que como se ha comentado anteriormente será digital.
En línea: se ha establecido la conexión correctamente. El establecimiento de conexión se
realiza en tres fases principales:
• El módem emisor inicia la conexión y envía la señal portadora (comando “ATD”).
• El módem receptor recibe la portadora y responde al módem emisor (comando “ATA”).
• Ambos módems negocian las características y facilidades incluidas en la conexión, que
variarán en función de la configuración de cada módem. Si la negociación es exitosa, se
establece la conexión.
Una vez que ambos módems se encuentran en línea se puede proceder al envío de datos.
Recepción de comando en línea: permite abandonar momentáneamente el estado “en línea”
para proceder a enviar un comando de configuración o control al módem. Para ello, se debe
18 Práctica 3. Transmisión de datos en banda vocal vía módem

salir del modo de operación de “en línea” a través de la transmisión de la secuencia de escape
que está predeterminada en “+++” (sin pulsar la tecla “intro”). Posteriormente se podrá
regresar al modo de operación “en línea” con el comando “ATO”. Si se desea terminar la
conexión, se enviará el comando “ATH”.
En la figura 3.4 se describen los estados de operación del módem y los comandos Hayes que se
emplean para pasar de uno a otro.

Figura 3.4: Estados de operación del módem y transiciones entre ellos.

3.3.3 Modos de operación de un módem


Desde el punto de vista de la línea, el módem es responsable de “transformar” los bits de
información que recibe en una señal adecuada a las características del canal de transmisión. Sin
embargo, la transmisión de estos bits a lo largo del canal puede sufrir fallos. Por ejemplo, una de
las fuentes de error más comunes en la comunicación son las interferencias con otros dispositivos,
que hacen que la información enviada no llegue correctamente al receptor. Por ello, para paliar
el efecto de estos fallos y aumentar la fiabilidad de la transmisión, los sistemas de comunicación
suelen emplear mecanismos de detección y corrección de errores o retransmisión de paquetes. El
problema que supone emplear estas técnicas es que aumenta el número de bits a transmitir y, por
tanto, el tiempo para completar la transmisión de información aumenta.
Por otro lado, para reducir el aumento de carga que supone emplear técnicas de fiabilidad,
se aplican mecanismos de compresión de datos para disminuir el número de bits transmitidos.
Como se comprobará durante el desarrollo de la práctica, el uso de compresión puede interpretarse
como un aumento de la velocidad de transmisión, ya que el tiempo necesario para completar la
transmisión es menor.
Estas técnicas han sido incluidas en muchos tipos de protocolos, entre los cuales debe hacerse
mención al protocolo MNP (Microcom Networking Protocol), que es el que emplean los módems
utilizados en esta práctica. Del protocolo MNP basta con mencionar que puede desglosarse en 10
niveles, siendo los más altos los que más funcionalidades ofrecen. Si se desea conocer más sobre él,
el alumno puede visitar el siguiente enlace: [Link] .
En base a las facilidades del protocolo MNP que se empleen en la comunicación, como pueden
ser el uso de control de flujo, la conversión de velocidad del módem o la fiabilidad y compresión
aportadas a la comunicación, se definen cuatro modos de funcionamiento.
Modo directo: la velocidad de transmisión entre ETD y ETCD (PC y módem) debe ser la
misma que entre ETCD local y ETCD remoto (módem local y módem remoto). En este caso
el módem actúa de forma transparente realizando únicamente funciones de modulación y
3.4 Desarrollo de la práctica 19

demodulación sin intervenga su búfer. Por tanto, las facilidades del protocolo MNP relaciona-
das con control de flujo están inhibidas y no existe conversión de velocidad entre PC-módem
y módem-módem.
Modo normal: la velocidad de transmisión entre ETD y ETCD puede ser distinta a la
velocidad entre módems. Para ello se establecerá un control de flujo entre cada par de
elementos de la comunicación que estén conectados y cada uno de ellos dispondrá de un
búfer de almacenamiento para cada sentido. El módem no realizará tareas de corrección de
errores en este caso.
Modo fiable: el módem local puede negociar con el módem remoto el uso de un protocolo
para las transferencias de información que aporte fiabilidad, con corrección de errores y
retransmision de paquetes, y eficiencia a través de la autosincronización y la compresión
de datos. El módem emisor intenta establecer un enlace utilizando las funcionalidades
del protocolo MNP. Esta negociación con el módem remoto se realiza al principio de la
comunicación y, en el caso de que no dispusiera de estas funcionalidades, se desconectaría.
Si el módem remoto soporta el protocolo MNP pero se encuentra en modo directo o normal
se da la misma situación. En modo fiable actúa el búfer, el control de flujo y la conversión de
velocidad.
Modo autofiable: una vez el módem local se ha comunicado con el remoto, intenta negociar
el enlace MNP con las funcionalidades del modo fiable. En el caso de que el módem remoto
no disponga de ellas, el módem local se configura en modo normal. En caso de establecer un
enlace MNP el módem se comporta como si estuviera en modo fiable.

3.4 Desarrollo de la práctica


3.4.1 Material de la práctica
2 PC con entorno Windows que cuenten con un puerto RS-232 y el software Tera Term
instalado.
2 módems que cumplan las normas V.21, V.22, V.22/bis V.23, V32, V32 bis, V.34 y soporten
el protocolo MNP. Además, deben permitir su configuración mediante comandos Hayes.
1 enlace punto-punto de cuatro hilos con conectores RJ-11.
Fichero de pruebas “[Link]” formado por una cadena de caracteres ASCII de tamaño
igual a 1 KB.

3.4.2 Montaje y configuración de los equipos1


En primer lugar, el alumno debe conectar dos PC (que vuelven a actuar como ETD) empleando
para ello dos módems (que actúan como ETCD) y un cable telefónico. Con este montaje se simula
la comunicación entre ETDs con un cambio de medio, de ahí que sea necesaria la inclusión de dos
ETCD que adapten la señal de un medio a otro. El esquema del montaje se muestra en la figura 3.5.
Como se observa en la figura 3.5, la conexión PC-módem se realiza a través del interfaz RS-232,
mientras que los módems están conectados con un cable telefónico de 4 hilos (conector RJ-11). Una
vez realizado el montaje, se empleará el programa Tera Term para comunicarse con el módem y
poder configurarlo. En este caso, la configuración se realiza mediante los ya mencionados comandos
Hayes y los registros S, que están descritos en el anexo F. Cabe destacar que no todos los módems
emplean este conjunto de comandos y registros. Por tanto, es necesario consultar el manual de
referencia de cada módem para poder configurarlo correctamente. Además, una vez que los módems
se conectan a la fuente de alimentación es necesario apretar el botón situado en su parte superior
para encenderlos.
1 Al no ser posible hacer el montaje físico de la práctica debes mirar el vídeo de montaje correspondiente a esta
práctica. En cada uno de los puestos hay un montaje idéntico al descrito en este apartado.
20 Práctica 3. Transmisión de datos en banda vocal vía módem

Figura 3.5: Esquema del montaje de la práctica.

De la misma forma que en la práctica anterior, el alumno debe abrir y configurar el programa
Tera Term en cada uno de los PC. Así, se controla la forma en que el PC se comunica con el módem.
La configuración es la siguiente:
4800 bps, 8 bits de datos, 1 bit de paridad, 1 bit de stop y control de flujo software.
Eco local activado.
Para comprobar que existe comunicación con el módem, el alumno debe enviar el comando
“AT” (simplemente escribiendo en Tera Term “AT” y presionando la tecla “intro”). Si todo funciona
correctamente se recibirá un “OK” como respuesta del módem.
Una vez comprobada la correcta comunicación con el módem, pasamos a realizar la confi-
guración de este empleando el comando que sea necesario en cada caso. La configuración es la
siguiente:
Cargar la configuración de fabricante 0.
Control de flujo entre PC y módem desactivado.
Eco hacia el terminal desactivado.
Volumen del altavoz bajo.
Velocidad de línea a 2400 bps.
Respuesta del módem que incluya velocidad de línea, velocidad de puerto serie y protocolo
empleado.
Fijar el tiempo de espera de la portadora después de la marcación a 50 segundos.

Ejercicio 3.1 Escribe los distintos comandos empleados para realizar esta configuración. 

Ejercicio 3.2 Hasta ahora, ¿en qué estado de operación está el módem? 

3.4.3 Establecimiento de la comunicación entre módems


Con el módem correctamente configurado, el alumno debe realizar una comunicación entre
módems. Para ello, se debe enviar el comando “ATD” a uno de ellos para comenzar el proceso de
establecimiento de la conexión. Unos instantes después, se envía el comando “ATA” al otro módem
para responder a la llamada iniciada por el otro módem.

Ejercicio 3.3 Escribe el mensaje que envía el módem al establecer la conexión. 

Para comprobar que la conexión se ha realizado correctamente, los caracteres que se escriban
en la terminal de un PC deben transmitirse y mostrarse correctamente en la terminal del otro. Ahora
el alumno debe desactivar el altavoz de uno de los módems sin perder la comunicación con el otro.

Ejercicio 3.4 ¿Es posible hacerlo? Si es así indica en qué estado de operación entra el módem y
los comandos empleados para ello. 
3.4 Desarrollo de la práctica 21

Una vez desactivado el altavoz, el alumno debe transmitir el fichero “[Link]”. Para ello,
se debe emplear la opción “Send File” de Tera Term. Durante la transmisión del fichero se deben
mostrar correctamente todos los caracteres ASCII que contiene el fichero en la terminal del DTE
receptor. Una vez el fichero se ha transmitido, el alumno debe cerrar la comunicación.

Ejercicio 3.5 Indica el proceso necesario para cerrar la comunicación. 

3.4.4 Fiabilidad en la comunicación


En este apartado se estudiarán distintos mecanismos que ofrecen los módems para aportar
fiabilidad y robustez a la comunicación. En primer lugar, se va recrear un escenario en el que cada
enlace opera a una velocidad de transmisión diferente. Para ello, el alumno debe realizar la siguiente
configuración:
Tasa de transmisión del enlace PC-módem a 9600 bps.
Tasa de transmisión del enlace módem-módem a 2400 bps.
Ambos módems en modo directo.
A continuación, se envía el fichero “[Link]”.

Ejercicio 3.6 ¿El fichero se transmite correctamente? Justifica la respuesta. 

A continuación, ambos módems se deben configurar en modo normal y se vuelve a enviar el


fichero “[Link]”.

Ejercicio 3.7 ¿Qué ocurre en la transmisión del fichero? ¿Por qué? 

Ahora el alumno debe activar el control de flujo software entre el ETD y el módem. Para ello,
se debe configurar tanto el módem (con el comando correspondiente) como el software Tera Term.
Una vez activado el control de flujo se vuelve a transmitir el fichero.

Ejercicio 3.8 ¿El fichero se transmite correctamente? ¿A qué tasa de transmisión? Justifica la
respuesta. 

Una vez comprobado el funcionamiento del control de flujo en modo normal, pasamos a estudiar
el modo fiable y autofiable de los módems. El alumno debe configurar:
Ambos módems en modo fiable.
Desactivar el control de flujo entre ETD y módem.
Una vez realizada la configuración, se debe transmitir el fichero “[Link]”.

Ejercicio 3.9 Indica los comandos empleados. 

Ejercicio 3.10 ¿El fichero se transmite correctamente? ¿A qué tasa de transmisión? Justifica la
respuesta. 

A continuación, se configurará un módem en modo normal mientras que el otro permanecerá


en modo fiable.
Ejercicio 3.11 ¿Es posible establecer la comunicación? Justifica la respuesta y escribe el
mensaje de respuesta del módem. 

Ahora se dejará un módem en modo normal mientras que el otro se debe configurar en modo
autofiable.
22 Práctica 3. Transmisión de datos en banda vocal vía módem

Ejercicio 3.12 ¿Es posible establecer la comunicación? Justifica la respuesta y escribe el


mensaje de respuesta del módem. 

3.4.5 Compresión de datos


En este apartado se estudiará el efecto de las facilidades de compresión del protocolo MNP
soportado por los módems. Tera Term permanecerá configurado a 2400 bps, 8 bits de datos, 1 bit de
stop y control de flujo software. La configuración básica a realizar para cada módem es la siguiente:
Cargar la configuración de fabricante 0.
Eco hacia el terminal desactivado.
Modo de operación normal.
Control de flujo software entre PC y módem.
Respuesta del módem que incluya velocidad de línea, velocidad de puerto serie y protocolo
empleado.
Velocidad de línea a 2400 bps.
Normativa de modulación CCITT.
En este punto los módems están configurados para transmitir los datos sin compresión. Para
establecer un tiempo de transmisión de referencia, el alumno debe enviar el fichero “[Link]”
y anotar el tiempo total que dura el envío (Tera Term muestra el tiempo transcurrido durante la
transmisión de un fichero).
Ejercicio 3.13 Escribe la respuesta de los módems al establecer la conexión y el tiempo
aproximado de transmisión del fichero. 

Con el tiempo de referencia establecido, ambos módems deben configurarse en modo autofiable
y con la compresión de datos MNP activada.

Ejercicio 3.14 Escribe los comandos empleados para realizar esta última configuración. 

Ejercicio 3.15 Escribe la respuesta de los módems al establecer la conexión y el tiempo


aproximado de transmisión del fichero. ¿Qué cambios hay tanto en la respuesta de los módems
como en el tiempo de transmisión respecto a la configuración anterior? 

Por último, se debe configurar el módem que transmite la información en modo normal mientras
que el otro se mantiene en modo autofiable y transmitir de nuevo el fichero.

Ejercicio 3.16 Escribe la respuesta de los módems al establecer la conexión y el tiempo


aproximado de transmisión del fichero. ¿Se ha empleado compresión de datos? Justifica la
respuesta. 
4. Ethernet: Estudio de los niveles físico y de
enlace

4.1 Objetivos
El objetivo de esta práctica es permitir al alumno familiarizarse con las redes de ordenadores
basadas en tecnología Ethernet. Este tipo de redes cableadas, por sus prestaciones y bajo coste, son
las más populares hoy en día (de ahí su importancia en esta asignatura). Al término los alumnos
serán capaces de:
Conocer los elementos fundamentales de la redes Ethernet: HUB/ETD/cableado.
Reconocer dichos elementos y sus configuraciones.
Generar tráfico Ethernet.
Analizar el tráfico Ethernet mediante la aplicación Wireshark.

4.2 Requisitos previos


Para la consecución de los objetivos detallados en el apartado anterior es importante que el
alumno haya estudiado los contenidos de teoría sobre cableado estructurado. Asimismo, debe saber
reconocer los elementos que intervienen en una instalación de tipo Ethernet. Finalmente, antes de
la asistencia a la sesión de prácticas, el alumno deberá leer la sección 4.3.

4.3 Conceptos previos


4.3.1 ¿Qué es Ethernet?
Ethernet es un conjunto de tecnologías de red comúnmente usadas en redes de área local (LAN,
del inglés Local Area Network). Aunque tradicionalmente se pensó para redes basadas en cable
coaxial, en la actualidad Ethernet trabaja sobre cables de par trenzado. Este tipo de cables se usa en
conjunción con dispositivos concentradores (como hubs) o conmutadores para interconectar los
ordenadores de la red.
Para redes locales, como por ejemplo las que están desplegadas en laboratorios y casas, el
tipo de cable Ethernet preferido es UTP (cable de par trenzado sin apantallar), de categoría 5 y
con conectores RJ-45 (uno de los conectores más populares). La diferencia más significativa entre
24 Práctica 4. Ethernet: Estudio de los niveles físico y de enlace

cables UTP y STP radica en el apantallamiento o recubrimiento. Los cables STP cuentan con dicho
apantallamiento, presentando un nivel más de protección frente a interferencias electromagnéticas,
reducen emisiones electromagnéticas y son más fuertes frente ataques TEMPEST. Sin embargo,
dicho apantallamiento acarrea un incremento en el coste y una mayor dificultad de instalación. En
la mayoría de los casos, estos dos inconvenientes dan lugar a preferir cables UTP sobre cables STP.
Como protocolo de comunicaciones, Ethernet implementa funcionalidades propias de las capas
de nivel físico y de enlace de datos del modelo OSI.
1. Respecto al nivel físico, Ethernet define los niveles de tensión, codificación de línea (codifica-
ción Manchester, mostrada en la sección 4.3.2), puertos de conexionado, etc. Cabe recordar
que el nivel físico es el nivel más bajo de la pila OSI.
2. Por otro lado, y en relación al nivel de enlace de datos, Ethernet proporciona un esquema
de direccionamiento (mediante las direcciones físicas MAC (del inglés Medium Access
Control)), un formato de trama predefinido (sección 4.3.7) y un mecanismo de control de
acceso al medio (CSMA/CD).

4.3.2 Codificación Manchester

Figura 4.1: Codificación Manchester.

La codificación Manchester codifica cada bit como un flanco ascendente o un flanco descendente.
En Ethernet, un 1 lógico se representa como un flanco ascendente (transición de nivel de tensión
bajo a nivel alto) y un 0 lógico como un flanco descendente (transición de nivel de tensión alto
a nivel de tensión bajo). En la figura 4.1 se puede apreciar cómo se representa la cadena binaria
“1011001” siguiendo esta codificación.

4.3.3 Control de acceso al medio


El control de acceso al medio o MAC es una subcapa perteneciente al nivel de enlace de
datos (en el marco de referencia OSI). Su objetivo principal de ésta es regular como los distintos
PC acceden al medio compartido (en este caso, el hub). Cuando varios PC quieren transmitir
cierta información haciendo uso de un medio compartido, tiene que existir algún mecanismo que
evite que dos o más dispositivos lo hagan a la vez. Si usamos el símil de varias personas en una
misma habitación, sería como si entre ellas existiera la buena práctica de levantar la mano antes
de hablar para evitar que todos hablaran a la vez. Esto permite que la información transmitida
llegue con éxito al receptor sin que existan interferencias (otras personas hablando). En Ethernet, el
mecanismo que regula cómo los PC transmiten información a este respecto se llama CSMA/CD.
CSMA/CD (Carrier-Sense Multiple Access With Collision Detection). Permite detectar cuando el
medio compartido (red local gobernada por el hub) está libre (no hay otros PC transmitiendo) para
transmitir la información de forma oportuna. En el caso de que el medio compartido esté ocupado,
se emplea un mecanismo de espera conocido como “back-off”. Además, si existiera una colisión
4.3 Conceptos previos 25

Figura 4.2: Diagrama de flujo del mecanismo CSMA/CD.

(dos o más PC tratando de transmitir información a la vez), el mecanismo lo detecta fácilmente. El


funcionamiento de CSMA/CD se resume en la figura 4.2

4.3.4 Cableado estructurado en el laboratorio


El laboratorio dispone de una red Ethernet ya instalada que permite que todos los puestos
tengan acceso a Internet. Sin embargo, para esta práctica el alumno montará una red Ethernet en
paralelo haciendo uso de un hub. Este dispositivo permite crear un medio compartido cableado al
que pueden acceder varios ordenadores para compartir información entre ellos. Aunque para esta
práctica el software de los ordenadores ya está configurado para tal fin (de acuerdo a la tabla 4.1),
el alumno debe entender que para formar una red Ethernet es necesario tanto un montaje como una
configuración software en los ordenadores.

Ordenador Parámetro Valor


Izquierda Dirección IP [Link]
Izquierda Puerta Enlace [Link]
Derecha Dirección IP [Link]
Derecha Puerta Enlace [Link]

Tabla 4.1: Parámetros de la configuración de los ordenadores. Esta configuración ya se encuentra


presente en los ordenadores del laboratorio.
26 Práctica 4. Ethernet: Estudio de los niveles físico y de enlace

4.3.5 El analizador de tráfico Wireshark


Como se mostrará posteriormente, uno de los ordenadores del banco de trabajo se va a emplear
para analizar el tráfico de red. Para ello, se va a emplear el analizador de tráfico Wireshark. Este
software analiza los interfaces de red del ordenador sobre el que se ejecute y registra cualquier
paquete que pase por cualquiera de sus interfaces. Para abrir el programa haga clic sobre el icono
del escritorio que se muestra en la figura 4.3. Se puede encontrar más información detallada sobre
el programa en [Link]

Figura 4.3: Icono de Wireshark.

Una vez abierto el programa, haciendo doble clic sobre el interfaz de Ethernet, el alumno podrá
empezar a capturar el tráfico.

Figura 4.4: Inicio de la captura de tráfico.

Conforme el ordenador vaya capturando tráfico, el software irá mostrando un desglose de los
paquetes. En el campo filter (resaltado en rojo en la figura 4.5) el alumno podrá escribir los filtros
para que solo los paquetes que superen esa comprobación sean mostrados. Por ejemplo, el filtro
“eth” fuerza a que solo tráfico cuyo nivel de acceso/enlace use tecnología Ethernet se muestre.
Haciendo clic sobre un paquete podremos ver información relativa al mismo (p.e., la IP
origen/destino de un paquete IP) o ver los protocolos usados (resaltado en azul en la figura 4.5).

4.3.6 Apertura de terminal y comandos


Windows permite interactuar a bajo nivel con el sistema operativo enviándole instrucciones
(o comandos) de forma directa. Para permitir esto, el alumno podrá abrir la consola de comandos
haciendo clic en la tecla Windows (que abre el menú de inicio), escribiendo “cmd” y luego
presionando la tecla enter. Una vez abierta, el alumno podrá ejecutar instrucciones tecleando el
comando deseado, por ejemplo ipconfig muestra la configuración de la red local.
La figura 4.6 muestra una imagen de la consola de comandos.
4.3 Conceptos previos 27

Figura 4.5: Paquetes capturados y campo de filtro.

Figura 4.6: Consola de comandos en Windows.

4.3.7 Formato de la trama Ethernet


Una trama Ethernet está compuesta de una cabecera, una carga útil y un código de corrección de
errores. La cabecera se utiliza para que los datos se entreguen con éxito al receptor y que este pueda
responder al emisor. Por el contrario, el código de corrección de errores sirve, como su nombre
indica, para detectar y solucionar posibles errores que puedan aparecer en la comunicación.

Figura 4.7: Formato de la trama Ethernet.

El preámbulo (o preamble) se descompone en dos elementos: 7 bytes de sincronización


(todos ellos con el siguiente formato en binario: 10101010) más 1 byte con el delimitador de
comienzo de trama (10101011).
La dirección destino: un campo de 6 bytes con la dirección física Ethernet (MAC) a la que va
28 Práctica 4. Ethernet: Estudio de los niveles físico y de enlace

(a) Hub de 8 puertos.


(b) Osciloscopio Rohde&Schwarz.

Figura 4.8: Equipamiento empleado para la práctica.

destinada la trama.
La dirección origen: un campo de 6 bytes con la dirección física Ethernet (MAC) del PC que
generó la trama.
Campo tipo: 2 bytes que indican el tipo de paquete de las capas superiores (p.e., si la trama
Ethernet encapsula un paquete de tipo IPv4, este campo toma el valor 0x0800).
Datos: campo variable con la carga útil. El tamaño puede variar desde 46 bytes a 1500 bytes.
Si la carga útil es menor de 46 bytes, se introduce un relleno (o padding) de 0. Por el contrario,
si es mayor de 1500 bytes, la trama se troceará.
CRC (código de redundancia cíclica): se usa para detectar y corregir errores en la transmisión.

4.4 Desarrollo de la práctica


Para el desarrollo de esta práctica el alumno deberá usar el analizador de redes Wireshark y el
osciloscopio simultáneamente. El objetivo es comparar cómo un software de redes como Wireshark
muestra la información que realmente se está enviando por el cable Ethernet (visualizada mediante
el osciloscopio).

4.4.1 Material de la práctica


Hub de 8 puertos (figura 4.8a): en la parte delantera hay varias luces LED que indican el
estado de la red y del hub mismo. El indicador Power indica si se encuentra correctamente
alimentado. El indicador Activity se encienden cuando hay tráfico atravesando. El indicador
collision se ilumina cuando se ha producido una colisión de tramas. Hay 8 luces LED más
para indicar el estado de cada uno de los 8 puertos.
Cables de red UTP Cat 5e: cables trenzados sin apantallar que conectan cada PC con el hub.
Osciloscopio Rohde&Schwarz HMO 1002 para analizar las tramas Ethernet (figura 4.8b).
POD Ethernet para poder analizar el tráfico de red.

4.4.2 Conexionado inicial1


Antes de empezar con el estudio del nivel físico y de enlace, el alumno debe comprobar que
la red Ethernet funciona correctamente. Es decir, tanto el cableado como la configuración en los
PC son correctos. Para ello vamos a conectar los dos PC entre ellos usando un hub. El alumno se
asegurará de que los dos PC están conectados mediante cables de red al hub proporcionado y este
1 Alno ser posible hacer el montaje físico de la práctica debes mirar el vídeo de montaje correspondiente a esta
práctica. En cada uno de los puestos hay un montaje idéntico al descrito en este apartado.
4.4 Desarrollo de la práctica 29

se encuentra alimentado (se puede comprobar en el frontal del hub que las luces de los puertos a
los que están conectados los cables están encendidas en verde) (mirar figura 4.9).

Figura 4.9: Esquema del montaje para la formación de una red Ethernet usando un hub y cables
UTP. El alumno debe recordar comprobar el estado de las luces del hub.

Por otro lado, para comprobar la correcta configuración en los PC, el alumno abrirá la consola
de comandos y ejecutará el comando ipconfig en los dos PC involucrados en la comunicación.
Ejercicio 4.1 Indica, para cada PC, la dirección IP y la dirección de la puerta de enlace. 

Las direcciones IP funcionan a modo de identificador del PC dentro de una red. Si conocemos
este identificador, podemos generar tráfico destinado a cada PC. Una vez conocemos la dirección
IP de ambos PC de la red Ethernet, podemos generar tráfico haciendo uso del comando ping <IP
DESTINO>.
Ejercicio 4.2 Ejecuta el comando ping con destino el PC del medio de la bancada y escribe
el resultado del comando. Indica tan solo los valores de tiempo y el campo TTL, así como el
número de paquetes enviados, recibidos y perdidos. 

4.4.3 Estudio del nivel físico


El estudiante ahora deberá hacer pasar la comunicación Ethernet a través del POD RJ45
(observar figura 4.10). Esto permite que el osciloscopio pueda analizar las tramas generadas.
Conectaremos el extremo positivo de la sonda al pin 1 del POD y el extremo negativo de la misma
al pin 2.
El osciloscopio2 debe quedar configurado de la siguiente forma:
Una vez hecho esto, el alumno generará tráfico mediante el comando ping que será capturado
y analizado mediante el osciloscopio.

Ejercicio 4.3 Dibuja los 10 primeros bits de la trama Ethernet capturada con el osciloscopio
indicando: la traducción a bits (1/0) de cada símbolo, el nivel de tensión para cada bit, la
duración de cada bit (en segundos) y la duración total de la trama Ethernet (en segundos). 

Toma en consideración la codificación de línea Manchester y responde a la siguiente pregunta:


Ejercicio 4.4 ¿Cuál es la velocidad (en Mbps) al principio y en el medio de la trama Ethernet?
¿Por qué es esto así? Consejo: usa la relación de velocidad = tiempo1 de bit . 

2 En cada puesto del laboratorio hay un osciloscopio conectado al montaje tal y como se indica en este apartado. Las
instrucciones para el manejo en remoto las podrás encontrar en el anexo B.
30 Práctica 4. Ethernet: Estudio de los niveles físico y de enlace

Figura 4.10: Esquema del montaje para la formación de una red Ethernet usando un Hub y el POD
RJ45.

4.5 Estudio del nivel de enlace de datos

Una vez comprendido cómo la información se codifica en las comunicaciones Ethernet (usando
la codificación Manchester), el alumno pasará al estudio del nivel de enlace de datos. Para este fin,
se usará el software Wireshark.

Una vez más, se debe ejecutar el comando ping <IP DESTINO> para generar paquetes con
destino el PC del medio de la bancada (cuya dirección IP se anotó en el apartado anterior).
Precisamente, en este PC es donde se abrirá Wireshark y se analizará el paquete generado. Los
paquetes generados mediante el comando ping son de tipo ICMP y, por tanto, se puede aplicar el
filtro “icmp” para mostrar solo este tipo de paquetes.

El alumno seleccionará un paquete de tipo “Echo (ping) request” para contestar las siguientes
preguntas:
Ejercicio 4.5 ¿Cuál es la dirección física Ethernet (MAC) del PC que genera el paquete? ¿Y la
dirección destino? 

Ejercicio 4.6 ¿Cuál es el propósito de los 2 bytes inmediatamente siguientes al campo dirección
origen? ¿Qué valor toma en el paquete analizado? 

Ejercicio 4.7 Describe los campos/valores que observamos relativos a la capa de enlace y la
capa de red (observando la captura anota los campos de estos dos niveles). Para esto, el alumno
primero deberá entender qué protocolos específicos implementan las funcionalidades de estas
dos capas (quién realiza la función de estas capas). 
4.6 Estudio del control de acceso al medio 31

Canal 1
T/DIV 10µs
V/DIV 2V/div
Posición 0V
Trigger
Tipo Edge
Modo Single
Nivel CH1↑, -1V
Zoom
Modo MainZoom

Tabla 4.2: Configuración del osciloscopio.

4.6 Estudio del control de acceso al medio


En esta parte de la práctica el alumno estudiará el mecanismo de control de acceso CSMA/CD.
Para ello demostrará que cuando el medio compartido está siendo ocupado por un dispositivo el
resto de PC de la red tienen problemas para acceder a él y transmitir su información.
El alumno encenderá el tercer PC de la bancada (denominado PC C) y conectará su cable de
red al hub para que forme parte de la misma red local que los otros dos PC (denominados PC A y
B). Nos aseguraremos de que este nuevo PC tenga la IP [Link] y como puerta de enlace la IP
[Link] mediante el comando ipconfig. Una vez hecho esto, abre el terminal de comandos en
el PC C y ejecuta el comando ping <IP DESTINO> con IP destino el PC A. Se debe comprobar
que el comando se ejecuta correctamente para garantizar que los 3 PC forman parte de la misma
red local.
Una vez hecho esto, en el PC A se ejecutará el comando ping -n 1000 <IP DESTINO>,
sustituyendo IP DESTINO con la IP del PC B. Se comprobará como los pings llegan con normalidad
(no se pierden las respuestas). A continuación, se va a hacer uso de una herramienta llamada nping.
Esta herramienta, que ya se encuentra instalada en el PC de los estudiantes, permite generar tráfico
de una forma más controlada. El alumno deberá usarla para hacer que el PC C empiece a generar
tramas Ethernet a la máxima velocidad y tamaño posible con destino la IP [Link] (IP que
no se encuentra en la red). Para ello, se deberá ejecutar el siguiente comando en el PC C:
nping –rate 100000 -c 10000000 –data-length 1472 [Link].

Ejercicio 4.8 ¿Qué ocurre cuando el último comando se ejecuta? ¿Siguen llegando los pings
del PC A al PC B correctamente? ¿Por qué? Relaciona la respuesta con el control de acceso al
medio CSMA/CD. Indicar también el estado de la luz collision del hub. 

Detén la ejecución del último comando en el PC C cerrando la terminal de comandos de este.

Ejercicio 4.9 ¿Qué ocurre ahora? ¿Siguen llegando los pings del PC A al PC B correctamente?
Relaciona la respuesta con el control de acceso al medio CSMA/CD. 
A. Acceso remoto al laboratorio

A.1 Introducción a SSH


Para controlar de forma remota el ordenador desde el que se realizarán las prácticas se utilizará
Secure Shell (SSH), un reconocido protocolo que permite el acceso remoto a un servidor por medio
de un canal seguro en el que toda la información está cifrada. Como se puede observar en la figura
A.1, en primer lugar se establecerá una conexión con el servidor del laboratorio IT1 (conexión
naranja), para posteriormente acceder al equipo asignado a cada alumno (conexión azul). Veamos
cómo realizar estos dos túneles SSH, desde casa al servidor y desde el servidor al ordenador.

UPCT
HOME

LAB IT1

Server

Figura A.1: Esquema de comunicaciones para el acceso remoto al laboratorio.

Existen infinidad de programas y software. Si eres usario de Windows se recomienda Bitvise


SSH. Tras descargarlo y ejecutarlo, aparecerá una ventana como la indicada en la figura A.2.
Los usuarios de MacOS deberán instalar la aplicación Microsoft Remote Desktop, que está
disponible en la tienda de aplicaciones del propio sistema operativo.
Si eres usuario de Windows debes leer la sección A.2 y si eres usuario de MacOS debes leer la
sección A.3. Para otros sistemas operativos, consulta con los profesores de la asignatura.
A.2 Conexión con el laboratorio IT1 desde el sistema operativo Windows 33

Figura A.2: Captura de pantalla de Bitvise SSH, remarcando los datos a introducir por el usuario.

A.2 Conexión con el laboratorio IT1 desde el sistema operativo Windows


Para conectarse al laboratorio se deberán introducir los siguientes parámetros:
Host: [Link]
Port: 22
Username: - (Se indicará en clase a cada alumno)
Password: - (Se indicará en clase a cada alumno, recomendable cambiarla)
A continuación, selecciona la pestaña C2S y haz clic en Add. Si todo ha ido bien, en Listen
Interface deberá aparecer la IP [Link] y localhost en Destination Host. Esto servirá para permitir
la segunda conexión entre el servidor y el puesto de trabajo (conexión azul, según la figura
A.1). Como se puede ver en la figura A.3, haz clic en el hueco azul en List. Port y Dest. Port.
Introduce en ambos huecos el puerto asignado al grupo en clase, que variará desde el 5901 al 5915,
correspondientes a los puestos 1–15 del laboratorio IT1. Cada grupo de clase gestionará hasta tres
puestos del laboratorio.
A modo de recomendación, toda la configuración introducida hasta el momento puede guardarse
para ser usada en días posteriores sin necesidad de estar consultando este manual. Para ello, haz
clic en el botón Save profile de la zona izquierda de la interfaz de Bitvise y guarda el fichero .tlp.
Cuando quieras recuperar la configuración, haz clic en Load profile.
Es hora de conectarse y empezar a trabajar. Haz clic en Log in, dentro de la sección Login. Si
aparece un terminal (fondo negro) y una ventana con dos directorios es que te has conectado al
servidor del laboratorio IT1 correctamente. No te olvides de cambiar tu contraseña con el comando
passwd.

R Deja la sesión de Bitvise abierta (no cierres ninguna ventana) o la conexión SSH se cerrará y
no podrás seguir trabajando.

El último paso para conectar con el puesto de trabajo consiste en ir a inicio y buscar Conexión
a Escritorio remoto. Se abrirá una ventana como la de la figura A.4, en la que se deberás introducir
localhost:59XX, siendo XX uno de los puestos asignados (01–15). Recuerda que cada alumno tiene
uno o varios puestos físicos asignados, como se muestra en la figura A.1. A continuación, haz
34 Anexo A. Acceso remoto al laboratorio

Figura A.3: Captura de pantalla de Bitvise SSH, introducción del puerto. Ejemplo de conexión al
puesto 1, que corresponde con el puerto 5901).

clic en Mostrar opciones e introduzca el usuario alumno. Aparecerá una ventana para escribir las
credenciales, como se ilustra en la figura A.5.

Figura A.4: Conexión a escritorio remoto para conectar con el puesto de trabajo. Ejemplo de
conexión con el puesto 1.

Finalmente, introduce la contraseña it1 y pulsa Aceptar. Si aparece una ventana con advertencias,
pulsa Sí, conectar de todos modos. Deberá aparecer el escritorio remoto del puesto que te han
asignado en el laboratorio IT1. Ya puedes empezar a trabajar. Consulta el anexo B para saber cómo
controlar el osciloscopio de forma remota.
Es muy importante señalar que al finalizar la práctica, deberás cerrar la conexión pulsando la
X que aparece en la barra superior, a la derecha de localhost, tal y como se muestra en la figura
A.6. En ningún caso apagues el equipo remoto puesto que sería necesario acceder al laboratorio
físicamente para encender el equipo y que se pudiese seguir usando.

R Al terminar la sesión de prácticas, no apagues el equipo remoto.


A.3 Conexión con el laboratorio IT1 desde el sistema operativo MacOS 35

Figura A.5: Validar las credenciales de acceso en escritorio remoto.

Figura A.6: Captura de pantalla del escritorio remoto.

A.3 Conexión con el laboratorio IT1 desde el sistema operativo MacOS


El primer paso es abrir la aplicación Terminal y ejecutar lo siguiente:
 Example A.1
ssh -l {nombre_de_usuario} -N -L localhost:59{XX}:localhost:59{XX}
[Link] 

En este caso, {nombre_de_usuario} se refiere al nombre de usuario asignado previamente en


el laboratorio y {XX} se refiere al número de puesto del laboratorio al que nos deseamos conectar.
Este comando va a abrir un túnel desde nuestro equipo hasta el puesto al que nos queremos conectar.
Una vez ejecutado, nos pedirá una contraseña. Si la contraseña es correcta ya podremos ejecutar la
aplicación Microsoft Remote Desktop (figura A.7).
La primera vez que te conectes a un puesto tendrás que crear la configuración de conexión. Para
ello, pulsa el botón Add PC o el símbolo “+” (y Add PC dentro del menú desplegado) de la parte
superior. Aparece una ventana como la de figura A.8.
36 Anexo A. Acceso remoto al laboratorio

Figura A.7: Aspecto de la aplicación Microsoft Remote Desktop la primera vez que se ejecuta.

Lo único necesario es rellenar el campo PC Name: con localhost:59{XX}, donde {XX} se


corresponde con el número de puesto. A continuación se debe pulsar el botón Add para guardar la
configuración (figura A.9). Si se desea añadir más puestos basta repetir los pasos anteriores.
Una vez que se ha llegado hasta este punto basta con clicar dos veces sobre el recuadro
del puesto para proceder a la conexión. Aparecerá una ventana solicitando usuario (alumno) y
contraseña (it1) como la de la figura A.10.
Deberá aparecer el escritorio remoto del puesto que te han asignado en el laboratorio IT1. Ya
puedes empezar a trabajar. Consulta el anexo B para saber cómo controlar el osciloscopio de forma
remota.
Es muy importante señalar que al finalizar la práctica, deberás cerrar la conexión pulsando la
X que aparece en la barra superior, a la derecha de localhost, tal y como se muestra en la figura
A.6. En ningún caso apagues el equipo remoto puesto que sería necesario acceder al laboratorio
físicamente para encender el equipo y que se pudiese seguir usando.

A.4 Relación de grupos, bancos y puestos


El laboratorio IT1 está compuesto por 5 bancos y 15 puestos. De esta forma, un grupo de
prácticas estará asignado a un banco y podrá controlar hasta tres puestos. La tabla A.1 es la relación
asignación de grupos, bancos y puestos.
A.4 Relación de grupos, bancos y puestos 37

Figura A.8: Aspecto de la aplicación Microsoft Remote Desktop la primera vez que se ejecuta.

Grupo Banco Puestos


1 1 1a3
2 2 4a6
3 3 7a9
4 4 10 a 12
5 5 13 a 15

Tabla A.1: Relación de grupos, bancos y puestos.


38 Anexo A. Acceso remoto al laboratorio

Figura A.9: Aspecto de la aplicación Microsoft Remote Desktop una vez que se ha añadido un
puesto.

Figura A.10: Solicitud de credenciales de acceso remoto al puesto del laboratorio.


B. Manejo del osciloscopio en remoto

B.1 Introducción

Una vez te hayas conectado al puesto asignado por el profesor, en algunas prácticas necesitarás
usar el osciloscopio. Para su uso remoto, tan solo necesitas abrir un navegador web e introducir
en la barra de navegación 192.168.1.10X, siendo X el número de banco. Recuerda la figura A.1,
en la que aparecen los números de puesto (1–15) y de banco (1–5). Asimismo, si, por ejemplo, se
requiere conectarse al osciloscopio del primer banco, el más cercano al servidor, se deberá introducir
[Link]. Pulsa Enter y aparecerá la interfaz de control remoto de Rohde&Schwarz, tal y
como se muestra en la figura B.1.

Figura B.1: Interfaz gráfica para control remoto del osciloscopio Rohde&Schwarz HMO1002.
40 Anexo B. Manejo del osciloscopio en remoto

Como puedes observar, en la sección gris de la izquierda hay diferentes opciones. Vamos a
analizar las de interés para las prácticas de la asignatura:
Instrument Home. Detalles sobre el dispositivo.
Screenshot. Muestra la pantalla del osciloscopio y algunos botones importantes (Run, Stop,
Single, Autoset y Preset). No te preocupes si desconoces la función de estos botones, ya que
gracias a los comandos de control que veremos a continuación no será necesario su uso.
SCPI Device Control. Se puede controlar el dispositivo con comandos genéricos llamados
SCPI (Standard Commands for Programmable Instruments). Mediante el campo de entrada
Command: y el botón Send, podremos enviar diferentes comandos de control y configuración.
A modo de recomendación, puede obtener información de la pantalla mediante la herramienta
Recortes, para así ir guardando los avances e ir mandando al profesor las actividades conforme
avanza en la práctica.

B.2 Configuración básica


Todo buen ingeniero debe manejar correctamente el instrumental del laboratorio. En este caso,
se debe saber manejar correcta y fluidamente el osciloscopio para el análisis de señales de cualquier
tipo, dentro de la frecuencia que el dispositivo acepte. Aunque se explicará en clase, veamos
brevemente cómo funciona. En la figura B.2, se identifican los parámetros de configuración básicos,
que se describen a continuación.
TDIV – Tiempo por división. El valor resaltado en el cuadro azul de la figura B.2 es el
tiempo por división. Es importante señalar que el eje horizontal del osciloscopio es el eje
temporal, por lo que TDIV es el valor de tiempo correspondiente a cada cuadro horizontal.
Como puede observar, el osciloscopio posee 12 cuadros, por lo tanto, si, por ejemplo TDIV
= 200 ns, se podrá representar una señal de como máximo 12×200 = 2400 ns = 2,4 µs. Una
buena práctica para saber a priori este parámetro y poder observar por completo una trama o
señal es dividir el tiempo total de la señal o trama a analizar (ttrama = bits/bps) y dividir entre
12 (cuadros disponibles en pantalla).
VDIV – Voltaje por división. De forma similar al tiempo en el eje horizontal, el eje vertical
representa valores de voltaje. De esta forma, teniendo 8 cuadros en pantalla, si, por ejemplo
VDIV = 1 V, podremos representar señales de hasta ±4 V.
TRIG – Nivel de trigger (disparador). El nivel de trigger está remarcado en la figura B.2
mediante el recuadro naranja. Este término indica el nivel de tensión en el que se inicia
el sincronismo de captura y visualización de la señal en la pantalla. Si, por ejemplo, una
señal está acotada en el intervalo de ±3 V y el nivel de trigger está fijado en +9 V, no será
detectada.
Ejercicio B.1 Dada una señal de 500 B (bytes) de longitud transmitida a 9600 bps mediante una
codificación comprendida entre ±3 V, ¿será visible en pantalla con la configuración indicada en
el ejemplo de la figura B.2? Indique los valores de tiempo por división, voltaje por división y
nivel de trigger.

Es muy sencillo. En primer lugar, calculamos el tiempo de trama:

500 ∗ 8
ttrama = = 0,41666s
9600
Dividiendo entre 12 cuadros horizontales resulta que TDIV ≈ 34,7222 ms. El TDIV ofrecido
por el osciloscopio inmediatamente superior a dicho valor será el más indicado para ver la trama
B.3 Comandos asociados 41

completa. Por ejemplo, 50 ms. Conforme mayor sea TDIV, más estrecha se verá la señal en el
eje horizontal debido a que harán falta menos cuadros para representarla.
Volviendo a la pregunta, la señal no será visible completamente en el eje horizontal del
osciloscopio con la configuración de la figura B.2 (TDIV = 200 ns), sino que solamente se verá
una pequeña parte de la misma.
Respecto al eje vertical, siendo VDIV = 1 V, sí que se verá el recorrido completo de la señal.
De hecho, estará comprendida en los 6 cuadros centrales, desde -3 a 3 V.
Finalmente, el nivel de trigger está situado en la configuración en 2 V, por lo que la señal
será captada exitosamente. 

Figura B.2: Pantalla del osciloscopio Rohde&Schwarz HMO1002 y parámetros básicos.

B.3 Comandos asociados


Los diferentes parámetros de configuración del osciloscopio se podrán modificar de forma
remota mediante los siguientes comandos SCPI de la tabla 4.2.

Comando Función
TRIG:A:LEV1 2 Modificar el nivel de trigger al valor indicado en voltios (p.e. 2 V)
TRIG:A:MODE NORM Configurar trigger a modo normal
TIM:RANG 2.4E-6 Ajustar rango total de tiempo al valor introducido (p.e. 2.4 µs)
CHAN:RANG 40 Ajustar rango total de voltaje al valor introducido (p.e. 8 divs × 5 V/div)
TIM:POS 0 Configurar la posición horizontal de la señal. (p.e. 0 s)

Tabla B.1: Comandos básicos para la configuración del osciloscopio Rohde&Schwarz HMO1002.
C. Uso del software de comunicaciones Te-
ra Term

El primer paso para configurar Tera Term es comprobar cuál es el puerto lógico asignado por el
sistema operativo al puerto de comunicaciones serie. Para ello, hacemos clic derecho en “Mi PC” y
pinchamos en propiedades (figura C.1).

Figura C.1: Acceso a la propiedades del sistema.

A continuación, dentro de la ventana que se abre, pinchamos en “Administrador de dispositivos”


(figura C.2)
Dentro del “Administrador de dispositivos”, abrimos el despegable con nombre “Puertos” o
“Ports” (COM & LPT). Dentro de este desplegable aparecen todos los puertos de comunicaciones
disponibles en el PC.
En el caso de la figura C.3, aparecen dos puertos serie, COM1 y COM3. El puerto COM1
corresponde al puerto serie de la placa base del PC y el puerto COM3 corresponde a un adaptador
USB-DB9 que hay conectado al PC. En general, el número y la designación de los interfaces COM
puede variar en función de hardware disponible y del sistema operativo. Con esta información
cerramos todas la ventanas y abrimos el programa Tera Term (icono en el escritorio). Seleccionamos
43

Figura C.2: En propiedades del sistema se accede al “Administrador de Dispositivos”.

Figura C.3: Dentro del administrador de dispositivos se observan los puertos lógicos COM asignados
a cada uno de los puertos físicos del PC.

“Serial” ya que vamos a trabajar con este tipo de comunicaciones y elegimos el puerto que vayamos
a usar en la comunicación (figura C.4).

Figura C.4: Selección del puerto lógico de comunicaciones serie que se va a utilizar con Tera Term.

A continuación, pinchamos en el menú desplegable “Setup” y seleccionamos la opción “Ter-


minal”. En este menú, dentro del cuadro “New-line”, seleccionamos “CR+LF” tanto para la
transmisión como para la recepción (figura C.5). Activa también la casilla de eco local (local echo).
Por último, pinchamos en el menú desplegable “Setup” y seleccionamos la opción “Serial
Port”. En este menú (figura C.6) podemos configurar las características de la comunicación: la
velocidad de transmisión en baudios (speed), el número de bits de datos (data), la paridad (parity),
el número de bits de stop (stop bits) y el control de flujo (flow control). Todos estos parámetros se
44 Anexo C. Uso del software de comunicaciones Tera Term

Figura C.5: Configuración de “CR+LF” como retorno de carro para transmisión y recepción.

irán configurando con unos valores concretos durante el desarrollo de la práctica.

Figura C.6: Menú de configuración de la comunicación serie con Tera Term.


D. Tabla ASCII
46 Anexo D. Tabla ASCII

TABLA DE CÓDIGOS DE CONTROL ASCII


b7 0 0 0 0 1 1 1 1

b6 0 0 1 1 0 0 1 1

b5 0 1 0 1 0 1 0 1

BITS
SÍMBOLOS
CONTROL MAYÚSCULAS MINÚSCULAS
NÚMEROS
b4 b3 b2 b1
0 16 32 48 64 80 96 112
0 0 0 0 NUL DLE SP 0 @ P ‘ p
0 0 10 20 20 40 30 60 40 100 50 120 60 140 70 160
1 17 33 49 65 81 97 113
0 0 0 1 SOH DC1 ! 1 A Q a q
1 1 11 21 21 41 31 61 41 101 51 121 61 141 71 161
2 18 34 50 66 82 98 114
0 0 1 0 STX DC2 " 2 B R b r
2 2 12 22 22 42 32 62 42 102 52 122 62 142 72 162
3 19 35 51 67 83 99 115
0 0 1 1 ETX DC3 # 3 C S c s
3 3 13 23 23 43 33 63 43 103 53 123 63 143 73 163
4 20 36 52 68 84 100 116
0 1 0 0 EOT DC4 $ 4 D T d t
4 4 14 24 24 44 34 64 44 104 54 124 64 144 74 164
5 21 37 53 69 85 101 117
0 1 0 1 ENQ NAK % 5 E U e u
5 5 15 25 25 45 35 65 45 105 55 125 65 145 75 165
6 22 38 54 70 86 102 118
0 1 1 0 ACK SYN & 6 F V f v
6 6 16 26 26 46 36 66 46 106 56 126 66 146 76 166
7 23 39 55 71 87 103 119
0 1 1 1 BEL ETB ’ 7 G W g w
7 7 17 27 27 47 37 67 47 107 57 127 67 147 77 167
8 24 40 56 72 88 104 120
1 0 0 0 BS CAN ( 8 H X h x
8 10 18 30 28 50 38 70 48 110 58 130 68 150 78 170
9 25 41 57 73 89 105 121
1 0 0 1 HT EM ) 9 I Y i y
9 11 19 31 29 51 39 71 49 111 59 131 69 151 79 171
10 26 42 58 74 90 106 122
1 0 1 0 LF SUB * : J Z j z
A 12 1A 32 2A 52 3A 72 4A 112 5A 132 6A 152 7A 172
11 27 43 59 75 91 107 123
1 0 1 1 VT ESC + ; K [ k {
B 13 1B 33 2B 53 3B 73 4B 113 5B 133 6B 153 7B 173
12 28 44 60 76 92 108 124
1 1 0 0 FF FS , < L \ l |
C 14 1C 34 2C 54 3C 74 4C 114 5C 134 6C 154 7C 174
13 29 45 61 77 93 109 125
1 1 0 1 CR GS − = M ] m }
D 15 1D 35 2D 55 3D 75 4D 115 5D 135 6D 155 7D 175
14 30 46 62 78 94 110 126
1 1 1 0 SO RS . > N ^ n ~
E 16 1E 36 2E 56 3E 76 4E 116 5E 136 6E 156 7E 176
15 31 47 63 79 95 111 127
1 1 1 1 SI US / ? O __ o DEL
F 17 1F 37 2F 57 3F 77 4F 117 5F 137 6F 157 7F 177

LEYENDA: dec
CHAR
hex oct
E. Comandos Hayes

Aunque los modems soportan un amplio conjunto de comandos Hayes, en este anexo se
incluyen únicamente los comandos necesarios para realizar la práctica. Hay que resaltar que la
letra “n” al final de un comando es el parámetro a modificar para realizar la configuración adecuada.
Por ejemplo, para modificar el comportamiento del altavoz se debe usar el comando “ATMn”. Si se
sustituye la “n” por 0 es un comando de desactivación.

Comandos que gobiernan el interfaz RS-232:

AT&Kn Control de flujo entre ETD y módem: n=0, sin control de


flujo; n=3, control de flujo por RTS/CTS; n=4, control de
flujo mediante X-ON/X-OFF; n=5, caracteres X-ON/X-OFF
transparentes para el control de flujo; n=6 control de flujo
software y hardware.

ATEn Control del eco hacia el terminal: n=0, deshabilitado; n=1,


habilitado.

AT\Nn Define el modo de operación del módem: n=0, normal; n=1,


directo; n=2, fiable; n=3, autofiable; n= 4, con corrección
de errores V.42; n=5, con corrección de errores MNP.
Comandos que manejan la configuración general:
48 Anexo E. Comandos Hayes

AT&Fn Reinicializa la memoria cargando los parámetros de fábrica


por defecto: n= 0.

ATMn Gobierna el altavoz: n=0, desactivado; n=1, no permitido


durante la recepción de la portadora; n=2, siempre activado;
n=3, desactivado durante la recepción de la portadora y la
marcación.

ATLn Gobierna el volumen del altavoz: n=0, nulo; n=1, bajo; n=2,
medio; n=3, alto.
Comandos los mensajes y respuestas:

ATWn Define el formato de los mensajes de conexión: n=0, solo


devuelve la velocidad entre ETD y módem; n=1, devuelve
la velocidad de línea, protocolo y velocidad entre el ETD y
el módem; n=2, solo velocidad de línea.

ATVn Selecciona respuestas numéricas o de texto: n=0, respuestas


numéricas; n=1, respuestas en modo texto.

Comandos que interactúan con los registros S:

ATSn? Lectura del registro n-ésimo de los registros S.

ATSn=x Modificar el valor del n-ésimo registro S al valor x.

Comandos que gobiernan el circuito analógico:

ATBn Selecciona la normativa de modulación: n=0 CCITT (V.21,


V.22, etc.); n=1, Bell.

AT\Gn Define el control de flujo entre módems: n=0, sin control de


flujo; n=1, con control de flujo.

AT+MS=n Determina la velocidad de modulación del módem. Las más


interesantes: n=1, 1200 bps; n=2, son 2400 bps; n=9, son
9600 bps.

Comandos que manejan los protocolos de corrección de errores MNP y V42:

AT %Cn Define el modo de compresión de datos: n=0, sin com-


presión; n=1, permite compresión MNP 5; n=2, permite
compresión V.42 bis; n=3, permite compresión MNP 5 y
V.42 bis.
F. Registros S

Los registros S se utilizan para controlar ciertos parámetros del módem y son programables por
el usuario. En general, pueden existir un total de 39 registros de los cuales solo algunos de ellos
están estandarizados. Su contenido se puede modificar o leer a través de los comandos Hayes.

Registros Rango Unidad Función


S0 0-255 Ring Número de rings que espera el módem antes de des-
colgar si está programado en modo de respuesta au-
tomática.
S1 0-255 Ring Recuento del número de rings antes de descolgar.
Registro de solo lectura.
S2 0-127 ASCII Código de escape (ESC). Normalmente 43d en AS-
CII.
S3 0-127 ASCII Código de retorno de carro (RC). Normalmente 13d
en ASCII.
S4 0-127 ASCII Código de nueva línea (AL). Normalmente 10d en
ASCII.
S5 0-127 ASCII Código de retroceso o backspace (BS). Normalmente
8d en ASCII.
S6 0-255 1s Tiempo de espera para realizar una marcación. (De-
tección del tono de invitación a marcar).
S7 1-255 1s Tiempo de espera de la portadora después de la mar-
cación.
S8 0-255 1s Tiempo de espera al recibir un carácter de espera.
S9 1-255 0,01 s Tiempo desde que el módem detecta una portadora
hasta que activa el circuito de detección de portadora.
S10 0-255 0,01 s Tiempo de desconexión desde que se pierde la porta-
dora (solo aplicable en V22 bis).

También podría gustarte