Prácticas de Telemática Remota
Prácticas de Telemática Remota
ACCESO REMOTO
DE FUNDAMENTOS
DE TELEMÁTICA
Los autores
Prólogo
La pandemia mundial causada por la COVID-19 ha hecho que tengamos que adaptar muchas
de nuestras rutinas y hábitos a esta nueva situación. En este sentido, la docencia de Fundamentos
de Telemática también ha tenido que sufrir un proceso de readaptación al nuevo paradigma.
Este manual de prácticas recoge los esfuerzos que se han llevado para convertir un laboratorio
de prácticas en el que el alumno tenía que realizar distintas tareas con distinto equipamiento e
instrumentación a otro en el que todas estas tareas se desarrollan a través de una conexión remota.
Así, partiendo de las prácticas originales, se han adaptado los contenidos para que las limitacio-
nes del acceso remoto al laboratorio tengo el menor impacto en poder lograr los objetivos docentes
que nos hemos marcado.
Los autores
Índice general
D Tabla ASCII . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
E Comandos Hayes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
F Registros S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
1. Comunicaciones serie asíncronas: nivel
físico
1.1 Objetivos
El objetivo de esta práctica es analizar los distintos aspectos que intervienen en una comunica-
ción punto a punto entre dos equipos usando el interfaz RS-232. Específicamente, este objetivo se
desglosa en comprender los siguientes aspectos:
Papel de la capa física dentro de una comunicación punto a punto.
Funcionamiento de comunicaciones asíncronas.
Codificación de línea en RS-232.
Necesidad de mecanismos de control de errores e implementación en RS-232.
Necesidad de control de flujo y análisis del control de flujo en RS-232.
Manejo de software de comunicaciones compatible con RS-232.
se encargará de organizar los grupos. Se puede encontrar más información de cómo acceder al
laboratorio de forma remota en el anexo A.
Cada grupo de prácticas realizará un cuestionario que se evaluará con una nota común para
todos los componentes del grupo. Los cuestionarios de cada práctica están disponibles en el aula
virtual. Al finalizar cada práctica, uno de los miembros del grupo debe subir el cuestionario al aula
virtual dentro de la tarea correspondiente.
La evaluación de las prácticas consta, además de las notas de los cuestionarios de prácticas, de
dos exámenes que se harán conjuntamente con las pruebas de teoría. Los exámenes son individuales,
por lo que es importante comprender y participar en todas las tareas realizadas durante el desarrollo
de la práctica (realización del montaje, uso del osciloscopio, etc.).
Antes de la asistencia a la sesión de prácticas, cada alumno tiene que obligatoriamente realizar
las tareas especificadas en el apartado “Requisitos previos” de cada manual.
RTS y CTS, circuitos dedicados para control de flujo hardware; GND, masa común. La figura 1.2
muestra en qué posición se sitúan estos pines para los conectores DB-25 y DB-9.
1
14
2
15 TXD
3
16 RXD
4
17 RTS
5
18 CTS 5
6 9 GND
19 4
8
7
20 GND 7
3
TXD
8 RTS 2
RXD
21 6
9
CTS 1
22
10
23
11
24 DB-9
12
25
13
DB-25
Figura 1.2: Especificación de los pines usados en esta práctica para los conectores DB-25 y DB-9.
Antes del envío de datos, tanto el emisor como el receptor deben configurar su velocidad
de transmisión (entre otros parámetros). En una hipotética situación en la que esta velocidad se
4 Práctica 1. Comunicaciones serie asíncronas: nivel físico
Emisor
Trama enviada
Instantes de
muestreo
en el emisor
Bits enviados 0 1 1 0 1 0 0 1 1 1
Start Datos Stop
Receptor
Trama recibida
Instantes de
muestreo
en el receptor
Bits recibidos 0 0 1 1 1 1 0 0 1 1 0 0 0 0 1 1 1 1 1 1
Start Datos Stop Start Datos Stop
1 2 3 4
Figura 1.6: Puertos en el POD RS-232.
del formato de trama en Tera Term sea la misma en ambos ETD. Adicionalmente, es necesario
indicar el interfaz lógica que el sistema operativo le asigna al puerto serie. Por defecto, el interfaz
lógica es la COM1 pero podría cambiar por diversas razones, como el uso de adaptadores USB-DB9.
La configuración de este programa de comunicaciones se encuentra detallado en al anexo C de este
manual de prácticas.
POD RS-232
Abre y configura el programa Tera Term en cada uno de los PC siguiendo el Anexo C. Utiliza
la configuración:
2400 bps.
8 bits de datos.
Paridad: ninguna (N).
1 bit de stop.
Control de flujo ninguno.
A continuación envía un carácter desde el PC1 (izquierda del banco) al PC2 (centro del banco)
y viceversa. ¿Se reciben los caracteres en el otro extremo de la comunicación? En caso afirmativo,
la comunicación se ha establecido correctamente y se puede continuar con el siguiente apartado. Si
la comunicación no funciona revisa los siguientes errores frecuentes:
Comprueba los cables que van desde el PC al POD. ¿Hay alguno suelto? ¿Están conectados
correctamente?
Comprueba el conexionado de los pines en el POD. ¿Corresponden con los indicados en la
figura 1.5 (conexionado null-modem completo)?
Comprueba en que el puerto COM de cada PC coincide con el indicado en el “Administrador
de dispositivos” (Device Manager) de Windows. Ten en cuenta que en cada PC el puerto
COM puede ser diferente.
2 En cada puesto del laboratorio hay un osciloscopio conectado al montaje tal y como se indica en este apartado. Las
instrucciones para el manejo en remoto las podrás encontrar en el anexo B.
8 Práctica 1. Comunicaciones serie asíncronas: nivel físico
Representa los ejes x e y con sus magnitudes de tal forma que se pueda deducir la duración y
la trama, el tiempo de bit y su amplitud en voltios en la figura.
La trama debe dibujarse entera, incluyendo los bits de stop. Ten en cuenta que estos bits
tienen estado lógico 1 (igual que cuando el canal está vacío).
Indica encima de la trama dibujada los valores binarios (0 o 1) asociados a los diferentes
valores de voltaje de la trama.
De estos valores binarios, indica de forma explícita: bit de start, bits de datos, bit de paridad
(si lo hay) y bits de stop.
Se debe medir o calcular el tiempo de bit e indicarlo al lado de la figura
Comprueba que la configuración en Tera Term es: 2400 bps, 8 bits de datos, paridad ninguna
(N), 1 bit de stop (8N1). Envía el carácter “a” y captura la trama en el osciloscopio.
Identifica los bits de datos y compáralos con los del carácter “a” de la tabla ASCII (anexo D).
En este punto es necesario tener en cuenta dos aspectos:
1. Se envían 8 bits de datos y en la tabla ASCII del anexo solo se muestran 7, por lo que habría
que añadir un “0” a la izquierda.
2. Los bits pueden ordenarse para el envío de las siguientes formas: del más significativo al
menos significativo (big endian) o del menos significativo al más significativo (little endian).
Ejercicio 1.3 ¿Coinciden los bit recibidos con los del carácter “a”? ¿Se envían usando big
endian o little endian?
Introduce ahora la siguiente configuración en Tera Term: 1200 bps, 8 bits de datos, paridad
ninguna (N), 2 bit de stop (8N2). Envía el carácter “c” y captura la trama enviada.
Ejercicio 1.4 Dibuja la trama capturada. Analiza los bits de datos y comprueba si coinciden
con los del carácter “c” de la tabla ASCII.
Introduce la siguiente configuración en Tera Term: 1200 bps, 7 bits de datos, paridad ninguna
(N), 2 bit de stop (7N2). Envía y captura el carácter “a”. Nótese que el carácter ASCII tiene 8 bits y
se han enviado 7.
Ejercicio 1.5 ¿Es capaz el receptor de interpretar el carácter correctamente? Identifica, de los
bits de datos enviados, cuál se ha eliminado, ¿el más o el menos significativo?
Desconecta los cables de control de flujo hardware (pines 4 y 5) de tal forma que quede un
conexionado de control de flujo software o solo datos.
Ejercicio 1.6 Comprueba la comunicación entre los PC. ¿Sigue funcionando? ¿Por qué?
Ejercicio 1.8 Envía ahora el carácter “W” (mayúscula) del PC1 al PC2. ¿Qué se recibe en el
PC2? ¿Qué diferencia hay con el caso anterior?
Ejercicio 1.9 Dibuja la trama. ¿Qué valor toma el bit de paridad? ¿Es esto coherente con lo
estudiado en la parte teórica de la práctica? Justifica la respuesta.
Configura ambos PC con: 2400, 7 bits de datos, paridad par (P), 1 bit de stop (7P1). Envía el
carácter “a” y captura la trama.
Ejercicio 1.13 Analiza los bits de datos capturados e indica con qué carácter de la tabla ASCII
en el anexo corresponde.
2. Comunicaciones serie asíncronas: nivel
de enlace
2.1 Objetivos
El objetivo de esta práctica es analizar diferentes aspectos de los protocolos de nivel de enlace.
Durante el desarrollo de la práctica se utiliza X-MODEM, que es un protocolo ARQ de parada y
espera de nivel de enlace que funciona sobre el interfaz RS-232. A partir de las tramas generadas
por este protocolo, se analizan desde un punto de vista práctico conceptos como secuenciamiento
de tramas, detección de errores, introducción de padding o relleno, etc.
comunicaciones no es muy robusto a la hora de detectar errores (solo usa bits de paridad). Si se
detecta un error, no hay ningún mecanismo especificado para poder recuperarlo (como corrección
de errores o reenvío de la información).
Para solventar estos problemas, se hace necesario el uso de protocolos de más alto nivel. Los
protocolos de nivel de enlace funcionan una capa por encima del nivel físico y se encargan de
la detección y recuperación de errores, control de flujo y encapsulan la información en tramas
consiguiendo una mayor eficiencia. En esta práctica se estudia el protocolo de nivel de enlace
X-MODEM.
Número Número
SOH secuencia
secuencia Datos Checksum
Compl. 1
importante destacar que X-MODEM es un protocolo asíncrono debido a que emisor y receptor no
están regidos por una señal de reloj común. En X-MODEM, se usa el carácter SOH al principio de
la trama para realizar la sincronización.
2.4.2 Montaje1
En el desarrollo de esta práctica se usarán los tres PC del banco. Entre dos de ellos se establecerá
una comunicación usando el interfaz RS-232 como se realizó en la práctica anterior y el tercero
hará de sniffer (capturará todas las tramas de la comunicación).
La figura 2.2 muestra el esquema del montaje de esta práctica. Dado que el control de flujo
en X-MODEM es intrínseco al protocolo, se puede realizar un conexionado null-modem de solo
datos (pines TXD, RXD y GND) entre los PC 1 y 3. Una vez que se han conectado los PC 1 y
3, conectamos la placa PCB al conector libre del cable conectado al puerto 1 del POD RS-232.
Finalmente, se conectará el PC2 a la placa PCB por dos puertos serie diferentes: el puerto serie que
incorpora el PC en la placa base y un adaptador USB-DB9 que se encuentra conectado al mismo
PC.
Para esta práctica, los PC 1 y 3 usarán el software Tera Term. Configura Tera Term en los PC 1
y 3 con 2400 bps, 8 bits de datos, paridad ninguna, 1 bit de stop, control de flujo ninguno. En caso
de duda, revisa el anexo de la práctica anterior. El PC2 usará el software Analizador PSerie para
capturar las tramas enviadas entre el PC 1 y 3. Este programa solo funciona cuando los dos puertos
serie conectados al PC2 corresponden con los interfaces lógicos COM1 y COM2. Por defecto, el
puerto serie de la placa base del PC tiene asignado el interfaz COM1. Sin embargo, el interfaz
asignado al adaptador USB-DB9 puede variar, por lo que debemos acceder al administrador de
dispositivos del PC2 (Device manager) para comprobar qué interfaz tiene asignado. A continuación
debemos cambiar el interfaz en el caso de que no fuera COM2. Para ello, hacemos clic derecho
en el interfaz y pinchamos en “Propiedades”. Dentro de la pestaña “Port settings” pulsamos en el
botón “Advanced” para modificar el interfaz COM (COM port number). A continuación, abrimos
1 Alno ser posible hacer el montaje físico de la práctica debes mirar el vídeo de montaje correspondiente a esta
práctica. En cada uno de los puestos hay un montaje idéntico al descrito en este apartado.
2.4 Desarrollo de la práctica 13
PC 2
Placa
PCB
PC 1 PC 3
POD RS-232
Analizador PSerie (icono en el escritorio) e introducimos la misma configuración que en Tera Term:
2400 8N1 y sin control de flujo.
El primer paso una vez realizado el montaje es comprobar el funcionamiento de las comunica-
ciones. Para ello, podemos enviar caracteres individuales entre los PC 1 y 3 y ver que se reciben en
el otro extremo. Además, en esta práctica deberán registrarse por el programa Analizador PSerie en
el PC2.
Ejercicio 2.1 ¿Qué valor toma el carácter usado para el relleno dentro de la trama X-MODEM?
¿Qué valor toma el byte de checksum en la trama enviada?
NACK
Tiempo
Trama
ACK
EOT
ACK
Ejercicio 2.2 ¿Cuántas tramas X-MODEM han sido necesarios para el envío de “[Link]”?
Indica el número de secuencia y el checksum de cada una de estas tramas. ¿Se ha usado relleno
en el último fichero transmitido? En caso afirmativo, ¿cuántos bytes de relleno?
Ejercicio 2.3 Con base en el diagrama temporal de la figura 2.3, realiza un nuevo diagrama
asociado a la transmisión de “[Link]”.
Bits útiles
Eficiencia = (2.1)
Bits totales
A continuación vamos a analizar la eficiencia de diferentes esquemas de comunicación:
Ejercicio 2.4 Eficiencia del envío de “[Link]” carácter a carácter usando tramas asíncronas
(práctica anterior) y la configuración 7P1.
Ejercicio 2.6 Eficiencia del envío completo de “[Link]” usando X-MODEM. Hay que
tener en cuenta que la última trama puede contener relleno que es información no útil.
Ejercicio 2.7 ¿Qué esquema de comunicaciones es más eficiente para envío de ficheros largos?
¿Por qué?
3. Transmisión de datos en banda vocal vía
módem
3.1 Objetivos
El objetivo de la práctica es analizar los distintos aspectos que intervienen en una comunicación
remota entre dos equipos empleando líneas punto a punto de dos hilos. Este objetivo se desglosa en
conocer y comprender los siguientes puntos:
Las distintas funcionalidades de un módem.
El uso de los comandos Hayes.
Los distintos modos de funcionamiento de un módem.
El funcionamiento del control de flujo en una comunicación.
La compresión de datos realizada por los módems.
convierte los pulsos digitales producidos por un ETD en señales analógicas moduladas, ya sea en
fase (PSK), frecuencia (FSK) o amplitud y fase (QAM). Esta señal modulada ya es apta para ser
transmitida a grandes distancias sobre líneas con anchos de banda vocales. Es decir, la banda de
frecuencias de la voz humana (típicamente de 200 Hz a 4 kHz). En recepción, el módem convierte
las señales analógicas provenientes de las líneas de transmisión en señales digitales adecuadas para
ser manejadas por los ETD.
salir del modo de operación de “en línea” a través de la transmisión de la secuencia de escape
que está predeterminada en “+++” (sin pulsar la tecla “intro”). Posteriormente se podrá
regresar al modo de operación “en línea” con el comando “ATO”. Si se desea terminar la
conexión, se enviará el comando “ATH”.
En la figura 3.4 se describen los estados de operación del módem y los comandos Hayes que se
emplean para pasar de uno a otro.
demodulación sin intervenga su búfer. Por tanto, las facilidades del protocolo MNP relaciona-
das con control de flujo están inhibidas y no existe conversión de velocidad entre PC-módem
y módem-módem.
Modo normal: la velocidad de transmisión entre ETD y ETCD puede ser distinta a la
velocidad entre módems. Para ello se establecerá un control de flujo entre cada par de
elementos de la comunicación que estén conectados y cada uno de ellos dispondrá de un
búfer de almacenamiento para cada sentido. El módem no realizará tareas de corrección de
errores en este caso.
Modo fiable: el módem local puede negociar con el módem remoto el uso de un protocolo
para las transferencias de información que aporte fiabilidad, con corrección de errores y
retransmision de paquetes, y eficiencia a través de la autosincronización y la compresión
de datos. El módem emisor intenta establecer un enlace utilizando las funcionalidades
del protocolo MNP. Esta negociación con el módem remoto se realiza al principio de la
comunicación y, en el caso de que no dispusiera de estas funcionalidades, se desconectaría.
Si el módem remoto soporta el protocolo MNP pero se encuentra en modo directo o normal
se da la misma situación. En modo fiable actúa el búfer, el control de flujo y la conversión de
velocidad.
Modo autofiable: una vez el módem local se ha comunicado con el remoto, intenta negociar
el enlace MNP con las funcionalidades del modo fiable. En el caso de que el módem remoto
no disponga de ellas, el módem local se configura en modo normal. En caso de establecer un
enlace MNP el módem se comporta como si estuviera en modo fiable.
De la misma forma que en la práctica anterior, el alumno debe abrir y configurar el programa
Tera Term en cada uno de los PC. Así, se controla la forma en que el PC se comunica con el módem.
La configuración es la siguiente:
4800 bps, 8 bits de datos, 1 bit de paridad, 1 bit de stop y control de flujo software.
Eco local activado.
Para comprobar que existe comunicación con el módem, el alumno debe enviar el comando
“AT” (simplemente escribiendo en Tera Term “AT” y presionando la tecla “intro”). Si todo funciona
correctamente se recibirá un “OK” como respuesta del módem.
Una vez comprobada la correcta comunicación con el módem, pasamos a realizar la confi-
guración de este empleando el comando que sea necesario en cada caso. La configuración es la
siguiente:
Cargar la configuración de fabricante 0.
Control de flujo entre PC y módem desactivado.
Eco hacia el terminal desactivado.
Volumen del altavoz bajo.
Velocidad de línea a 2400 bps.
Respuesta del módem que incluya velocidad de línea, velocidad de puerto serie y protocolo
empleado.
Fijar el tiempo de espera de la portadora después de la marcación a 50 segundos.
Ejercicio 3.1 Escribe los distintos comandos empleados para realizar esta configuración.
Ejercicio 3.2 Hasta ahora, ¿en qué estado de operación está el módem?
Para comprobar que la conexión se ha realizado correctamente, los caracteres que se escriban
en la terminal de un PC deben transmitirse y mostrarse correctamente en la terminal del otro. Ahora
el alumno debe desactivar el altavoz de uno de los módems sin perder la comunicación con el otro.
Ejercicio 3.4 ¿Es posible hacerlo? Si es así indica en qué estado de operación entra el módem y
los comandos empleados para ello.
3.4 Desarrollo de la práctica 21
Una vez desactivado el altavoz, el alumno debe transmitir el fichero “[Link]”. Para ello,
se debe emplear la opción “Send File” de Tera Term. Durante la transmisión del fichero se deben
mostrar correctamente todos los caracteres ASCII que contiene el fichero en la terminal del DTE
receptor. Una vez el fichero se ha transmitido, el alumno debe cerrar la comunicación.
Ahora el alumno debe activar el control de flujo software entre el ETD y el módem. Para ello,
se debe configurar tanto el módem (con el comando correspondiente) como el software Tera Term.
Una vez activado el control de flujo se vuelve a transmitir el fichero.
Ejercicio 3.8 ¿El fichero se transmite correctamente? ¿A qué tasa de transmisión? Justifica la
respuesta.
Una vez comprobado el funcionamiento del control de flujo en modo normal, pasamos a estudiar
el modo fiable y autofiable de los módems. El alumno debe configurar:
Ambos módems en modo fiable.
Desactivar el control de flujo entre ETD y módem.
Una vez realizada la configuración, se debe transmitir el fichero “[Link]”.
Ejercicio 3.10 ¿El fichero se transmite correctamente? ¿A qué tasa de transmisión? Justifica la
respuesta.
Ahora se dejará un módem en modo normal mientras que el otro se debe configurar en modo
autofiable.
22 Práctica 3. Transmisión de datos en banda vocal vía módem
Con el tiempo de referencia establecido, ambos módems deben configurarse en modo autofiable
y con la compresión de datos MNP activada.
Ejercicio 3.14 Escribe los comandos empleados para realizar esta última configuración.
Por último, se debe configurar el módem que transmite la información en modo normal mientras
que el otro se mantiene en modo autofiable y transmitir de nuevo el fichero.
4.1 Objetivos
El objetivo de esta práctica es permitir al alumno familiarizarse con las redes de ordenadores
basadas en tecnología Ethernet. Este tipo de redes cableadas, por sus prestaciones y bajo coste, son
las más populares hoy en día (de ahí su importancia en esta asignatura). Al término los alumnos
serán capaces de:
Conocer los elementos fundamentales de la redes Ethernet: HUB/ETD/cableado.
Reconocer dichos elementos y sus configuraciones.
Generar tráfico Ethernet.
Analizar el tráfico Ethernet mediante la aplicación Wireshark.
cables UTP y STP radica en el apantallamiento o recubrimiento. Los cables STP cuentan con dicho
apantallamiento, presentando un nivel más de protección frente a interferencias electromagnéticas,
reducen emisiones electromagnéticas y son más fuertes frente ataques TEMPEST. Sin embargo,
dicho apantallamiento acarrea un incremento en el coste y una mayor dificultad de instalación. En
la mayoría de los casos, estos dos inconvenientes dan lugar a preferir cables UTP sobre cables STP.
Como protocolo de comunicaciones, Ethernet implementa funcionalidades propias de las capas
de nivel físico y de enlace de datos del modelo OSI.
1. Respecto al nivel físico, Ethernet define los niveles de tensión, codificación de línea (codifica-
ción Manchester, mostrada en la sección 4.3.2), puertos de conexionado, etc. Cabe recordar
que el nivel físico es el nivel más bajo de la pila OSI.
2. Por otro lado, y en relación al nivel de enlace de datos, Ethernet proporciona un esquema
de direccionamiento (mediante las direcciones físicas MAC (del inglés Medium Access
Control)), un formato de trama predefinido (sección 4.3.7) y un mecanismo de control de
acceso al medio (CSMA/CD).
La codificación Manchester codifica cada bit como un flanco ascendente o un flanco descendente.
En Ethernet, un 1 lógico se representa como un flanco ascendente (transición de nivel de tensión
bajo a nivel alto) y un 0 lógico como un flanco descendente (transición de nivel de tensión alto
a nivel de tensión bajo). En la figura 4.1 se puede apreciar cómo se representa la cadena binaria
“1011001” siguiendo esta codificación.
Una vez abierto el programa, haciendo doble clic sobre el interfaz de Ethernet, el alumno podrá
empezar a capturar el tráfico.
Conforme el ordenador vaya capturando tráfico, el software irá mostrando un desglose de los
paquetes. En el campo filter (resaltado en rojo en la figura 4.5) el alumno podrá escribir los filtros
para que solo los paquetes que superen esa comprobación sean mostrados. Por ejemplo, el filtro
“eth” fuerza a que solo tráfico cuyo nivel de acceso/enlace use tecnología Ethernet se muestre.
Haciendo clic sobre un paquete podremos ver información relativa al mismo (p.e., la IP
origen/destino de un paquete IP) o ver los protocolos usados (resaltado en azul en la figura 4.5).
destinada la trama.
La dirección origen: un campo de 6 bytes con la dirección física Ethernet (MAC) del PC que
generó la trama.
Campo tipo: 2 bytes que indican el tipo de paquete de las capas superiores (p.e., si la trama
Ethernet encapsula un paquete de tipo IPv4, este campo toma el valor 0x0800).
Datos: campo variable con la carga útil. El tamaño puede variar desde 46 bytes a 1500 bytes.
Si la carga útil es menor de 46 bytes, se introduce un relleno (o padding) de 0. Por el contrario,
si es mayor de 1500 bytes, la trama se troceará.
CRC (código de redundancia cíclica): se usa para detectar y corregir errores en la transmisión.
se encuentra alimentado (se puede comprobar en el frontal del hub que las luces de los puertos a
los que están conectados los cables están encendidas en verde) (mirar figura 4.9).
Figura 4.9: Esquema del montaje para la formación de una red Ethernet usando un hub y cables
UTP. El alumno debe recordar comprobar el estado de las luces del hub.
Por otro lado, para comprobar la correcta configuración en los PC, el alumno abrirá la consola
de comandos y ejecutará el comando ipconfig en los dos PC involucrados en la comunicación.
Ejercicio 4.1 Indica, para cada PC, la dirección IP y la dirección de la puerta de enlace.
Las direcciones IP funcionan a modo de identificador del PC dentro de una red. Si conocemos
este identificador, podemos generar tráfico destinado a cada PC. Una vez conocemos la dirección
IP de ambos PC de la red Ethernet, podemos generar tráfico haciendo uso del comando ping <IP
DESTINO>.
Ejercicio 4.2 Ejecuta el comando ping con destino el PC del medio de la bancada y escribe
el resultado del comando. Indica tan solo los valores de tiempo y el campo TTL, así como el
número de paquetes enviados, recibidos y perdidos.
Ejercicio 4.3 Dibuja los 10 primeros bits de la trama Ethernet capturada con el osciloscopio
indicando: la traducción a bits (1/0) de cada símbolo, el nivel de tensión para cada bit, la
duración de cada bit (en segundos) y la duración total de la trama Ethernet (en segundos).
2 En cada puesto del laboratorio hay un osciloscopio conectado al montaje tal y como se indica en este apartado. Las
instrucciones para el manejo en remoto las podrás encontrar en el anexo B.
30 Práctica 4. Ethernet: Estudio de los niveles físico y de enlace
Figura 4.10: Esquema del montaje para la formación de una red Ethernet usando un Hub y el POD
RJ45.
Una vez comprendido cómo la información se codifica en las comunicaciones Ethernet (usando
la codificación Manchester), el alumno pasará al estudio del nivel de enlace de datos. Para este fin,
se usará el software Wireshark.
Una vez más, se debe ejecutar el comando ping <IP DESTINO> para generar paquetes con
destino el PC del medio de la bancada (cuya dirección IP se anotó en el apartado anterior).
Precisamente, en este PC es donde se abrirá Wireshark y se analizará el paquete generado. Los
paquetes generados mediante el comando ping son de tipo ICMP y, por tanto, se puede aplicar el
filtro “icmp” para mostrar solo este tipo de paquetes.
El alumno seleccionará un paquete de tipo “Echo (ping) request” para contestar las siguientes
preguntas:
Ejercicio 4.5 ¿Cuál es la dirección física Ethernet (MAC) del PC que genera el paquete? ¿Y la
dirección destino?
Ejercicio 4.6 ¿Cuál es el propósito de los 2 bytes inmediatamente siguientes al campo dirección
origen? ¿Qué valor toma en el paquete analizado?
Ejercicio 4.7 Describe los campos/valores que observamos relativos a la capa de enlace y la
capa de red (observando la captura anota los campos de estos dos niveles). Para esto, el alumno
primero deberá entender qué protocolos específicos implementan las funcionalidades de estas
dos capas (quién realiza la función de estas capas).
4.6 Estudio del control de acceso al medio 31
Canal 1
T/DIV 10µs
V/DIV 2V/div
Posición 0V
Trigger
Tipo Edge
Modo Single
Nivel CH1↑, -1V
Zoom
Modo MainZoom
Ejercicio 4.8 ¿Qué ocurre cuando el último comando se ejecuta? ¿Siguen llegando los pings
del PC A al PC B correctamente? ¿Por qué? Relaciona la respuesta con el control de acceso al
medio CSMA/CD. Indicar también el estado de la luz collision del hub.
Ejercicio 4.9 ¿Qué ocurre ahora? ¿Siguen llegando los pings del PC A al PC B correctamente?
Relaciona la respuesta con el control de acceso al medio CSMA/CD.
A. Acceso remoto al laboratorio
UPCT
HOME
LAB IT1
Server
Figura A.2: Captura de pantalla de Bitvise SSH, remarcando los datos a introducir por el usuario.
R Deja la sesión de Bitvise abierta (no cierres ninguna ventana) o la conexión SSH se cerrará y
no podrás seguir trabajando.
El último paso para conectar con el puesto de trabajo consiste en ir a inicio y buscar Conexión
a Escritorio remoto. Se abrirá una ventana como la de la figura A.4, en la que se deberás introducir
localhost:59XX, siendo XX uno de los puestos asignados (01–15). Recuerda que cada alumno tiene
uno o varios puestos físicos asignados, como se muestra en la figura A.1. A continuación, haz
34 Anexo A. Acceso remoto al laboratorio
Figura A.3: Captura de pantalla de Bitvise SSH, introducción del puerto. Ejemplo de conexión al
puesto 1, que corresponde con el puerto 5901).
clic en Mostrar opciones e introduzca el usuario alumno. Aparecerá una ventana para escribir las
credenciales, como se ilustra en la figura A.5.
Figura A.4: Conexión a escritorio remoto para conectar con el puesto de trabajo. Ejemplo de
conexión con el puesto 1.
Finalmente, introduce la contraseña it1 y pulsa Aceptar. Si aparece una ventana con advertencias,
pulsa Sí, conectar de todos modos. Deberá aparecer el escritorio remoto del puesto que te han
asignado en el laboratorio IT1. Ya puedes empezar a trabajar. Consulta el anexo B para saber cómo
controlar el osciloscopio de forma remota.
Es muy importante señalar que al finalizar la práctica, deberás cerrar la conexión pulsando la
X que aparece en la barra superior, a la derecha de localhost, tal y como se muestra en la figura
A.6. En ningún caso apagues el equipo remoto puesto que sería necesario acceder al laboratorio
físicamente para encender el equipo y que se pudiese seguir usando.
Figura A.7: Aspecto de la aplicación Microsoft Remote Desktop la primera vez que se ejecuta.
Figura A.8: Aspecto de la aplicación Microsoft Remote Desktop la primera vez que se ejecuta.
Figura A.9: Aspecto de la aplicación Microsoft Remote Desktop una vez que se ha añadido un
puesto.
B.1 Introducción
Una vez te hayas conectado al puesto asignado por el profesor, en algunas prácticas necesitarás
usar el osciloscopio. Para su uso remoto, tan solo necesitas abrir un navegador web e introducir
en la barra de navegación 192.168.1.10X, siendo X el número de banco. Recuerda la figura A.1,
en la que aparecen los números de puesto (1–15) y de banco (1–5). Asimismo, si, por ejemplo, se
requiere conectarse al osciloscopio del primer banco, el más cercano al servidor, se deberá introducir
[Link]. Pulsa Enter y aparecerá la interfaz de control remoto de Rohde&Schwarz, tal y
como se muestra en la figura B.1.
Figura B.1: Interfaz gráfica para control remoto del osciloscopio Rohde&Schwarz HMO1002.
40 Anexo B. Manejo del osciloscopio en remoto
Como puedes observar, en la sección gris de la izquierda hay diferentes opciones. Vamos a
analizar las de interés para las prácticas de la asignatura:
Instrument Home. Detalles sobre el dispositivo.
Screenshot. Muestra la pantalla del osciloscopio y algunos botones importantes (Run, Stop,
Single, Autoset y Preset). No te preocupes si desconoces la función de estos botones, ya que
gracias a los comandos de control que veremos a continuación no será necesario su uso.
SCPI Device Control. Se puede controlar el dispositivo con comandos genéricos llamados
SCPI (Standard Commands for Programmable Instruments). Mediante el campo de entrada
Command: y el botón Send, podremos enviar diferentes comandos de control y configuración.
A modo de recomendación, puede obtener información de la pantalla mediante la herramienta
Recortes, para así ir guardando los avances e ir mandando al profesor las actividades conforme
avanza en la práctica.
500 ∗ 8
ttrama = = 0,41666s
9600
Dividiendo entre 12 cuadros horizontales resulta que TDIV ≈ 34,7222 ms. El TDIV ofrecido
por el osciloscopio inmediatamente superior a dicho valor será el más indicado para ver la trama
B.3 Comandos asociados 41
completa. Por ejemplo, 50 ms. Conforme mayor sea TDIV, más estrecha se verá la señal en el
eje horizontal debido a que harán falta menos cuadros para representarla.
Volviendo a la pregunta, la señal no será visible completamente en el eje horizontal del
osciloscopio con la configuración de la figura B.2 (TDIV = 200 ns), sino que solamente se verá
una pequeña parte de la misma.
Respecto al eje vertical, siendo VDIV = 1 V, sí que se verá el recorrido completo de la señal.
De hecho, estará comprendida en los 6 cuadros centrales, desde -3 a 3 V.
Finalmente, el nivel de trigger está situado en la configuración en 2 V, por lo que la señal
será captada exitosamente.
Comando Función
TRIG:A:LEV1 2 Modificar el nivel de trigger al valor indicado en voltios (p.e. 2 V)
TRIG:A:MODE NORM Configurar trigger a modo normal
TIM:RANG 2.4E-6 Ajustar rango total de tiempo al valor introducido (p.e. 2.4 µs)
CHAN:RANG 40 Ajustar rango total de voltaje al valor introducido (p.e. 8 divs × 5 V/div)
TIM:POS 0 Configurar la posición horizontal de la señal. (p.e. 0 s)
Tabla B.1: Comandos básicos para la configuración del osciloscopio Rohde&Schwarz HMO1002.
C. Uso del software de comunicaciones Te-
ra Term
El primer paso para configurar Tera Term es comprobar cuál es el puerto lógico asignado por el
sistema operativo al puerto de comunicaciones serie. Para ello, hacemos clic derecho en “Mi PC” y
pinchamos en propiedades (figura C.1).
Figura C.3: Dentro del administrador de dispositivos se observan los puertos lógicos COM asignados
a cada uno de los puertos físicos del PC.
“Serial” ya que vamos a trabajar con este tipo de comunicaciones y elegimos el puerto que vayamos
a usar en la comunicación (figura C.4).
Figura C.4: Selección del puerto lógico de comunicaciones serie que se va a utilizar con Tera Term.
Figura C.5: Configuración de “CR+LF” como retorno de carro para transmisión y recepción.
b6 0 0 1 1 0 0 1 1
b5 0 1 0 1 0 1 0 1
BITS
SÍMBOLOS
CONTROL MAYÚSCULAS MINÚSCULAS
NÚMEROS
b4 b3 b2 b1
0 16 32 48 64 80 96 112
0 0 0 0 NUL DLE SP 0 @ P ‘ p
0 0 10 20 20 40 30 60 40 100 50 120 60 140 70 160
1 17 33 49 65 81 97 113
0 0 0 1 SOH DC1 ! 1 A Q a q
1 1 11 21 21 41 31 61 41 101 51 121 61 141 71 161
2 18 34 50 66 82 98 114
0 0 1 0 STX DC2 " 2 B R b r
2 2 12 22 22 42 32 62 42 102 52 122 62 142 72 162
3 19 35 51 67 83 99 115
0 0 1 1 ETX DC3 # 3 C S c s
3 3 13 23 23 43 33 63 43 103 53 123 63 143 73 163
4 20 36 52 68 84 100 116
0 1 0 0 EOT DC4 $ 4 D T d t
4 4 14 24 24 44 34 64 44 104 54 124 64 144 74 164
5 21 37 53 69 85 101 117
0 1 0 1 ENQ NAK % 5 E U e u
5 5 15 25 25 45 35 65 45 105 55 125 65 145 75 165
6 22 38 54 70 86 102 118
0 1 1 0 ACK SYN & 6 F V f v
6 6 16 26 26 46 36 66 46 106 56 126 66 146 76 166
7 23 39 55 71 87 103 119
0 1 1 1 BEL ETB ’ 7 G W g w
7 7 17 27 27 47 37 67 47 107 57 127 67 147 77 167
8 24 40 56 72 88 104 120
1 0 0 0 BS CAN ( 8 H X h x
8 10 18 30 28 50 38 70 48 110 58 130 68 150 78 170
9 25 41 57 73 89 105 121
1 0 0 1 HT EM ) 9 I Y i y
9 11 19 31 29 51 39 71 49 111 59 131 69 151 79 171
10 26 42 58 74 90 106 122
1 0 1 0 LF SUB * : J Z j z
A 12 1A 32 2A 52 3A 72 4A 112 5A 132 6A 152 7A 172
11 27 43 59 75 91 107 123
1 0 1 1 VT ESC + ; K [ k {
B 13 1B 33 2B 53 3B 73 4B 113 5B 133 6B 153 7B 173
12 28 44 60 76 92 108 124
1 1 0 0 FF FS , < L \ l |
C 14 1C 34 2C 54 3C 74 4C 114 5C 134 6C 154 7C 174
13 29 45 61 77 93 109 125
1 1 0 1 CR GS − = M ] m }
D 15 1D 35 2D 55 3D 75 4D 115 5D 135 6D 155 7D 175
14 30 46 62 78 94 110 126
1 1 1 0 SO RS . > N ^ n ~
E 16 1E 36 2E 56 3E 76 4E 116 5E 136 6E 156 7E 176
15 31 47 63 79 95 111 127
1 1 1 1 SI US / ? O __ o DEL
F 17 1F 37 2F 57 3F 77 4F 117 5F 137 6F 157 7F 177
LEYENDA: dec
CHAR
hex oct
E. Comandos Hayes
Aunque los modems soportan un amplio conjunto de comandos Hayes, en este anexo se
incluyen únicamente los comandos necesarios para realizar la práctica. Hay que resaltar que la
letra “n” al final de un comando es el parámetro a modificar para realizar la configuración adecuada.
Por ejemplo, para modificar el comportamiento del altavoz se debe usar el comando “ATMn”. Si se
sustituye la “n” por 0 es un comando de desactivación.
ATLn Gobierna el volumen del altavoz: n=0, nulo; n=1, bajo; n=2,
medio; n=3, alto.
Comandos los mensajes y respuestas:
Los registros S se utilizan para controlar ciertos parámetros del módem y son programables por
el usuario. En general, pueden existir un total de 39 registros de los cuales solo algunos de ellos
están estandarizados. Su contenido se puede modificar o leer a través de los comandos Hayes.