Redes de próxima generación

Anuncio
1) ¿CUÔL ES EL PROPà SITO DE NGN?
El propósito de una Network Generation Next, es el de brindar servicios por diferentes accesos en un
ambiente de convergencia.
2) ¿DIAGRAMAR EL MODELO DE REFERENCIAS DE NGN?
MODELO DE REFERENCIA DE RED NGN
3) ¿DISEà AR LA ARQUITECTURA NGN?
Digital Subscriber Line Access Multiplexer, acrónimo de DSLAM, es un sistema situado en la central
de la compañÃ−a telefónica, que enlaza múltiples conexiones DSL de usuario, en una única
lÃ−nea de alta velocidad ATM.
Media Gateway Controllers (MGC)
4) ¿CUÔLES SON LOS DISPOSITIVOS DE UNA ARQUITECTURA NGN?
MEDIA GATEWAY (MG)
Realiza la conexión entre la red de conmutación de circuitos con las red IP
MEDIA GATEWAY CONTROLLER (MGC) SOFTSWITCH
Realiza el control de las conexiones en la red.
Realiza el control de las llamadas y de los recursos que estas necesitan
Controla a los MGs a través del protocolo MGCP/MEGACO/H.248
SIGNALING GATEWAY (SG)
Establece el vÃ−nculo con la red de señalización tradicional
Por ejemplo recibe los mensajes ISUP y se los reenvÃ−a al MGC a través de la red IP.
Utiliza el protocol Sigtran para enviar esos mensajes ISUP a través de IP
5) ¿QUà ES IMS?
Subsystem Multimedia IP, es un subsistema que entrega la información a la capa de transporte en IP
al igual que en la capa de aplicación, éste procedimiento es realizado por el Media Gateway
Controllers MGC ó Softswitch.
6) ¿CUÔLES SON LAS CARACTERà STICAS PRINCIPALES DE IMS?
IMS, hace parte del plano de control y se encarga de colocar todos los servicios y aplicaciones en la capa
de transporte, todo esto basado en IP, también instala todos estos servicios y aplicaciones en IP al
usuario final.
1
Enrutamiento y Gestión de Sesión: P-CSCF, I-CSCF, S-CSCF (Control StateControl Function)
Base de Datos: HSS (Home Subscriber Server)
Interconexión: MGCF (Media Gateway Control Function), IMS-MGW, SGW Signaling Gateway),
BGCF (Border Gateway Control Function)
Servicios: AS (Application Server), MRF (Multimedia Resource Function)
Soporte: SBC (Session Border Controller)
Billing: CCF (Charge Collection Function)
7) ¿QUà SON Y CUÔLES SON LAS FUNCIONES DE MGCP Y MEGACO?
MGCP
Es un protocolo de control de dispositivos, donde un gateway esclavo (MG, Media Gateway) es
controlado por un maestro (MGC, Media Gateway Controller, también llamado Call Agent).
MGCP, Media Gateway Control Protocol, es un protocolo interno de VoIP cuya arquitectura se
diferencia del resto de los protocolos VoIP por ser del tipo cliente servidor. MGCP está definido
informalmente en la RFC 3435, y aunque no ostenta el rango de estándar, su sucesor, Megaco está
aceptado y definido como una recomendación en la RFC 3015.
Está compuesto por:
un MGC, Media Gateway Controller
uno o más MG, Media Gateway
uno o más SG, Signaling Gateway.
Un gateway tradicional, cumple con la función de ofrecer conectividad y traducción entre dos redes
diferentes e incompatibles como lo son las de Conmutación de Paquetes y las de Conmutación de
Circuitos. En esta función, el gateway realiza la conversión del flujo de datos, y además realiza
también la conversión de la señalización, bidireccionalmente.
MGCP separa conceptualmente estas funciones en los tres elementos previamente señalados. AsÃ−, la
conversión del contenido multimedia es realizada por el MG, el control de la señalización del lado
IP es realizada por el MGC, y el control de la señalización del lado de la red de Conmutación de
Circuitos es realizada por el SG.
MGCP introduce esta división en los roles con la intención de aliviar a la entidad encargada de
transformar el audio para ambos lados, de las tareas de señalización, concentrando en el MGC el
procesamiento de la señalización.
El control de calidad de servicio QoS se integra en el gateway GW o en el controlador de llamadas
MGC. Este protocolo tiene su origen en el SGCP (de Cisco y Bellcore) e IPDC. Bellcore y Level3
plantearon el MGCP a varios organismos.
MEGACO
2
El H323 es un estándar que especifica los componentes, protocolos y procedimientos que proveen unos
servicios de comunicación multimedia para las comunicaciones de audio en tiempo real, vÃ−deo y
datos en redes ya sean LANs, WANs, MANs o Internet a través de IP.
Session Initiation Protocol (SIP o Protocolo de Inicio de Sesiones) Protocolo de control para crear,
modificar y terminar sesiones con uno o mas participantes.
Arquitectura similar a HTTP. SDP, RSVP, RTP/RTCP, RTSP, RSVP.
H.248, también conocido como MEGACO, es el resultado de la cooperación entre la UIT (Unión
Internacional de Telecomunicaciones) y la IETF (Internet Engineering Task Force) y se podrÃ−a
contemplar como un protocolo complementario a los dos anteriores.
¿Que es H.248/Megaco? Media Gateways (Pasarela de medios) (MG): Son los elementos funcionales
que median entre los puntos finales, és decir, los clientes
Componentes que intervienen:
Media Gateway Controller (Controlador de la pasarela de medios) (MGC):
Controlaran a los Media Gateways para una buena gestión en el intercambio de información a
través del protocolo MGCP. El MGC también se suele llamar Call Agent.
Una de las caracterÃ−sticas fundamentales de este modelo, es que los Media Gateway son capaces (en
teoria) de mantener comunicaciones tanto con el H.323 como con el SIP, algo fundamental para la
óptima implantación del sistema VoIP.
H.248/Megaco
Recordemos que la comunicación, puede realizarse bien sea a traves de un ordenador con un altavoz y
un micrófono, o bien a través de un teléfono analógico.
Si un usuario desea realizar una llamada, mediante este sistema, los pasos que se realizan són los
siguientes:
1.-) El usuario descuelga el teléfono y marca el número de telefono del destinatario. Esta llamada, le
llega al Media Gateway.
2.-) El Media Gateway, notifica al Media Gateway Controller de que una llamada está en camino.
3.-) El Media Gateway Controller busca en su base de datos, el número de teléfono del destinatario
para saber su IP i su número de puerto. Entonces, busca el Media Gateway del destinatario, y le envia
un mensaje para indicarle que le esta llegando una llamada.
4.-) El Media Gateway del destinatario, abre uma RTP (Protocolo en tiempo real) cuando el usuario
descuelga.
El Media Gateway, permite tener múltiples telefonos conectados (algo muy útil para las empresas).
RTP (Protocolo en Tiempo Real) proporciona los servicios de entrega end-to-end para los datos de
caracterÃ−sticas en tiempo real, tales como audio y vÃ−deo interactivos. Los servicios incluyen la
identificación del tipo de la carga útil, enumeración de la secuencia y monitorización de la entrega.
3
RTP está definido sobre UDP asÃ− que es sin conexión con entrega con el mejor esfuerzo. Aunque
RTP es sin conexión, tiene un sistema de secuenciación que permite la detección de paquetes
perdidos.
8) ¿CUÔLES SON LOS PROTOCOLOS EN LOS DIFERENTES PLANOS DE LA
ARQUITECTURA NGN?
Plano de Acceso: *H.323 *SIP
*H.248
*SS7
Plano de Transporte: *IP
Plano de Control: *IP
*MEGACO
Plano de Servicio: *IP
11) ¿QUà SIGNIFICA MPLS Y Cà MO FUNCIONA?
MPLS es una tecnologÃ−a de conmutación de datos multi-protocolo y basada en etiquetas, creado por
la IETF y definido en el RFC 3031. Opera entre la capa de enlace de datos y la capa de red del modelo
OSI.
Fue diseñado para unificar el servicio de transporte de datos para las redes basadas en circuitos y las
basadas en paquetes. Puede ser utilizado para transportar diferentes tipos de tráfico, incluyendo
tráfico de voz y de paquetes IP.
Es altamente escalable, de alto rendimiento e independiente de protocolo de las redes de
comunicaciones, que transmite y porta información o datos de un nodo de red al siguiente. MPLS
pertenece a la familia de las redes de conmutación de paquetes.
Pila de Etiquetas MPLS
MPLS funciona anexando un encabezado a cada paquete. Dicho encabezado contiene una o más
"etiquetas", y al conjunto de etiquetas se le llama pila o "stack". Cada etiqueta consiste en cuatro
campos:
Valor de la etiqueta de 20 bits.
Prioridad de Calidad de Servicio (QoS) de 3 bits. También llamados bits experimentales.
Bandera de "fondo" de la pila de 1 bit.
Tiempo de Vida (TTL) de 8 bits.
Estos paquetes MPLS son enviados después de una búsqueda por etiquetas en vez de una
búsqueda dentro de una tabla IP. De esta manera, cuando MPLS fue concebido, la búsqueda de
etiquetas y el envÃ−o por etiquetas eran más rápido que una búsqueda RIB ( Base de información
4
de Ruteo), porque las búsquedas eran realizadas en el switch fabric y no en la CPU.
12) ¿DISEà E UNA TOPOLOGà A DE FRAME RELAY Y WIFI CONECTÔNDOSE A UNA
RED DE TRANSPORTE IP/MPLS?
.
13) ¿DISEà E EL PROCEDIMIENTO DE UNA LLAMADA TELEFà NICA QUE UTILIZA LA
PSTN Y SE INTERCONECTA A UNA ARQUITECTURA NGN?
14) ¿DEFINA LAS FUNCIONES DE LOS PLANOS DE LA ARQUITECTURA NGN?
Plano de Acceso: Dispositivos y tecnologÃ−as encargados de brindar la interoperabilidad entre las
distintas tecnologÃ−as de red y la red de transporte, equipo utilizado el Media Gateway MG.
Plano de Transporte: TecnologÃ−a de infraestructura NGN, donde las aplicaciones están soportadas
en IP, se encuentra en las redes de transporte y allÃ− se localizan dos caracterÃ−sticas primordiales, la
primera que soportan los servicios y aplicaciones en IP, y como segunda los anchos de banda que
soporta el Core en sus servicios de voz, datos y multimedia sus velocidades deben ser muy altas.
Plano de Control: En este plano aparece IMS Y Softswitch.
IMS hace parte del plano de control ya que se encarga de colocar todos los servicios y aplicaciones en la
capa de transporte, todo esto basado en IP, también instala todos estos servicios y aplicaciones en IP
al usuario final.
Softswitch realiza el control sobre la llamada, utilizando el estándar MEGACO ó comúnmente
llamado H.248.
Plano de Aplicaciones: En esta capa se encuentra los servidores de Asterix, MensajerÃ−a Instantánea,
Skype y video.
15) ¿Investigar en el sitio Web de varios fabricantes como se configura una red IP MPLS?
CISCO
Una vez establecidos los protocolos de routing pasamos a establecer las funcionalidades MPLS en los routers.
Para ello hay que arrancar el protocolo de distribución de etiquetas en las distintas interfaces por las que
queremos “hablar MPLS”. La configuración de MPLS requiere los siguientes pasos:
1. Configurar el CEF (Cisco Express Forwarding) en todos los routers con funcionalidad “PE” y “P”, CEF es
el conjunto de funcionalidades que reúnen los equipos Cisco para poder trabajar en un entorno MPLS entre
otras funciones. Los comandos que hay que ejecutar para activar CEF en un router que soporte estas
funcionalidades son: cisco# configure terminal cisco(config)# ip cef Para comprobar si se ha activado CEF
correctamente utilizaremos el siguiente comando: show ip cef summary En caso de que no se hubiese
habilitado CEF no saldrÃ−a nada a la salida de este comando.
2. Activación del protocolo de distribución de etiquetas LDP: Hay que realizar la siguiente configuración
en cada interfaz que vaya a hablar MPLS: cisco(config)# interface <nombre de la interfaz> cisco(config-if #
mpls ip cisco(config-if)# mpls label protocol ldp
Verificación del funcionamiento de MPLS en la red
5
Para realizar la verificación del funcionamiento de MPLS, algunos comandos de interés son los siguientes:
1. show mpls interfaces Muestra las interfaces en las que está funcionando MPLS-LDP.
2. show mpls ldp parameters Muestra los parámetros que está utilizando el protocolo en el equipo donde se
ejecuta el comando. Laboratorio de Redes y Servicios II Manual Rápido de Configuración MPLS, BGP y
VPN de un Router Cisco 6
3. show mpls ldp neighbor Muestra los routers que mantienen una relación de vecindad con el router en el
que se ejecuta el comando.
4. show mpls ldp binding Muestra la tabla de etiquetas que está utilizando el router donde se ejecuta el
comando.
5. show mpls forwarding-table Muestra la tabla de forwarding del router donde se ejecuta el comando.
16) ¿QUà SON SWITCHES MULTILAYER Y Cà MO OPERAN?
Mientras que muchos switches operan a nivel 2 (enlace de datos) según el modelo OSI, algunos
incorporan funciones de router y operan a nivel 3 (red) también. De hecho, un multilayer switch o
switch de nivel 3 es increÃ−blemente similar a un router. Cuando un router recibe un paquete, mira
dentro de el y verifica las direcciones de origen y destino para determinar el camino que el paquete
deberÃ−a tomar. Un switch estándar relega en la dirección MAC para determinar el origen y destino
de un paquete, lo cual es puramente nivel 2.
La diferencia fundamental entre un router y un multilayer switch es que estos últimos tienen
hardware optimizado para pasar datos igual de rápido que los switches de nivel 2. Sin embargo,
toman decisiones de cómo debe ser transmitido el tráfico a nivel 3, igual que un router. Dentro de un
entorno LAN, un multilayer switch es normalmente más rápido que un router porque está
construido en la electrónica que usan los switches.
La manera que tienen los multilayer switches de tratar los paquetes y gestionar el tráfico es muy
similar a la de los routers. Ambos usan un protocolo de enrutamiento y una tabla de rutas para
determinar el mejor camino. Sin embargo, un switch de nivel 3 tiene la habilidad de reprogramar el
hardware de una forma dinámica con la información de rutas que tiene. Esto es lo que le permite
procesar los paquetes mucho más deprisa. En los multilayer switches actuales, la información que se
recibe de los protocolos de routing, es usada para actualizar las tablas hardware de almacenamiento
caché.
17) ¿LA TECNOLOGà A WI FI QUE ESTÔNDARES UTILIZA EN EL NIVEL DE ENLACE DE
DATOS Y FÃ SICO, Y CÃ MO FUNCIONAN?
El estándar 802.11 establece los niveles inferiores del modelo OSI para las conexiones inalámbricas
que utilizan ondas electromagnéticas, por ejemplo:
La capa fÃ−sica (a veces abreviada capa "PHY") ofrece tres tipos de codificación de información.
La capa de enlace de datos compuesta por dos subcapas: control de enlace lógico (LLC) y control de
acceso al medio (MAC).
La capa fÃ−sica define la modulación de las ondas de radio y las caracterÃ−sticas de señalización
para la transmisión de datos mientras que la capa de enlace de datos define la interfaz entre el bus del
6
equipo y la capa fÃ−sica, en particular un método de acceso parecido al utilizado en el estándar
Ethernet, y las reglas para la comunicación entre las estaciones de la red. En realidad, el estándar
802.11 tiene tres capas fÃ−sicas que establecen modos de transmisión alternativos:
Capa de enlace de
datos
(MAC)
Capa fÃ−sica
(PHY)
DSSS
802.2
802.11
FHSS
Infrarrojo
Cualquier protocolo de nivel superior puede utilizarse en una red inalámbrica Wi-Fi de la misma
manera que puede utilizarse en una red Ethernet.
Capa FÃ−sica
La Capa FÃ−sica de cualquier red define la modulación y la señalización caracterÃ−sticas de la
transmisión de datos.
IEEE 802.11 define tres posibles opciones para la elección de la capa fÃ−sica:
* Espectro expandido por secuencia directa o DSSS (Direct Sequence Spread Spectrum).
* Espectro expandido por salto de frecuencias o FHSS (Frecuency Hopping Spread Spectrum) -ambas
en la banda de frecuencia 2.4 GHz ISM.
* Luz infrarroja en banda base -o sea sin modular.
Espectro Ensanchado por Secuencia Directa (DSSS)
En esta técnica se genera un patrón de bits redundante (señal de chip) para cada uno de los bits
que componen la señal. Cuanto mayor sea esta señal, mayor será la resistencia de la señal a las
interferencias. El estándar IEEE 802.11 recomienda un tamaño de 11 bits, pero el optimo es de 100.
En recepción es necesario realizar el proceso inverso para obtener la información original.
La secuencia de bits utilizada para modular los bits se conoce como secuencia de Barker (también
llamado código de dispersión o PseudoNoise). Es una secuencia rápida diseñada para que
aparezca aproximadamente la misma cantidad de 1 que de 0. Un ejemplo de esta secuencia es el
siguiente:
+1 -1 +1 +1 -1 +1 +1 +1 -1 -1 -1 -1
Solo los receptores a los que el emisor haya enviado previamente la secuencia podrán recomponer la
señal original. Además, al sustituir cada bit de datos a transmitir, por una secuencia de 11 bits
equivalente, aunque parte de la señal de transmisión se vea afectada por interferencias, el receptor
aún puede reconstruir fácilmente la información a partir de la señal recibida.
7
Esta secuencia proporciona 10.4dB de aumento del proceso, el cual reúne los requisitos mÃ−nimos
para las reglas fijadas por la FCC.
Una vez aplicada la señal de chip, el estándar IEEE 802.11 ha definido dos tipos de modulación
para la técnica de espectro ensanchado por secuencia directa (DSSS), la modulación DBPSK
(Differential Binary Phase Shift Keying) y la modulación DQPSK (Differential Quadrature Phase Shift
Keying), que proporcionan una velocidad de transferencia de 1 y 2 Mbps respectivamente.
Recientemente el IEEE ha revisado este estándar, y en esta revisión, conocida como 802.11b,
además de otras mejoras en seguridad, aumenta esta velocidad hasta los 11Mbps, lo que incrementa
notablemente el rendimiento de este tipo de redes.
En el caso de Estados Unidos y Europa la tecnologÃ−a DSSS utiliza un rango de frecuencias que va
desde los 2,4 GHz hasta los 2,4835 GHz, lo que permite tener un ancho de banda total de 83,5 MHz.
Este ancho de banda se subdivide en canales de 5 MHz, lo que hace un total de 14 canales
independientes. Cada paÃ−s esta autorizado a utilizar un subconjunto de estos canales. En el caso de
España se utilizan los canales 10 y 11, que corresponden a una frecuencia central de 2,457 GHz y
2,462 GHz.
En configuraciones donde existan mas de una celda, estas pueden operar simultáneamente y sin
interferencias siempre y cuando la diferencia entre las frecuencias centrales de las distintas celdas sea
de al menos 30 MHz, lo que reduce a tres el número de canales independientes y funcionando
simultáneamente en el ancho de banda total de 83,5 MHz. Esta independencia entre canales nos
permite aumentar la capacidad del sistema de forma lineal.
Espectro ensanchado por salto de frecuencia (FHSS)
La tecnologÃ−a de espectro ensanchado por salto en frecuencia (FHSS) consiste en transmitir una
parte de la información en una determinada frecuencia durante un intervalo de tiempo llamada dwell
time e inferior a 400 ms. Pasado este tiempo se cambia la frecuencia de emisión y se sigue
transmitiendo a otra frecuencia. De esta manera cada tramo de información se va transmitiendo en
una frecuencia distinta durante un intervalo muy corto de tiempo.
El orden en los saltos en frecuencia se determina según una secuencia pseudoaleatoria almacenada en
unas tablas, y que tanto el emisor y el receptor deben conocer.
Si se mantiene la sincronización en los saltos de frecuencias se consigue que, aunque en le tiempo se
cambie de canal fÃ−sico, a nivel lógico se mantiene un solo canal por el que se realiza la
comunicación.
Esta técnica también utiliza la zona de los 2.4GHz, la cual organiza en 79 canales con un ancho de
banda de 1MHz cada uno. El número de saltos por segundo es regulado por cada paÃ−s, asÃ−, por
ejemplo, Estados Unidos fija una tasa mÃ−nima de saltas de 2.5 por segundo.
El estándar IEEE 802.11 define la modulación aplicable en este caso. Se utiliza la modulación en
frecuencia FSK (Frequency Shift Keying), con una velocidad de 1Mbps ampliable a 2Mbps.
En la revisión del estándar, la 802.11b, esta velocidad también ha aumentado a 11Mbps.
TecnologÃ−a de Infrarrojos.
La verdad es que IEEE 802.11 no ha desarrollado todavÃ−a en profundidad esta área y solo menciona
8
las caracterÃ−sticas principales de la misma:
Entornos muy localizados, un aula concreta, un laboratorio, un edificio.
Modulaciones de16-PPM y 4-PPM que permiten 1 y 2 Mbps de transmisión.
Longitudes de onda de 850 a 950 manómetros de rango.
Frecuencias de emisión entre 3,15·10e14 Hz y 3,52·10e14 Hz.
Las WLAN por infrarrojos son aquellas que usan el rango infrarrojo del espectro electromagnético
para transmitir información mediante ondas por el espacio libre. Los sistemas de infrarrojos se
sitúan en altas frecuencias, justo por debajo del rango de frecuencias de la luz visible. Las propiedades
de los infrarrojos son, por tanto, las mismas que tiene la luz visible. De esta forma los infrarrojos son
susceptibles de ser interrumpidos por cuerpos opacos pero se pueden reflejar en determinadas
superficies.
Para describir esta capa fÃ−sica seguiremos las especificaciones del IrD organismo que ha estado
desarrollando estándares para conexiones basadas en infrarrojos.
Para la capa infrarroja tenemos las siguientes velocidades de transmisión:
1 y2 Mbps Infrarrojos de modulación directa.
4 Mbps mediante Infrarrojos portadora modulada.
10 Mbps Infrarrojos con modulación de múltiples portadoras.
Clasificación
De acuerdo al ángulo de apertura con que se emite la información en el transmisor, los sistemas
infrarrojos pueden clasificarse en sistemas de corta apertura, también llamados de rayo dirigido o de
lÃ−nea de vista (line of sight, LOS) y en sistemas de gran apertura, reflejados o difusos (diffused).
Los sistemas infrarrojos de corta apertura, están constituidos por un cono de haz infrarrojo altamente
direccional y funcionan de manera similar a los controles remotos de las televisiones: el emisor debe
orientarse hacia el receptor antes de empezar a transferir información, limitando por tanto su funcionalidad.
Resulta muy complicado utilizar esta tecnologÃ−a en dispositivos móviles, pues el emisor debe reorientarse
constantemente. Este mecanismo solo es operativo en enlaces punto a punto exclusivamente. Por ello se
considera que es un sistema inalámbrico pero no móvil, o sea que esta mas orientado a la portabilidad que a
la movilidad.
Los sistemas de gran apertura permiten la información en ángulo mucho más amplio por lo que el
transmisor no tiene que estar alineado con el receptor. Una topologÃ−a muy común para redes locales
inalámbricas basadas en esta tecnologÃ−a, consiste en colocar en el techo de la oficina un nodo central
llamado punto de acceso, hacia el cual dirigen los dispositivos inalámbricos su información, y desde
el cual ésta es difundida hacia esos mismos dispositivos.
La dispersión utilizada en este tipo de red hace que la señal transmitida rebote en techos y paredes,
introduciendo un efecto de interferencia en el receptor, que limita la velocidad de transmisión (la
trayectoria reflejada llega con un retraso al receptor). Esta es una de las dificultades que han retrasado
el desarrollo del sistema infrarrojo en la norma 802.11.
9
La tecnologÃ−a infrarrojo cuenta con muchas caracterÃ−sticas sumamente atractivas para utilizarse
en WLANs: el infrarrojo ofrece una amplio ancho de banda que transmite señales a velocidades altas;
tiene una longitud de onda cercana a la de la luz y se comporta como ésta (no puede atravesar objetos
sólidos como paredes, por lo que es inherentemente seguro contra receptores no deseados); debido a su
alta frecuencia, presenta una fuerte resistencia a las interferencias electromagnéticas artificiales
radiadas por dispositivos hechos por el hombre (motores, luces ambientales, etc.); la transmisión
infrarroja con láser o con diodos no requiere autorización especial en ningún paÃ−s (excepto por
los organismos de salud que limitan la potencia de la señal transmitida); utiliza un protocolo simple y
componentes sumamente económicos y de bajo consumo de potencia, una caracterÃ−stica importante
en dispositivos móviles portátiles.
Entre las limitaciones principales que se encuentran en esta tecnologÃ−a se pueden señalar las
siguientes: es sumamente sensible a objetos móviles que interfieren y perturban la comunicación
entre emisor y receptor; las restricciones en la potencia de transmisión limitan la cobertura de estas
redes a unas cuantas decenas de metros; la luz solar directa, las lámparas incandescentes y otras
fuentes de luz brillante pueden interferir seriamente la señal.Las velocidades de transmisión de datos
no son suficientemente elevadas y solo se han conseguido en enlaces punto a punto. Por ello, lejos de
poder competir globalmente con las LAN de radio frecuencia, su uso está indicado más bien como
apoyo y complemento a las LAN ya instaladas, cableadas o por radio, cuando en la aplicación sea
suficiente un enlace de corta longitud punto a punto que, mediante la tecnologÃ−a de infrarrojos, se
consigue con mucho menor coste y potencia que con las tecnologÃ−as convencionales de microondas.
La Capa MAC
Diseñar un protocolo de acceso al medio para las redes inalámbricas es mucho más complejo que
hacerlo para redes cableadas. Ya que deben de tenerse en cuenta las dos topologÃ−as de una red
inalámbrica:
ad-hoc: redes peer-to-peer. Varios equipos forman una red de intercambio de información sin necesidad de
elementos auxiliares. Este tipo de redes se utilizan en grupos de trabajo, reuniones, conferencias...
basadas en infraestructura: La red inalámbrica se crea como una extensión a la red existente basada en
cable. Los elementos inalámbricos se conectan a la red cableada por medio de un punto de acceso o un PC
Bridge, siendo estos los que controlan el trafico entre las estaciones inalámbricas y las transmisiones entre la
red inalámbrica y la red cableada.
Además de los dos tipos de topologÃ−a diferentes se tiene que tener en cuenta:
Perturbaciones ambientales (interferencias)
Variaciones en la potencia de la señal
Conexiones y desconexiones repentinas en la red
Roaming. Nodos móviles que van pasando de celda en celda.
A pesar de todo ello la norma IEEE 802.11 define una única capa MAC (divida en dos subcapas) para
todas las redes fÃ−sicas. Ayudando a la fabricación en serie de chips. 4.1 Mecanismos de Acceso
Hay de dos tipos:
Protocolos con arbitraje (FDMA - Frequency Division Multiple Access, TDMA - Time Division Multiple
10
Access)
Protocolos de contienda (CDMA/CA - Carrier-Sense, Múltiple Access, Collision Avoidance), CDMA (Code
Division, Multiple Access) y el CDMA/CD (detección de colision).
Aunque también se han diseñado protocolos que son una mezcla de ambos.
Protocolos con arbitraje
La multiplexación en frecuencia (FDM) divide todo el ancho de banda asignado en distintos canales
individuales. Es un mecanismo simple que permite el acceso inmediato al canal, pero muy ineficiente
para utilizarse en sistemas informáticos, los cuales presentan un comportamiento tÃ−pico de
transmisión de información por breves perÃ−odos de tiempo (ráfagas).
Una alternativa a este serÃ−a asignar todo el ancho de banda disponible a cada nodo en la red durante
un breve intervalo de tiempo de manera cÃ−clica. Este mecanismo, se llama multiplexación en el
tiempo (TDM) y requiere mecanismos muy precisos de sincronización entre los nodos participantes
para evitar interferencias. Este esquema ha sido utilizado con cierto éxito sobre todo en las redes
inalámbricas basadas en infraestructura, donde el punto de acceso puede realizar las funciones de
coordinación entre los nodos remotos.
Protocolos de acceso por contienda
Tienen similitudes al de Ethernet cableada de lÃ−nea normal 802.3.
CSMA (Code-division multiple access = Acceso múltiple por división de tiempo).
Se aplica especÃ−ficamente a los sistemas de radio de banda esparcida basados en una secuencia PN.
En este esquema se asigna una secuencia PN distinta a cada nodo, y todos los nodos pueden conocer el
conjunto completo de secuencias PN pertenecientes a los demás nodos. Para comunicarse con otro
nodo, el transmisor solo tiene que utilizar la secuencia PN del destinatario. De esta forma se pueden
tener múltiples comunicaciones entre diferentes pares de nodos.
CSMA/CD (Carrier Sense, Multiple Access, Collision Detection)
Como en estos medios de difusión (radio, infrarrojos), no es posible transmitir y recibir al mismo
tiempo, la detección de errores no funciona en la forma básica que fue expuesta para las LAN
alambradas. Se diseño una variación denominada detección de colisiones (peine) para redes
inalámbricas. En este esquema, cuando un nodo tiene una trama que transmitir, lo primero que hace
es generar una secuencia binaria seudoaleatoria corta, llamada peine la cual se añade al preámbulo
de la trama. A continuación, el nodo realiza la detección de la portadora si el canal está libre
transmite la secuencia del peine. Por cada 1 del peine el nodo transmite una señal durante un
intervalo de tiempo corto. Para cada 0 del peine, el nodo cambia a modo de recepción. Si un nodo
detecta una señal durante el modo de recepción deja de competir por el canal y espera hasta que los
otros nodos hayan transmitido su trama.
La eficiencia del esquema depende del número de bits de la secuencia del peine ya que si dos nodos
generan la misma secuencia, se producirá una colisión.
El que más se utiliza es el CSMA/CA (Carrier-Sense, Múltiple Access, Collision Avoidance). Este
protocolo evita colisiones en lugar de descubrir una colisión, como el algoritmo usado en la 802.3.
11
En una red inalámbrica es difÃ−cil descubrir colisiones. Es por ello que se utiliza el CSMA/CA y no el
CSMA/CD debido a que entre el final y el principio de una transmisión suelen provocarse colisiones en
el medio. En CSMA/CA, cuando una estación identifica el fin de una transmisión espera un tiempo
aleatorio antes de transmitir su información, disminuyendo asÃ− la posibilidad de colisiones.
La capa MAC opera junto con la capa fÃ−sica probando la energÃ−a sobre el medio de transmisión
de datos. La capa fÃ−sica utiliza un algoritmo de estimación de desocupación de canales (CCA) para
determinar si el canal está vacÃ−o. Esto se cumple midiendo la energÃ−a RF6 de la antena y
determinando la fuerza de la señal recibida. Esta señal medida es normalmente conocida como
RSSI.
Si la fuerza de la señal recibida está por debajo de un umbral especificado, el canal se considera
vacÃ−o, y a la capa MAC se le da el estado del canal vacÃ−o para la transmisión de los datos. Si la
energÃ−a RF está por debajo del umbral, las transmisiones de los datos son retrasadas de acuerdo con
las reglas protocolares.
El Standard proporciona otra opción CCA que puede estar sola o con la medida RSSI. El sentido de la
portadora puede usarse para determinar si el canal está disponible. Esta técnica es más selectiva
ya que verifica que la señal es del mismo tipo de portadora que los transmisores del 802.11.
En comunicaciones inalámbricas, este modelo presenta todavÃ−a una deficiencia debida al problema
conocido como de la terminal oculta (o nodo escondido)
Un dispositivo inalámbrico puede transmitir con la potencia suficiente para que sea escuchado por un
nodo receptor, pero no por otra estación que también desea transmitir y que por tanto no detecta la
transmisión. Para resolver este problema, la norma 802.11 ha añadido al protocolo de acceso
CSMA/CA un mecanismo de intercambio de mensajes con reconocimiento positivo, al que denomina
Reservation-Based Protocol, que es la 2ª subcapa MAC.
Cuando una estación está lista para transmitir, primero envÃ−a una solicitud (destino y longitud del
mensaje) al punto de acceso (RTS - “request to send”) quien difunde el NAV (Network Allocation
Vector) -un tiempo de retardo basado en el tamaño de la trama contenido en la trama RTS de
solicitud- a todos los demás nodos para que queden informados de que se va a transmitir (y que por lo
tanto no transmitan) y cuál va a ser la duración de la transmisión. Estos nodos dejarán de
transmitir durante el tiempo indicado por el NAV más un intervalo extra de backoff (tiempo de
retroceso) aleatorio. Si no encuentra problemas, responde con una autorización (CTS - “clear to
send”) que permite al solicitante enviar su trama (datos). Si no se recibe la trama CTS, se supone que
ocurrió una colisión y los procesos RTS empiezan de nuevo.
Después de que se recibe la trama de los datos, se devuelve una trama de reconocimiento (ACK ACKnowledged) notificando al transmisor que se ha recibido correctamenta la información (sin
colisiones).
Aún asÃ− permanece el problema de que las tramas RTS sean enviadas por varias estaciones a la vez,
sin embargo estas colisiones son menos dañinas ya que el tiempo de duración de estas tramas es
relativamente corto.
Este mismo protocolo también puede utilizarse si no existen dispositivos auxiliares en las redes
ad-hoc, en este caso no aparecerÃ−a la trama NAV.
18) ¿DISEà E UNA TOPOLOGà A DE RED METRO ETHERNET Y DESCRIBA EL NOMBRE
Y FUNCIONAMIENTO DE LOS EQUIPOS Y CAPA DONDE TRABAJA?
12
19) ¿DISEà E UNA TOPOLOGà A DE RED MPLS Y DESCRIBA EL NOMBRE Y
FUNCIONAMIENTO DE LOS EQUIPOS Y CAPA DONDE TRABAJA?
20) ¿CUÔLES SON LAS DIFERENCIAS ENTRE WIMAX Y WI FI?
Después de varios años de hablar de las conexiones WiFi, en miles de sitios públicos y privados ya
es una realidad la conexión inalámbrica a Internet a través de Wifi.
Sin embargo, estos puntos WiFi tienen aún varias limitaciones, incluyendo un radio de cobertura
limitado a unos pocos cientos de metros y sin demasiadas barreras fÃ−sicas. Ahora estas limitaciones
para los usuarios ordenadores portátiles y agendas electrónicas pueden llegar a su fin con WiMax.
WiMax o Interoperabilidad mundial de acceso de microondas" (Worldwide Interoperability for
Microwave Access) es el nombre con el que se conoce la norma 802.16a, un estándar inalámbrico
aprobado hace poco en el WiMax Forum, formado por un grupo de 67 compañÃ−as, que ofrece un
mayor ancho de banda y alcance que la familia de estándares WiFi, compuesta por el 802.11a, 802.11b
y 802.11g.
La diferencia mas notable entre estas dos tecnologÃ−as inalámbricas (Wifi y WiMax) son su alcance y
ancho de banda.
WiMax ofrece tasas de transferencia de 124Mbit/s y una cobertura a distancias de entre 40-70
kilómetros de una estación base. Por otro lado Wifi ofrece una tasa de transferencia de 11-54 Mbit/s
y una cobertura a distancias de 300 metros.
Con WiMAX los usuarios podrán desplazarse mientras tienen acceso de datos de banda ancha o a una
sesión de transmisión en tiempo real de multimedia.
Por otro lado WiMAX puede resultar muy adecuado para unir hot spots Wi-Fi a las redes de los
operadores, sin necesidad de establecer un enlace fijo. De momento no se habla de WiMAX para el
acceso residencial, pero en un futuro podrÃ−a se una realidad, sustituyendo con enorme ventaja a las
conexiones ADSL, o de cable, y haciendo que la verdadera revolución de la banda ancha llegue a zonas
rurales de difÃ−cil acceso, a las que no llegan las redes cableadas.
También podrÃ−a suponer una alternativa a las redes de telefonÃ−a móvil celular. Una vez
conectados los PDA, móviles y computadoras portátiles a Internet a través de esta tecnologÃ−a el
usuario podrÃ−a hacer llamadas de telefonÃ−a IP y enviar mensajes usando la misma conexión a
Internet sin tener que pagar.
Varias compañÃ−as de telecomunicaciones de todo el mundo se han agrupado para el impulso y
desarrollo de esta tecnologÃ−a en el WiMAX Forum entre ellas Siemens, Dell, SBC, Sprint u otras. Por
otro lado Intel anunció que en 2006 relanzará la gama de procesadores Centrino con WiMAX.
13
Descargar