WLAN Un Complemento Para LAN

Anuncio
Universidad Veracruzana
Facultad de Contaduría Y Administración
Monografía
WLAN Un Complemento Para LAN
Presenta
LSCA Pedro Antonio Hernández Rodríguez
Xalapa, Ver a 25 de Julio de 2005
WLAN Un Complemento Para LAN
INDICE
Introducción
7
Capítulo I Redes LAN
1.1 Definición de LAN
1.2 Medios de Transmisión
1.2.1 Medios Guiados
1.2.2 Medios No-guiados
1.3 Técnicas de Transmisión
1.3.1 Banda Base
1.3.2 Banda Ancha
1.4 Topologías
1.5 Proyecto IEEE 802
1.5.1 802.1
1.5.2 802.2
1.5.3 802.3
1.5.4 802.4
1.5.5 802.5
1.5.6 802.6
1.5.7 802.7
1.5.8 802.8
1.5.9 802.9
1.5.10 802.10
1.5.11 802.11
1.5.12 802.11b
1.5.13 802.12
1.5.14 802.13
1.5.15 802.14
1.5.16 802.15
1.5.17 802.16
1.5.18 División de la Capa de Enlace por parte del IEEE 802
9
11
12
13
19
21
21
21
22
27
28
28
28
35
36
38
38
39
39
39
39
39
39
39
39
39
40
40
Capítulo II Redes Inalámbricas
2.1 Definición de WLAN
2.2 Configuraciones de WLAN
2.2.1 Peer To Peer o Ad-Hoc
2.2.2 Infraestructura
2.2.3 Interconexión de redes
2.2.4 Puntos de Extensión
2.3 Medios Inalámbricos
2.3.1 Infrarrojos
2.3.1.1 Capa Física en Infrarrojos
2.3.1.2 Capa de Enlace en Infrarrojos
2.3.1.3 Capa de Red en Infrarrojos
2.3.1.4 Capa de Transporte en Infrarrojos
2.3.1.5 Topologías Para Infrarrojos
42
45
46
46
47
49
50
50
50
51
53
53
54
55
IV
2.3.2
Radiofrecuencia
2.3.2.1 Factores que influyen en la comunicación por
radiofrecuencia
2.3.2.2 Tecnologías de transmisión para
radiofrecuencia
2.3.3 Microondas Terrestres
2.4 Aplicación de las WLAN
Capítulo III Avances Y Proyección De Las Redes Inalámbricas
3.1 IEEE 802.11a
3.1.1 Capa Física
3.1.2 Esquema de modulación OFDM
3.1.3 En relación a HiperLAN/2
3.1.4 Compatibilidad con 802.11b
3.2 IEEE 802.11b
3.2.1 CCK usado en IEEE 802.11b
3.2.2 Ecualización del IEEE 802.11b
3.2.3 Cifrado WEP
3.2.4 Como se viola WEP
3.2.5 Característica de WPA: 802.1X EAP
3.2.6 Característica de WPA: TKIP
3.2.7 Característica de WPA: Mensaje De Comprobación
de Integridad de Michael
3.3 Tecnología De Comunicaciones WPAN (IEEE 802.15)
3.3.1 Niveles de energía y cobertura
3.3.2 Control del Medio
3.3.3 Tiempo de vida de la Red
3.3.4 Bluetooth WPAN
3.3.5 Topologías de conectividad para Bluetooth WPAN
3.4 IEEE 802.16 WMAN
3.5 IEEE 802.20
3.6 HiperLAN/2
3.6.1 Antecedentes
3.6.2 La Red HiperLAN/2
3.6.3 Características de HiperLAN/2
3.6.3.1 Transmisión rápida
3.6.3.2 Conexión-orientada
3.6.3.3 Soporte de Calidad-de-Servicio (QoS)
3.6.3.4 Asignación automática de frecuencia
3.6.3.5 Soporte de seguridad
3.6.3.6 Soporte de movilidad
3.6.3.7 Red y Aplicación independiente
3.6.3.8 Ahorro de energía
3.6.4 Arquitectura del protocolo y las capas
3.6.4.1 Capa física (PHY)
3.6.4.2 Capa de control de enlace de datos (DLC)
3.6.4.3 Capa de Convergencia (CL)
3.6.5 Asignación del espectro y cobertura del área
3.6.6 ¿Cómo se conecta una estación al punto de acceso?
V
56
57
59
65
66
70
71
71
72
73
73
74
78
81
82
83
84
86
87
87
88
89
90
90
91
92
95
97
97
98
98
98
99
99
99
100
100
100
101
101
101
102
103
103
104
Conclusión
105
Bibliografía
107
Direcciones de Internet
108
VI
INTRODUCCIÓN
El Proceso de la comunicación en las organizaciones ha evolucionado en gran medida
gracias a los avances tecnológicos en el campo de las telecomunicaciones y redes.
Las redes de computadoras han apoyado a los diversos procesos que se llevan en una
organización facilitando el flujo y acceso a uno de los más importantes recursos, la información,
ya que de esta depende mucho que una empresa logre sus objetivos.
En la actualidad las formas de comunicación están cambiando y las necesidades son cada
vez más específicas. Por ello se están empleando nuevas formas y técnicas que permitan
satisfacer las necesidades de cada organización y de cada persona.
En este trabajo se documenta una forma de comunicación informática que esta tomando
gran relevancia entre las empresas, ya que sirve de apoyo a las formas de comunicación
existentes. Esta tecnología es la WLAN (Wireless Local Area Network), Red Inalámbrica de
Área Local. Se ayuda de diferentes técnicas de transferencia de datos en forma inalámbrica para
llevar a cabo la comunicación.
Las redes inalámbricas constituyen una alternativa de redes de computadoras para las
empresas por que son prácticas, económicas y fáciles de instalar, además de que cubren una
necesidad que no se había podido lograr con las redes alámbricas, la movilidad y esto
proporciona grandes beneficios y un gran cambio en la forma de operar de las organizaciones.
La forma en como se transportan los datos de una computadora a otra es muy similar a las
redes cableadas y sólo cambia el medio de transmisión.
La presente monografía pretende dar al lector información a cerca de este tipo de redes,
analizando topologías, formas de transmisión, ventajas y desventajas, así como la seguridad que
es tan importante en una red. Después de leer este trabajo el lector tendrá una perspectiva general
de las redes inalámbricas.
7
Una vez que se haya hecho un análisis de lo que tiene y quiere una empresa y detectando
las necesidades de comunicación se tendrá un mejor criterio para optar o no por instalar una red
inalámbrica tomando en cuenta los beneficios que esta le traerá. La mejor red de computadoras es
aquella que cubre las necesidades y puede crecer con forme los hace la empresa.
Para los estudiantes de esta carrera, la monografía aporta información sobre redes que les
brindará apoyo en su formación y a los interesados por esta rama de la informática, les servirá de
introducción para adentrarse a este tema y así lograr que se desarrolle más esta tecnología en el
país.
Para el desarrollo del tema se inicia describiendo en general los tipos de topologías,
materiales, acceso al medio y medios de transmisión utilizados en las LAN que funcionan en la
actualidad, ya que de aquí parten las redes inalámbricas.
La segunda parte se enfoca a describir las características de una WLAN, como funciona,
de que técnicas se vale para el acceso al medio y los tipos de seguridad empleados. Como se verá
en este capítulo no varía mucho lo que se aplica en medios guiados pero se tuvieron que aplicar
ciertas medidas especiales para que funcionara la comunicación de manera correcta.
Por último en el tercer capítulo, se mencionan las mejoras que se han logrado con el paso
del tiempo y a pesar de que la tecnología es nueva, se han obtenido muchos avances como para
ser una de las tecnologías con más proyección en la actualidad. También se mencionan otros
tipos de redes inalámbricas con diferentes campos de aplicación como: redes inalámbricas de área
personal (WPAN), enfocado a dispositivos móviles que son distintos a los dispositivos portátiles.
Aquí también entra la tecnología conocida como Bluetooth, muy difundida hoy en día; las redes
inalámbricas de área Metropolitana son redes entre edificios a través de antenas exteriores; redes
inalámbricas de banda ancha, las cuales permiten gran transferencia de datos y por último
HiperLAN/2, el estándar europeo de las redes inalámbricas.
8
Capítulo I Redes LAN
Desde los inicios de la existencia del hombre, una de sus principales necesidades ha sido
la de comunicarse entre ellos y con todo lo que los rodea. Para esto, ha creado una diversidad de
formas de comunicarse como: dibujos, señales, ruidos y complejos sistemas de comunicación.
Al principio la comunicación se pudiera decir que no era compleja, ya que se trataban de
pequeños grupos de personas que vivían en el mismo lugar y sólo bastaba con caminar unos
pocos metros para encontrarse con ella y empezar una conversación. Pero al pasar el tiempo las
necesidades y las distancias han cambiado y ya no sólo basta con platicar sino que, ahora la
información tiene múltiples formas y esta debe fluir de manera consistente, rápida y segura sea
cual sea el lugar a donde se dirige.
Para esto, una de las formas de comunicación que el hombre ha creado con la ayuda de la
tecnología en el ramo de la informática y las telecomunicaciones son las redes de computadoras,
en las cuales, varias computadoras están conectadas para compartir información. Las redes de
computadoras se dividen de acuerdo a su extensión y van desde una simple red casera ente dos o
tres computadoras, pasando por las LAN que se utilizan mucho en organizaciones donde todas las
computadoras están conectadas dentro del edificio; también están las WAN que abarcan grandes
extensiones y las utilizan organizaciones que cuentan con diversos centros de operaciones y por
último tenemos la red más grande y conocida, INTERNET, la cual abarca a todo el mundo,
millones de computadoras, LANs, WANs, etc. todas conectadas entre si para compartir
información que fluye casi al instante de un lado al otro del planeta.
En este capítulo se hablará principalmente sobre las LANs que como se dijo, son las más
utilizadas por las organizaciones, ya que permite a todo el personal compartir información por
medio de una computadora a través de su red local sin necesidad de que una persona tenga que
trasladarse hasta el punto de destino para entregar la información. Esto ha propiciado que los
procesos sean más eficientes y se ahorre tiempo el cual se utiliza en otras actividades.
10
Capítulo I Redes LAN
1.1 Definición de LAN
Una LAN (Local Area Network), Red de Área Local, es un conjunto de computadoras
conectadas entre si mediante un medio, el cual puede ser guiado o no guiado que permite
compartir recursos e información y que cumple con una serie de requisitos emitidos por un
conjunto de normas para garantizar eficiencia, eficacia, seguridad, entre otros requisitos que son
necesarios para una buena comunicación.
Entre las ventajas de utilizar una red local se pueden mencionar las siguientes:
™ Permiten la posibilidad de compartir diferentes periféricos como: impresoras,
módem, fax, scanner, etc. ahorrando dinero al no tener que comprar alguno o
todos estos dispositivos para cada una de las computadoras.
™ Permiten compartir grandes cantidades de información a través de diversos
programas, bases de datos, etc.
™ Evita que se dupliquen trabajos ahorrando tiempo y esfuerzo/hombre.
™ Permite utilizar herramientas de comunicación como son el correo electrónico o
los programas de mensajería instantánea que mantienen en constante
comunicación a las personas que se encuentran en el edificio o en cualquier lugar.
™ Se establecen enlaces con mainframes. Con esto una computadora actúa como
servidor, propiciando que los recursos disponibles lo estén para todas las
computadoras conectadas a la red.
™ Se mejora la seguridad y el control de la información, restringiendo el acceso a
determinados usuarios, determinada información y diferentes permisos.
Para montar una red de computadoras de cualquier tipo se necesitan ciertos componentes
que son imprescindibles, los cuales son:
¾ Computadoras, que realizarán la comunicación entre los usuarios de la red.
¾ Periféricos, que son distintos dispositivos que complementaran a la red y cubrirán
diferentes necesidades (impresora, scanner, CD-ROM).
11
Capítulo I Redes LAN
¾ Interfaces, que conectan y hacen posible la comunicación entre los dispositivos que se
encuentran conectados a la red local o en otra red.
¾ Topología, que es la forma física que toma la red (árbol, estrella, red, bus).
¾ Medio de transporte, que es por donde viaja la información dentro de la red (coaxial, par
trenzado, fibra óptica, infrarrojos).
¾ Protocolo, el cual es una serie de reglas que controlan el intercambio de información.
¾ Sistema Operativo de red y utilidades, que permiten realizar procedimientos de control y
seguridad de la red.
¾ Aplicaciones, las cuales realizaran el trabajo solicitado por el usuario.1
1.2 Medios De Transmisión
Los medios de transmisión son el medio por el cual se transporta la información de una
estación de trabajo a un servidor, a un periférico o a otra estación de trabajo y son parte
fundamental de una red local.
En el modelo OSI la capa 1 o capa física tiene como propósito transportar una corriente de
bits en bruto de una computadora a otra. Para esto se utilizan los medios de transmisión los cuales
varían entre si de acuerdo al ancho de banda, retardo, costo, instalación y mantenimiento.
Estos medios se dividen en medios guiados como el cable de cobre y la fibra óptica y los
medios no guiados como radio, infrarrojos y láser.2
1
Raya José Luís, Redes Locales y TCP/IP, Edt. Alfaomega
2
Tanenbaum Andrew S., Redes De Computadoras, Tercera Edición, Edt. Prentice Hall
12
Capítulo I Redes LAN
1.2.1 Medios Guiados
¾ Par Trenzado
Este es el medio de transmisión más viejo pero aún en uso. Este consiste en dos
alambres de cobre aislados de 1mm de grueso trenzados en forma helicoidal. El propósito
de estar trenzados es reducir la tasa de interferencia eléctrica de pares similares cercanos.
La aplicación más común del par trenzado es en la telefonía. La mayoría de los
teléfonos están conectados a través de un par trenzado. El par trenzado permite tender
varios kilómetros de cable sin necesidad de amplificadores, pero si necesitan repetidoras
para distancias mucho mayores. Cuando muchos pares trenzados se tienden por varios
kilómetros en forma paralela se atan a un haz y se forran con una funda para protegerlos,
esto es común verlo en los postes de teléfonos. Si no fuese por el entrelazado los pares
harían interferencia entre si.
Los pares trenzados son utilizados tanto para transmisiones analógicas como
digitales. El ancho de banda esta supeditado al grosor del cable y la distancia que recorre,
pero en varios casos se puede obtener varios mega bits/seg. durante algunos kilómetros.
Los pares trenzados se siguen utilizando gracias a su rendimiento adecuado y su
bajo costo así que, se seguirá utilizando durante un buen tiempo.
Existen diferentes tipos de par trenzado:
ƒ
Pares semi-rígidos aislados con PVC (Cloruro de Polivinilo) y de bajo
precio, que son los utilizados más habitualmente, carecen de impedancia uniforme
y provocan excesivas reflexiones.
ƒ
Pares tenzados no apantallados con PVC Irradiado. Proporcionan
mejores características con un coste algo superior.
ƒ
Pares trenzados apantallados y aislados con materiales de baja constante
13
Capítulo I Redes LAN
dieléctrica (Twinax), que cumplen con los requisitos eléctricos reduciendo
interferencias, proporcionan atenuaciones de más de 30 dB (decibelios) para el
ruido, frente a los cables no apantallados. Suelen ser caros, pero su uso es esencial
para cumplir con las normas FCC y CE, para transmitir datos a velocidades
superiores a 10MBit/s.
De acuerdo a lo anterior existen dos tipos de cables par trenzado: STP (Shielded
Twisted-Pair) y el UTP (Unshielded Twisted-Pair) donde la diferencia radica en la
existencia o no de una malla protectora que impide o minimiza la acción de la inducción
electromagnética. En este caso es el cable STP quien cuenta con ella.
Los cables UTP se dividen a su vez en diferentes categorías las cuales soportan
diferentes velocidades de transferencia de datos:
ƒ
Categoría 1.- utilizado para líneas telefónicas ya que únicamente soporta voz.
ƒ
Categoría 2.- puede transportar datos hasta 4Mbps. Utilizado para LocalTalk.
ƒ
Categoría 3.- transmisión de datos de hasta 10Mbps. Utilizado para Ethernet.
Por lo general cuenta con cuatro pares de hilos
ƒ
Categoría 4.- transmisión de datos de hasta 20Mbps o 16Mbps en Token Ring.
Por lo general, el cable tiene cuatro pares de hilos. Este grado de UTP no es
frecuente.
ƒ
Categoría 5.- transmisión de datos de hasta 100Mbps. Utilizado en Fast
Ethernet. Por lo general, el cable tiene cuatro pares de hilos de cobre y tres
trenzados por pie. El cable UTP de categoría 5 es el tipo de cable que más se
utiliza en instalaciones nuevas.3
ƒ
Categoría 5e.- Es una categoría 5 mejorada. Minimiza la atenuación y las
interferencias. Esta categoría no tiene estandarizadas las normas aunque si esta
diferenciada por los diferentes organismos. Esta definido para un ancho de
banda de 1 a 250 MHz.
3
Tanenbaum Andrew S., Redes De Computadoras, Tercera Edición, Edt. Prentice Hall
http://www.mundopc.net/cursos/redes/redes12.php
http://support.ap.dell.com/docs/network/ed402/Sp/specs.htm
14
Capítulo I Redes LAN
ƒ
Categoría 6.- No esta estandarizada aunque ya esta utilizándose. Se definen sus
características para un ancho de banda de 250 Mhz.
ƒ
Categoría 7.- No esta definida y mucho menos estandarizada. Se definirá para
un ancho de banda de 600 Mhz. El gran inconveniente de esta categoría es el
tipo de conector seleccionado que es un RJ-45 de 1 pin de Alcatel.
¾ Cable Coaxial
Otro medio común de transmisión es el Cable Coaxial conocido también como
“Coax”. Este cable posee mejor blindaje que el cable par trenzado, así que puede abarcar
mayores distancias a velocidades superiores. Existen dos clases de cable coaxial que son
las más utilizadas. Una es el cable de 50 ohms, se usa comúnmente para transmitir señales
digitales. La otra clase es el cable de 75 ohms, que se usa para transmisiones de señales
analógicas.
Un cable coaxial consiste en un alambre de cobre rígido que toma el papel de
núcleo, rodeado por un material aislante. El aislante a su vez está forrado por un
conductor cilíndrico, que con frecuencia es una malla de tejido fuertemente trenzado. Por
último lo cubre una envoltura protectora de plástico.
Gracias a lo anterior el cable coaxial le confiere una buena combinación de
elevado ancho de banda y excelente inmunidad al ruido. El ancho de banda posible
depende de la longitud del cable. En cables de 1 Km., por ejemplo, es factible velocidades
de 1 a 2 Gbps.
Aunque la fibra óptica esta ganando terreno en cableado para grandes distancias, el
cable coaxial es todavía utilizado para televisión por cable y redes de área local.
Otro tipo de sistema de cable coaxial es el llamado “Banda Ancha”. El término
viene de la telefonía, ya que se refiere a cualquier cosa más ancha que 4 Khz., pero en el
15
Capítulo I Redes LAN
campo de las computadoras “cable de banda ancha” se utiliza para redes de cable que
transmitan señales analógicas.
Las redes de banda ancha emplean la tecnología estándar de la televisión por
cable, se pueden usar de 300 MHz. a 450 MHz. y tendidos de hasta 100 Km. gracias a que
utilizan señal analógica que es mucho menos crítica que la digital.
Una diferencia entre la banda base y la banda ancha es que los sistemas de banda
ancha cubren mayores distancias y necesitan amplificadores analógicos para reforzar la
señal de manera periódica. Los amplificadores transmiten señales en una sola dirección,
de modo que si una computadora envía paquetes no podrá comunicarse con otra que esté
“corriente arriba” de ella si entre ellas hay un amplificador. Para esto se desarrollaron dos
tipos de sistema de banda ancha: sistemas de cable dual y de cable sencillo.
Los sistemas de cable dual tienen dos cables idénticos que corren en paralelo. Para
transmitir datos, la computadora envía datos por un cable, que conduce a un dispositivo
llamado “head-end” en la raíz del árbol de cables. Después el “head-end” transfiere la
señal al segundo cable para ser transmitido de regreso por el árbol. Así que las
computadoras transmiten por el cable 1 y reciben por el cable 2.
El otro sistema asigna diferentes bandas de frecuencia para comunicación entrante
y saliente por un solo cable. Las frecuencias de 5 a 30 MHZ. se utilizan para el tráfico
entrante mientras que las frecuencias de 40 a 300MHZ. son para el tráfico saliente.4
Tres son los tipos de cables coaxiales:
ƒ
Cables estándar tipo RG. Se utilizan para transmitir señales de
televisión doméstica. Utilizan polietileno como aislante interior, aunque el RG
62 emplea aire. Los de 1 cm. de diámetro (RG 11) son los más adecuados para
velocidades de transmisión por encima de los 30 Mbit/s.
4
Raya José Luís, Redes Locales y TCP/IP, Edt. Alfaomega
16
Capítulo I Redes LAN
ƒ
Cables con núcleo aislado por aire. Tienen un diámetro pequeño actúan como
retardadores en caso de incendio y tienen una constante dieléctrica muy
pequeña, lo que les proporciona características mucho mejores que los RG.
ƒ
Cables de polietileno celular irradiado. Son los más caros, pero no
varían sus características al doblarlos.5
¾ Fibra Óptica
Se trata de un cable compuesto de fibras de vidrio. Cada filamento contiene un
núcleo central de fibra con un alto índice de refracción y esta rodeado de una capa de
material similar, pero con menor índice de refracción. Con esto se evita que se produzcan
interferencias entre los filamentos y se protege el núcleo. Todos los filamentos se
encuentran protegidos por capas aislantes.
El vidrio se encapsula en un forro de plástico que permite doblarla sin romperse.
En uno de los extremos se usa como transmisor un diodo Emisor de Luz LED (Light
Emitting Diode) o un láser para enviar impulsos de luz a través de la fibra. Como receptor
se utiliza un transistor sensible a la luz que capta los pulsos. Convencionalmente, un
impulso de luz indica un bit 1 y la ausencia de luz un bit 0.
Un sistema así tendría fugas de luz y sería inútil su práctica excepto por que se
aplica un principio de la física. Cuando un haz de luz pasa de un medio a otro, el rayo se
refracta (se dobla) con cierto ángulo de acuerdo al grado de refracción que tenga el medio.
Así la luz atraviesa el medio rebotando en las paredes de la fibra hasta llegar al otro
extremo del transmisor. A este tipo de transmisores se les llama Fibra Multimodal.
Pero si se reduce el diámetro de la fibra a unas cuantas longitudes de onda de luz,
la fibra actúa como una guía de ondas y la luz se puede propagar en línea recta, sin
rebotar, obteniéndose una Fibra Monomodo. Una fibra multimodo tiene un diámetro de 50
micras, aproximadamente el grosor de un cabello humano, mientras que una fibra
5
Tanenbaum Andrew S., Redes De Computadoras, Tercera Edición, Edt. Prentice Hall
http://www.mendoza.edu.ar/tecnologia/comunicacion/soporte/coaxil.htm
17
Capítulo I Redes LAN
monomodo tiene un núcleo que va de 8 a 10 micras. Este tipo de fibras son más caras pero
se pueden utilizar en distancias más grandes. Las fibras monomodo que existen en la
actualidad pueden transmitir datos a varios Gbps. en distancias de 30 Km. En laboratorios
se ha logrado que un láser potente pueda impulsar una señal por una fibra a 100 Km. sin
repetidoras aunque a velocidades bajas. Las investigaciones que se han hecho sobre fibras
contaminadas con erbio (elemento metálico con número atómico 68) prometen distancias
mayores sin repetidoras.
Para las comunicaciones se utilizan tres bandas de longitud de onda, las cuales
son: 0.85, 1.30 y 1.55 micras. Las dos últimas tienen buenas propiedades de atenuación ya
que se tienen una pérdida de menos de 5% por kilómetro. La banda de 0.85 micras tiene
una atenuación más alta pero tiene la ventaja de que los láseres y los componentes
electrónicos se pueden fabricar con el mismo material (Arseniuro de Galio). Las tres
bandas tienen un ancho de entre 25000 y 30000 GHz.
Para la aplicación de fibra óptica en redes LAN se utiliza la topología Estrella y de
Anillo.
Haciendo una comparación entre la fibra óptica y el alambre de cobre se tiene que
la fibra de vidrio maneja anchos de banda mucho más grandes que el de cobre; debido a la
baja atenuación para la fibra sólo se necesitan repetidoras cada 30 Km. mientras que para
el cobre se requieren a cada 5 Km. lo que implica un ahorro sustancial; la fibra no se ve
afectada por elevaciones de carga, interferencia electromagnética, cortes de suministro
eléctrico o por sustancias corrosivas del ambiente, lo que la hace ideal para ambientes
fabriles pesados y por que es delgada y ligera. Como ejemplo se tiene que mil pares
trenzados de cobre de 1 Km. de longitud pesan 8 toneladas, mientras que dos fibras tienen
mayor capacidad y sólo pesan 100Kg. Por último en las fibras no se tienen fugas de luz y
es difícil intervenirlas lo que aumenta la seguridad ante posibles espías.6
6
Tanenbaum Andrew S., Redes De Computadoras, Tercera Edición, Edt. Prentice Hall
Comer Douglas E., Redes de Computadoras, Internet e Interredes, Edt. Prentice Hall
18
Capítulo I Redes LAN
1.2.2 Medios No-guiados
ƒ
Transmisión Inalámbrica
La tecnología ofrece alternativas para todo tipo de usuario y necesidades. Ejemplo
de esto son las redes inalámbricas, que usan un medio de transmisión no guiado o sin
cables el cual, ofrece la posibilidad de movilidad sin la necesidad de estar sujeto a
conexiones fijas.
Actualmente existen varias técnicas: infrarrojos, radio en UHF (Ultra High
Frequencies Banda, ocupa el rango de frecuencias de 300MHz a 3GHz) y microondas, entre
otras.
Su uso es recomendable en lugares donde es imposible tender cableado por las
condiciones del terreno o en lugares donde las estaciones de trabajo requieren una gran
movilidad.
•
Radio. Además para la difusión pública de programas de radio, televisión
y comunicación privada de teléfonos, la radiación electromagnética sirve
para transmitir datos. Las redes que utilizan ondas electromagnéticas de
radio operan a una radiofrecuencia y la transmisión se conoce como Radio
Frecuencia.
A diferencia de los medios de cobre o fibra óptica las redes que utilizan
transmisión de radio frecuencia no requieren conexión física directa entre
dos computadoras, sino que cada computadora se conecta a una antena para
enviar o recibir radio frecuencia.
El tamaño de las antenas puede variar dependiendo de la esfera de acción
deseada. Una antena puede estar compuesta de un poste de uno o dos
metros de alto montado sobre un edificio para transmisiones de un lado a
otro de la ciudad. También puede ser de tal tamaño que quepa en una
computadora portátil para transmisiones dentro del edificio.
19
Capítulo I Redes LAN
Para transmitir señales de un lado a otro del planeta se emplean satélites.
Una estación terrestre transmite datos al satélite, que a su vez los transmite
a otra estación. Un satélite contiene muchos pares receptor-transmisor
independientes. Cada par usa un canal de radio diferente, lo que permite
muchas comunicaciones simultáneas.
•
Microondas. La radiación electromagnética que rebasa la gama de
frecuencias usada por la radio y la televisión también puede servir para
transportar información. Muchas compañías telefónicas usan la transmisión
de microondas para conducir llamadas telefónicas.
Aunque las microondas son una versión de mayor frecuencia que la onda
de radio, su comportamiento es diferente. En lugar de difundirse en todas
direcciones, la transmisión de microondas puede dirigirse, lo que impide
que alguien intercepte la señal. La transmisión de microondas puede
transportar más información que las ondas de radio frecuencia. Las
microondas no pueden penetrar estructuras metálicas por lo que la
transmisión funciona mejor si se instalan torres más altas que los edificios
y vegetación circundantes, ambas con un transmisor de microondas
dirigido directamente al receptor de la otra.
•
Infrarrojo. Los controles remotos inalámbricos que utilizan en aparatos
como televisores y estéreos utilizan transmisión infrarroja. El infrarrojo se
limita a áreas pequeñas, como una habitación, y generalmente se requiere
que el transmisor se apunte al receptor. La ventaja es que el hardware de
infrarrojo es económico en comparación con otros mecanismos y no
requiere una antena.
En las redes se puede utilizar la tecnología infrarroja para la comunicación
de datos. Es posible equipar una habitación con una conexión infrarroja que
permita acceso a la red a todas las computadoras que se encuentren en la
misma habitación.
Estas redes son convenientes para las computadoras pequeñas ya que el
20
Capítulo I Redes LAN
infrarrojo ofrece conectividad sin necesidad de antenas.
1.3 Técnicas De Transmisión
Existen dos técnicas para la transmisión de datos:
1.3.1 Banda Base
Es el método más común dentro de las redes locales ya que la distancia que hay
entre los nodos es corta. Transmite las señales sin modular y está especialmente indicado
para cortas distancias, ya que en grandes distancias se producirían ruidos e interferencias.
La señal que trabaja mediante esta técnica abarca todo el ancho de banda así que,
sólo se puede transmitir una señal simultáneamente.
Los medios utilizables son el par trenzado y el cable coaxial de banda base.
1.3.2 Banda Ancha
Esta técnica consiste en modular la señal sobre ondas portadoras que pueden
compartir el ancho de banda del medio de transmisión mediante multiplexación por
división de frecuencia. Esto es, actúa como si en lugar de un único medio se utilizaran
diferentes líneas.
Aquí el ancho de banda depende de la velocidad de transmisión de los datos.
Para este método es necesario utilizar un Módem que module y demodule la
información.
La distancia máxima que se puede llegar con este método es de 50 Km.,
permitiendo usar, además, elementos de conexión de red para transmitir distintas señales
21
Capítulo I Redes LAN
de las propias de la red, como señales de TV o de voz.
Los medios que se pueden utilizar son el cable coaxial de banda ancha y el cable
de fibra óptica.7
1.4 Topologías
Una topología es la forma en que están distribuidas las estaciones de trabajo y los medios
de transmisión. Esta dependerá del número de computadoras a conectar y del tipo de acceso al
medio que se desee.
En una topología se pueden observar tres aspectos que son:
¾ Topología física, que es la disposición que tienen las computadoras, dispositivos y
medio físico.
¾ Topología lógica, que es el tipo de acceso al medio que se elige, por ejemplo:
acceso por Broadcast (Ethernet) o transmisión de tokens (Token Ring).
¾ Topología matemática, que son los mapas de nodos y enlaces.
Los principales modelos de topología físicos son:
9 Topología de Bus.
En esta topología se tienen a todos los nodos conectados a un enlace común y no
existe otra conexión entre los nodos. La desventaja de esta topología es que si el
cable falla ningún nodo puede comunicarse. Por otro lado ésta topología permite
que todos los dispositivos puedan ver las señales de los demás, lo que resulta
provechoso si se quiere que la información se comparta entre los dispositivos.
Pero tiene la desventaja de que comúnmente se producen colisiones y problemas
de tráfico por lo que es conveniente segmentar la red. Esta topología es
conveniente en LANs pequeñas donde se puede utilizar un Hub o un Switch en
uno de los extremos.
7
Raya José Luís, Redes Locales y TCP/IP, Edt. Alfaomega
22
Capítulo I Redes LAN
Fig. 1.1 Topología Bus
9 Topología de Anillo.
Como su nombre lo indica los nodos que se conectan en una red de esta naturaleza
forman un anillo cerrado, en el que cada nodo esta conectado de los dos nodos
adyacentes. Para que la información pueda fluir cada nodo transmite la
información al nodo adyacente.
Fig. 1.2 Topología Anillo
9 Topología de Anillo Doble.
Una topología de anillo doble consta de dos anillos concéntricos, en donde cada
dispositivo se encuentra conectado a los dos anillos sin que estos se encuentren
conectados entre si. Se trata de una topología similar a la de anillo con la
diferencia de que en esta topología se pone otro anillo para mayor confiabilidad y
flexibilidad de la red. Aunque los nodos están conectados a los dos anillos, solo se
usa uno a la vez.
23
Capítulo I Redes LAN
Fig. 1.3 Topología Anillo Doble
9 Topología de Estrella.
Esta topología se compone de un nodo central del cual emanan todos los enlaces
hacia los demás nodos. Por el nodo central, el cual generalmente se trata de un
Switch o de un Hub, pasa toda la información que circula en la red. La principal
ventaja es que todos los dispositivos se comunican entre si de manera conveniente
pero si el nodo central falla los demás nodos quedan desconectados.
Fig1.4 Topología Estrella
9 Topología de Estrella Extendida.
La estrella extendida es similar a la estrella pero en esta cada nodo que se conecta
al nodo central también es el nodo central de otra estrella. Esta topología es
sumamente jerárquica y se mantiene la información de forma local. La ventaja es
que se utilizan cables cortos para conectar los nodos y se puede controlar la
información y los dispositivos que se conectan localmente en cada estrella que se
forma. Esta topología es muy utilizada por el sistema telefónico.
24
Capítulo I Redes LAN
Fig. 1.5 Topología Estrella Extendida
9 Topología de Árbol.
Se le llama así por que físicamente se asemeja a un árbol, en donde el tronco suele
ser un servidor y de allí se ramifica de forma jerárquica hacia los demás nodos. Al
igual que la topología de estrella extendida esta topología es recomendable para
conectar gran cantidad de dispositivos.
Fig. 1.6 Topología de Árbol
9 Topología de Malla Completa.
En una topología de malla, los nodos se encuentran conectados todos con todos, de
manera que se crean conexiones redundantes. La ventaja es que la información
puede tomar diferentes rutas para llegar a su destino, lo que minimiza la
25
Capítulo I Redes LAN
posibilidad de que algún nodo quede desconectado por falla de algún cable o nodo.
Es recomendable utilizarla para conectar pocos nodos ya que de lo contrario sería
abrumadora la cantidad de medios para enlaces y conexiones necesarias.
Fig. 1.7 Topología de Malla
9 Topología de Red Celular.
Se componen de varias áreas circulares o hexagonales con un nodo central cada
uno. La Red Celular es un área geográfica dividida en células o celdas que se
utiliza en conexiones inalámbricas. En esta topología no existen enlaces físicos
entre las celdas sólo dentro de estas. Para unir estas células se utiliza la tecnología
inalámbrica, por ejemplo: satélites o Acces-Point dependiendo del lugar donde se
utilice. La desventaja es que puede haber disturbios o violaciones a la seguridad
debido a que las señales viajan por la atmósfera.8
8
http://www.htmlweb.net/redes/topologia/topologia_2.html
26
Capítulo I Redes LAN
Fig. 1.8 Topología de Red Celular
1.5 Proyecto IEEE 802
Debido a la gran cantidad de Redes de Área Local (LAN), muchos productos
aparecieron y hubo la necesidad de que hubiera una consistencia en todas las redes. Como
ejemplos se pueden mencionar que las redes que se adherían al SNA (Systems Network
Architecture) de IBM no podían comunicarse directamente con otras redes que usaran el
DNA (Digital Network Architecture) de DEC (Digital Equipment Corporation). Es por
eso que la Organización Internacional de Estandarización y la IEEE desarrollaron
modelos y estándares que luego fueron adoptados internacionalmente con el fin de que
todas las redes locales se pudieran comunicar entre si.
El proyecto 802 fue iniciado por la IEEE (Institute Of Electrical And Electronics
Engineers) en Febrero de 1980, de allí su nombre (802). Este proyecto define estándares
para los componentes físicos de una red y están orientados principalmente a las capas
física y de enlace de datos (Tarjeta de red y Cableado) del modelo OSI.
Aunque los estándares IEEE 802 publicados realmente son anteriores a los
estándares ISO, ambos estaban en desarrollo aproximadamente al mismo tiempo y
compartían información que concluyó en la creación de dos modelos compatibles.
27
Capítulo I Redes LAN
Las especificaciones 802 definen estándares para:
•
•
•
Tarjetas de Red (NIC).
Componentes de redes de área global WAN (Wide Area Networks).
Componentes utilizados para crear redes de cable Coaxial y de Par
Trenzado.
Las especificaciones 802 definen la forma en que las tarjetas de red acceden y
transfieren datos sobre el medio físico. Éstas incluyen conexión, mantenimiento y
desconexión de dispositivos de red.
Los estándares de redes de área local definidos por los comités 802 se clasifican en
16 categorías que se pueden identificar por su número acompañado del 802:
1.5.1 802.1
Establece los estándares de interconexión relacionados con la gestión de redes.
1.5.2 802.2
Define el estándar general para el nivel de enlace de datos. El IEEE divide este
nivel en dos subniveles: los niveles LLC (Logical Link Control) y MAC. El nivel MAC
varía en función de los diferentes tipos de red y está definido por el estándar IEEE 802.3.
1.5.3 802.3
ETHERNET
Ethernet es el nombre de una tecnología de red muy difundida que emplea
topología de canal. El comienzo real fue el sistema ALOHA construido para transmitir
por radio entre máquinas diseminadas por las islas de Hawai. Mas tarde se agregó
detección de portadora, y Xerox PARC construyó un sistema (CSMA/CD Carrier Sense
Multiple Acces with Collision Detection), Acceso Múltiple Con Detección De
Portadora y Detección De Colisiones, de 2.94 Mbps. para conectar más de 100
estaciones de trabajo personales a un cable de 1 Km. Este sistema fue nombrado Ethernet
por el éter luminífero, a través del cual se pensó alguna vez que se propagaba la radiación
electromagnética. Más adelante, Digital Equipment Corporation (DEC), Intel Corporation
28
Capítulo I Redes LAN
y Xerox cooperaron para establecer una norma de producción, que finalmente se llamó
Ethernet DIX, por las iniciales de las tres compañías. La IEEE controla la norma
Ethernet el cual es la 802.3. Una LAN Ethernet consta de un cable que puede ser 10Base2
o 10Base5 llamado éter, al que se conectan varias computadoras. Ethernet se limita a 500
metros de extensión y la norma requiere una separación mínima de 3 metros entre
conexiones.
El Hardware Ethernet tiene un ancho de banda de 10 Mbps. y la versión Fast
Ethernet opera a 100 Mbps.
En una Ethernet, la señal se propaga de la computadora transmisora hacia ambos
lados del cable compartido. Durante la transmisión de un cuadro, la computadora
transmisora tiene uso exclusivo del cable, las demás deben esperar. Al terminar la
transmisión del cuadro, el cable queda disponible para todas las computadoras.
El aspecto más interesante de las Ethernet es la forma de coordinar las
transmisiones entre los dispositivos, es por ello que existen diferentes mecanismos que
logran controlar el acceso al canal.9
Ethernet puede funcionar en modo Dúplex o Semidúplex. En el segundo se pueden
enviar y recibir mensajes en cualquier instante, pero no las dos cosas a la vez. Esto
significa que si en el mismo momento otro dispositivo está enviando datos en un
momento dado (que el primer usuario estaría recibiendo), entonces dicho usuario tendría
que esperar a que terminara la transmisión antes de enviar su información por la red.
En la configuración Ethernet en modo Dúplex o bidireccional soluciona este
pequeño dilema, al abrir un segundo carril. Trabajando en Dúplex es posible mandar y
recibir información al mismo tiempo. Para esto se utilizan cables físicos independientes
para la emisión y para recepción. El concentrador debe admitir el funcionamiento dúplex
porque debe hacer una serie de funciones extra. En modo dúplex, cada vez que llega algo
9
Comer Douglas E., Redes de Computadoras, Internet e Interredes, Edt. Prentice Hall
Tanenbaum Andrew S., Redes De Computadoras, Tercera Edición, Edt. Prentice Hall
29
Capítulo I Redes LAN
al concentrador desde un par de emisión, el concentrador debe saber cómo enviar esa
señal a todos los pares receptores. En la actualidad los concentradores tienen una pequeña
memoria intermedia de 512KB a 1MB por si el tráfico de red lo desborda en un momento
dado.
La comunicación dúplex puede lograrse entre dos dispositivos a través de un cable
de cruce, donde los hilos de emisión y recepción están cruzados, o cambiados, de manera
que el emisor de un extremo llega al receptor del otro.
La comunicación Dúplex no puede lograrse en una topología de tipo Bus Físico
como 10Base2 o 10Base5.
Aunque no solo es un problema de Ethernet, la atenuación es una de las
preocupaciones principales de esta tecnología. Se llama atenuación a la degradación de
una señal con el tiempo o distancia. Esto se debe a que el cable presenta cierta resistencia
al flujo de la señal, lo que produce una reducción de esta conforme de desplaza por dicho
cable.
La atenuación se puede resolver por distintos métodos. Dos de las soluciones más
comunes son: definir longitudes máximas y repetir, o amplificar la señal. Definir
longitudes máximas, alivia el problema porque se establecen máximos de resistencia total
según el tipo de cable. Si se repite la señal el problema se resuelve, hasta cierto punto,
amplificando la señal cuando se hace baja. Pero esto sólo funciona un pequeño número de
veces, ya que se amplifica lo que existe en el cable conductor y no se reconstruye la señal.
Esto da como resultado que la señal y el ruido se amplifiquen, de modo que, la relación
señal-ruido no mejora y sólo se garantiza que el volumen de la señal se mantenga a un
nivel aceptable.10
Funcionamiento de 10BASE-T
10BASE-T es para las señales Ethernet en cables de par trenzado no blindados a
10 Mbps.
10
Hill Brian, Manual de referencia CISCO, Edit. McGraw Hill
30
Capítulo I Redes LAN
Ethernet, la tecnología de red más utilizada en la actualidad, utiliza 10BASE-T
como esquema de cableado principal. Entre las características de Ethernet están:
•
Velocidad de datos a 10 Mbps.
•
Arquitectura de difusión.
•
Esquema específico de acceso a medios (MAC).
El nombre 10BASE-T indica una velocidad de señal a 10 Mbps y cable de par
trenzado. Base significa banda base, que indica una técnica para transmitir señales como
pulsos de corriente directos en lugar de modularlos en frecuencias de portadora
independientes.
Una topología de cableado que utilice 10BASE-T especifica un concentrador de
cables, cable dispuesto en configuración de estrella y cable de par trenzado no blindado.
Cada nodo tiene longitud de cable independiente que no debe superar los 100 metros (328
pies) desde el nodo al concentrador.
Funcionamiento de 10BASE2
10BASE2 es para las señales Ethernet en un cable coaxial delgado a 10 Mbps.
Una topología de cableado que utilice 10BASE2 especifica un concentrador de
cables, cable dispuesto en configuración de bus y cable coaxial delgado. La longitud total
del cable en configuración de bus no debe superar los 185 metros (607 pies).
Funcionamiento de 10BASE5
10BASE5 es para las señales Ethernet por cable coaxial grueso a 10 Mbps. Una
topología de cableado que utilice 10BASE5 especifica un concentrador de cables, cable
dispuesto en configuración de bus y cable coaxial grueso. La longitud total del cable en
configuración de bus no debe superar los 500 metros (1.640 pies).
31
Capítulo I Redes LAN
Funcionamiento de 100BASE-TX
100BASE-TX es para las señales Fast Ethernet a través de un cable UTP o STP de
categoría 5 a 100 Mbps.
Basadas en una ampliación a la especificación para Ethernet de la norma 802.3 del
IEEE, las características de Fast Ethernet incluyen:
•
Velocidad de datos a 100 Mbps.
•
Arquitectura de difusión.
•
Esquema específico de acceso a medios (MAC).
Una topología de cableado que utilice 100BASE-TX especifica un concentrador de
cables, cable dispuesto en configuración de estrella y cables UTP o STP de categoría 5.
Cada nodo tiene una longitud de cable independiente que no debe superar los 100 metros
(328 pies) desde el nodo al concentrador.
Funcionamiento de 100BASE-FX
100BASE-FX es para las señales Fast Ethernet por cable de fibra óptica
multimodo a 100 Mbps.
Una topología de cableado que utilice 100BASE-FX especifica un concentrador de
cables, cable dispuesto en configuración de estrella y cable de fibra óptica multimodo.
Cada nodo tiene una longitud de cable independiente que no debe superar los 2000 metros
(6.560 pies) desde el nodo al concentrador.11
CSMA (Carrier Sense Multiple Acces), Acceso Múltiple Con Detección De
Portadora)
Este mecanismo funciona de la siguiente manera. Cuando existe una transmisión,
el cable contiene señales eléctricas que codifican los bits. A estas señales se les conoce
11
http://support.ap.dell.com/docs/network/ed402/Sp/specs.htm
32
Capítulo I Redes LAN
como Portadoras. Por lo tanto una computadora determina si puede o no utilizar el medio
detectando portadoras. Si existen portadoras espera hasta que el transmisor termine de
mandar las señales para proceder. Si no las hay, la computadora puede transmitir y las
demás esperan. El retardo de propagación de las señales tiene un efecto importante en el
desempeño del protocolo. Existe la posibilidad de que, justo después de que una estación
comienza a transmitir, otra estación se encuentra lista para detectar y enviar en el canal. Si
la señal de la primera estación no ha llegado a la segunda, esta última detectará el canal
inactivo y comenzará a enviar también, resultando todo esto en una colisión. Cuanto
mayor sea el tiempo de propagación, mayor será la posibilidad de que ocurra una colisión.
Aun con una tasa cero de retardo de propagación, existen colisiones. Si dos
estaciones están listas para transmitir antes de que otra mas termine, las dos esperan a que
la tercera termine y empezarán a transmitir simultáneamente, dándose una colisión.12
CSMA/CD (Carrier Sense Multiple Acces with Collision Detection), Acceso
Múltiple Con Detección De Portadora y Detección De Colisiones
Para evitar las colisiones de esta naturaleza la Ethernet solicita a los transmisores
que vigilen las señales del cable para asegurar que ninguna otra computadora transmita al
mismo tiempo. Al detectar la computadora una colisión esta interrumpe la transmisión.
Pero CSMA/CD no solo detecta colisiones sino que también se recupera de ellas.
Después de una colisión, las computadoras deben esperar que el cable entre en reposo
para poder iniciar la transmisión. Pero si empiezan a transmitir tan pronto el cable se
estabiliza, sucederá otra colisión. Por ello Ethernet requiere que las computadoras esperen
un tiempo tras una colisión. La norma especifica un retardo máximo, d, y obliga a que
cada computadora elija un retardo menor a d. Las computadoras escogen un retardo al
azar diferente al de las demás, aunque no en todos los casos. La computadora con el
menor retardo es quien procede a mandar su señal y la red se normaliza.
12
Comer Douglas E., Redes de Computadoras, Internet e Interredes, Edt. Prentice Hall
Tanenbaum Andrew S., Redes De Computadoras, Tercera Edición, Edt. Prentice Hall
33
Capítulo I Redes LAN
Si dos computadoras eligen el mismo numero de retardo, las dos empezarán a
transmitir y se producirá una colisión. Para esto la norma requiere que dupliquen la gama
de retardo tras cada colisión. Se escoge un retardo de 0 a d tras una colisión, entre 0 a 2d
tras la segunda colisión, entre 0 a 4d tras la tercera colisión y así sucesivamente. Tras
varias colisiones el número de retardo crecerá a tal grado que existe gran probabilidad de
que una computadora escoja un retardo corto y transmita sin colisiones.
A lo anterior se le conoce como retroceso exponencial binario. Este retroceso
significa que una Ethernet puede recuperarse rápidamente tras una colisión debido a que
cada computadora acuerda tiempos mayores entre intentos al estar ocupado el cable.13
TokenTalk
La Apple Computer Corporation utiliza su propia tecnología LAN llamada
TokenTalk la cual utiliza topología de canal. La tecnología está destinada para
computadoras Apple y es común en empresas donde tienen muchas computadoras de este
fabricante. Cada computadora Apple Macintosh posee todo el hardware necesario para
conectarse a una red local TokenTalk y el hardware también esta disponible para otras
marcas de computadoras.
Aunque se utiliza topología de canal, las computadoras no utilizan CSMA/CD
para acceder al medio. La red utiliza CSMA/CA (Carrier Sense Multiple
Access/Collision Avoidance), Acceso Múltiple Con Detección De Portadora y
Prevención De Colisiones, en el que la computadora envía un mensaje especial para
reservar el canal antes de que transmita paquetes grandes. Si tiene éxito la reservación, o
sea que no se presentan colisiones, la computadora inicia la transmisión de datos y las
demás computadoras esperan a que termine la transmisión. El mensaje de reservación es
un paquete muy pequeño, así que el tiempo requerido para enviarlo es insignificante.
13
Comer Douglas E., Redes de Computadoras, Internet e Interredes, Edt. Prentice Hall
Tanenbaum Andrew S., Redes De Computadoras, Tercera Edición, Edt. Prentice Hall
34
Capítulo I Redes LAN
En comparación con una Ethernet, una red TokenTalk es más lenta ya que puede
transmitir hasta 230400 bps., que representa 2/3 del ancho de banda de una Ethernet y
tiene limitaciones en cuanto a distancias.
Pero la ventaja es que es prácticamente gratuita, ya que cada computadora
Macintosh incluye el hardware necesario para conectarse a otra computadora de la misma
marca y sólo se necesita un cable para la conexión. La tecnología requiere conectores que
permiten conexión y cambios sin necesidad de herramienta ni entrenamiento especial.14
1.5.4 802.4
Token Bus
Físicamente, Token Bus es un cable lineal o en forma de árbol al que se conectan
estaciones. Las estaciones están organizadas lógicamente en forma de anillo, donde cada
estación conoce la dirección de la estación que esta a su izquierda y a su derecha. Para
transmitir una estación pasa el permiso a su vecino inmediato enviándole un marco de
control especial llamado Ficha (Token). Esta ficha se propaga alrededor del anillo lógico,
teniendo permiso de transmisión de marcos quien posee la ficha. Esto significa que
ninguna otra podrá transmitir y esto hace que no ocurran colisiones.
Todas las estaciones reciben todos los marcos rechazando los que no están
dirigidos a ellas. Cuando una estación pasa la ficha, esta lo hace poniendo un marco con la
dirección de su estación lógica vecina en el anillo, sin importar la ubicación física que esa
tenga. Cuando inicialmente se encienden las computadoras no pertenecen al anillo, por lo
que el protocolo de MAC contempla adición y eliminación de estaciones al anillo.
Cuando se inicializa el anillo, las estaciones se insertan en orden por dirección de
estación de mayor a menor. De igual forma la entrega de la ficha se hace por dirección de
mayor a menor. Cuando la estación tiene la ficha puede transmitir marcos durante cierto
14
Comer Douglas E., Redes de Computadoras, Internet e Interredes, Edt. Prentice Hall
35
Capítulo I Redes LAN
tiempo; después debe pasar la ficha a la siguiente estación. Si los marcos son bastante
cortos, puede mandar varios durante el tiempo permitido. Si la estación no tiene marcos
que enviar, pasa la ficha de forma automática.
La interfaz de cada estación mantiene internamente las direcciones del antecesor y
sucesor. La estación que posee la ficha manda marcos para la entrada de estaciones al
anillo de forma periódica. Estos marcos contienen la dirección del transmisor y del
receptor. Las estaciones que estén dentro de ese intervalo podrán solicitar entrar a la red.
Lo anterior tiene la finalidad de mantener el orden lógico en el anillo.
El Token Bus define cuatro clases de prioridad, 0, 2, 4 y 6 para tráfico, siendo 0 la
menor y 6 la mayor. Estas prioridades son como cuatro subestaciones dentro de cada
estación. A medida que las entradas llegan a la estación, se analizan para ver su prioridad
y se direccionan a la subestación correspondiente.
Cuando una estación recibe la ficha, inicia la transmisión de marcos la subestación
6 por ser la que tiene mayor prioridad, si es que los tiene. Una vez que la subestación
terminó de transmitir o el tiempo se agota, la subestación 4 puede empezar a transmitir y
así sucesivamente hasta que todas las subestaciones transmiten su contenido.
Administrando correctamente el tiempo que tiene cada estación para transmitir
marcos entre las cuatro subestaciones internas, la mayor parte del tiempo se destina a la
subestación con mayor prioridad, si se quiere por ejemplo, tener conversaciones de voz
entre estaciones.15
1.5.5 802.5
Token Ring
Las redes Token Ring tienen topología física de anillo. Las computadoras que
integran la red tienen conexiones punto a punto que forman un anillo.
15
Tanenbaum Andrew S., Redes De Computadoras, Tercera Edición, Edt. Prentice Hall
36
Capítulo I Redes LAN
A igual que Token Bus, Token Ring se vale de una ficha para hacer transmisiones
de marcos entre estaciones. La estación que posee la ficha tiene control absoluto del anillo
y transmite el marco, el cual pasa de computadora en computadora hasta su destino. Para
asegurar que la información llegó correctamente, la estación destino hace una copia de la
información y la reincorpora a la red con la dirección de la estación quien se la mandó.
Luego la estación que transmitió compara que la información enviada y recibida sea igual.
Esta arquitectura no pone límites al tamaño de los marcos, ya que el marco
completo nunca aparece en el anillo en un mismo instante.
Un problema con las redes de anillo es que, si se rompe el cable en alguna parte, el
anillo se deshabilita. Este problema se soluciona usando un Centro de Alambrado.
Aunque de forma lógica la red sigue siendo un anillo, de forma física se asemeja a una
estrella con el centro de alambrado.
El Centro de Alambrado esta hecho de dos pares trenzados, uno de datos a la
estación y otro de datos de la estación.
Dentro del Centro de Alambrado hay relevadores de paso que se energizan
mediante corriente de las estaciones. Si se rompe el anillo, la pérdida de corriente de
operación desactiva el relevador, poniendo en puente la estación. Los relevadores también
pueden ser operados por Software que permita a los administradores de red remover
estaciones
que se encuentran desconectadas. Entonces el anillo puede funcionar de
manera normal aislando la parte afectada.
Las Token Ring tienen una estación monitor que supervisa el anillo. Si se inactiva
el monitor, un protocolo se contención asegura que otra estación sea la nueva estación
monitor. Cada estación tiene la capacidad de ser estación monitor.
Entre las funciones de la estación monitor está ver que no se pierda la ficha,
emprender acciones cuando se rompe el anillo, limpiar el anillo después de detectar
marcos alterados, y buscar marcos huérfanos. Aparece un marco huérfano cuando una
37
Capítulo I Redes LAN
estación transmite un marco corto completo por un anillo grande y luego se inactiva o
apaga antes de que el marco pueda ser drenado. Si no se hace nada, el marco circulará
eternamente.
Para detectar una ficha perdida, la estación monitor establece de inicio un intervalo
de tiempo límite sin ficha en red, cuando cada estación transmite durante el tiempo
completo de retención de la ficha. Si el tiempo se vence, el monitor drena el anillo y envía
una nueva ficha.
Para detectar marcos huérfanos, el monitor establece un control de acceso a cada
marco que pasa por el. Si un marco pasa por el monitor y este detecta ese control de
acceso, significa que ese marco ha pasado dos veces por el monitor sin ser detectado,
entonces es drenado de forma automática.
Otra función del monitor es detectar la longitud del anillo. La ficha tiene 24 bits de
longitud, lo que significa que el anillo debe ser capaz de contener 24 bits. Si los retardos
de 1 bit de cada estación sumados a la longitud del cable es menor a 24 bits, el monitor
inserta bits de retardo adicionales para que pueda circular la ficha.16
1.5.6 802.6
Establece estándares para redes de área metropolitana MAN (Metropolitan Area
Networks), que son redes de datos diseñadas para poblaciones o ciudades. En términos de
extensión geográfica, las redes de área metropolitana (MAN) son más grandes que las
redes de área local (LAN), pero más pequeñas que las redes de área amplia WAN (Wide
Area Network). Las redes de área metropolitana (MAN) se caracterizan, normalmente,
por conexiones de muy alta velocidad utilizando cables de fibra óptica u otro medio
digital.
1.5.7 802.7
Utilizada por el grupo asesor técnico de banda ancha (Broadband Technical
Advisory Group).
16
Tanenbaum Andrew S., Redes De Computadoras, Tercera Edición, Edt. Prentice Hall
38
Capítulo I Redes LAN
1.5.8 802.8
Utilizada por el grupo asesor técnico de fibra óptica (Fiber-Optic Technical
Advisory Group).
1.5.9 802.9
Define las redes integradas de voz y datos.
1.5.10 802.10
Define la seguridad de las redes.
1.5.11 802.11
Define los estándares de redes sin cable.
1.5.12 802.11b
Ratificado el 16 de Septiembre de 1999, proporciona el reconocimiento definitivo
a la normativa estándar inicial, ya que permite operar a velocidades de 11 Mbps y
resuelve carencias técnicas relativas a la falta de itinerancia, seguridad, escalabilidad, y
gestión existentes hasta ahora.
1.5.13 802.12
Define el acceso con prioridad por demanda (Demand Priority Access) a una
LAN, 100BaseVG-AnyLAN.
1.5.14 802.13
No utilizada.
1.5.15 802.14
Define los estándares de módem por cable.
1.5.16 802.15
Define las redes de área personal sin cable WPAN (Wireless Personal Area
Networks).
39
Capítulo I Redes LAN
1.5.17 802.16
Define los estándares sin cable de banda ancha.
1.5.18 División de la Capa de Enlace por parte del IEEE 802
Los dos niveles inferiores del modelo OSI, el nivel físico y el nivel de enlace de
datos, definen la forma en que múltiples equipos pueden utilizar la red simultáneamente
sin que exista interferencia entre ellas.
El proyecto IEEE 802 incorporó las especificaciones a esos dos niveles para crear
estándares que tengan definidos los entornos LAN dominantes.
Mientras que en las redes de conmutación sólo dos estaciones podían acceder en
un momento dado al medio físico, lo que era fácilmente controlable por los protocolos de
control de enlace, en las redes de área local (como lo son las redes de difusión) son varias
las estaciones que en un momento dado pueden acceder al medio físico en un mismo
momento, complicando considerablemente los procedimientos de control de ese proceso.
Tras la decisión de que se necesitaban más detalles en el nivel de enlace de datos, el
comité de estándares 802 dividió el nivel de enlace de datos en dos subniveles:
•
Control de enlace lógico LLC (Logical Link Control). Establece y
finaliza los enlaces, controla el tráfico de tramas, secuencia las tramas y
confirma la recepción de las tramas.
•
Control de acceso al medio MAC (Media Access Control). Gestiona el
acceso al medio, delimita las tramas, comprueba los errores de las tramas y
reconoce las direcciones de las tramas.
Subnivel de control de enlace lógico (LLC)
El subnivel LLC gestiona la comunicación de enlace de datos y define el uso de puntos de
interfaz lógicos llamados puntos de acceso al servicio SAP (Service Access Points). Otros
equipos pueden hacer referencia y utilizar los SAP para transferir información desde el subnivel
LLC hacia los niveles superiores del modelo OSI. 802.2 define estos estándares.
40
Capítulo I Redes LAN
Subnivel de control de acceso al medio (MAC)
El subnivel MAC es el más bajo de los dos subniveles, proporcionando acceso compartido
al nivel físico para las tarjetas de red de los equipos. El nivel MAC se comunica directamente con
la tarjeta de red y es el responsable del envío de datos libre de errores entre dos equipos de la red.
Las categorías 802.3, 802.4, 802.5 y 802.12 definen estándares tanto para este subnivel
como para el nivel 1 del modelo OSI, el nivel físico.
En 1984, la Organización Internacional de Estandarización (ISO) desarrolló un modelo
llamado OSI (Open Systems Interconection, Interconexión de sistemas abiertos), el cual se
utiliza para describir el uso de datos entre la conexión física de la red y la aplicación del usuario
final. Este es el modelo más conocido y utilizado para describir los entornos de red.17
Fig. 1.9 Modelo OSI
17
http://www.pchardware.org/redes/redes_ieee.php
http://fmc.axarnet.es/redes/tema_05.htm
41
Capítulo II Redes Inalámbricas
Como ya se ha dicho, las redes de computadoras pueden estar constituidas por medios
guiados o no guiados.
En este apartado se abordarán las redes que funcionan con medios no guiados. Esto
debido a que se trata de una tecnología que está teniendo mucho auge en la actualidad debido a
las características y ventajas que ofrece.
Aunque las técnicas que se utilizan para comunicar estas redes se han utilizado desde hace
mucho tiempo, su aplicación en redes de computadoras es nueva. Debido a esto falta mucho por
investigar y mejorar en este tipo de redes, ya que aun no alcanzan la misma eficiencia que las
redes más comunes.
Las capacidades que ofrece la tecnología inalámbrica es proporcionar mayor movilidad y
comodidad con total funcionamiento en cualquier lugar donde se encuentre. La funcionalidad
debe garantizarse en cualquier plataforma y marca que los clientes prefieran para que esta
tecnología tenga una buena aceptación. Para esto los fabricantes se están poniendo de acuerdo
creando una serie de protocolos y estándares que regirán toda la tecnología inalámbrica.
La tecnología inalámbrica ha influido y se encuentra desde hace mucho tiempo en la vida
cotidiana de todas las personas. Las ondas de radio, microondas, infrarrojos y ondas de sonido
son algunas de las formas alguna vez ha utilizado una persona y a influido en su vida.
Cuando una persona a experimentado y se ha acostumbrado al uso del ordenador y los
servicios de comunicación en su oficina o en casa, ahora espera disponer de los mismos servicios
y capacidades pero mientras se encuentra en movimiento.
Con las redes inalámbricas se ha dado un paso más, al ofrecer conexiones de datos entre
dispositivos informáticos en movimiento.
Una empresa moderna tiene cada vez más personal móvil. Ya no se trabaja detrás de un
escritorio ocho horas diarias. Ahora los empleados están equipados con computadoras móviles y
pasan más tiempo trabajando fuera de los lugares tradicionales de trabajo, obteniendo mayor
43
Capítulo II Redes Inalámbricas
productividad para su empresa que se obtiene en reuniones y fuera de la mesa de trabajo. El uso
de Internet como fuente de información y comunicación ha hecho que se demande el acceso 24
horas, 7 días a la semana, desde cualquier lugar donde este la persona, permitiendo a estas
trabajar en hoteles, restaurantes, aviones, en el automóvil, etc.
Se estima que para el 2006 el 60% de los productos electrónicos más importantes serán
portátiles y requerirán de una conexión a la red o a otros dispositivos. Esta tecnología “sin
cables” nos permitirá no sólo obtener historiales financieros o médicos, si no que, se podrá hacer
reservaciones de avión, programar el televisor o el horno de microondas desde cualquier lugar
con solo dar un clic.
La tecnología inalámbrica esta revolucionando las telecomunicaciones, y junto con los
nuevos dispositivos marcarán el futuro de una vida sin cables.18
Las redes WLAN se remontan a la primera publicación que se hizo en 1979 de los
resultados obtenidos en un experimento hecho por ingenieros de la IBM en Suiza. Consistía en
utilizar enlaces infrarrojos para crear una red local una fábrica. Estos resultados publicados en el
volumen 67 de los Procedimientos de IEEE, puede considerarse como punto de partida de esta
tecnología.
Las investigaciones continuaron con infrarrojos y microondas, donde se utilizaba el
esquema “Spread-Spectrum” (Frecuencias Altas), en nivel laboratorio. En Mayo del 1985 y tras
cuatro años de estudios, el FCC (Federal Communications Comission), la agencia federal del
gobierno de Estados Unidos encargada de regular y administrar las telecomunicaciones, asignó
las bandas ISM (Industrial, Scientific and Medical) 902 - 928 MHz., 2400 - 2485 GHz. y 5725
– 5850 GHz. a las redes inalámbricas basadas en “Spread-Spectrum”. ISM es una banda para uso
comercial sin licencia, es decir, el FCC simplemente asigna la banda y establece las directrices de
utilización, pero no se involucra ni decide quien debe transmitir en esa banda.
18
http://www.tecnotopia.com.mx/redes/redinalambricas.htm
44
Capítulo II Redes Inalámbricas
La asignación de una banda de frecuencia propicio una mayor actividad en las industrias.
Ese respaldo hizo que las WLAN dejaran de ser experimentos de laboratorio para comenzar el
camino hacia el mercado. Desde 1985 hasta 1990 se siguió trabajando en fase de desarrollo, hasta
que en 1991 se publicaron los primeros trabajos referentes a WLAN operativos que superaban la
velocidad de 1Mbps, el mínimo establecido por la IEEE para que una red sea considerada una
LAN.
Hasta ese momento las WLAN habían tenido muy poca aceptación en el mercado por dos
razones fundamentales: falta de un estándar y los precios elevados para una solución inalámbrica.
Sin embargo en los últimos años se está produciendo un crecimiento explosivo de hasta
un 100% anual. Lo anterior debido a las siguientes razones:
• El desarrollo del mercado de los equipos portátiles y de las comunicaciones
móviles.
• La conclusión de la norma IEEE 802.11 para redes de área local inalámbricas que
ha establecido un punto de referencia y ha mejorado muchos aspectos de estas
redes.19
2.1 Definición de WLAN
WLAN (Wireless Local Area Network), Red Inalámbrica de Área Local, es una red de
área local que utiliza medios no guiados para la comunicación entre los dispositivos conectados.
Los medios no guiados utilizan ondas electromagnéticas como medio de transmisión de datos.
Las microondas, el radio y los infrarrojos son los más utilizados. Esto da como resultado que los
dispositivos puedan moverse dentro del radio de alcance de la red, cosa que con las redes
cableadas resulta imposible.
Otra de las ventajas es que su instalación tiene bajo costo y se ahorra al no tener que
cablear. Aun así, debido a que las prestaciones que ofrece en cuanto a velocidad es menor
19
http://www.unincca.edu.co/boletin/indice.htm
45
Capítulo II Redes Inalámbricas
comparado con las redes alámbricas, estas son la mejor opción en situaciones donde no se puede
utilizar cables como medio de transporte y generalmente se utilizan como un complemento en
una LAN.20
2.2 Configuraciones De WLAN
La complejidad de la configuración física de una WLAN puede ser muy variable,
dependiendo de las necesidades que se presenten y requerimientos del sistema a implementar.
2.2.1 Peer To Peer o Ad-Hoc
Es la configuración más básica y es llamada igual a igual o Ad-Hoc debido a que las
terminales se conectan directamente entre si. Esta configuración es muy fácil de implementar y
no requiere de algún tipo de administración. Para que exista una comunicación, las estaciones
deben estar dentro del rango de alcance una de otra.
Muchas de las operaciones que controlaba el punto de acceso, como la señalización y la
sincronización, son controladas por una estación. La red Ad Hoc no disfruta todavía de algunos
avances como retransmitir tramas entre dos estaciones que no se oyen mutuamente.
Las conexiones Ad Hoc son completamente privadas entre las máquinas en cuestión.
Dado que este tipo de conexiones sólo existen entre dos o más ordenadores, son útiles
principalmente para transferir archivos en cualquier lugar sin necesidad de conectarse a la red
alámbrica o a un punto de acceso.
El modo Ad Hoc es uno de los pocos aspectos de Wi-Fi que no forma parte del proceso de
certificación de dispositivos fabricados antes de 2002. La Wi-Fi Alliance añadió un estándar
20
http://greco.dit.upm.es/~david/TAR/trabajos2002/08-802.11-Francisco-Lopez-Ortiz-res.pdf
46
Capítulo II Redes Inalámbricas
Ad-Hoc a finales de 2001, de modo que todo el equipamiento nuevo debe funcionar con esta
configuración.21
Fig. 2.1 Configuración AD HOC
2.2.2 Infraestructura
En este tipo de configuración se utiliza un punto de acceso. La ventaja de este dispositivo
es que se agranda el radio de alcance de la red, se puede conectar a redes fijas y hace la función
de administrador disminuyendo o evitando las colisiones entre las comunicaciones.
Para llevarse a cabo la comunicación del portátil o dispositivo inteligente, denominado
"estación" en el ámbito de las redes LAN inalámbricas, primero debe identificar los puntos de
acceso y las redes disponibles. Este proceso se lleva a cabo mediante el control de las tramas de
señalización procedentes de los puntos de acceso que se anuncian a sí mismos o mediante el
sondeo activo de una red específica con tramas de sondeo.
La estación elige una red entre las que están disponibles e inicia un proceso de
autenticación con el punto de acceso. Una vez que el punto de acceso y la estación se han
verificado mutuamente, comienza el proceso de asociación.
21
Engst Adam, Fleishman, Introducción a las redes inalámbricas, Edit. Anaya.
47
Capítulo II Redes Inalámbricas
La asociación permite que el punto de acceso y la estación intercambien información y
datos de capacidad. El punto de acceso puede utilizar esta información y compartirla con otros
puntos de acceso de la red para diseminar la información de la ubicación actual de la estación en
la red. La estación sólo puede transmitir o recibir tramas en la red después de que haya finalizado
la asociación.
En la modalidad de infraestructura, todo el tráfico de red procedente de las estaciones
inalámbricas pasa por un punto de acceso para poder llegar a su destino en la red LAN con cable
o inalámbrica.
El acceso a la red se administra mediante un protocolo que detecta las portadoras y evita
las colisiones. Las estaciones se mantienen a la escucha de las transmisiones de datos durante un
período de tiempo especificado antes de intentar transmitir (ésta es la parte del protocolo que
detecta las portadoras). Antes de transmitir, la estación debe esperar durante un período de
tiempo específico después de que la red está despejada. Esta demora, junto con la transmisión por
parte de la estación receptora de una confirmación de recepción correcta, representa la parte del
protocolo que evita las colisiones.
Dado que es posible que algunas estaciones no se escuchen mutuamente, aunque ambas
estén dentro del alcance del punto de acceso, se toman medidas especiales para evitar las
colisiones. Entre ellas, se incluye una clase de intercambio de reserva que puede tener lugar antes
de transmitir un paquete mediante un intercambio de tramas "petición para emitir" y "listo para
emitir", y un vector de asignación de red que se mantiene en cada estación de la red. Incluso
aunque una estación no pueda oír la transmisión de la otra estación, oirá la transmisión de "listo
para emitir" desde el punto de acceso y puede evitar transmitir durante ese intervalo.
El proceso de movilidad de un punto de acceso a otro no está completamente definido en
el estándar. Sin embargo, la señalización y el sondeo que se utilizan para buscar puntos de acceso
y un proceso de reasociación que permite a la estación asociarse a un punto de acceso diferente,
junto con protocolos específicos de otros fabricantes entre puntos de acceso, proporcionan una
transición fluida.
48
Capítulo II Redes Inalámbricas
La sincronización entre las estaciones de la red se controla mediante las tramas de
señalización periódicas enviadas por el punto de acceso. Estas tramas contienen el valor de reloj
del punto de acceso en el momento de la transmisión, por lo que sirve para comprobar la
evolución en la estación receptora. La sincronización es necesaria por varias razones relacionadas
con los protocolos y esquemas de modulación de las conexiones inalámbricas.
Fig. 2.2 Configuración de Infraestructura
2.2.3 Interconexión de redes
Existe la posibilidad de que las redes inalámbricas se amplíen gracias a la posibilidad de
las interconexiones con otras redes, sobre todo con redes no inalámbricas. De esta forma los
recursos disponibles de ambas redes se amplían.
Mediante el uso de antenas, direccionales u omnidireccionales, es posible conectar dos
redes separadas por varios cientos de metros, por ejemplo dos locales situados en diferentes
edificios. De esta forma una red no inalámbrica se beneficia de la tecnología inalámbrica para
interconectarse con otra, que de otra forma sería más costoso o simplemente imposible.
49
Capítulo II Redes Inalámbricas
2.2.4 Puntos de Extensión
Si las anteriores configuraciones no son suficientes para resolver las necesidades más
particulares y específicas, el diseñador de la red puede optar por usar un Punto de Extensión
(EP), para aumentar el número de puntos de acceso a la red. Estas células de extensión funcionan
como Punto de Acceso a Punto de Acceso, pero no están conectados a la red física como
normalmente se encuentra un Punto de Acceso. Los puntos de extensión funcionan, como su
nombre lo indica, extendiendo el alcance efectivo de la red mediante la retransmisión de las
señales de un cliente hacia un punto de acceso o hacia otro cliente. Los EP pueden encadenarse
para así servir como un puente entre dos estaciones situadas muy lejos una de la otra.22
2.3 Medios Inalámbricos
Lo interesante de las redes inalámbricas no es que funcionen sin cables, sino que,
funcionan sin necesidad de que esté visible el punto de acceso al que se conecta. Hoy en día esto
se ve con normalidad pero al inicio no fue así.
2.3.1 Infrarrojos
Las primeras redes inalámbricas utilizaban la radiación infrarroja. Las redes infrarrojas
tienen una limitación: se necesita una visión directa entre un transceptor infrarrojo y otro, lo que
dificultaba trabajar con este tipo de dispositivos dentro de una oficina con muchos cubículos, ya
que había que colocar los transceptores lo suficientemente alto para que no existiera algún
obstáculo que interfiriera con la señal.
Los infrarrojos se siguen utilizando actualmente en las agendas electrónicas basadas en
Palm OS, aparatos PocketPC, teléfonos móviles y algunas computadoras portátiles donde su uso
está reservado para conexiones Ad Hoc cortas especiales.
22
http://www.microalcarria.com/descargas/documentos/Wireless/Redes_Inalambricas_802.11b.pdf
http://greco.dit.upm.es/~david/TAR/trabajos2002/08-802.11-Francisco-Lopez-Ortiz-res.pdf
http://www.microsoft.com/latam/windowsxp/pro/biblioteca/planning/wirelesslan/intro.asp
50
Capítulo II Redes Inalámbricas
Los sistemas de infrarrojos se sitúan en altas frecuencias, justo por debajo del rango de
frecuencias de la luz visible. Las propiedades de los infrarrojos son, por tanto, las mismas que
tiene la luz visible. De esta forma los infrarrojos no pueden pasar a través de objetos opacos pero
se pueden reflejar en determinadas superficies lo que limita su capacidad de difusión. En
contraparte esta limitación supone un seguro contra receptores indeseados.
También, debido a la alta frecuencia, presentan una fuerte resistencia a las interferencias
electromagnéticas artificiales radiadas por otros dispositivos, pudiendo, además, alcanzar grandes
velocidades de transmisión; de hecho, se han desarrollado sistemas que alcanzan velocidades de
hasta 100Mbps.
Otras ventajas son: que no existen restricciones de uso, la transmisión de rayos infrarrojos
no requiere autorización especial de ningún país, excepto por los organismos de salud que limitan
la potencia de la señal transmitida y que los componentes utilizados son sumamente económicos
y de bajo consumo energético, importantes ventajas a considerar en equipos móviles portátiles.
En cuanto a las señales de infrarrojos las modulaciones son de 16-PPM (Modulación Por
Posición de Impulsos) y 4-PPM que permiten 1 y 2 Mbps de transmisión; las longitudes de onda
de operación se sitúan alrededor de los 850-950 manómetros de rango, es decir, a unas
frecuencias de emisión que se sitúan entre los 3,15 · 10e14 Hz y los 3,52 · 10e14 Hz.
2.3.1.1 Capa Física en Infrarrojos
Para describir la capa física se tomarán las especificaciones de IRDA (Infrared Data
Assosciation), organismo que ha desarrollado estándares para conexiones basadas en infrarrojos.
Para la capa infrarroja se tienen las siguientes velocidades de transmisión:
• 1 y 2 Mbps, infrarrojos de modulación directa.
• 4 Mbps, mediante infrarrojos portadora modulada.
• 10 Mbps, infrarrojos con modulación de múltiples portadoras.
51
Capítulo II Redes Inalámbricas
Clasificación
De acuerdo con el ángulo de apertura con el que se emite la información del transmisor,
los sistemas infrarrojos pueden clasificarse en sistema de corta apertura, también llamados de
rayo dirigido o de línea de vista LOS (Line Of Sight), y en sistemas de gran apertura, reflejados
o difusos.
• Sistemas de corta apertura, de haz dirigido o de visibilidad directa que funcionan de
manera similar a los mandos a distancia de los aparatos de televisión. Esto supone que el emisor
y el receptor tienen que estar orientados adecuadamente antes de empezar a transmitirse
información. Este sistema solo es operativo en enlaces punto a punto exclusivamente. Por ello se
considera que es un sistema inalámbrico pero no móvil, o sea que está más orientado a la
portabilidad pero no la movilidad.
• Sistemas de gran apertura, reflejados o de difusión que radian tal y como lo haría
una bombilla, permitiendo el intercambio de información en un rango más amplio. La norma
IEEE 802.11 especifica dos modulaciones para esta tecnología: la modulación 16-PPM y la
modulación 4-PPM proporcionando unas velocidades de transmisión de 1 y 2 Mbps
respectivamente. Esta tecnología se aplica típicamente en entornos de interior para implementar
enlaces punto a punto de corto alcance o redes locales en entornos muy localizados como puede
ser una aula concreta o un laboratorio.
La dispersión utilizada en este tipo de red hace que la señal transmitida rebote en techos y
paredes, introduciendo un efecto de interferencia en el receptor, que limita la velocidad de
transmisión (la trayectoria reflejada llega con un retraso al receptor). Esta es una de las
dificultades que han retrasado el desarrollo del sistema infrarrojo en la norma 802.11.
Las velocidades de transmisión de datos no son elevadas y sólo se han conseguido en
enlaces punto a punto. Este tipo de redes están lejos de competir con las LAN de radiofrecuencia,
sus uso esta orientado al apoyo y complemento de las LAN ya instaladas, ya sean cableadas o por
radio, cuando la aplicación requiera de un enlace de corta distancia punto a punto que, mediante
tecnología de infrarrojos, se consigue menor coste y potencia que con las convencionales.
52
Capítulo II Redes Inalámbricas
El principio de funcionamiento en la capa física es muy simple y proviene del ámbito de
las comunicaciones ópticas por cable. Un LED (Light Emitting Diode), que constituye el
dispositivo emisor, emite luz que se propaga en el espacio libre en lugar de hacerlo en una fibra
óptica, como ocurre en una red cableada. En el otro extremo, el receptor, un fotodiodo PIN recibe
los pulsos de luz y los convierte en señales eléctricas que, tras su manipulación (amplificación,
conversión a formato Bit –mediante un comprador- y retemporización), pasan ala UART
(Universal Asynchronous Receiver Transmitter) del ordenador, de forma que para la CPU todo
el proceso luminoso es transparente. En el proceso de transmisión los bits viajan mediante haces
de pulsos, donde el cero lógico se representa por existencia de luz y el uno lógico por su
ausencia. Debido a que el enlace es punto a punto, el cono de apertura visual es de 30 grados y la
transmisión es Half Duplex, esto es, cada extremo del enlace emite por separado.
2.3.1.2 Capa de Enlace en Infrarrojos
Tras la capa física se encuentra la capa de enlace, conocida como IrLAP (Infrared Link
Access Protocol), que se encarga de gestionar las tareas relacionadas con el establecimiento,
mantenimiento y finalización del enlace entre los dos dispositivos que se comunican. IrLAP
constituye una variante del protocolo de transmisiones asíncronas HDLC (Half Duplex Line
Control) adaptada para resolver los problemas que plantea el entorno de radio. El enlace
establece dos tipos de estaciones participantes, una actúa como maestro y otra como esclavo. El
enlace puede ser punto a punto o punto a multipunto, pero en cualquier caso la responsabilidad
del enlace recae en el maestro, todas las transmisiones van a el o vienen desde el.
2.3.1.3 Capa de Red en Infrarrojos
Está definida por el protocolo IrLMP (Infrared Link Management Protocol), la capa
inmediata superior a la IrLAP, se encarga del seguimiento de los servicios (impresiones, fax y
módem), así como de los recursos disponibles por otros equipos, es decir, disponibles para el
enlace.
53
Capítulo II Redes Inalámbricas
2.3.1.4 Capa de Transporte en Infrarrojos
IrTP (Infrared Transport Protocol), se ocupa de permitir que un dispositivo pueda
establecer múltiples haces de datos en un solo enlace, cada uno con su propio flujo de control. Se
trata de multiplexar el flujo de datos, lo cual permite, por ejemplo, poner en cola un documento a
la impresora mientras se carga el correo electrónico del servidor. Este software, de carácter
opcional –dado que no es necesario para la transferencia básica de ficheros- resulta útil cuando se
establece un enlace entre una PDA (Personal Digital Assistant) y la LAN.
En las aplicaciones de LAN inalámbricas, el modo operativo consiste en modular la
intensidad de la luz producida por el emisor mediante una señal modulada eléctricamente. El
detector percibe las variaciones de intensidad de la señal infrarroja y las convierte directamente
en una señal eléctrica equivalente. Este modo de operación se llama IMDD (Modulación de
Intensidad Con Detección Directa) y se emplean en diversos métodos de modulación, incluida
la modulación en banda base.
En las aplicaciones de LAN inalámbricas como la luz no necesita propagarse dentro de
una fibra óptica, es preciso hacerla más difusa para que no cause daños en los ojos de las
personas. Pero el LED produce una luz que comprende una banda de frecuencia que, con los
bajos niveles de potencia de salida empleados, es totalmente segura. El ancho de banda
disponible para la modulación de los LED es de 20 MHz, lo que limita a menos de 10 Mbps la
tasa de bits máxima que es posible usar. Por su bajo costo, lo normal es utilizar LED en los casos
en que se requiere tasas de bits de este nivel o menores.
Si se quiere una tasa de bits mayor a 10Mbps es necesario utilizar diodos de láser. El
ancho de banda de modulación disponible para estos dispositivos es de varios cientos de MHz. La
amplia banda de frecuencias asociados a los LED obliga a usar en el receptor un filtro óptico con
un pasa banda ancho que permita detectar toda la señal transmitida. No obstante, esto incrementa
la señal de ruido en el receptor, y esto a su vez dificulta el diseño del receptor cuando la tasa de
bits es alta.
54
Capítulo II Redes Inalámbricas
2.3.1.5 Topologías Para Infrarrojos
En los enlaces con tecnología de infrarrojos se pueden utilizar uno de los dos modos:
punto a punto o difuso. En el modo punto a punto en emisor apunta directamente hacia el detector
(que en la práctica es un fotodiodo), y esto permite usar emisores de menor potencia y detectores
menos sensibles. Este modo de funcionamiento es más apropiado para establecer un enlace
inalámbrico entre dos equipos.
En las aplicaciones de LAN inalámbricas se requiere un modo de operación de uno a
muchos (difusión). Para lograr esto, la salida de la fuente de infrarrojo se difunde ópticamente de
modo que la luz se distribuya por un área angular amplia. Este es el modo difuso y tiene tres
modos de operación alternativos:
1. Con el modo básico cada computador tiene asociado un emisor óptico de ángulo
grande y detector. La señal de infrarrojo producida por cualquier emisor se recibe en todos los
detectores después de múltiples reflexiones dentro del recinto. El efecto de este modo operativo
es que varias copias de la misma señal fuente a cada detector con distintos retardos de
propagación, determinados por el camino físico que haya seguido cada señal. Esto es lo que se
denomina Dispersión Multicamino y su efecto es una dispersión de retardo, ya que los pulsos
que representan a los bits individuales dentro del flujo de bits transmitidos se extienden o
ensanchan. Esto hace que las señales asociadas a un bit/símbolo previo interfieran las señales
asociadas al siguiente bit/símbolo, a esto se le llama: ISI (interferencias entre símbolos). Como
con las ondas de radio, la amplitud de las diversas señales reflejadas varían respecto a la de la
señal más directa en función del camino seguido y la atenuación en que hayan incurrido. En una
oficina ordinaria, es posible recibir señales significativas con atenuaciones de retardo tan altas
como 100 nanosegundos. Este modo de operación sólo es satisfactorio con tasas de bits hasta
1Mbps, ya que con tasas mayores los efectos de ISI se incrementan considerablemente.
2. Con infrarrojos y radio, además de la ecualización, se puede reducir los efectos de la
dispersión de retardo empleando múltiples emisores y detectores direccionales. Cuando se sigue
esta estrategia todos los emisores y detectores se orientan de modo que apunten a la dirección
general de una cúpula reflectora fija en el techo, denominada satélite. A fin de maximizar la
potencia de la señal recibida y minimizar las reflexiones, la señal de origen se enfoca
55
Capítulo II Redes Inalámbricas
ópticamente para formar un haz relativamente angosto. La forma de la cúpula reflectora se escoge
de modo que asegure que todas las señales transmitidas serán recibidas en todos los detectores.
Para reducir los efectos de multicamino, la abertura de los detectores se reduce de modo que sólo
reciban la señal directa del satélite.
3. El satélite anterior sólo actúa como reflector de la luz. Por tanto, si se quiere obtener
una potencia de señal aceptable en el detector, la potencia de la señal emitida tendrá que ser
relativamente alta. En el caso de dispositivos portátiles que obtienen su potencia de baterías, esta
es una desventaja que hace necesario refinar el esquema básico para utilizar un satélite activo. En
este esquema se distribuye una serie de detectores alrededor de la cúpula, junto con un conjunto
de emisores de infrarrojo. Todas las señales recibidas por uno o más conjuntos de detectores
sarán repetidas después por los emisores. Esto significa que la potencia de la señal emitida por
cada dispositivo portátil puede ser mucho más baja, ya que sólo necesita lo suficiente para formar
un camino directo hacia el satélite.
2.3.2 Radiofrecuencia
El medio que es más usado en la actualidad son las señales de Radiofrecuencia, las cuales
tienen un amplio campo de aplicación; entre ellos la difusión de radio y televisión y las redes de
telefonía celular. Este tipo de ondas no tienen el inconveniente de que los transceptores deben
tener una línea de visibilidad para transmitir entre ellos información, además, se alcanzan
mayores velocidades y se pueden implementar en modo infraestructura.
Por otro lado, debido al gran número de aplicaciones existentes en la actualidad, se hace
necesaria una asignación oficial de bandas de frecuencia específica para cada una de ellas.
Históricamente, esta asignación se hacia a nivel nacional, pero cada vez se están firmando más
convenios internacionales que determinan bandas de frecuencia concretas para las aplicaciones
que tienen alcance internacional.
Los requisitos para que las emisiones de radio a una banda de frecuencia específica y para
que los receptores correspondientes sólo seleccionen las señales que caigan en dicha banda
implican que, en general, los circuitos asociados a los sistemas basados en radio sean más
complejos que los empleados en los sistemas ópticos de infrarrojos. No obstante, el uso tan
56
Capítulo II Redes Inalámbricas
difundido de radio implica que es imposible llevar a la práctica diseños de sistemas de radio muy
complejos con costos razonables.
2.3.2.1 Factores que influyen en la comunicación por radiofrecuencia
1. Perdida de camino. En el diseño de todos los receptores de radio se contempla que
operen con una relación señal-ruido SNR (Signal to Noise Ratio) específica; es decir, la razón
entre la señal recibida y la potencia de la señal de ruido del receptor no debe ser menor que cierto
valor especificado. En general, la complejidad (y en consecuencia el costo) del receptor
aumentará conforme disminuya el SNR. Por lo tanto, la disminución en el costo de los
ordenadores portátiles implica que el costo aceptable de la unidad de interfaz con la red de radio
debe ser comparable con el costo de los computadores portátiles. Esto significa que la SNR del
receptor de radio se debe fijar en más alto posible.
La potencia en la señal en el receptor es una función no sólo de la potencia de la señal
transmitida, sino también de la distancia entre el transmisor y el receptor. En el espacio libre, la
potencia de una señal de radio decae en proporción inversa al cuadrado de la distancia del origen.
En interiores, el decaimiento se incrementa más debido, en primer lugar, a la presencia de objetos
como muebles y personas y, en segundo lugar, a la interferencia destructiva de la señal
transmitida que causan las señales reflejadas en dichos objetos. Todo esto se combina para
producir lo que se llama pérdida de camino del canal de radio.
Para que un receptor de radio pueda operar con una SRN aceptable, debe trabajar con un
nivel de potencia de transmisión tan alto como sea posible o con un alcance de cobertura
limitado, o las dos cosas. En la práctica con los computadores portátiles, la potencia de la señal
transmitida está limitada por el consumo de potencia de unidad de interfaz con la red de radio,
que significa un aumento en la carga sobre la batería del computador. Es por estas razones que el
alcance de la cobertura de una LAN ad hoc suele ser más limitado que la de una LAN de
infraestructura.
2. Interferencia del canal adyacente. Las ondas de radio se propagan a través de casi
cualquier objeto sin mucha atenuación, es posible que sufra alguna interferencia de otros
57
Capítulo II Redes Inalámbricas
transmisores que estén operando en la misma banda de frecuencias y están situados en una
habitación adyacente dentro del mismo edificio o en otros edificios.
En el caso de las redes ad hoc, como es posible establecer varias de estas LAN en recintos
adyacentes, es preciso adoptar técnicas que permitan la coexistencia de varios usuarios de la
misma banda de frecuencia.
En el modo infraestructura, como la topología es conocida y el área total de cobertura de
la red inalámbrica es mucho más amplia que el ancho de banda disponible se puede dividir en
varias sub-bandas de modo tal que las áreas de cobertura de sub-bandas adyacentes utilicen
frecuencias distintas. El esquema general se conoce como patrón de repetición de tres celdas,
aunque es posible formar patrones más grandes. La proporción de ancho de banda disponible en
cada celda se escoge de modo tal que suministre un nivel de servicio aceptable para el número de
usuarios activos que se esperan estarán dentro de esa área. Con esto se aprovecha mejor el ancho
de banda disponible y, al asegurar que cualquier celda adyacente utilice una frecuencia distinta,
también reducirá considerablemente el nivel de interferencia del canal adyacente.
3.
Multicamino. Las señales de radio, al igual que las ópticas, sufren el efecto
multicamino; es decir, en cualquier instante dado el receptor recibe múltiples señales que se
originan en el mismo transmisor.
Existe también un problema llamado desvanecimiento selectivo de frecuencias causado
por la variación de las longitudes de camino de las diferentes señales recibidas. Esto produce
cambios de fase relativos que pueden hacer que las
diversas señales reflejadas atenúen
significativamente la señal de camino directo y, en el límite, se cancelan entre si. Esto se
denomina desvanecimiento de Rayleigh. En la práctica, la amplitud de la onda reflejada es una
fracción de la onda directa, y el grado de atenuación dependerá de la naturaleza del material
reflejante. Una solución a este problema aprovecha el hecho de que la longitud de onda asociada
a las señales de radiofrecuencia es muy corta, y por tanto es sensible a pequeñas variaciones en la
posición de la antena. Para evitar el desvanecimiento, es común usar dos antenas con una
separación física entre ellas igual a una cuarta parte de la longitud de la onda. Las señales
58
Capítulo II Redes Inalámbricas
recibidas de ambas antenas se combinan para formar la señal recibida compuesta. A esta técnica
se le conoce como diversidad espacial.
Otra solución consiste en valerse de la técnica llamada ecualización. Las imágenes
retardadas y atenuadas de la señal directa se restan de la señal recibida real. Puesto que las
señales reflejadas variarán dependiendo de las ubicaciones del transmisor y del receptor, el
proceso tendrá que ser adaptativo. Por ello el circuito empleado se denomina ecualizador
adaptativo. El emplear estos circuitos eleva el costo del receptor.
2.3.2.2 Tecnologías de transmisión para Radiofrecuencia
Para este medio inalámbrico, existe la tecnología de espectro ensanchado que consiste en
difundir la señal de información a lo largo del ancho de banda disponible, es decir, en vez de
concentrar la energía de las señales alrededor de una portadora concreta lo que se hace es
repartirla por toda la banda disponible. Este ancho de banda total se comparte con el resto de
usuarios que trabajan en la misma banda frecuencial. Tiene muchas características que le hacen
sobresalir sobre otras tecnologías de radiofrecuencias (como las de banda estrecha, que utiliza
microondas), ya que, posee excelentes propiedades en cuanto a inmunidad a interferencias y a sus
posibilidades de encriptación. Esta tecnología es necesaria porque, para poder coexistir las redes
inalámbricas (mediante radiofrecuencia), con distintos dispositivos que utilizan la misma banda
para transmitir, se necesita tener un alto nivel de rechazo de interferencia de co-canal. Esta, como
muchas otras tecnologías, proviene del sector militar.
Existen dos tipos de tecnologías de espectro ensanchado:
•
DSSS (Direct Sequence Spread Spectrum / Espectro Ensanchado por
Secuencia Directa)
•
FHSS (Frequency Hopping Spread Spectrum / Espectro Ensanchado por Salto
en Frecuencia)
59
Capítulo II Redes Inalámbricas
El Espectro Ensanchado por Secuencia Directa (DSSS) es una técnica que consiste en
la generación de un patrón de bits redundante llamado señal de chip para cada uno de los bits que
componen la señal de información y la posterior modulación de la señal resultante mediante una
portadora de RF. En recepción es necesario realizar el proceso inverso para obtener la señal de
información original.
La secuencia de bits utilizada para modular los bits se conoce como secuencia de Barrer
(también llamado código de dispersión o PseudoNoise). Es una secuencia rápida diseñada para
que aparezca aproximadamente la misma cantidad de 1 que de 0. Un ejemplo de secuencia sería:
+1-1+1+1-1+1+1+1-1-1-1-1
La secuencia binaria pseudoaleatoria se conoce también como secuencia de dispersión,
en la que cada bit se conoce como un chip, la tasa de bits de transmisión resultante como la tasa
de chips y el número de bits de la secuencia como el factor de dispersión.
Todos los miembros de la misma LAN inalámbrica conocen la secuencia binaria
pseudoaleatorio que se está utilizando. Todas las tramas de datos transmitidas van precedidas por
una secuencia de preámbulo seguida de un delimitador de principio de trama. Una vez que han
remodulado la señal transmitida, todos los receptores buscan primero la secuencia de preámbulo
conocida y, una vez que lo encuentran, comienzan a interpretar el flujo de bits recibido según los
límites de bits correctos de los datos de origen. A continuación, los receptores esperan la llegada
del delimitador de principio de trama y luego proceden a recibir el contenido de la trama. El o los
destinatarios están determinados por l dirección de destino en la cabecera de la trama, igual que
siempre.
Sólo los receptores a los que el emisor haya enviado previamente la secuencia podrán
recomponer la señal original. Además, al sustituir cada bit de datos a transmitir, por una
secuencia de 11 bits equivalente, aunque parte de la señal de transmisión se vea afectada por
interferencias, el receptor aún puede reconstruir fácilmente la información a partir de la señal
recibida.
60
Capítulo II Redes Inalámbricas
Las estaciones que pertenecen a la misma LAN inalámbrica ocupan la misma banda de
frecuencia asignada y utilizan la misma secuencia binaria pseudoaleatoria. Por ello es necesario
usar un método de MAC apropiado que asegure que sólo se realizará una transmisión en
cualquier momento dado.
El gran ancho de banda que se requiere para las LAN inalámbricas hace poco
recomendables los esquemas de modulación que implican variaciones en la amplitud, ya que los
amplificadores de potencia que son lineales dentro de anchos de banda amplios tienen un costo
elevado y además consumen una cantidad importante de potencia. Por ello se emplean esquemas
de modulación basados en variaciones en una fase de una sola portadora de amplitud constante.
Se tienen definidos dos tipos de modulaciones para la señal de información una vez que se
sobrepone la señal de chip tal y como especifica el estándar IEEE 802.11: la modulación
DBPSK, (Modulación de cambio de fase binario diferencial, Differential Binary Phase Shift
Keying) y la modulación DQPSK, (Modulación de cambio de fase en cuadratura diferencial,
Differential Quadrature Phase Shift Keying), proporcionando unas velocidades de transferencia
de 1 y 2 Mbps respectivamente.
La modulación para la banda de los 5 GHz utiliza otro tipo de modulación: OFDM
(Ortogonal Frecuency Division Multiplexing).
Este tipo de modulación utiliza múltiples portadoras. El principio de funcionamiento
consiste en dividir primero la señal binaria de altas tasas de bits que se va a transmitir en varios
flujos de menor tasa de bits. Después cada uno de estos flujos modula una subportadora distinta –
de la banda de frecuencias asignada- como el esquema de portadora única. La diferencia es que,
dada la relativa baja tasas de bits por portadora, el nivel de ISI se reduce bastante, lo que hace
innecesario el empleo de ecualizadores. Aunque no desaparece la posibilidad que haya
desvanecimiento selectivo de frecuencias, es probable que sólo una (o un número pequeño) de las
subportadoras resulte afectada. En la práctica las subportadoras empleadas son múltiplos enteros
de la primera subportadora y por ello a este esquema de le denomina Multiplexión por división
ortogonal de frecuencias (OFDM).
61
Capítulo II Redes Inalámbricas
En el caso de Estados Unidos y de Europa la tecnología de espectro ensanchado por
secuencia directa, DSSS, opera en el rango que va desde los 2.4 GHz hasta los 2.4835 GHz, es
decir, con un ancho de banda total disponible de 83.5 MHz. Este ancho de banda total se divide
en un total de 14 canales con un ancho de banda por canal de 5 MHz de los cuales cada país
utiliza un subconjunto de los mismos según las normas reguladoras para cada caso particular.
En topologías de red que contengan varias celdas, ya sean solapadas o adyacentes, los
canales pueden operar simultáneamente sin apreciarse interferencias en el sistema, si la
separación entre las frecuencias centrales es como mínimo de 30 MHz. Esto significa que de los
83.5 MHz de ancho de banda total disponible se puede obtener un total de 3 canales
independientes que pueden operar simultáneamente en una determinada zona geográfica sin que
aparezcan interferencias en un canal procedentes de los otros dos canales. Esta independencia
entre canales permite aumentar la capacidad del sistema de forma lineal con el número de puntos
de acceso operando en un canal que no se esté utilizando y hasta un máximo de tres canales
62
Capítulo II Redes Inalámbricas
TABLA DE FRECUENCIAS DSSS
FREC.
CANAL U.S.A.
FREC.
EUROPA
FREC.
JAPON
1 2412 MHz
N/A
N/A
2 2417 MHz
N/A
N/A
3 2422 MHz
2422 MHz
N/A
4 2427 MHz
2427 MHz
N/A
5 2432 MHz
2432 MHz
N/A
6 2437 MHz
2437 MHz
N/A
7 2442 MHz
2442 MHz
N/A
8 2447 MHz
2447 MHz
N/A
9 2452 MHz
2452 MHz
N/A
10 2457 MHz
2457 MHz
N/A
11 2462 MHz
2462 MHz
N/A
12
N/A
N/A
2484 MHz
Tabla 2.1 Tabla de Frecuencias DSSS
El Espectro Ensanchado por Salto en Frecuencia (FHSS) consiste en transmitir una
parte de la información en una determinada frecuencia durante un intervalo de tiempo llamada
dwell time e inferior a 400ms. Pasado este tiempo se cambia la frecuencia de emisión y se sigue
transmitiendo a otra frecuencia. De esta manera cada tramo de información se va transmitiendo
en una frecuencia distinta durante un intervalo muy corto de tiempo. La banda de frecuencia
asignada se divide en varias sub-bandas de menor frecuencia llamadas canales. Cada canal tiene
el mismo ancho de banda, que esta determinado por la tasa de bits de datos y el método de
modulación empleado.
Cada una de las transmisiones a una frecuencia concreta se realiza utilizando una
portadora de banda estrecha que va cambiando (saltando) a lo largo del tiempo. Este
procedimiento equivale a realizar una partición de la información en el dominio temporal. El
orden en los saltos en frecuencia que el emisor debe realizar viene determinado según una
secuencia pseudoaleatoria que se encuentra definida en unas tablas que tanto el emisor como el
receptor deben conocer. La ventaja de estos sistemas frente a los sistemas DSSS es que con esta
tecnología se puede tener más de un punto de acceso en la misma zona geográfica sin que existan
63
Capítulo II Redes Inalámbricas
interferencias si se cumple que dos comunicaciones distintas no utilizan la misma frecuencia
portadora en un mismo instante de tiempo.
El patrón de uso de canal es pseudoaleatorio y se denomina secuencia de salto; el tiempo
que se transmite por cada canal es el periodo de chip y la tasa de salto es la tasa de chip.
Existen dos métodos de operación por salto de frecuencia que están determinados por la
razón entre la tasa de chip y la tasa de datos de origen.
Cuando la tasa de chip es más alta que la tasa de datos, el modo operativo se conoce como
salto de frecuencia rápido, mientras que si la tasa de chip es más baja que la tasa de datos se
conoce como salto de frecuencia lento. En ambos casos se utiliza una frecuencia portadora en el
centro de cada canal.
Si se mantiene una correcta sincronización de estos saltos entre los dos extremos de la
comunicación el efecto global es que, aunque vamos cambiando de canal físico con el tiempo se
mantiene un único canal lógico a través del cual se desarrolla la comunicación. Para un usuario
externo a la comunicación, la recepción de una señal FHSSS equivale a la recepción de ruido
impulsivo de corta duración. El estándar IEEE 802.11 describe esta tecnología mediante la
modulación en frecuencia FSK (Frequency Shift Keying) y con una velocidad de transferencia
de 1Mbps ampliable a 2Mbps bajo condiciones de operación óptimas.
El salto de frecuencia tiene una ventaja sobre la frecuencia directa: tiene la capacidad de
evitar el empleo de canales seleccionados dentro de la banda de frecuencia global asignada. Ello
ofrece una especial utilidad en el caso de las bandas ISM (bandas de 920 a 928 MHZ, 2400 a
2483.5 MHz y 5725 a 5850 MHZ), debido a que una o más fuentes de interferencia de banda
angosta de alta potencia pueden estar presentes dentro del campo de cobertura de la LAN. Con la
secuencia directa la señal de interferencia queda dispersa sobre la banda de frecuencias asignada,
con fuentes de interferencia de alta potencia ésta puede alcanzar de todos modos un nivel de
interferencia significativo que, en el límite, puede imposibilitar el uso de ciertas bandas.23
23
http://www.microalcarria.com/descargas/documentos/Wireless/Redes_Inalambricas_802.11b.pdf
http://greco.dit.upm.es/~david/TAR/trabajos2002/08-802.11-Francisco-Lopez-Ortiz-res.pdf
64
Capítulo II Redes Inalámbricas
2.3.3 Microondas Terrestres
La antena más común para microondas es la parabólica. El tamaño normal es de 3 metros
de diámetro. Esta se debe fijar rígidamente en la parte más alta del edificio y apuntando hacia
otra antena receptora. Lo anterior con el fin de conseguir mayores separaciones entre ellas y
evitar posibles obstáculos en la transmisión.
Para hacer transmisiones a larga distancia, se utiliza la concatenación de enlaces punto a
punto entre las antenas situadas en torres adyacentes, hasta cubrir la distancia requerida.
El uso principal de los sistemas por microondas son los servicios de telecomunicaciones
de larga distancia, como una alternativa del cable coaxial o las fibras ópticas. Para determinadas
distancias, las microondas necesitan menos repetidores o amplificadores que el cable coaxial,
pero las antenas deben estar perfectamente alineadas.
Un uso cada vez más frecuente es en enlaces punto a punto entre edificios. Y las
aplicaciones típicas son circuitos cerrados de TV o la interconexión de redes locales. Además
también son utilizadas en aplicaciones denominadas “by-pass”, con las que una compañía puede
establecer enlaces privados hasta el centro proveedor de transmisiones a larga distancia, evitando
la contratación del servicio de telefonía local.
El rango de las microondas cubre gran parte del espectro electromagnético. La banda de
frecuencias esta entre los 2 y 40 GHz. Cuanto mayor sea la frecuencia utilizada, mayor es el
ancho de banda disponible, y con esto, mayor velocidad de transmisión.
Los sistemas que utilizan microondas, amplificadores y/o repetidores se pueden distanciar
de 10 a 100 Km. Con el aumento creciente del uso de las microondas, las áreas de cobertura se
pueden solapar, haciendo que las interferencias sean un peligro potencial. Por eso la asignación
de bandas tiene que realizarse apegado a una regularización estricta.
Las bandas más utilizadas para transmisiones a largas distancias están entre 4 GHz y 6
GHz. Pero la banda de 11 GHz esta empezando a ser más utilizada debido a la saturación que
65
Capítulo II Redes Inalámbricas
están sufriendo las otras bandas. Para enlaces cortos punto a punto son utilizadas las altas
frecuencias como es la banda de 22 GHz. Las bandas de frecuencias altas son menos
recomendables para largas distancias debido a la mayor atenuación que sufrirían, pero son
bastante adecuadas para distancias cortas y con la ventaja que a mayor frecuencia las antenas
utilizadas son más pequeñas y baratas.
A continuación se presenta una tabla con la comparación de diferentes frecuencias de
bandas utilizadas comúnmente para microondas y la velocidad de transmisión que se tienen con
ellas.24
Banda
(GHZ)
Velocidad
de
transmisión
(Mbps)
2
12
6
90
11
135
18
274
Tabla 2.2 Tabla de Frecuencias y Velocidades de Transmisión Utilizadas Comúnmente en Microondas
2.4 Aplicación de las WLAN
Las redes inalámbricas permiten a las empresas la conectividad en red de sus empleados
en todo momento y sin necesidad de cables.
Una empresa en muchos casos necesita una serie de computadoras comunicadas entre
ellas, situadas en el mismo o en varios locales diferentes. No siempre resulta cómodo y sencillo
hacer el cableado de una red para unir estas computadoras, y en muchas ocasiones necesitan no
estar situadas siempre sobre la misma mesa.
Ahora se tiene la posibilidad de disponer de comunicación entre diferentes computadoras
olvidándose de la necesidad de llevar cable entre ellas. Las soluciones inalámbricas permiten
24
Stallings William, Comunicaciones y Redes de Computadoras, 6ª Edición, Edit. Prentice Hall
66
Capítulo II Redes Inalámbricas
disfrutar de las ventajas de una red de computadoras, sin tener que realizar importantes cambios
en la estructura de los locales.
2.4.1 Beneficios
•
Acceso inalámbrico en toda la empresa.
•
Aumentar la eficiencia y efectividad de los empleados.
•
Reducir tiempo y problemas en la correcta actualización de la información.
•
Facilitar el acceso a la información.
•
Conectar locales remotos y temporales al edificio principal.
•
Facilitar conexiones portátiles a los empleados.
•
Incrementar la movilidad y la flexibilidad de los empleados.
Las redes inalámbricas son totalmente compatibles con las redes cableadas tradicionales.
Así que, si se tiene pensado una ampliación de la red actual, entonces es momento para instalar
una red inalámbrica en la empresa: realizar la ampliación con una red inalámbrica resulta más
sencillo, y se tiene una solución más flexible para el futuro.
Una red inalámbrica es la solución ideal para una empresa que cuente con trabajadores
dotados de computadoras portátiles o de PDA. Con una WLAN no es necesario de canalizaciones
para cable de red, rosetas con conexión activada a la red, posibles variaciones en la configuración
de los equipos portátiles según dónde se conecten, etc. Este tipo de usuarios podrán conectarse a
la red desde cualquier lugar de la empresa y sin necesidad de modificar la configuración de su
equipo.
Incluso aunque los empleados vayan a residir en un lugar fijo del local, con una computadora, se
evitará el tener que llevar el cable hasta ese lugar, preparar la conexión, etc. La instalación y
configuración del equipo en red será mucho más rápida y sencilla que si se conectara
directamente a una red cableada tradicional.
Si se va a ampliar la distribución física de la empresa con un nuevo local o las
67
Capítulo II Redes Inalámbricas
características concretas del edificio en el que se encuentra situado el negocio impiden la
realización de las obras necesarias para dotar de una red cableada de computadoras, una red
inalámbrica evita cualquier tipo de obra o canalización para llevar el cable de red hasta las
computadoras de los trabajadores y con un impacto visual mínimo en las distintas dependencias
del edificio.
Ahora que, si la empresa dispone de dos o más locales, una solución consistente y más
económica para conectar los sistemas informáticos es la realización de un enlace inalámbrico
entre cada uno de los edificios. Aparte de las ventajas habituales de las redes inalámbricas, se
añade la no existencia de cuotas mensuales por este tipo de comunicación.
La conexión mediante un enlace inalámbrico exterior de dos edificios está supeditada a la
existencia de visión directa entre ambos edificios.
A continuación se plantean dos escenarios comunes en una empresa y de la cual se valen
de una red inalámbrica para lleva a cabo esta actividades.
2.4.2 Escenario 1:
Entra un empleado a su oficina por la mañana y necesita pasar algunos archivos a la
intranet corporativa. Mientras va andando por el vestíbulo del edificio puede transferir los
archivos en los que ha trabajado la noche anterior desde su computadora portátil a la LAN
corporativa sin necesidad de cables y antes incluso de llegar a su despacho.
Una vez que ha llegado a su despacho decide enviar un correo electrónico a un
compañero. Como ya ha establecido una conexión inalámbrica desde su computadora portátil a la
LAN corporativa podrá escribir y enviar el correo rápidamente.
A la hora de la comida lleva su computadora portátil a la cafetería de la empresa desde
donde puede acceder a Internet o a la red corporativa a través de un punto de acceso inalámbrico.
Mientras está comiendo envía un correo electrónico a su hermano, que se encuentra en el otro
extremo del país.
68
Capítulo II Redes Inalámbricas
Después, envía otro mensaje a un compañero que está sentado al otro lado de la cafetería.
Establecen contacto entre sus computadoras portátiles y juegan una partida rápida antes de volver
a la oficina.
Por la tarde, antes de irse de la oficina, decide descargar en su computadora portátil una
copia de un documento de la LAN corporativa. Con Bluetooth, no necesita intercambiar disquetes
o CDs. Se establece la conexión y el archivo de la LAN se copia en su computadora portátil sin
esfuerzo y en cuestión de segundos.
2.4.3 Escenario 2:
Se encuentra una persona de viaje de negocios y pasa mucho tiempo en los aeropuertos y
hoteles. Le gustaría seguir en contacto con sus compañeros a través del correo electrónico y
también tener acceso a Internet y a sus archivos almacenados en el servidor de red de su
compañía.
Mientras está en el aeropuerto esperando a que salga su vuelo retrasado, enciende su
computadora portátil y entra en el servicio de acceso inalámbrico a Internet situado en la
terminal, descarga los correos electrónicos que no ha leído y comprueba su carpeta
de inversiones.
Dentro del avión responde a su correo y lo deja listo para enviarlo una vez en tierra. Una
vez en el hotel, enciende su ordenador y accede al servicio de acceso a Internet inalámbrico, bien
en su habitación o bien el vestíbulo, envía el correo que tenía preparado y descarga utilizando la
VPN (Virtual Private Network / Red Privada Virtual) una presentación que había olvidado en la
oficina.25
25
http://www.e-advento.com/soluciones/wlan.php
http://www.tecnotopia.com.mx/redes/redinalambricas.htm
69
Capítulo III Avances y Proyección de Las Redes Inalámbricas
3.1 IEEE 802.11a
El instituto de los ingenieros electrónicos y eléctricos (IEEE) ha desarrollado 802.11a, una
nueva especificación que representa la generación siguiente de la WLAN de las empresas.. Entre
las ventajas que tiene están la mayor escalabilidad, una mejor inmunidad de interferencia, y una
velocidad perceptiblemente más alta, hasta 54 Mbps y más allá, que permite simultáneamente a
usos de más anchura de banda y más usuarios.
3.1.1 Capa Física
802.11a utiliza 300 megaciclos de anchura en la banda de 5 GHz. Aunque los 200
megaciclos están más bajo físicamente, la FCC ha dividido el total 300 megaciclos en tres, cada
uno con una diversa salida de energía máxima legal. La banda "baja" funciona a partir de 5.15 a
5.25 GHz, y tiene un máximo de 50 mW. La banda "media" está situada a partir de 5.25 a 5.35
GHz., con un máximo de 250 mW. La banda "alta" utiliza 5.725 a 5.825 GHz., con un máximo
de 1 W. Debido a la salida de alta energía, los dispositivos que transmiten en la banda alta se
utilizan para redes de edificio a edificio. Las bandas bajas y medias se emplean más en los
productos Wireless dentro de los edificios. Un requisito para la banda baja es que todos los
dispositivos deben utilizar las antenas integradas.
En diversas regiones del mundo se han asignado diversas cantidades de espectro, así que
la localización geográfica determinará cuándo la banda de 5 GHz está disponible. Aunque
802.11a no es todavía certificable en Europa, los esfuerzos están actualmente en curso entre IEEE
y el Instituto Europeo de los Estándares de las Telecomunicaciones ETSI (European
Telecommunications Standards Institute) para rectificar esto. En Japón, solamente la banda baja
puede ser utilizada. Esto dará lugar a más contención para la señal, pero rendimiento muy alto.
La gama de frecuencia usada actualmente para la mayoría de las empresas, incluyendo
802.11b, es la ISM de 2.4 GHz. Esta banda que está altamente poblada ofrece solamente 83
megaciclos del espectro para todo el tráfico Wireless, incluyendo los teléfonos, las transmisiones
de edificio a edificio, y los hornos de microondas. En comparación, los 300 megaciclos ofrecidos
71
Capítulo III Avances y Proyección de Las Redes Inalámbricas
en la banda de 5 GHz representan un aumento casi cuádruple en espectro; más impresionante
cuando el tráfico es limitado en la banda.
3.1.2 Esquema de modulación OFDM
802.11a utiliza la OFDM un nuevo esquema de codificación que ofrece las ventajas de
separación del espectro en disponibilidad del canal y rango de datos. La disponibilidad del canal
es significativa porque los canales más escalables y de mayor rango de datos están disponibles.
Esto es logrado combinando muchos subcanales de baja velocidad para crear un canal de alta
velocidad. La OFDM define un total de 8 canales sin traslapo de 20 megaciclos a través de
bandas anchas; más bajo de estos 2 canales se dividen en 52 subcanales, cada uno
aproximadamente 300 kilociclos y 3 canales sin traslapo para aplicaciones 802.11b.
Un canal ancho puede transportar más información que uno estrecho. 802.11a utiliza los
canales que tienen 20 megaciclos de ancho, con 52 subcanales contenidos dentro. Los subcanales
se transmiten en el "paralelo", significando que ellos se envían y se reciben simultáneamente. El
dispositivo de recepción procesa estas señales individuales, cada una representa una fracción de
los datos totales que, juntos, hacen la señal real. Con muchos subcanales abarcando cada canal,
una enorme cantidad de información se puede enviar inmediatamente.
Con tanta información para transmitir, es importante protegerla contra pérdida de datos.
FEC (Forward Error Correction) fue agregada a la especificación 802.11a para este propósito
(FEC no existe en 802.11b). FEC consiste en enviar una copia secundaria junto con la
información primaria. Si parte de la información primaria se pierde, la secundaria ayuda al
dispositivo de recepción a recuperar (con algoritmos sofisticados) los datos perdidos. De esta
manera, si parte de la señal se pierde, la información puede ser recuperada y los datos se reciben
según lo previsto, eliminando la necesidad de retransmitir. Debido a su velocidad, 802.11a puede
acomodar estos gastos indirectos con impacto insignificante en funcionamiento.
Otra amenaza para la integridad de la transmisión es la reflexión multidireccional,
también llamada retraso de la extensión. Cuando una señal de radio sale de la antena (envía la
señal), irradia hacia fuera, separándose. Si la señal se refleja en una superficie plana, la señal
72
Capítulo III Avances y Proyección de Las Redes Inalámbricas
original y la señal reflejada pueden alcanzar la "recepción" de la antena simultáneamente.
Dependiendo de cómo las señales se traslapan, pueden aumentar o cancelarse hacia fuera. Un
procesador de la banda base, o ecualizador, une las señales divergentes. Sin embargo, si el
retraso es bastante largo, la señal retrasada se separa en la transmisión siguiente. OFDM
especifica un rango más lento para reducir la posibilidad de que una señal usurpará la señal
siguiente, reduciendo al mínimo la interferencia multidireccional.
Los dispositivos que utilizan 802.11a requieren de velocidades de 6, 12, y 24 Mbps. Las
velocidades opcionales van hasta 54 Mbps, pero también incluirán típicamente 48, 36, 18, y 9
Mbps. Estas diferencias son el resultado de poner diversas técnicas de modulación y niveles de
FEC en ejecución. Para alcanzar 54 Mbps, un mecanismo modula la amplitud que se utiliza para
aumentar la cantidad de información máxima posible (permitida por el estándar) en cada
subcanal. Al igual que 802.11b, en 802.11a mientras el dispositivo cliente viaja más lejos de su
punto de acceso, en la conexión seguirá habiendo disminuciones de la velocidad.
3.1.3 En relación a HiperLAN/2
Mientras que 802.11a utiliza el CSMA/CA, HiperLAN 2 utiliza el acceso múltiple de
división del tiempo TDMA (Time Division Multiple Access), porque las bandas equivalentes de
5 GHz se han reservado para los sistemas HiperLAN 2 en Europa y 802.11a no es todavía
certificable en Europa de ETSI.
En un esfuerzo de rectificar esto, dos adiciones a la
especificación de IEEE 802.11a se han propuesto para permitir que 802.11a e HiperLAN 2
coexistan. La selección dinámica del canal (DCS) y transmisión del control de energía (TPC)
permite que los clientes detecten los canales disponibles y que utilicen solamente la energía
mínima necesaria si la interferencia es evidente.
La puesta en práctica de estas adiciones
aumentará perceptiblemente la probabilidad de la certificación europea de 802.11a.
3.1.4 Compatibilidad con 802.11b
Mientras que 802.11a y 802.11b comparten la misma tecnología de la capa del MAC, hay
diferencias significativas en la capa física. 802.11b, usando la banda de ISM, transmite en la
gama de 2.4 GHz, mientras que 802.11a, usando la banda libre, transmite en la gama de 5 GHz.
73
Capítulo III Avances y Proyección de Las Redes Inalámbricas
Ya que sus señales viajan en diversas bandas de frecuencia, una ventaja significativa es que no
interferirán una con otra. Una consecuencia relacionada, por lo tanto, es que las dos tecnologías
no son compatibles. Hay varias estrategias para emigrar de 802.11b a 802.11a, o aún usar ambos
en la misma red concurrentemente.26
3.2 IEEE 802.11b
Una red inalámbrica utilizando 802.11b se arregla o se diseña de una manera similar a una
red celular. El bloque básico de una red 802.11b es un sistema del servicio básico BSS (Basic
Service Set). BSS es un sistema de computadoras, que comparten el acceso a un medio con
control de acceso medio (MAC). El área cubierta por el sistema del servicio básico se conoce
como área de servicio básico BSA (Basic Service Area). El área de servicio básico es análoga a
una célula en una red de comunicaciones celular (cada BSS tiene un punto de acceso central). Un
grupo de BSS se puede interconectar por un sistema de distribución para formar un sistema
extendido de servicio ESS (Extended System Service). El sistema de distribución es responsable
de la transferencia de paquetes entre los puntos de acceso de BSS dentro del ESS.
Una estación debe establecer una asociación con un punto de acceso para conectarse a una
red inalámbrica. Si la computadora se mueve de un BSS a otro se realiza un servicio de
reasociación. Se utiliza el servicio de la desasociación si una estación se desconecta de la red
inalámbrica.27
IEEE 802.11 especifica una frecuencia de funcionamiento de 2.4 GHz con índices de
datos de 1 y 2 Mbps que usa Espectro Ensanchado por Secuencia Directa (DSSS) o Espectro
Ensanchado por Salto en Frecuencia (FHSS). En IEEE 802.11b se codifican los datos DSSS.
DSSS trabaja tomando una secuencia de datos de ceros y unos y modulándola con un segundo
patrón, la secuencia que salta. En 802.11, esa secuencia se conoce como el código de Barker, que
es una secuencia de 11 bits (10110111000) que tienen ciertas características matemáticas que la
hacen ideal para las ondas de radio de modulación. La secuencia de datos básica es (XOR'd) con
26
802.11a: A Very High-Speed, Highly Scalable Wireless LAN Standard, White Paper, Proxim, inc.,
http://www.proxim.com/learn/library/whitepapers/ y http://www.itpapers.zdnet.com
27
Addicam.V.Sanjay, Overview of IEEE 802.11b Standard, White Paper, www.itpapers.zdnet.com
74
Capítulo III Avances y Proyección de Las Redes Inalámbricas
el código de Barker para generar una serie de objetos de datos llamados Chips. Cada bit es
“codificado" por el código de 11bits Barker, y cada grupo de 11 Chips codifica un bit de datos.
IEEE 802.11b utiliza 64 CCK (Complementary Code Keying) que saltan secuencias para
alcanzar 11Mbps. Mejor que usando el código de Barker, CCK utiliza una serie de códigos
llamados Secuencias Complementarias. Porque hay 64 palabras de código únicas que se pueden
utilizar para codificar la señal, hasta 6 bits se pueden representar por una palabra de código
particular (en vez del 1 bit representado por un símbolo de Barker).
La radio inalámbrica genera 2.4 GHz de onda de portador (2.4 a 2.483) y modula esa onda
usando una variedad de técnicas. Para transmisión de 1 Mbps, se utiliza BPSK (Binary Phase
Shift Keying), un desplazamiento de fase para cada bit. Para lograr la transmisión de 2 Mbps, se
utiliza QPSK (Quadrature Phase Shift Keying). QPSK utiliza cuatro rotaciones (0, 90, 180 y
270 grados) para codificar 2 bits de información en el mismo espacio que BPSK codifica 1. El
compensador aumenta o disminuye la energía a fin de mantener calidad de la señal porque la
FCC regula la energía de la salida de radios portátiles a 1 vatio de energía isotrópica irradiada
equivalente EIRP (Equivalent Isotropic Radiated Power), la gama es el único factor restante que
puede cambiar. En los dispositivos 802.11, como el transmisor-receptor se mueve lejos desde la
radio, la radio adapta y utiliza un mecanismo de codificación menos complejo (y más lento) para
enviar datos.
La capa del MAC se comunica con el PLCP (Physical Layer Convergence Protocol) vía
primitivos específicos a través de un punto de acceso de servicio de PHY (Physical Layer).
Cuando la capa del MAC manda, el PLCP prepara MPDUs (MAC Protocol Data Units) para la
transmisión. El PLCP también entrega marcos entrantes del medio inalámbrico a la capa del
MAC. La subcapa de PLCP reduce al mínimo la dependencia de la capa del MAC de la subcapa
de PMD (Physical Medium Dependent) tras MPDUs en un formato del marco conveniente para
la transmisión por el PMD.
Bajo dirección del PLCP, el PMD proporciona la transmisión y la recepción real de las
entidades de PHY entre dos estaciones con el medio inalámbrico. Para proveer de este servicio,
75
Capítulo III Avances y Proyección de Las Redes Inalámbricas
las interfaces de PMD están directamente con en el medio aéreo y proporcionan la modulación y
la desmodulación de las transmisiones del marco. Los PLCP y los PMD se comunican con
primitivos de servicio para gobernar la transmisión y la recepción funciona
La palabra de código de CCK se modula con la tecnología de QPSK usada en radios
inalámbricos de 2 Mbps DSSS. Esto permite 2 bits de información adicional que se codificará en
cada símbolo. 8 Chips se envían para cada 6 bits, pero cada símbolo codifica 8 bits debido a la
modulación de QPSK. Las marcas del espectro para la transmisión de 1Mbps son: 11 Mchips por
segundo 2 MHz equivalentes a 22 MHZ del espectro. Asimismo, en 2 Mbps, 2 bits por símbolo
se modulan con QPSK, 11 Mchips por segundo, y tienen así 22 megaciclos del espectro. Para
enviar 11 Mbps es necesario 22 megaciclos del espectro de la frecuencia.
Es mucho más difícil discernir cuál de las 64 palabras de código está pasando a través del
medio, debido a la codificación compleja.
Además, el diseño del receptor de radio está
considerablemente más difícil. En hecho, mientras que 1 o 2 Mbps tienen un dispositivo
responsable de alinear las señales que despiden y enviarlas a una corriente de bits, 11 Mbps debe
tener 64 de estos dispositivos.
La capa física inalámbrica está partida en dos porciones, llamadas el PLCP y la subcapa
de PMD. El PMD cuida la codificación inalámbrica. El PLCP presenta una interfaz común para
que los controladores de alto nivel proporcionen un transporte con sentido y CCA (Clear
Channel Assessment), que es la señal que el MAC (Media Access Control) necesita, así que,
puede determinarse si el medio esta en uso.
El PLCP consiste en un preámbulo de 144 bits que se utilizan para sincronizar, determinar
el radio obtenido y para establecer el CCA. El preámbulo abarca 128 bits de la sincronización,
seguidos por un campo de 16 bits que consiste en el patrón 1111001110100000. Esta secuencia
se utiliza para marcar el comienzo de cada “frame” y se llama el SFD (Start Frame Delimiter).
Los 48 bits siguientes se conocen colectivamente como el encabezado PLCP. El
encabezado contiene cuatro campos: señal, servicio, longitud y HEC (Header Error Check). El
campo de la señal indica cómo rápidamente la carga útil será transmitida (1, 2, 5.5 o 11 Mbps).
76
Capítulo III Avances y Proyección de Las Redes Inalámbricas
El campo del servicio es reservado para el uso futuro. El campo de la longitud indica la
longitud de la carga útil que sobreviene, y el HEC es 16 bits CRC (Cyclic Redundancy Code) del
encabezado de 48 bits.
En un ambiente inalámbrico, el PLCP se transmite siempre a 1 Mbps. Así, 24 octetos de
cada paquete se envían a 1Mbps. El PLCP introduce 24 octetos de gastos indirectos en cada
paquete inalámbrico de Ethernet antes de que incluso se sepa de donde va el paquete. Ethernet
introduce solamente 8 octetos de datos. Porque la carga útil del encabezado de 192 bits se
transmite a 1 Mbps, IEEE 802.11b en el mejor de los casos es solamente 85 % eficiente en la
capa física.
El IEEE 802.11b es un sistema DSSS muy similar en concepto a la radio de CDMA.
En el IEEE 802.11b el medio de la transmisión es inalámbrica y la banda de frecuencia de
funcionamiento es 2.4 GHz. IEEE 802.11b proporciona velocidades de 5,5 y 11Mbps además de
1 y 2Mbps proporcionadas por 802.11. Para proporcionar las velocidades más altas, 8 chips de
CCK se emplean como esquema de modulación. El CCK utiliza 6 bits para codificar el código
enviado, este aumenta la velocidad de 802.11 por 6. La tasa de chip es de 11 MHz, que es igual
que el sistema DSSS según lo descrito en 802.11, así proporciona la misma anchura de banda
ocupada del canal.
IEEE 802.11b describe un modo opcional que sustituye la modulación de CCK por la
codificación de paquete binaria convolucional HR/DSSS/PBCC (High Rate/DSSS/Packet
Binary Convolutional Coding).
Otro modo opcional de IEEE 802.11b permite que el rendimiento de procesamiento de
datos en las velocidades más altas (2, 5.5, y 11 Mbps) sea aumentado perceptiblemente usando un
preámbulo más corto de PLCP. Este modo se llama HR/DSSS/short. Este modo corto del
preámbulo puede coexistir con DSSS, HR/DSSS bajo circunstancias limitadas, por ejemplo, en
diversos canales o con los mecanismos apropiados de CCA.
77
Capítulo III Avances y Proyección de Las Redes Inalámbricas
El alto rango de PHY contiene tres entidades funcionales: la función de PMD, la función
de convergencia de la capa física, y la función de gerencia de capa. Para los propósitos de MAC
y de la gerencia del MAC cuando la agilidad del canal esta presente y habilitada, el alto rango
PHY será interpretada para ser una alta rango y una capa física de frecuencia. El servicio de alto
rango PHY será proporcionado al MAC a través de los primitivos de servicio de PHY.
Para permitir que el MAC funcione con dependencia mínima de la subcapa de PMD, una
subcapa del PLCP se define. Esta función simplifica el interfaz del servicio de PHY a los
servicios del MAC.
La subcapa de PMD proporciona medios y el método de transmitir y de recibir datos con
un medio inalámbrico entre dos o más estaciones cada uno que usa el sistema de alta frecuencia.
El PLME (Physical Layer Management Entity) realiza la gerencia de las funciones
locales de PHY conjuntamente con la entidad de la gerencia del MAC.
3.2.1 CCK usado en IEEE 802.11b
CCK es una variación de la modulación MOK (M-ary Orthogonal Keying), que utiliza
arquitectura de la modulación de I/Q con complejas estructuras de símbolo. CCK permite la
operación de varios canales en la banda de 2.4 GHz usando el esquema existente de la estructura
del canal de 802.11 DSSS. Al separarse emplea el mismo rango de “Chip” y de espectro que la
palabra de código Barker de 802.11. Separando funciones, permite tres canales sin interferencia
en la banda de 2.4 a 2.483 GHz.
CCK es una modulación MOK donde una palabra-código de la señal de M se elige para la
transmisión. La función de extensión para CCK es elegida de un sistema de vectores casi
orthogonal de M por la palabra de datos. CCK utiliza un vector de un sistema de 64 vectores
complejos QPSK para el símbolo y de tal modo modula 6 bits (uno de 64) en cada 8 “chips” que
separan símbolo del código. Dos bits más son enviados por QPSK que modula el símbolo entero
del código. Esto da lugar a modular 8 bits sobre cada símbolo.
78
Capítulo III Avances y Proyección de Las Redes Inalámbricas
El funcionamiento multidireccional de CCK es mejor que MBOK debido a la carencia de
interferencia del carril cruzado. Para MBOK, hay 8 chips de BPSK que tienen un espacio
máximo de vector de 256 palabras de código. Dos conjuntos independientes del vector de BPSK
se seleccionan para los canales orthogonal de I y de Q que modulan 3 bits en cada uno. Dos bits
adicionales se utilizan para que BPSK module cada uno de los vectores del código que se
separan. Para CCK, hay 65536 palabras de código posibles, y un conjunto de 64 que son casi
orthogonal. Esto es porque realmente toma 16 bits para definir cada vector del código. Para
conseguir una media versión de la tarifa de datos, se utiliza un subconjunto de 4 de los 64
vectores que tienen distancia superior de la codificación.
CCK sufre menos de la distorsión multidireccional en la forma de acoplador cruzado
(información del canal de I y de Q) que MBOK. La información en CCK se codifica directamente
sobre los chips complejos, que no pueden ser corrompidos por asociación cruzada
multidireccional puesto que cada “dedo” del canal tiene una distorsión de Aejq. Un canal tiene
trayectoria obtener-escala y etapa-rotativa de la señal. Una obtención de escala y una etapa
rotativa de un chip complejo mantienen I/Q orthogonal. Esta técnica de codificación superior
evita la corrupción resultando de la codificación media de la información sobre el I-canal y la
otra mitad en el Q-canal, no como en MBOK, que fácilmente se corrompe por asociación cruzada
multidireccional Aejq en la fase de rotación.
Para 1 Mbps, la señal es modulada BPSK al lado de un bit por símbolo y desplegado por
BPSK que modula con el código de Barker de 11 chips en 11 Mcps (Millones de chips por
segundo). Para 2 Mbps, la señal es modulada QPSK por dos bits por símbolo y BPSK es
desplegado como antes. Para 5.5 Mbps modo CCK, los datos entrantes se agrupan en 4 bits donde
2 de esos bits seleccionan la función a desarrollar fuera del conjunto de 4 mientras que los
restantes 2 bits QPSK modulan el símbolo. La secuencia que separa entonces DQPSK
(Differential Quadrature Phase Shift Keying) modula la capa por donde se conducen los
moduladores de I y de Q. Para hacer 11 Mbps de modulación CCK, los datos de entrada se
agrupan en 2 bits y 6 bits. Los 6 bits se utilizan para seleccionar uno de 64 vectores complejos de
la longitud de 8 chips para el símbolo y los otros 2 bits DQPSK modulan el símbolo entero. La
tarifa de chips se mantiene en 11 Mcps para todos los modos.
79
Capítulo III Avances y Proyección de Las Redes Inalámbricas
El esquema para aplicaciones 802.11 utiliza un preámbulo y encabezado específicos
usando la modulación de 1 Mbps y tiene capacidad para enviar la carga útil a diversas tarifas. La
estructura del marco del paquete y el protocolo de 802.11 son como Ethernet 802.3, no obstante
debe funcionar de forma inalámbrica en un ambiente áspero de la radiofrecuencia. Esto significa
que los niveles de la señal pueden corromperse y ser sujeto de multidirección. La adquisición de
la señal y la sincronización del preámbulo y del encabezado son críticas. El preámbulo y el
encabezado consisten en seis campos. Estos son: Preámbulo, SFD, señal (tarifa), servicio,
longitud y CRC (Cyclic Redundancy Code). El encabezado toma 48 bits, y la longitud total de la
secuencia de la adquisición es de 192µs. El preámbulo y el encabezado se modulan usando la
modulación de 1Mbps y es movido con su propio sincronizador de movimiento. El esquema de
alta tarifa utilizará esta secuencia de adquisición, que tiene ya un campo de tarifa que puede ser
programado para 1, 2, 5.5 y 11 Mbps.
El protocolo de transmisión de paquetes de 802.11 es CSMA/CA. Esto diferencia de
Ethernet "alámbrico", que utiliza la detección de colisiones. Las radios no pueden detectar
colisiones, por lo tanto utilizan la evitación de la colisión usando un “escuchar” antes de
transmitir. Todas las estaciones utilizan la misma secuencia de adquisición en la tarifa básica más
baja. Todas las estaciones pueden considerar el tráfico y procesar las señales en la tarifa
apropiada. Si las estaciones de 1 y 2 Mbps reciben el encabezado del paquete heredado, pero no
son capaces de procesar la tarifa más alta, pueden retrasarlo sabiendo si una señal 802.11 ha sido
detectada y sabiendo la longitud del tiempo que estará en el aire.
Para asegurar que la modulación tiene la misma anchura de banda que la modulación DS
(Secuencia Directa) de 802.11, la tarifa que salta se mantiene en 11 Mcps mientras que la tarifa
del símbolo se aumenta a 1.375 MSps (Millones de Símbolos por segundo). Esto considera los
símbolos más cortos y hace el índice binario total 11 Mbps. Este acercamiento hace al sistema
ínteroperable con el preámbulo 802.11 y hace el encabezamiento mucho más fácil. La tarifa de la
extensión sigue siendo constante y solamente la tarifa de datos cambia y la forma del espectro de
onda de CCK es igual que la forma de onda que hereda 802.11.
80
Capítulo III Avances y Proyección de Las Redes Inalámbricas
3.2.2 Ecualización del IEEE 802.11b
La recepción en un ambiente multidireccional puede ser mejorada substancialmente por la
ecualización. El ambiente típico para LANs inalámbricas es la oficina o la casa. Allí, la
multidirección retrasa la extensión que está en el orden de los 100ns o menos. Generalmente, la
presencia de paredes en la trayectoria directa hace que el sistema trabaje en trayectorias indirectas
y hace que se formen picos de energía. A esto se le llama energía precursora y requiere un
procesamiento más complejo en donde la trayectoria de la energía da origen a ecos retrasados.
Típicamente, el procesamiento del precursor implica múltiples complicaciones mientras que, la
trayectoria de la energía implica adiciones y substracciones.
Los almacenes y las fábricas grandes tienen a menudo mucho más extensión de retraso y
esto toma más proceso de igualación. Hay una gama de procesos complejos de recepción que se
puede emplear para resolver cada uno de estos ambientes.
El receptor principal RAKE es bueno para modestas multidireccionales de alrededor
100ns de retraso. El receptor clásico RAKE tiene encadenadores múltiples con retraso y un
circuito que sigue los encadenadores. El Receptor RAKE permite desmodular las señales de
banda estrecha cuyo espectro ha sido expandido y obtener, de esta forma, una diversidad de
recepción. Para la forma de onda de CCK, esto daría lugar a un diseño complejo, ya que el
esquema de CCK requiere encadenadores múltiples para cada uno de los encadenadores múltiples
de la técnica de RAKE. Por la transformación linear, el combinador RAKE se puede ser movido
a la entrada del banco del encadenador donde es mucho más simple. En esta forma, se llama un
canal filtro emparejado, porque complementa la respuesta del impulso del canal y por lo tanto la
corrige para él. Esto quita los efectos del canal hasta que se puede hacer con un filtro fijo, pero no
corrige para interferencia inter-símbolo o interferencia inter-chip (ISI/ICI). Utilizando sólo el
receptor RAKE puede alcanzar cerca de 100ns de retraso sin un ecualizador. 28
28
IEEE 802.11b White Paper, VOCAL Technologies, Ltd., http://www.vocal.com/ y http://www.itpapers.zdnet.com
81
Capítulo III Avances y Proyección de Las Redes Inalámbricas
3.2.3 Cifrado WEP (Wired Equivalency Privacy)
Las personas que desarrollaron 802.11b pretendían que WEP (Privacidad equivalente
de cable), hiciera lo que supone su nombre: ofrecer privacidad equivalente a la ofrecida en una
red cableada. Para penetrar una red cableada, el intruso debe de instalar un programa de rastreo
que observe todo el tráfico que viaja por el cable. WEP se diseño para impedir que los intrusos
penetraran en el tráfico de la red inalámbrica. Pero este método no es completamente eficiente
sino que, debe ser complementado con otras medidas de seguridad. WEP sólo cifra los datos que
fluyen por la red, impidiendo que se pueda rastrear el tráfico.
Lamentablemente, esta protección mínima no es segura debido a decisiones de
criptografía y porque algunas opciones que trae integradas no son habilitadas. El cifrado WEP
ofrece cierta protección pero la mayoría de la gente no lo utiliza debido a lo molesto que es su
uso.
La mayoría de los sistemas que requieren que el usuario escriba largas secuencias de
caracteres aleatorios también utilizan algo llamado comprobación de suma (checksum), que es
un cálculo efectuado sobre la cadena de texto. Cuando se escribe la cadena solicitada, el sistema
comprueba dos veces la entrada calculando su checksum: si los dos checksum no coinciden, el
sistema avisa que hay un error. El cifrado WEP no cuenta con esta parte del protocolo tal vez
porque los diseñadores no previeron que millones de usuarios escribirían claves WEP.
El cifrado WEP funciona utilizando un “secreto compartido” que es una clave de cifrado
(hasta para cuatro por red) compartida por todos los usuarios de la red. El adaptador de red utiliza
la clave de cifrado para codificar todo el tráfico antes de que salga de la computadora. Cuando
llegan los datos, el punto de acceso utiliza la clave para decodificarlos en su forma original.
Los usuarios deben introducir tediosamente a mano la clave WEP en cada computadora
que vaya a formar parte de la red protegida por WEP. Lo malo es que la clave se expresa a
menudo en el sistema de numeración hexadecimal de base 16 en que las letras de la A a la F
representan los números del 10 al 15 con un solo dígito. El problema es que la mayoría de los
usuarios no tienen idea del sistema hexadecimal. Al combinar lo confuso que resulta para el
82
Capítulo III Avances y Proyección de Las Redes Inalámbricas
usuario el sistema hexadecimal con lo tedioso que es inventar e introducir claves en hexadecimal
se tiene como resultado la oposición a utilizar el cifrado WEP y como consecuencia la
vulnerabilidad de la red inalámbrica.
3.2.4 Como se viola WEP
WEP tiene puntos débiles que pueden ser aprovechados por personas que quieran
infiltrarse en una red protegida por WEP
™
Secreto Compartido: Cada computadora de una red inalámbrica protegida por
WEP necesita un grupo de cuatro claves que los usuarios deben generalmente escribir y
que a veces se leen como simple texto. La dificultad de gestionar las claves facilita a los
atacantes averiguar las claves mediante trato social (preguntando la clave a una persona);
por descuido (la clave es escrita en un trozo de papel y es perdido o visible para cualquier
persona) o por descontento (un empleado despedido). La mayoría de las claves no son
cambiadas desde que son introducidas la primera vez.
™
Problemas con el vector de inicialización: El vector de inicialización en un
fragmento de 24 bits de una clave WEP de 64 o 128 bits que se supone permite aumentar
el número de claves diferentes posibles generadas a partir de los bits restantes variando
las claves con el tiempo. Desafortunadamente, el uso del vector de inicialización no es
obligatorio, y muchos fabricantes no lo utilizan o no esta bien implementado, de modo
que aunque los fabricantes lo utilicen en las claves WEP, estas no varían de forma
compleja y aleatoria.
™
Defectos de RC4: RC4, algoritmo de encriptación diseñado en los laboratorios
RSA, tal y como es implementado por WEP puede ser roto fácilmente interceptando
pasivamente entre 1000000 y 6000000 de paquetes de datos. En una red con tráfico denso
estas cantidades pueden atravesar un punto de acceso en cuestión de minutos. Aunque
romper el cifrado RC4 en redes que utilizan claves WEP hexadecimales lleva algo de
tiempo, no representa una verdadera seguridad.29
29
Engst Adam, Fleishman Glenn, Introducción a las Redes Inalámbricas, Ed. Anaya Multimedia
83
Capítulo III Avances y Proyección de Las Redes Inalámbricas
En octubre de 2002, la alianza Wi-Fi anunció una solución de seguridad WEP llamada “el
acceso protegido a Wi-Fi (WPA)”. Este estándar era conocido antes como SSN (Safe Secure
Network). WPA se diseña para trabajar con los productos existentes basados en 802.11 y ofrece
compatibilidad adelantada con 802.11i. Todos los defectos sabidos de WEP son tratados por
WPA que ofrece características de paquete llave, una revisión de la integridad del mensaje, un
vector de inicialización extendido, y un mecanismo de la reintroducción.30
3.2.5 Característica de WPA: 802.1X EAP
WPA adopta 802.1X para direcciones de aplicación de autenticación de usuario en WEP
802.1X. Inicialmente se diseño para las redes alámbricas pero es aplicable a redes inalámbricas.
El estándar proporciona control de acceso basado en puerto y la autentificación mutua entre los
clientes y los puntos de acceso vía servidor de la autenticación.
El estándar 802.1X se abarca de tres elementos.
•
Un solicitante: un usuario o un cliente desea ser autenticado. Puede ser el software del
cliente en la computadora portátil, el PDA u otro dispositivo inalámbrico.
•
Un servidor de autenticación: un sistema de la autenticación que maneja
autenticaciones reales.
•
Un autenticador: un dispositivo actúa como intermediario entre el servidor de
autenticación y el solicitante. Generalmente, el dispositivo es un punto de acceso.
La autenticación mutua en 802.1X implica varios pasos:
1. Una vez que el solicitante logra una conexión con un autenticador detecta la iniciación
y permite el puerto del solicitante. Sin embargo, todo el tráfico incluyendo DHCP,
HTTP, FTP, SMTP y POP3 se bloquea excepto 802.11X.
2. El autenticador solicita la identidad del solicitante.
30
Dr. Paul Goransson, Presidente, Meetinghouse Inc., White Paper, http://www.itpapers.zdnet.com
84
Capítulo III Avances y Proyección de Las Redes Inalámbricas
3. El solicitante entonces responde con la identidad. El autenticador pasa la identidad a
un servidor de la autenticación.
4. El servidor de autenticación autentica la identidad del solicitante. Una vez que esté
autenticado, un mensaje del “aceptado” se envíe al autenticador. El autenticador
cambia el estado del puerto del solicitante a estado autorizado.
5. El solicitante entonces solicita la identidad del servidor de autenticación. El servidor
de autenticación pasa su identidad al solicitante
6. Una vez solicitante autentica la identidad del servidor de autenticación, todos los
tráficos se permiten después de eso
El método exacto de proveer identidad se define en el protocolo de autenticación
extensible EAP (Extensible Authentication Protocol). EAP es el protocolo que 802.1X utiliza
para manejar la autentificación mutua. El protocolo proporciona un marco generalizado para
elegir un método específico de autenticación. El método de la autenticación pueden ser las
contraseñas, los certificados de infraestructura de clave pública PKI (Infrastructure Key Public)
u otro tipo de autentificación. Con un EAP estandardizado, un autenticador no necesita entender
los detalles sobre métodos de la autentificación. El autenticador actúa simplemente como
intermediario para empaquetar y reempaquetar de nuevo los paquetes de EAP para pasar del
solicitante a un servidor de autenticación, que es en donde ocurre realmente la autenticación.
Hay varios tipos de métodos de EAP que están hoy en uso:
1. EAP – LEAP (Lightweight Extensible Authentication Protocol)
Es un estándar desarrollado por Cisco.
EAP-LEAP utiliza una combinación de
nombre de usuario/contraseña para transmitir la identidad al servidor de autenticación.
2. EAP – TLS (Transport Layer Security)
Es un estándar basado en (la petición de comentarios) RFC 2716. EAP-TLS utiliza
un certificado X.509 para manejar la autentificación.
3. EAP – TTLS (Tunneles Transport Layer Security)
Esto es un estándar desarrollado por Funk Software. EAP-TTLS es una alternativa
para EAP-TLS. Mientras que el autenticador se identifica con cliente mediante un
85
Capítulo III Avances y Proyección de Las Redes Inalámbricas
certificado de servidor, el solicitante utiliza un nombre de usuario y contraseña en
lugar de identificarse.
4. EAP – PEAP (Protected Extensible Authentication Protocol)
Otro estándar diseñado para proporcionar autentificación mutua segura. El estándar se
diseña para superar una cierta vulnerabilidad que existe en otros métodos de EAP.
Hay un caso especial en la puesta en práctica de 802.1X. En un ambiente de pocos
usuarios tal como una empresa pequeña, un servidor de autenticación puede no estar disponible.
Así que, se utiliza un mecanismo de clave pre-compartida. La clave compartida se proporciona a
un solicitante y a un autenticador manualmente.
3.2.6 Característica de WPA: TKIP
El Protocolo de Integridad de Clave Temporal TKIP (Temporal Key Integrity Protocol)
es otro elemento derivado de 802.11i. Está dirigido para tratar las vulnerabilidades conocidas de
WEP en el área del cifrado de datos. Específicamente, TKIP fija el defecto de seguridad de la
reutilización dominante en WEP.
El paquete de TKIP consta de tres partes:
1. Una clave temporal 128-bits que es compartida por los clientes y los puntos de acceso.
2. Una dirección MAC de un dispositivo cliente.
3. Un vector de inicialización 48-bits que describe un paquete con secuencia numérica.
Esta combinación garantiza que varios clientes de la red inalámbrica utilicen diversas
claves.
Para ser compatible con hardware existente, TKIP utiliza el mismo algoritmo de cifrado
(RC4) que WEP. Así que, sólo la actualización del software o del firmware se requiere para
poner a TKIP en ejecución. Comparado con WEP, TKIP cambia las claves temporales cada
10000 paquetes.
86
Capítulo III Avances y Proyección de Las Redes Inalámbricas
En general, la mayoría de los expertos de la seguridad creen que TKIP es un cifrado más
fuerte que WEP. Sin embargo, TKIP es una solución de nivel intermedio debido al uso del
algoritmo RC4.
3.2.7 Característica de WPA: Mensaje De Comprobación De Integridad de Michael
El Mensaje de comprobación de integridad de Michael se utiliza para hacer cumplir la
integridad de los datos. Un mensaje con código de integridad MIC (Message Integrity Code) es
un mensaje 64-bit calculado usando a algoritmo "Michael". Su objetivo es detectar alteraciones
potenciales en el contenido del paquete debido a errores de transmisión o manipulaciones
deliberadas. El MIC se inserta en un paquete de TKIP.31
3.3 Tecnología De Comunicaciones WPAN (IEEE 802.15)
Los dispositivos electrónicos personales están llegando a ser más inteligentes e
interactivos. Muchos dispositivos han aumentado capacidades de los datos. Esta capacidad
permite conservar, utilizar, procesar e intercambiar información. Por ejemplo, estos dispositivos
personales tienen una base de datos personal de gerencia PIM (Personal Information
Management), calendarios personales, libros de dirección, etc. Las bases de datos de un
dispositivo personal deben seguir sincronizadas con las bases de datos de otros dispositivos
personales. Tradicionalmente, los cables se han utilizado para interconectar los dispositivos
personales. Sin embargo, muchos usuarios encuentran en estos cables frustración e
improductividad.
A primera vista la operación y los objetivos de WPAN pueden aparecer semejantes a
WLAN. Las tecnologías WLAN y WPAN permiten que un dispositivo se conecte con el
ambiente circundante e intercambien datos entre ellos. Sin embargo, WLAN se ha diseñado y se
optimiza para el uso de los dispositivos transportables, por ejemplo computadoras portátiles. Los
dispositivos de WPAN son aún más móviles.
31
Stanley Wong, The evolution of wireless security in 802.11 networks: WEP, WPA and 802.11 standards White Paper, GSEC Practical v1.4b,
May 20, 2003, SANS Institute 2003, http://www.itpapers.zdnet.com
87
Capítulo III Avances y Proyección de Las Redes Inalámbricas
Las dos tecnologías se diferencian de tres maneras fundamentales:
™ Niveles de energía y cobertura
™ Control del medio
™ Tiempo de vida de la red
3.3.1 Niveles de energía y cobertura
Para ampliar WLAN tanto como sea posible, mientras que reduce al mínimo la carga de
redes multipunto, una instalación de WLAN se optimiza a menudo para la cobertura. Las
distancias típicas de cobertura son de 100 m y se ponen en ejecución a expensas del consumo de
energía. El consumo de energía agregado para distancias más grandes de cubierta tiene un
impacto en los dispositivos que participan en la WLAN. Tienden a ser conectados en
tomacorrientes de pared o utilizan el acoplamiento inalámbrico por un tiempo relativamente corto
mientras que están desconectados.
WLAN se han diseñado para servir como substituto de los cables físicos en una
infraestructura cableada (LAN). Mientras que la conectividad inalámbrica permite la portabilidad
de los dispositivos, WLAN es semi-estático. Un dispositivo cliente en una WLAN está conectado
típicamente con una estación base fija, y en ocasiones puede moverse entre las estaciones base
fijas. Mientras que WLAN es mucho más fácil de desplegar con respecto a sus contrapartes,
todavía necesita ser desplegada y ser instalada. Su orientación primaria es aumentar la posibilidad
de conexión de los dispositivos portátiles en una infraestructura establecida, alámbrica o no
alámbrica.
WPAN se orienta a interconectar los múltiples dispositivos móviles, personales. La
distinción entre dispositivo "móvil" y dispositivo "portátil" en este caso es que los dispositivos
móviles funcionan típicamente mediante baterías y tienen una interconexión breve con otros
dispositivos; los dispositivos portátiles por su parte, se mueven con menos frecuencia, tienen
períodos más largos de conexión
y funcionan generalmente de energía provista por
tomacorrientes de pared. Un dispositivo personal no necesariamente debe tener acceso a servicios
de datos de nivel LAN, pero no se excluye.
88
Capítulo III Avances y Proyección de Las Redes Inalámbricas
En contraste con un WLAN, un WPAN negocia la cobertura para el consumo de energía.
Con área pequeña de cobertura (cerca de 10 m), consumo de energía reducido, y modo de
operación bajo de energía, un WPAN pueden alcanzar rangos suficientemente pequeños de
consumo de energía para permitir la portabilidad. Varios dispositivos personales simples, pueden
por lo tanto, utilizar una tecnología de WPAN, compartir datos, y ser verdaderos móviles.
3.3.2 Control del Medio
Dado la gran variedad de dispositivos personales que pueden participar en una WPAN, la
tecnología WPAN debe de soportar aplicaciones con rigurosos requisitos del ancho de banda, así
como requisitos más flexibles de ancho de banda. Para proporcionar las garantías necesarias de
ancho de banda, WPAN emplea un mecanismo que controla que regula las transmisiones de los
dispositivos en WPAN.
WLAN emplea como opción funciones de coordinación similares a las anteriores, pero
sobre distancias grandes, puede no ser recomendable tener un control terminante y absoluto de
los medios. Cuando se tiene un nivel del control de este tipo, se dice que hay un "período
contención-libre," pero no significa un ambiente libre de interferencia. Otras redes funcionando
independientemente (de varias tecnologías), pueden interferir de vez en cuando con las
transmisiones durante un período de contención-libre. Sin embargo, no se emplea ningún
mecanismo de resolución de contención para recuperar las transmisiones perturbadas durante un
período de contención-libre. Por lo anterior, en IEEE 802.15 WPAN, todo el tiempo existe
contención libre. Este nivel de control es alcanzado creando una relación (en IEEE
802.15.WPAN, una relación maestro-esclavo) entre los dispositivos y un solo sistema
funcionando, tiempo-multiplexado y el sistema ranurado. Usar ranuras de tiempo pequeñas
controla eficientemente la inquietud en las transmisiones experimentadas por el tráfico de alta
calidad. Además, el empleo de un esquema de frecuencia-esperada con las pequeñas ranuras
proporciona resistencia al ruido de interferencia que pueda ocurrir proveniente de otras redes.
Los dispositivos personales que participan en una WPAN se diseñan para funcionalidad
personal. No se diseñan para ser miembros de una infraestructura establecida, pero incluso se
pueden conectar a ella cuando es necesario. Un dispositivo típico de WPAN no necesita
89
Capítulo III Avances y Proyección de Las Redes Inalámbricas
mantener un estado red-observable y red-controlable. En una WLAN se requiere, por ejemplo,
mantener un administrador de información base, MIB (Management Information Base).
3.3.3 Tiempo de vida de la Red
WLAN no tiene un tiempo de vida inherente. Tienen "existencia" independiente de sus
dispositivos constitutivos. Si todos los dispositivos emigraran del área de cobertura de una
WLAN y llegara unidades de reemplazo, se podría decir que la
WLAN tiene existencia
ininterrumpida. Este concepto no aplicable para IEEE 802.15 WPAN. Si no participa el maestro,
la red deja de existir.
En una WPAN un dispositivo crea una conexión que dura solamente el tiempo necesario y
tiene una esperanza de vida finita. Por ejemplo, para la transferencia de archivo se puede hacer
una conexión con bastante tiempo para lograr su meta. Cuando termina la transferencia, la
conexión entre los dos dispositivos puede ser terminada. Las conexiones que un dispositivo móvil
cliente crea en un WPAN son Ad Hoc y de naturaleza temporal. Los dispositivos con los cuales
un dispositivo personal está conectado en un WPAN en determinado momento pueden no tener
semejanza alguna con los dispositivos a los cuales fue conectada previamente o será conectado en
el futuro. Por ejemplo, una computadora portátil se puede conectar con un PDA en un momento,
con una cámara fotográfica digital en otro momento, y con un teléfono en otro momento.
Ocasionalmente, la computadora portátil se puede conectar con cualquiera de estos dispositivos.
La tecnología de WPAN debe apoyar la rápida conectividad Ad Hoc sin la necesidad de un
despliegue previo de cualquier tipo.
3.3.4 Bluetooth WPAN
La tecnología Bluetooth (Su nombre se deriva del antiguo héroe de las sagas vikingas,
Diente Azul), utiliza un acoplamiento de radio de alcance corto que se ha optimizado para
dispositivos personales ligeros, operados con pilas y pequeños. Un Bluetooth WPAN soporta los
canales de comunicaciones síncronos para la comunicación de voz de telefonía y los canales de
comunicaciones asincrónicas para las comunicaciones de datos. Esta facilidad permite a un gran
número de dispositivos y aplicaciones participar en Bluetooth WPAN. Por ejemplo, en un
90
Capítulo III Avances y Proyección de Las Redes Inalámbricas
teléfono celular se puede mantener una conferencia de audio mientras intercambia datos con una
computadora portátil.
Un Bluetooth WPAN no se crea a priori y tiene una vida limitada. Se crea de una manera
punto a punto siempre que un dispositivo desee intercambiar datos con otros dispositivos. El
Bluetooth WPAN puede dejar de existir cuando los usos implicados han terminado sus tareas y
no existe necesidad de continuar intercambiando datos.
El Bluetooth WPAN funciona en la banda de 2,4 GHz. Un transmisor-receptor rápido de
salto de frecuencia se utiliza para combatir interferencia y descolorarse en esta banda (es decir,
reduzca la probabilidad que toda la transmisión sea interrumpida por la interferencia). Se utiliza
un canal ranurado, que tiene una duración de ranura de 625 µs. En el canal, la información se
intercambia a través de los paquetes. Cada paquete se transmite a diversas frecuencias en salto de
secuencia. Un paquete cubre una sola ranura, pero se puede extender hasta tres o cinco ranuras.
Para la transferencia de datos, una canal unidireccional con un máximo de 723,2 kb/s es posible
entre dos dispositivos. Un canal bidireccional de 64 kb/s soporta tráfico de voz entre dos
dispositivos.
3.3.5 Topologías de conectividad para Bluetooth WPAN
Piconet.- Un piconet es una WPAN formado por dispositivos de Bluetooth sirviendo
como maestros en el piconet y unos o más dispositivos de Bluetooth que sirven como esclavos.
Un canal de salto frecuencia basado en la dirección del maestro define cada piconet. Todos los
dispositivos que participan en la comunicación en un piconet son sincronizados al canal de salto
de frecuencia por el piconet, usando el reloj del maestro del piconet. Los esclavos se comunican
sólo con su maestro punto a punto bajo control del maestro. Las transmisiones del maestro
pueden ser de cualquiera de estas formas: punto a punto o punto a multipunto. Los escenarios de
uso pueden decidir que ciertos dispositivos actúan siempre como maestro o como esclavos. Sin
embargo, este estándar no distingue entre los dispositivos con designaciones maestro y
designaciones esclavo permanentes. Un dispositivo esclavo durante una sesión de comunicación
puede ser maestro en otra y viceversa.
91
Capítulo III Avances y Proyección de Las Redes Inalámbricas
Scatternet.- Un scatternet es un conjunto de piconets operacionales de Bluetooth que se
traslapan en tiempo y espacio. Un dispositivo de Bluetooth puede participar en varios piconets al
mismo tiempo, permitiendo así la posibilidad de que fluya la información más allá del área de la
cobertura de un sólo piconet. Un dispositivo en un scatternet podía ser un esclavo en varios
piconets, pero maestro en uno de ellos
Integración con LAN.- Un Bluetooth WPAN se puede unir y participar en
comunicaciones con otra LAN de la familia IEEE 802 haciendo uso de un accesorio LAN IEEE
802, AG (Attachment Gateway). Un AG de IEEE 802 es un componente arquitectónico lógico
que se puede o no poner en ejecución directamente en un dispositivo de Bluetooth. Con un AG de
IEEE 802, las unidades de servicio de datos del MAC (MSDUs) se pueden ser condicionadas
para el transporte sobre un Bluetooth WPAN.32
3.4 IEEE 802.16 WMAN
El estándar IEEE 802.16, terminado en octubre de 2001 y publicado el 8 de abril de 2002,
define la especificación de interfaz Wireless MAN para las redes inalámbricas de área
metropolitana.
Según lo definido actualmente el estándar IEEE 802.16, una MAN inalámbrica
proporciona el acceso de red a los edificios, a través de antenas exteriores que se comunican con
las estaciones base de radio. La MAN inalámbrica ofrece una alternativa a las redes de acceso
cablegrafiadas, tales como: acoplamientos ópticos de fibra, sistemas coaxiales usando los
módems de cable y acoplamientos de suscriptor de línea digital DSL (Digital Subscriber Line).
Ya que los sistemas inalámbricos tienen la capacidad de cubrir amplias áreas geográficas sin la
costosa infraestructura requerida en cable, la tecnología puede ofrecer menos costo por
despliegue y un acceso de banda ancha. Con la tecnología de Wireless MAN llevando la red a un
edificio, los usuarios dentro del edificio se conectarán con las redes convencionales ya
construidas, por ejemplo: para los datos, Ethernet o WLAN de IEEE 802,11. Sin embargo, el
diseño fundamental del estándar puede permitir la eventual extensión de los protocolos de una
32
http://standards.ieee.org/getieee802/download/802.15.1-2002.pdf
92
Capítulo III Avances y Proyección de Las Redes Inalámbricas
red Wireless MAN directamente al usuario individual. Por ejemplo: una base central puede,
mediante el protocolo de control de acceso al medio, intercambiar información con una
computadora portátil que se encuentra en un hogar. Los acoplamientos de la base central al
receptor casero y del receptor casero a la computadora portátil utilizarían probablemente capas
físicas diversas, pero el diseño del MAC de Wireless MAN podría brindar tal conexión con
calidad de servicio QoS (Quality of Service), que garantiza la calidad de una red en cuanto a
velocidad, rendimiento, etc. Con la tecnología ampliándose en esta dirección, es probable que el
estándar se desarrolle para apoyar a usuarios nómadas y cada vez más móviles.
El estándar IEEE 802.16 fue diseñado para desarrollarse como un sistema de interfaces de
aire basados en un protocolo común de MAC pero con las especificaciones de la capa física
dependientes en el espectro del uso y de las regulaciones asociadas. El estándar, según lo
aprobado en 2001, trata frecuencias desde 10 hasta 66 GHz, donde el espectro extendido está
disponible mundialmente pero las longitudes de onda cortas introducen desafíos significativos de
despliegue. Un nuevo proyecto, actualmente en la etapa de votación, extenderá la ayuda para
frecuencias desde 2 hasta 11 GHz, incluyendo espectros con y sin licencia. Comparado a las
frecuencias más altas, tales espectros ofrecen la oportunidad de alcanzar a muchos más clientes
con menos costo, aunque en tasas de transferencia de datos generalmente más bajas. Esto sugiere
que tales servicios sean orientados hacia hogares individuales o pequeñas empresas.
Los servicios requeridos por los usuarios finales son variados en su naturaleza e incluyen
voz y datos, conectividad con el protocolo de Internet IP (Internet Protocol) y voz sobre IP. Para
soportar esta variedad de servicios, la MAC de 802.16 debe de alojar tanto tráfico continuo como
tráfico exigente. 802.16 proporciona una amplia gama de servicios a los clásicos servicios de tipo
asíncrono y a nuevas categorías de servicio.
El protocolo 802.16 también debe soportar una variedad de requerimientos de soporte
como: el modo de transferencia asíncrono ATM (Asynchronous Transfer Mode), y protocolos
basados en paquetes. Las subcapas convergentes son utilizadas como capas de transporte
específico hacia una MAC que es flexible para transportar cualquier tipo de tráfico. A través de
características como: la supresión de carga de encabezado, el empaquetado y la fragmentación,
93
Capítulo III Avances y Proyección de Las Redes Inalámbricas
las subcapas convergentes y la MAC trabajan para llevar el tráfico de forma más eficiente que el
mecanismo original de transporte.
La eficiencia de las aplicaciones de transporte también se tratan en la interfaz que esta
entre la MAC y capa física. Por ejemplo, la modulación y los esquemas de codificación se
especifican en un perfil de explosión que se pueda ajustar a cada estación del suscriptor. El MAC
puede hacer uso de anchura de banda eficiente bajo condiciones favorables de enlace.
El mecanismo Solicitud-Concesión esta diseñado para ser escalable, eficiente y
autocorregible. El sistema de acceso 802.16 no pierde eficacia cuando está frente a conexiones de
múltiples terminales, múltiples niveles de QoS por terminal o una gran cantidad de usuarios. Se
vale de una gran variedad de mecanismos de petición, balanceando la estabilidad del acceso con
la eficacia del acceso orientado a la contención.
Junto con la tarea fundamental de asignar anchura de banda y transportar datos, la MAC
incluye una subcapa de aislamiento que proporciona la autentificación en el establecimiento del
acceso y de la conexión de red para evitar el hurto del servicio y proporciona el intercambio y el
cifrado dominantes para el aislamiento de datos.
Para adaptarse al ambiente físico más exigente y a los diversos requisitos de servicio en
las frecuencias de entre 2 y 11 GHz, el proyecto 802.16 está aumentando la MAC para
proporcionar la petición automática de repetición ARQ (Automatic Repeat-reQuest), y la ayuda
para el acoplamiento, en arquitecturas de red punto a multipunto.
Puede resultar adecuado para unir puntos calientes Wi-Fi a las redes de los operadores, sin
necesidad de establecer un enlace fijo. El equipamiento Wi-Fi es relativamente barato pero un
enlace E1 o DSL resulta caro y a veces no se puede desplegar, por lo que la alternativa del radio
parece buena. 802.16 extiende el alcance de Wi-Fi y provee una alternativa o complemento a las
redes 3G (Tercera Generación de Telefonía Móvil). Para las empresas, es una alternativa a
contemplar, ya que el coste puede ser hasta 10 veces menor que en el caso de emplear un enlace
E1 (Es una Interfaz digital homologada en Europa y América Latina que lleva datos a
2Mbits/s, E3 para 34Mbit/s y E4 para 134Mbit/s) o T1 (Conexión por medio de línea
94
Capítulo III Avances y Proyección de Las Redes Inalámbricas
telefónica que transporta datos con velocidades de hasta 1.544.000 bps). De momento no esta
disponible para el acceso residencial, pero en un futuro podría ser una realidad, sustituyendo a las
conexiones ADSL o de cable y haciendo que la banda ancha llegue a todos los hogares. Otra de
sus aplicaciones es ofrecer servicios a zonas rurales de difícil acceso, a las que no llegan las redes
cableadas. Es una tecnología muy adecuada para establecer radio enlaces, dado su gran alcance y
alta capacidad, a un coste muy competitivo frente a otras alternativas. En los países en desarrollo
resulta una buena alternativa para el despliegue rápido de servicios, compitiendo directamente
con las infraestructuras basadas en redes de satélites, que son muy costosas.33
3.5 IEEE 802.20
™ Trabaja en bandas licenciadas debajo de los 3.5 GHz
™ Soporta velocidades de hasta 1Mbps por usuario
™ Soporta vehículos en movimiento arriba de 250Km/h
™ Cubre áreas de igual tamaño a las de una red metropolitana MAN (Metropolitan Area
Network)
™ Posee eficiencia espectral, índices de datos sostenidos de usuario y número de
usuarios activos perceptiblemente más arriba que el alcanzado por los sistemas
móviles existentes
Permite el despliegue mundial rentable, un espectro eficiente, y esta siempre disponible y
acceso a los sistemas inalámbricos de banda ancha móviles interoperable para tratar las
necesidades del usuario como:
1. Acceso a Internet móvil
2. Soporte transparente para aplicaciones de Internet
3. Acceso a todos los servicios de Intranet
4. Acceso transparente a la información y localización de servicios
33
http://www.coitt.es/antena/pdf/157/17_Internet_WIMAX.pdf
http://grouper.ieee.org/groups/802/16/docs/02/C80216-02_05.pdf
95
Capítulo III Avances y Proyección de Las Redes Inalámbricas
Esta especificación llena el hueco de funcionamiento entre los servicios de transferencia
alta con poca movilidad, desarrollados actualmente en 802 y las redes celulares de alta movilidad.
La capacidad del medio inalámbrico para apoyar la movilidad, es una característica
incomparable de las capacidades de las redes de acceso de banda ancha cableadas. La capacidad
móvil ha probado ser acertado en muchos dispositivos móviles de banda ancha. El acceso
inalámbrico de banda ancha móvil, basado en movilidad IP, abre todo el contenido de Internet al
público en general. El mercado potencial son todos los usuarios de IP, estos incluyen:
™ Servicios de redes virtuales e intranet
™ Juegos y entretenimiento
™ Internet y servicios locales
IEEE 802 no tiene actualmente proyectos para soportar la movilidad de vehículos. El
estándar móvil BWA (Broadband Wireless Access) esta diseñado para prever al público el
acceso las redes móviles operadas por terceros, donde el usuario típicamente hace uso de una red
de acceso amplio a través de una red de acceso móvil. Diferencia con una LAN inalámbrica es
que funciona sobre distancias más pequeñas.
El proyecto propuesto especificará una solución única al PHY y a la capa del MAC de la
interfaz aérea que funciona en el espectro asignado al servicio móvil. Se prevé que el estándar
será flexible y apoyará eficientemente una variedad de servicios, algunos de los cuales pueden
estar limitados a rigurosos requisitos. Esta solución incorporará la ayuda para la ingeniería del
tráfico y QoS para el tráfico de datos en tiempo real y tráfico en no-tiempo real.
La factibilidad técnica del sistema ha sido demostrada junto a otros sistemas propietarios
que están en uso o están en etapa de prueba. Estos sistemas utilizan componentes tecnológicos
actuales como: módems, radio, antenas y protocolos PHY/MAC.
Esta solución puede ser operada en tecnologías que operan bajo espectro extendido,
tecnologías de radio, técnicas de proceso avanzado de señal y arquitecturas celulares. Todas estas
96
Capítulo III Avances y Proyección de Las Redes Inalámbricas
tecnologías han sido probadas, se están extendiendo exitosamente y han encontrado un creciente
uso de las LAN y MAN, así como de ambientes celulares.34
3.6 HiperLAN/2
3.6.1 Antecedentes
El establecimiento de una red inalámbrica ha sido más o menos sinónimo de redes
celulares de área amplia basadas en diversos estándares. Se han hecho con el propósito principal
de la transferencia de voz, aunque algunos también ofrecen servicios de Datacom a velocidad
muy baja (~10 kbits/s).
El servicio inalámbrico del Datacom ofrece rendimiento de procesamiento necesario para
satisfacer necesidades reales en el acceso a Internet y al Intranet y es una manera de competir en
el mercado a una escala más amplia. En el ambiente del LAN, los productos inalámbricos del
WLAN basados en los diversos tipos de 802.11 están disponibles con una gran gama de
vendedores. Dependiendo del esquema de la transmisión, los productos pueden ofrecer bandas
que se extienden desde 1 Mbps hasta 11 Mbps. Se espera que los precios bajen, haciendo de
WLAN más y más una alternativa seria al acceso fijo de Ethernet. En el área amplia, los servicios
generales de radio celulares aumentaron la anchura de banda disponible a un usuario hasta cerca
de 64 kbit/s a partir del año 2000, haciendo este servicio del Datacom comparable a dial-in.
Para reunir los requisitos de una red para el futuro, una nueva generación de WLAN y
tecnologías de red celular está en desarrollo. Estos requisitos incluyen calidad de servicio (QoS),
seguridad, capacidad de moverse entre el área local y áreas amplias así como entre los ambientes
corporativos y públicos y rendimiento de procesamiento.
34
http://www.ieee802.org/20/P_Docs/IEEE%20802.20%20PD-04.pdf
97
Capítulo III Avances y Proyección de Las Redes Inalámbricas
3.6.2 La Red HiperLAN/2
Las estaciones móviles se comunican con los puntos de acceso sobre un interfaz de aire
según lo definido por el estándar HiperLAN/2. Hay también la posibilidad de comunicación
directa entre dos estaciones móviles, que sigue estando en etapa de prueba. El usuario de la
estación móvil puede moverse libremente alrededor de la red HiperLAN/2, que asegurará que el
usuario y la estación móvil consigan el mejor funcionamiento de transmisión posible. Una
estación móvil, después de que se haya realizado la asociación (para ser visto como conexión),
sólo se comunica con un punto de acceso en cada punto en tiempo. El punto de acceso que ve a
esa estación móvil configura la red de radio automáticamente, es decir no hay necesidad del
planeamiento manual de frecuencia.
3.6.3 Características de HiperLAN/2
Las características generales de la tecnología HiperLAN/2 son las siguientes:
o Transmisión rápida
o Conexión-orientada
o Soporte de calidad-de-servicio (QoS)
o Asignación automática de frecuencia
o Soporte de seguridad
o Soporte de movilidad
o Red y aplicación independientes
o Ahorro de energía
3.6.3.1 Transmisión rápida
HiperLAN/2 tiene una banda alta de transmisión, llega hasta 54 Mbps. Para alcanzar esto,
HiperLAN/2 hace uso del método de modularización llamado Orthogonal Frequency Digital
Multiplexing (OFDM) para transmitir las señales análogas. OFDM es muy eficiente en ambientes
dispersivos y dentro de las oficinas, en donde las señales de radio transmitidas se reflejan de
98
Capítulo III Avances y Proyección de Las Redes Inalámbricas
muchos puntos. Sobre la capa física, el protocolo de control de acceso al medio (MAC) pone en
ejecución la división de tiempo dinámico duplex para permitir un eficiente uso de los recursos de
radio.
3.6.3.2 Conexión-orientada
En una red HiperLAN/2, los datos se transmiten en conexiones entre la estación móvil y
el punto de acceso que se han establecido previamente usando funciones señalización del plano
de control HiperLAN/2. Hay dos tipos de conexiones, punto a punto y punto a multipunto. Las
conexiones punto a punto son bidireccionales mientras que las de punto a multipunto son
unidireccionales en dirección hacia la estación móvil. Además, hay también un canal dedicado de
la difusión a través de el cual el tráfico alcanza todas las terminales a partir de un punto de
acceso.
3.6.3.3 Soporte de Calidad-de-Servicio (QoS)
La naturaleza de la conexión orientada de HiperLAN/2 hace fácil la ejecución del soporte
para la calidad de servicio (QoS). A cada conexión se le puede asignar un QoS específico, por
ejemplo: anchura de banda, retraso, tasa de error de bits, etc. También a una conexión se le puede
asignar niveles de prioridad en relación a otras conexiones. El soporte QoS combinado con la
alta tasa de transmisión, facilita la transmisión simultánea de diversos tipos de secuencias de
datos, voz, video, etc.
3.6.3.4 Asignación automática de frecuencia
En una red HiperLAN/2, no hay necesidad de la asignación manual de frecuencia como en
redes celulares, en el caso de GSM (Global System for Mobile communications). Los puntos de
acceso en HiperLAN/2, tienen una ayuda incorporada para seleccionar automáticamente un canal
de radio apropiado para la transmisión, dentro de cada área de cobertura del punto de acceso. Un
punto de acceso escucha al punto de acceso vecino, así como a otras fuentes de radio en el
ambiente, y selecciona un canal de radio apropiado basado en otros canales de radio que están
99
Capítulo III Avances y Proyección de Las Redes Inalámbricas
siendo utilizados por otros puntos de acceso y así reducir al mínimo la interferencia con el
ambiente.
3.6.3.5 Soporte de seguridad
La red HiperLAN/2 tiene ayuda para la autenticación y el cifrado. Con la autenticación
entre el punto de acceso y la estación móvil se asegura el acceso autorizado a la red (desde el
punto de vista del punto de acceso) o para asegurar el acceso a un operador de red válido (desde
el punto de vista de la estación móvil). La autenticación confía en la existencia de una función de
soporte, tal como un servicio del directorio, pero que está fuera del alcance de HiperLAN/2.
El tráfico del usuario en conexiones establecidas se puede cifrar para protegerse contra
espías y ataques.
3.6.3.6 Soporte de movilidad
La estación móvil considerará al punto de acceso "más cercano", o con mejor transmisión
para establecer una conexión. Así, una estación móvil en movimiento puede detectar que hay una
alternativa de punto de acceso con un mejor funcionamiento de transmisión de radio que el punto
de acceso al cual está asociado actualmente. La estación móvil pedirá unirse a este punto de
acceso. Todas las conexiones establecidas serán movidas al nuevo punto de acceso dando por
resultado que la estación móvil siga asociada a la red HiperLAN/2 y que pueda continuar su
comunicación. Durante el cambio entre puntos de acceso puede ocurrir una pérdida de paquetes.
Si una estación móvil se sale de la cobertura de radio por cierto tiempo, la estación móvil
puede soltar su asociación a la red HiperLAN/2 dando por resultado la interrupción de todas las
conexiones.
3.6.3.7 Red y Aplicación independiente
El protocolo HiperLAN/2 tiene una arquitectura flexible para la fácil adaptación y la
100
Capítulo III Avances y Proyección de Las Redes Inalámbricas
integración con una gran variedad de redes fijas. Todos los usos que funcionan hoy sobre una
infraestructura fija pueden también funcionar sobre una red HiperLAN/2.
3.6.3.8 Ahorro de energía
En HiperLAN/2, el mecanismo a tener en cuenta para que una estación móvil ahorre
energía se basa en la negociación de los períodos de sueño. La estación móvil puede solicitar en
cualquier momento al punto de acceso incorporar un estado energía baja (específico por la
estación móvil), y pedir un período específico de sueño. En la expiración del período negociado
de sueño, la estación móvil busca la presencia de cualquier indicación “despertar” del punto de
acceso. En ausencia de la indicación “despertar” la estación móvil regresa de nuevo a su estado
de energía baja para el período próximo de sueño, y así sucesivamente. Un punto de acceso
retrazará cualquier dato pendiente a una estación móvil hasta que expira el período
correspondiente de sueño.
3.6.4 Arquitectura del protocolo y las capas
El protocolo se divide en dos partes: una parte en el plano de control y otra en el plano de
usuario. El plano de usuario incluye las funciones para transmisión de tráfico bajo conexiones
establecidas y el plano de control incluye las funciones para el control del establecimiento, del
lanzamiento, y de la supervisión de la conexión. El protocolo HiperLAN/2 tiene tres capas
básicas: Capa física (PHY), capa de control de transmisión de datos DLC (Data Link Control), y
la capa de la convergencia.
3.6.4.1 Capa física (PHY)
El formato de la transmisión en la capa física es una explosión, que consiste en una parte
del preámbulo y una parte de datos, donde el último podría originarse desde cada uno de los
canales del transporte del DLC. (OFDM) ha sido elegida debido a su funcionamiento excelente
en los canales altamente dispersivos. El espaciamiento de canal es 20 megaciclos, que permite
altos índices binarios por canal pero todavía tiene un número razonable de canales en el espectro
asignado 19 canales en Europa. 52 subcanales se utilizan por canal, donde 48 subcanales llevan
101
Capítulo III Avances y Proyección de Las Redes Inalámbricas
datos reales y 4 subcanales son los pilotos que facilitan la fase que sigue para la desmodulación
coherente. La duración del intervalo protector es igual a 800 ns, con los cuales es suficiente para
permitir el buen funcionamiento en los canales, hasta con 250 ns de extensión de retraso. Un
intervalo más corto opcional de protección es de 400 ns que se puede utilizar en ambientes
interiores pequeños.
3.6.4.2 Capa de control de enlace de datos (DLC)
La capa de control de enlace de datos (DLC) constituye el acoplamiento lógico entre un punto
de acceso y la estación móvil. El DLC incluye las funciones para el acceso al medio y la
transmisión (plano del usuario) así como terminal/usuario y la dirección de la conexión (plano de
control). Así, la capa de DLC consiste en un sistema de subcapas:
™ Protocolo de control de acceso al medio (MAC)
™ Protocolo de control de error (EC)
™ Protocolo de enlace de radio (RCL) con entidades de señalización: control de conexión
DLC (DCC), el control de recursos de radio (RRC) y la función de control de asociación
(ACF).
Protocolo MAC
El protocolo del MAC es el protocolo usado para el acceso al medio (enlace de radio) con
la transmisión resultante de datos sobre ese medio. El control se centraliza en el punto de acceso
que informa a las estaciones móviles el momento en que el marco del MAC permite transmitir
sus datos, de acuerdo al pedido de recursos de cada una de las estaciones móviles.
Protocolo de control de error
La repetición selectiva (SR) y Solicitud de repetición automática (ARQ) es el mecanismo
del control de error (EC) que se utiliza para aumentar la confiabilidad sobre el enlace de radio. La
EC detecta los errores de bits y los retransmite si ocurren tales errores.
102
Capítulo III Avances y Proyección de Las Redes Inalámbricas
Señalización y control
El protocolo de control de enlace de radio otorga un servicio de transporte para las
entidades de señalización: función de control de asociación (ACF), función de control de recursos
de radio (RRC) y la función control de conexión de usuarios DLC (DCC). Estas cuatro entidades
conforman el plano de control de DLC para el intercambio de mensajes de señalización entre la
estación móvil y el punto de acceso.
3.6.4.3 Capa de Convergencia (CL)
La capa de la convergencia (CL) tiene dos funciones principales: adaptar la petición del
servicio de capas más altas al servicio ofrecido por el DLC y convertir los paquetes más altos de
la capa SDU (Service Data Unit) con tamaño variable o fijó en un tamaño fijo que se utiliza
dentro de DLC. La función del acolchado, de la segmentación y del nuevo ensamble del tamaño
fijo DLC SDUs es una cuestión clave que permite estandardizar y poner un DLC y un PHY en
ejecución que es independiente de la red fija con la cual la red HiperLAN/2 está conectada. La
arquitectura genérica del CL hace a HiperLAN/2 conveniente como red de acceso de radio para
una diversidad de redes fijas, Ethernet, IP, UMTS, etc.
3.6.5 Asignación del espectro y cobertura del área
En Europa, 455 megaciclos se sugieren para ser asignados para los sistemas de
HiperLAN. Las diversas partes de las bandas tienen diversas condiciones operacionales fijadas
por La Conferencia Europea de Administraciones de Correos y Telecomunicaciones CEPT
(Conference of European Post and Telecommunications) para permitir coexistencia con otros
servicios.
En los E.U., 300 megaciclos se asignan a WLAN. En Japón, 100 megaciclos se asignan
para WLAN, y más asignación del espectro está bajo investigación. La Unión Internacional de
Telecomunicaciones - Sector Radiocomunicaciones, ITU-R (International Telecommunication
Union – Radiocommunication Sector), también ha comenzado actividades para recomendar una
asignación global para WLAN.
103
Capítulo III Avances y Proyección de Las Redes Inalámbricas
Una punto de acceso de HiperLAN/2 tiene un radio de cobertura de aproximadamente 30
metros en el interior de una oficina y 150 metros en el exterior.
3.6.6 ¿Cómo se conecta una estación al punto de acceso?
El punto de acceso tiene seleccionada cada frecuencia apropiada con el algoritmo de la
Selección dinámica de Frecuencia (DFS).
La estación móvil comienza midiendo fuerza de la señal y selecciona el punto de acceso
apropiado al cual desea conseguir asociación. Del punto de acceso seleccionado la estación móvil
recibe una identificación-MAC. Esto es seguido por el intercambio de cálculos de acoplamiento
para decidir sobre, entre otras cosas, el procedimiento de autenticación a utilizar y el algoritmo de
cifrado, así como la capa de convergencia a utilizar para el tráfico en el plano del usuario.
Después del intercambio y la autenticación, la estación móvil se asocia al punto de acceso.
Finalmente, las conexiones del usuario de DLC son establecidas en el plano del usuario y se
transmite.35
Estándar
WLAN
802.11b
802.11a
802.11g
802.11h
Organismo
IEEE
IEEE
IEEE
IEEE
ETSI(Europa)
Finalización
1999
2002
2003
2003
2003
2002
Banda
frecuencias
Velocidad
máx.
2.4GHz
(ISM)
5 GHz
5 GHz
2.4 GHz
54 Mbps
54 Mbps
0.721Mbit/s
OFDM
DSSS/FHSS
11 Mbps
5 GHz
54 Mbps
2.4GHz
(ISM)
54 Mbps
Interfaz aire
SSDS/FH
OFDM
OFDM
OFDM
Nº de canales
3 no
solapados
12 no
solapados
3 no
solapados
19 no
solapados
HiperLAN2
Bluetooth
Bluetooth
SIG
Tabla 3.1 Tabla comparativa de diversos estándares para redes inalámbricas36
35
HiperLAN/2 – The Broadband Radio Transmission Technology Operating in the 5 GHz Frequency Band, Martin Johnsso, White Paper
HiperLAN/2 Global Forum, 1999 Versión 1.0.
36
www.coit.es
104
CONCLUSIÓN
Con el surgimiento de las redes de computadoras se ha beneficiado uno de los inventos
que más ha beneficiado al hombre, la computadora.
Al conectar todas las computadoras entre si, por medio de una red, cambió el modo de
trabajar de las empresas al tener acceso a la información requerida todos los empleados, enviar y
recibir información desde su lugar de trabajo, compartir recursos, etc.
Para hacer esto posible se juntó tecnología existente como: el cable de cobre, infrarrojos,
radio frecuencia, etc., tecnologías que se venían manejando de forma aislada y ahora las juntan
para una mejor comunicación.
Las empresas se han podido extender dentro y fuera de sus países de origen, manteniendo
completamente comunicados todos sus centros de operación en cualquier parte donde se
encuentren.
Las tecnologías empleadas han mejorado con el paso del tiempo, permitiendo compartir
mucho más volumen de información y a velocidades sorprendentes.
Como consecuencia, la seguridad también ha mejorado permitiendo hacer de las redes de
computadoras un medio de comunicación cada vez más eficiente y seguro para compartir
cualquier tipo de información.
El uso de los medios inalámbricos hizo de las redes de computadoras un sistema más
completo y más accesible, permitiendo comunicar cualquier punto de la tierra.
Cuando surgieron las primeras redes inalámbricas no tuvieron las aceptación que se
esperaba ya que estaban muy limitadas en cuando velocidad, cobertura y eran muy inseguras
como para emplearse en una organización.
Todas esas desventajas están siendo eliminadas poco a poco debido a las investigaciones
realizadas y al ritmo que van en muy poco tiempo se espera que estén a la par de las redes
105
cableadas
Las redes inalámbricas permiten mantener comunicadas a las personas en la oficina, en el
hogar, en el hotel, en el avión o donde quiera que se encuentren sin necesidad de andar trayendo
cables o mantenerse fijo en un lugar determinado.
Las empresas se benefician de esto por que si pretenden cambiar de edificio o ampliar sus
instalaciones ya no tienen que invertir tanto tiempo y dinero, sólo basta con instalar una red
inalámbrica y ya estarán conectados de nuevo. Otro punto es que en muchas empresas los
trabajadores ya no se pasan toda la jornada de trabajo detrás de un escritorio, las personas se
encuentran en constante movimiento y requieren estar comunicados de forma permanente.
En las escuelas ahora es posible que los alumnos puedan estar conectados a la red sin
necesidad de entrar a un centro de cómputo. Desde la cafetería, la explanada, los pasillos o en las
áreas verdes los alumnos se encuentran en constante comunicación y se evita la clásica situación
de: “el centro de cómputo está lleno y no puedo bajar la tarea”.
En el mercado hay gran cantidad de hardware que se adecua a las necesidades de cada
persona. Así que, después de leer este trabajo, el lector tendrá una mejor idea de que tecnologías
le brindan la solución adecuada a su problema de comunicación.
Las redes inalámbricas no podrán desplazar de manera definitiva a las redes alámbricas,
ya que dependen de estas para conectarse. Son una extensión de las redes alámbricas y en
conjunto hacen un sistema de comunicación completo.
Las redes alámbricas siguen teniendo mayor rendimiento y seguridad que las inalámbricas
y esto representa un reto para las compañías, porque si pretenden brindar todos los beneficios que
prometen, lo mínimo que se espera es que tengan el mismo rendimiento y seguridad que sus
predecesoras.
106
Bibliografía
Raya José Luís, Redes Locales y TCP/IP, editorial. Alfaomega
Tanenbaum Andrew S., Redes De Computadoras, Tercera Edición, editorial Prentice Hall
Comer Douglas E., Redes de Computadoras, Internet e Interredes, editorial Prentice Hall
Hill Brian, Manual de referencia CISCO, editorial McGraw Hill
Engst Adam, Fleishman, Introducción a las redes inalámbricas, editorial Anaya
Stallings William, Comunicaciones y Redes de Computadoras, 6ª Edición, editorial
Prentice Hall
107
Direcciones de Internet
http://www.mundopc.net/cursos/redes/redes12.php
http://support.ap.dell.com/docs/network/ed402/Sp/specs.htm
http://www.mendoza.edu.ar/tecnologia/comunicacion/soporte/coaxil.htm
http://www.htmlweb.net/redes/topologia/topologia_2.html
http://www.pchardware.org/redes/redes_ieee.php
http://fmc.axarnet.es/redes/tema_05.htm
http://www.tecnotopia.com.mx/redes/redinalambricas.htm
http://www.unincca.edu.co/boletin/indice.htm
http://greco.dit.upm.es/~david/TAR/trabajos2002/08-802.11-Francisco-Lopez-Ortiz-res.pdf
http://www.microalcarria.com/descargas/documentos/Wireless/Redes_Inalambricas_802.11b.pdf
http://www.microsoft.com/latam/windowsxp/pro/biblioteca/planning/wirelesslan/intro.asp
http://www.e-advento.com/soluciones/wlan.php
http://standards.ieee.org/getieee802/download/802.15.1-2002.pdf
http://www.coitt.es/antena/pdf/157/17_Internet_WIMAX.pdf
http://grouper.ieee.org/groups/802/16/docs/02/C80216-02_05.pdf
http://www.ieee802.org/20/P_Docs/IEEE%20802.20%20PD-04.pdf
www.coit.es
802.11a: A Very High-Speed, Highly Scalable Wireless LAN Standard, White Paper, Proxim,
inc., http://www.proxim.com/learn/library/whitepapers/ y http://www.itpapers.zdnet.com
Addicam.V.Sanjay, Overview of IEEE 802.11b Standard, White Paper, www.itpapers.zdnet.com
IEEE 802.11b White Paper, VOCAL Technologies, Ltd., http://www.vocal.com/ y
http://www.itpapers.zdnet.com
Dr. Paul Goransson, Presidente, Meetinghouse Inc., White Paper, http://www.itpapers.zdnet.com
Stanley Wong, The evolution of wireless security in 802.11 networks: WEP, WPA and 802.11
standards White Paper, GSEC Practical v1.4b, May 20, 2003, SANS Institute 2003,
http://www.itpapers.zdnet.com
108
HiperLAN/2 – The Broadband Radio Transmission Technology Operating in the 5 GHz
Frequency Band, Martin Johnsso, White Paper HiperLAN/2 Global Forum, 1999 Versión 1.0.
http://easy.intranet.gr/paper_20.pdf , http://whitepapers.zdnet.co.uk/0,39025945,60018983p39000524q,00.htm
109
Descargar