iii UNIVERSIDAD SIMÓN BOLÍVAR Decanato De Estudios de Postgrado Especialización en Telecomunicaciones TRABAJO TÉCNICO DE GRADO DISEÑO DE UNA RED TELEFÓNICA LOCAL FIJA DE USO RESIDENCIAL CON SERVICIOS DE VALOR AGREGADO PARA MOVISTAR Por Hermes Antonio Castellanos Parada María Consuelo Chang Rodríguez Marzo, 2006 iii UNIVERSIDAD SIMÓN BOLÍVAR Decanato De Estudios de Postgrado Especialización en Telecomunicaciones DISEÑO DE UNA RED TELEFÓNICA LOCAL FIJA DE USO RESIDENCIAL CON SERVICIOS DE VALOR AGREGADO PARA MOVISTAR Trabajo Técnico Presentado a la Universidad Simón Bolívar Por: Hermes Antonio Castellanos Parada María Consuelo Chang Rodríguez Como requisito parcial para optar al título de Especialista en Telecomunicaciones Realizado con la Tutoría del Profesor Bernardo Leal Marzo, 2006 iii 2i RESUMEN El presente proyecto consta el diseño de una red telefónica fija de uso residencial, para la Urbanización Ciudad Casarapa ubicada en la localidad de Guarenas Estado Miranda, fundamentado en base a la necesidad de brindar a los residentes de la urbanización, mayor diversidad y calidad en servicios de telecomunicaciones utilizando la infraestructura de planta externa (tendido de par de cobre) de CANTV, como parte de la red de acceso de interconexión con la operadora Movistar, todo esto dentro del marco legal otorgado por la Ley Orgánica de Telecomunicaciones del 2000, para la apertura de telecomunicaciones en materia de “Vías Generales de Telecomunicaciones”. Esta red pone a disposición de los residentes de la urbanización servicios de telecomunicaciones tales como telefonía fija básica de voz, fax y datos (por medio de POTS e Interfases V5.2) y acceso a Internet de banda ancha, bien sea haciendo uso de la infraestructura de planta externa ya presente en la urbanización (tecnología ADSL) o mediante una red de acceso inalámbrico (Wi-Fi). Palabras Clave: Apertura de Telecomunicaciones, Telefonía Fija, V5.2, Internet de Banda Ancha, Acceso Inalámbrico, ADSL, Wi-Fi, Casarapa, Movistar. 3 ÍNDICE GENERAL ÍNDICE DE TABLAS...........................................................................................................xi ÍNDICE DE FIGURAS .......................................................................................................xiii CAPÍTULO I ........................................................................................................................ 17 INTRODUCCIÓN................................................................................................................ 17 1.1. Planteamiento de Problema ........................................................................................... 18 1.2. Justificación e Importancia............................................................................................ 19 1.3. Objetivos........................................................................................................................ 20 1.3.1. Objetivo General ........................................................................................................ 20 1.3.2. Objetivo Específicos................................................................................................... 20 1.4. Limitaciones .................................................................................................................. 21 1.5. Metodología................................................................................................................... 22 1.6. Organización del Trabajo .............................................................................................. 23 CAPÍTULO II....................................................................................................................... 25 REDES, FUNDAMENTOS, CLASIFICACIÓN Y APLICACIONES ............................... 25 2.1. Redes de Telefonía ........................................................................................................ 25 2.1.1. Terminal Telefónico ................................................................................................... 26 2.1.2. Centrales de Conmutación.......................................................................................... 26 2.1.2.1. Técnicas de Conmutación........................................................................................ 26 4iii 2.1.2.1.1. Conmutación de Circuitos .................................................................................... 27 2.1.2.1.2. Conmutación de Paquetes..................................................................................... 27 2.1.2.2. Modulación de Señales............................................................................................ 27 2.1.2.3. Bucle Local.............................................................................................................. 30 2.1.2.4. Enlace Troncal......................................................................................................... 30 2.1.3. Señalización................................................................................................................ 30 2.1.3.1. Sistema de Señalización SS7................................................................................... 34 2.2. Redes de Datos .............................................................................................................. 38 2.2.1 Parámetros que Definen una Red ................................................................................ 38 2.2.2 Componentes de una Red ............................................................................................ 38 2.2.3. Topología de Redes .................................................................................................... 41 2.2.3.1. Topología en Bus..................................................................................................... 41 2.2.3.2. Topología en Anillo................................................................................................. 42 2.2.3.3. Topología Estrella.................................................................................................... 43 2.2.4. Conexión de Red ........................................................................................................ 43 2.2.5. Clasificación de las Redes .......................................................................................... 44 2.2.5.1. Redes PAN .............................................................................................................. 44 2.2.5.2. Redes LAN .............................................................................................................. 44 2.2.5.3. Redes WAN............................................................................................................. 45 2.2.5.4. Redes MAN ............................................................................................................. 48 5iv 2.2.6. Mensajes de Red......................................................................................................... 49 2.2.6.1. Unicast ..................................................................................................................... 49 2.2.6.2. Multicast .................................................................................................................. 49 2.2.6.3. Broadcast ................................................................................................................. 49 2.2.7. Interfaces de Red ........................................................................................................ 49 2.2.7.1. Ethernet.................................................................................................................... 50 2.2.7.2. Fast Ethernet ............................................................................................................ 50 2.2.7.3. 100VG-AnyLAN ..................................................................................................... 51 2.2.7.4. Gigabit Ethernet....................................................................................................... 51 2.2.7.5. WLAN ..................................................................................................................... 51 2.2.8. Normalización IEEE................................................................................................... 52 2.2.8.1. IEEE 802.11 ............................................................................................................ 54 2.2.8.2. IEEE 802.11b .......................................................................................................... 54 2.2.8.3. IEEE 802.11a........................................................................................................... 55 2.3.8.4. IEEE 802.11g .......................................................................................................... 56 2.2.8.5. IEEE 802.11n .......................................................................................................... 56 2.2.8.6. IEEE 802.11e........................................................................................................... 56 2.2.8.7. IEEE 802.11 Super G .............................................................................................. 57 2.3. Red de Acceso ............................................................................................................... 57 2.3.1. Tecnologías ADSL ..................................................................................................... 58 6v 2.3.1.1. Funcionamiento y Características de ADSL ........................................................... 60 2.3.1.2. Multiplexor de Acceso DSL .................................................................................... 64 2.3.2. Estándar IEEE 802.11................................................................................................. 64 2.3.2.1 Capa Física (PHY).................................................................................................... 65 2.3.2.1.1 FHSS (Frequency Hopping Spread Spectrum) ..................................................... 66 2.3.2.1.2 DSSS (Direct-Sequence Spread Spectrum)........................................................... 67 2.3.2.1.3. Infrarrojo............................................................................................................... 68 2.3.2.2. La Capa de Enlace MAC ......................................................................................... 70 2.3.2.3. Modos de Operación del Sistema ............................................................................ 72 2.3.2.3.1 Punto a Punto: Ah-hoc........................................................................................... 72 2.3.2.3.2 Infraestructura: Cliente/Servidor ........................................................................... 72 2.3.2.4. Dispositivos de Red Inalámbricos ........................................................................... 74 2.3.2.4.1. Tarjetas de Red ..................................................................................................... 74 2.3.2.4.2. Puntos de Acceso.................................................................................................. 75 2.3.2.4.2.1. Modos de Operación de los Puntos de Acceso.................................................. 75 2.3.2.4.2.1.1. Modo Raíz ...................................................................................................... 75 2.3.2.4.2.1.2. Modo Repetidor.............................................................................................. 76 2.3.2.4.2.1.3. Modo Reserva................................................................................................. 76 2.3.2.4.2.1.4. Modo Puente Inalámbrico .............................................................................. 76 2.3.2.4.2.1.5. Modo Puente Multipunto................................................................................ 76 vi 7 2.3.2.4.3. Antenas ................................................................................................................. 76 2.3.2.4.3.1. Antenas Direccionales ....................................................................................... 76 2.3.2.4.3.2. Antenas Omnidireccionales............................................................................... 77 2.3.2.4.3.3. Antenas Sectoriales ........................................................................................... 78 2.3.2.4.3.4. Apertura Vertical y Apertura Horizontal........................................................... 79 2.3.2.5. PoE .......................................................................................................................... 80 2.3.2.6. Seguridad ................................................................................................................. 80 2.3.2.6.1 WEP (Wired Equivalent Privacy).......................................................................... 81 2.3.2.6.1.1. Cifrado ............................................................................................................... 82 2.3.2.6.1.2. Autenticación..................................................................................................... 83 2.3.2.6.1.3. Características.................................................................................................... 84 2.3.2.6.1.4 Algoritmos .......................................................................................................... 84 2.3.2.6.1.4.1. El Algoritmo de Encriptación WEP ............................................................... 85 2.3.2.6.1.4.2. El Algoritmo de Encriptación RC4 ................................................................ 86 2.3.2.6.1.5. Fallas de Seguridad............................................................................................ 87 2.3.2.6.1.5.1. Debilidad del vector de inicialización ............................................................ 87 2.3.2.6.1.5.2. Sniffing ........................................................................................................... 88 2.3.2.6.1.5.2.1. Métodos de Sniffing .................................................................................... 89 2.3.2.6.1.5.2.2. Identificación de Estaciones ........................................................................ 89 2.3.2.6.1.5.2.3. Ataques Pasivos........................................................................................... 89 vii 8 2.3.2.6.1.5.2.4. Ataques Activos........................................................................................... 89 2.3.2.6.1.5.2.5. Identificación de Secuencias Pseudo Aleatorias Iguales............................. 90 2.3.2.6.1.5.2.5.1. Características de la Identificación de Secuencias Pseudo Aleatorias Iguales................................................................................................................................... 90 2.3.2.6.1.5.3. Vulnerabilidad RC4........................................................................................ 91 2.3.3. IEEE 802.11b ............................................................................................................. 91 2.3.3.1 Distribución de Canales de Frecuencia .................................................................... 92 2.3.1. Métodos para hacer la Red Inalámbrica más Segura.................................................. 94 2.3.1.1. Filtrado de Direcciones MAC ................................................................................. 94 2.3.1.2. Wired Equivalent Privacy (WEP) ........................................................................... 95 2.3.1.3. Virtual Private Network (VPN)............................................................................... 95 2.3.1.4. 802.1X ..................................................................................................................... 96 2.3.1.5 Variantes de EAP que Emplean Certificados de Seguridad ..................................... 99 2.3.1.5.1. EAP-TLS .............................................................................................................. 99 2.3.1.5.2. EAP-TTLS............................................................................................................ 99 2.3.1.5.3. PEAP .................................................................................................................... 99 2.3.1.6. Variantes de EAP que emplean Contraseña .......................................................... 100 2.3.1.6.1. EAP-MD5........................................................................................................... 100 2.3.1.6.2. LEAP .................................................................................................................. 101 2.3.1.6.3. EAP-SPEKE ....................................................................................................... 101 viii 9 2.3.1.7 WPA (WI-FI Protected Access) ............................................................................. 101 2.3.4. Tecnologías V5......................................................................................................... 102 2.3.3.1. Protocolos de V5 ................................................................................................... 104 2.3.3.2. Funcionamiento de V5 .......................................................................................... 106 CAPÍTULO III ................................................................................................................... 108 PARQUE RESIDENCIAL CIUDAD CASARAPA .......................................................... 108 3.1. Identificación de los Servicios de Telecomunicaciones Disponibles.......................... 110 3.1.1. Servicios de Telefonía Fija Básica Residencial........................................................ 110 3.1.2. Servicios de Internet de Banda Ancha...................................................................... 111 3.2. Identificación de la Infraestructura de Telecomunicaciones ....................................... 114 3.3.1. Infraestructura de Telefonía...................................................................................... 114 3.2.2. Infraestructura de Servicios de Internet.................................................................... 116 CAPÍTULO IV ................................................................................................................... 118 LA RED DE MOVISTAR.................................................................................................. 118 4.1. Infraestructura de Telecomunicaciones Actual de Movistar ....................................... 118 4.1.1. Red de Telefonía Fija ............................................................................................... 118 4.1.2. Servicios de Internet ................................................................................................. 119 4.2. Evaluación de Equipos Comerciales ........................................................................... 120 4.2.1 Equipos para DLC ..................................................................................................... 122 CAPÍTULO V .................................................................................................................... 124 ix 10 PROYECTO MOVISTAR – CIUDAD CASARAPA ....................................................... 124 MÓDULO A: DISEÑO DEL NODO MULTISERVICIO ................................................ 124 5.1. Descripción de la Propuesta ........................................................................................ 125 5.1.1. Nodo Multiservicio................................................................................................... 125 5.1.1.3. Equipos Utilizados................................................................................................. 136 5.1.1.4. Cableado del Nodo Multiservicio.......................................................................... 137 5.1.1.5 Dimensionamiento de la Red.................................................................................. 140 5.1.1.6. Implementación de la Solución ............................................................................. 142 5.1.1.7. Plan de Actividades y Tiempos de Ejecución ....................................................... 143 5.1.1.8. Plan de Pruebas..................................................................................................... 145 CAPÍTULO VI ................................................................................................................... 147 PROYECTO MOVISTAR – CIUDAD CASARAPA ....................................................... 147 MÓDULO B: PROPUESTA DE DISEÑO DE LA RED INALÁMBRICA WI-FI .......... 147 6.1 Beneficios Económicos de las WLAN ......................................................................... 147 6.1. Diseño y Despliegue de la Red Inalámbrica Wi-Fi ..................................................... 148 6.1.1 Estudio del Entorno Existente ................................................................................... 149 6.1.2. Estimación de Usuarios de la Red Inalámbrica Wi-Fi ............................................. 152 6.1.3. Requerimientos de Velocidad de Transmisión de Datos.......................................... 152 6.1.4 Cantidad y Ubicación de los Puntos de Acceso ........................................................ 155 6.1.5. Conectar la Red Wi-Fi a Internet.............................................................................. 156 x11 6.1.6. Modos de Operación de los Puntos de Acceso......................................................... 157 6.1.7. Requisitos de Seguridad ........................................................................................... 158 6.2. Selección de Equipos para la Red Wi-Fi ..................................................................... 160 6.2.1. D-Link ...................................................................................................................... 161 6.2.3. Cisco ......................................................................................................................... 166 6.2.4. Aphelion ................................................................................................................... 171 6.3. Equipos Seleccionados para la Solución Red Inalámbrica Wi-Fi ............................... 174 6.5. Diseño de la Red.......................................................................................................... 179 6.5.1 Propagación en el Espacio Libre ............................................................................... 179 6.4. Cálculo de la Ganancia de las Antenas........................................................................ 181 6.4.1 Cálculo del Margen de Operación ............................................................................. 181 6.5. Implementación de la Solución ................................................................................... 182 6.5.1. Listado de Equipos ................................................................................................... 182 CONCLUSIONES Y RECOMENDACIONES ................................................................. 184 Conclusiones....................................................................................................................... 184 Recomendaciones ............................................................................................................... 186 REFERENCIAS ................................................................................................................. 188 GLOSARIO ........................................................................................................................ 191 ANEXOS............................................................................................................................ 208 12 ÍNDICE DE TABLAS Tabla Pág. 2.1: Tecnologías Inalámbricas............................................................................................. 48 2.2: Tecnologías LAN y WLAN. ........................................................................................ 53 2.3: Comparativa Entre Algunos Tipos de xDSL................................................................ 59 2.4: Formato de las Tramas 802.11. .................................................................................... 65 2.5: Distribución de Canales 802.11b/802.11g para América............................................. 93 2.6: Niveles Máximos de Potencia de Transmisión en el 802.11b...................................... 94 4.1: Proveedores y Productos a ser Evaluados. ................................................................. 121 4.2: Comparación de Productos DLC................................................................................ 122 4.3: Comparación de Productos ADSL. ............................................................................ 123 5.1: Distribución de Circuitos en Tablero Principal.......................................................... 129 5.2: Resultados del Cálculo de Radio Enlace.................................................................... 135 5.3: Tabla de Consumo de Energía. .................................................................................. 142 6.1: Productos Wi-Fi Evaluados........................................................................................ 160 6.2: Especificaciones Técnicas de los AP DWL-2700AP................................................. 163 6.3: Especificaciones Técnicas del Adaptador DWL-AG660.......................................... 164 6.4: Especificaciones Técnicas del Adaptador DWL-G120.............................................. 165 6.5: Especificaciones Técnicas de los Puntos de Acceso / Puentes Cisco Aironet 1300. . 168 6.6: Especificaciones Técnicas de los Adaptadores Cisco Aironet 802.11a/b/g Wireless PCI. .............................................................................................................................. 169 6.7: Especificaciones Técnicas de los Adaptadores Cisco Aironet 802.11a/b/g Wireless CardBus. ...................................................................................................................... 170 xii 13 6.8: Especificaciones Técnicas del Punto de Acceso Externo 802.11a/b/g Aphelion 600AG.......................................................................................................................... 172 6.9: Especificaciones Técnicas del Adaptador Aphelion 10G. ......................................... 173 6.10: Comparación de Productos Wi-Fi ............................................................................ 174 6.11: Parámetros que Definen la Potencia Recibida. ........................................................ 182 14 ÍNDICE DE FIGURAS Figura Pág. 2.1: Marcación Multifrecuencia. ......................................................................................... 32 2.2: Protocolos Involucrados en una Red Telefónica.......................................................... 33 2.3: Métodos de Señalización.............................................................................................. 34 2.4: Esquema de Señalización. ............................................................................................ 36 2.5: Elementos de una Red de Señalización CCS7. ............................................................ 37 2.6: Red de Acceso.............................................................................................................. 58 2.7: Alternativas de Acceso................................................................................................. 58 2.8: Enlace ADSL. .............................................................................................................. 60 2.9: Separación de Señales en ADSL.................................................................................. 61 2.10: Modulación ADSL DMT con FDM........................................................................... 62 2.11: Modulación ADSL DMT con Cancelación de Eco.................................................... 62 2.12. Multiplexor de Acceso DSL (DSLAM). .................................................................... 64 2.13: Diagrama de la Capa Física de 802.11 y sus Extensiones. ........................................ 66 2.14: FHSS (Frequency Hopping Spread Spectrum). ......................................................... 67 2.15: DSSS (Direct-Sequence Spread Spectrum). .............................................................. 68 2.16. Topología Punto a Punto (modo Ad-Hoc).................................................................. 72 2.17: Topología Infraestructura (modo Cliente / Servidor)................................................. 73 2.18. Componentes del Sistema Wi-Fi. ............................................................................... 74 2.19: Antena Direccional..................................................................................................... 77 2.20: Antena Omnidireccional. ........................................................................................... 78 xiv 15 2.21: Antena Sectorial. ........................................................................................................ 79 2.22: Algoritmo de Encriptación WEP................................................................................ 85 2.23: Cifrado RC4. .............................................................................................................. 86 2.24: Descifrado RC4.......................................................................................................... 87 2.25. Secuencias Pseudo Aleatorias Iguales........................................................................ 90 2.26: Frecuencias Solapadas................................................................................................ 93 2.27: Canales WLAN en América....................................................................................... 93 2.28: Estructura de una VPN para Acceso Inalámbrico Seguro.......................................... 96 2.29: Arquitectura de un Sistema de Autenticación 802.1X. .............................................. 96 2.30: Diálogo EAPOL-RADIUS......................................................................................... 98 2.31: Esquema de Interfaz V5. .......................................................................................... 103 2.32: Stack de Protocolos de V5. ...................................................................................... 106 3.1: Mapa Geográfico de la Urbanización Ciudad Casarapa. ........................................... 108 3.2: Mapa de las Parcelas 20, 22 y 23 de la Urbanización Ciudad Casarapa.................... 109 3.3: Diagrama Esquemático de la Red de ABA de CANTV. ........................................... 112 3.4: Diagrama Esquemático de la Red de EVDO Movilnet.............................................. 112 3.5: Diagrama Esquemático de la Red de Intercable......................................................... 113 3.6: Concentrador de Abonados Telefónicos. ................................................................... 114 3.7: Tendido de Cable Multipar con Manga de Empalme. ............................................... 115 3.8: Cajetín Terminal de Planta Externa CANTV............................................................. 116 3.9: Cajetín y Regleta del FXB del Edificio...................................................................... 116 3.10: Anillo Principal y Unidad UPS. ............................................................................... 117 3.11: Cajetín Terminal con tap de 12 vías......................................................................... 117 4.1: Esquema de Líneas Corporativas Bidireccionales. .................................................... 119 xv 16 4.2: Esquema de Conexión Privada de Acceso Telefónico............................................... 119 5.1: Esquema de Conexión en Nodos Multiservicio. ........................................................ 126 5.2: Espacio físico para la Instalación de la Sala de Equipos............................................ 127 5.3: Mapa Geográfico para la Instalación de la Sala de Equipos. ..................................... 128 5.4: Propuesta de Sala de Equipos..................................................................................... 128 5.5: Línea de Vista contra Estación Aguacates. ................................................................ 130 5.6: Ubicación Geográfica de la Estación Aguacates........................................................ 131 5.7: Perfil Topográfico. ..................................................................................................... 133 5.8: Regletas Krone en Sub-rack 19”. ............................................................................... 138 5.9: Esquema de Instalación de Equipos en la Sala. ......................................................... 138 5.10: IP-DSLAM en Regleta Krone. ................................................................................. 139 5.11: Armario o Rack de 19”. ........................................................................................... 140 5.12: Armario de Interconexión. ....................................................................................... 141 6.1: Edificio de la Urbanización Ciudad Casarapa............................................................ 151 6.2: Plano de las Parcelas 20, 22 y 23 de la Urbanización Ciudad Casarapa.................... 151 6.3: Tareas que Realizan los Usuarios de Internet en Venezuela...................................... 153 6.4: Distribución del Tipo de Usuarios de Internet en Venezuela..................................... 153 6.5: Relación entre la Cobertura y la Velocidad de Transmisión...................................... 154 6.6: Distribución de los Puntos de Acceso. ....................................................................... 155 6.7: Conexión de la Red Wi-Fi a la Internet...................................................................... 156 6.8: Configuración de los Puntos de Acceso en Modo Puente y Repetidor...................... 157 6.9: Protocolos de Seguridad Disponibles......................................................................... 159 17 CAPÍTULO I INTRODUCCIÓN La Ley Orgánica de Telecomunicaciones, publicada el 12 de junio de 2000 en la Gaceta Oficial de la República Bolivariana de Venezuela No. 36.970, crea un marco legal para la protección de los usuarios y operadores de servicios de telecomunicaciones en un régimen de libre competencia. Este instrumento legal consagra los principios que regulan las telecomunicaciones y le atribuye a CONATEL la administración, control y regulación de todos los recursos involucrados, con el objeto de garantizar el derecho a la comunicación de todos los ciudadanos del país, así como la realización de las actividades económicas necesarias para el desarrollo del sector. Esta Ley procura condiciones de competencia entre los diferentes operadores de servicios, estableciendo disposiciones en materia de precios y tarifas, interconexión y recursos limitados (numeración, espectro radioeléctrico y vías generales de telecomunicaciones), generando así el desarrollo y la utilización de nuevos servicios, redes y tecnologías que impulsan la integración geográfica y la cohesión económica y social, al igual que la convergencia eficiente de servicios de telecomunicaciones. Este proyecto se encuentra fundamentado en el derecho otorgado por esta ley a los operadores de hacer uso de las vías generales de telecomunicaciones existentes, en la forma y modalidades que determine CONATEL, donde se consideran Vías Generales de Telecomunicaciones los ductos, tuberías, tanquillas y demás elementos que permitan el emplazamiento de los medios a través de los cuales se transmite la información. En la actualidad en Venezuela se presentan pocas alternativas de acceso para los usuarios residenciales a los servicios de telefonía fija que tienen como principal medio de acceso tendidos de cable de par de cobre. 18 Con el objetivo de presentar una alternativa en servicios de telecomunicaciones a los residentes de la Urbanización Ciudad Casarapa ubicada en la localidad de Guarenas Estado Miranda, de manera tal que el usuario pueda realizar la selección de otro operador a CANTV para servicios de telecomunicación, se plantea el hecho de diseñar una red de telefonía fija residencial con servicios de valor agregado, con un plan piloto para 450 apartamentos, utilizando para ello la red de telecomunicaciones de Movistar y los desarrollos tecnológicos disponibles en el mercado sobre el par de cobre de la telefonía local para zonas urbanizadas. Esta propuesta comprende los servicios de telefonía fija y de acceso a Internet empleando las tecnologías ADSL o Wi-Fi. Para los servicios de telefonía fija y ADSL se contempla la instalación de equipos concentradores de abonados digitales de telefonía fija V5.2 y equipos de conexión a red ADSL, los cuales funcionan de manera independiente pero utilizan el mismo par de cobre. La conexión inalámbrica a la a la red Wi-Fi se logrará mediante la instalación de puntos de acceso. Esto significa que el usuario final no solo tendrá un aumento de servicios de telefonía básica y de valor agregado, sino eficiencia y capacidad técnica de los operadores mediante el fortalecimiento de la competencia en áreas de servicios de telecomunicaciones. 1.1. Planteamiento de Problema En la actualidad Venezuela posee una densidad telefónica acorde con los estándares de un país en vías de desarrollo. Según cifras oficiales de CANTV el estimado de la densidad de penetración telefónica es de 12 líneas por cada 100 habitantes, siendo el promedio en los países desarrollados de 59 conexiones por centenar de habitantes. Con respecto al acceso a Internet, en nuestro país hay alrededor de 5 millones de familias u hogares, y de esa base 20 por ciento tiene acceso a la computadora. De ese millón, unas 700 mil utilizan el servicio de acceso a Internet y de esta cifra de 300 a 400 mil personas pudieran estar conectados desde el hogar. 19 Movistar Venezuela es la operadora filial de Telefónica Móviles, empresa que gestiona los activos de telefonía móvil del Grupo Telefónica en 15 países de tres continentes con un parque de 89 millones de clientes en septiembre del 2005, en Venezuela lidera el mercado de telefonía celular con un 48% de participación y más de 6 millones de clientes de telefonía celular, actualmente la empresa continúa diversificando sus operaciones para clientes corporativos y residenciales hacia las áreas de telefonía fija, telefonía pública, redes privadas y servicios de Internet; con el objetivo de consolidarse como la operadora líder de servicios de integrales de telecomunicaciones de Venezuela. La Urbanización Ciudad Casarapa se encuentra ubicada en la localidad de Guarenas, Estado Miranda; su población actualmente cuenta con sólo dos operadoras que proveen los servicios de voz, fax y datos, estos proveedores son CANTV (Red Cableada) y Movistar (Red Inalámbrica), debido a las características de crecimiento demográfico y de otros sectores, con un aproximado de 3000 abonados potenciales concentrados en una pequeña área geográfica, representa un escenario favorable para el desarrollo de éste proyecto de investigación el cual permitirá determinar la factibilidad técnica-económica de implementar redes fijas de uso residencial utilizando únicamente la infraestructura tecnológica de Movistar y así penetrar el mercado con productos de voz, fax y datos agrupados en una solución integrada al usuario final. 1.2. Justificación e Importancia La Ley Orgánica de Telecomunicaciones a través de CONATEL, resguarda las condiciones de libre competencia entre los operadores y tiene atribuida la misión de crear las bases para permitir la prestación de más y mejores servicios de telecomunicaciones, a todos los niveles y en todo el territorio nacional, asegurando de tal forma el acceso universal a la información y la consolidación de una verdadera sociedad del conocimiento. Dentro del marco de la apertura telefónica que se inicio el 27 de noviembre del 2000, se culminó el periodo de concurrencia limitada o monopolio de CANTV y se dio 20 inicio al desarrollo y la utilización de nuevos servicios, redes y tecnologías; sin embargo en la Urbanización Ciudad Casarapa, actualmente cuenta con una operadoras que proveen los servicios de telefonía fija por medio de acceso cableado y debido a que esta urbanización continua creciendo demográficamente en una pequeña área geográfica, esto representa un escenario favorable para el desarrollo de éste proyecto de investigación, el cual permite brindar los siguiente beneficios: • Ofrecer a cada residente la posibilidad de tener un acceso a otra operadora. • Mejorar la calidad de vida de los residentes a través del acceso a los servicios de telecomunicaciones de valor agregado. • Promover la diversidad y calidad de los servicios de telecomunicaciones • Establecer un modelo de producción competitivo basado en el uso de las vías generales de telecomunicaciones existentes. • Promover nuevas inversiones que contribuyan al fortalecimiento y el desarrollo de nuevos servicios. 1.3. Objetivos 1.3.1. Objetivo General • Diseño de una red telefónica local fija con servicios de Internet de banda ancha de uso residencial para Movistar. 1.3.2. Objetivo Específicos • Revisar y analizar los antecedentes en referencia a proyectos generales de redes telefónicas fijas e Internet de banda ancha, en relación a fases de diseño e implementación. 21 • Determinar y analizar las bases teóricas que sustenten el diseño de una red telefónica local fija de uso residencial, por medio de interfases de acceso distribuido V5.2 y acceso a datos ADSL o Wi-Fi. • Identificar y analizar las características operativas de las plataformas instaladas de conmutación y datos de la red telefónica de Movistar. • Identificar y analizar las características de construcción civil de la Urbanización Ciudad Casarapa, para realizar el diseño de la red local fija y de planta externa. • Identificar y analizar las características del medio de transmisión, para realizar la interconexión entre la red local y los equipos de conmutación. • Elaborar una propuesta operativa fundamentada en un análisis técnico-económico que consolide a Movistar como una operadora de multiservicios de voz, fax y datos para clientes residenciales, agrupados en una solución integrada de telefónica local fija con tecnología alámbrica. 1.4. Limitaciones La principal limitación que enfrenta este trabajo gira entorno a que, debido a Políticas de Seguridad y Normas de Confidencialidad de Movistar Venezuela, como autores nos hemos visto forzados a omitir intencionalmente información general y/o específica con respecto a algunos tópicos del proyecto. Este proyecto será realizado de bajo la modalidad de investigación para estudios de factibilidad técnico-económica, de manera tal que independientemente de los resultados de la propuesta técnica, la fase de implementación del proyecto esta sujeta a las normativas de Movistar, con respecto a estudio de factibilidad económica para clientes corporativos, el cual establece, que se debe contar con una base de clientes (75 abonados de telefonía fija y 35 de banda ancha) por medio de contratos de preventa, antes de realizar la instalación de los equipos necesarios para ofrecer los servicios. 22 Esta propuesta ofrece a los residentes de la urbanización servicios de telecomunicaciones de telefonía fija básica de voz, fax y datos (por medio de POTS e Interfases V5.2) y acceso a Internet de banda ancha, bien sea haciendo uso de la infraestructura de planta externa ya presente en la urbanización (tecnología ADSL) o mediante una red de acceso inalámbrico (Wi-Fi). Por otra parte, con respecto a la adecuación de este diseño a los sistemas de conmutación instalados y en producción de Movistar, no serán tomadas en cuenta para el proyecto las Centrales Motorola “EMX-2500”, Lucent “5ESS”, debido a que por topologías de las redes definidas por el Personal de Ingeniería de Movistar, estas centrales están destinadas para uso exclusivo de las redes celulares. Debido a las características urbanísticas del complejo habitacional Ciudad Casarapa, la planta física instalada no cuenta con el ambiente físico requerido para la implementación del proyecto, en referencia a la caseta o sala de equipos de comunicación, de manera tal que en este diseño se considera realizar la construcción o instalación de una caseta que cumpla con las condiciones generales del sistema eléctrico y control de temperatura, sin embargo el diseño realizado no contempla los cálculos de obras civiles para la construcción de la caseta, así como tampoco el acceso a un sistema de alimentación de energía eléctrica de respaldo. 1.5. Metodología Con respecto a metodología, este proyecto se enfocó en tres fases: • Diagnóstico, en esta fase se recopiló toda la información necesaria para comenzar a plantear el diseño de la red telefónica local fija, en referencia a proyectos desarrollados con anterioridad y las bases teóricas que sustentaron el diseño de la red, en función de las características operativas de las plataformas instaladas (conmutación, datos y transmisión), construcción civil y planta externa. 23 • Análisis, aquí la información obtenida en la fase de diagnóstico se sometió a un estudio de factibilidad técnico-económico, donde surgieron propuestas o alternativas que definieron los lineamientos a seguir en el diseño de la red, que en cuestión se realizara. • Diseño, en función del análisis realizado en la segunda fase, se realizó el diseño de la red telefónica local fija de uso residencial, donde se definió la descripción técnica y comercial de los productos: nodo multiservicio de voz, fax y datos empleando ADSL y acceso inalámbrico a través de Wi-Fi, y también las políticas, normas internas y procedimientos que guiaran la instalación, integración y puesta en marcha de los subproyectos asociados. 1.6. Organización del Trabajo El presente trabajo se encuentra estructurado en capítulos con la finalidad de proveer al lector una referencia rápida y secuencial de la información contenida, a continuación se describirá el contenido de cada uno. • Capítulo I, se hace referencia al planteamiento del problema enmarcado dentro de la apertura de telecomunicaciones, enfocando el bajo impacto que ha tenido esta apertura en la urbanización Ciudad Casarapa. Se fijan objetivos de la investigación, de define la metodología a emplear y la organización del trabajo. • Capítulo II, se describen los conceptos, componentes y fundamentos para el diseño de la red propuesta, agrupados en redes de telefonía, datos y acceso. • Capítulo III, se detallan las características del Parque Residencial Ciudad Casarapa, los servicios de telecomunicaciones existentes para telefonía fija e Internet de banda ancha y la infraestructura actualmente instalada. • Capítulo IV, se reseñan las características de la red de Movistar y esta subdividido en tres partes, red de telefonía, red de datos y la evaluación de equipos comerciales disponibles. 24 • El Capítulo V presenta la primera parte de la propuesta “Proyecto Movistar – Ciudad Casarapa”, en la cual se describe la solución “Nodo Multiservicio”, la cual contempla la sala de equipos, el cálculo del radio enlace, el cableado e implementación de la solución (listado de equipos, plan de ejecución y plan de pruebas). • En el Capítulo VI se describe la segunda parte de la propuesta, la cual presenta la solución “Red Inalámbrica Wi-Fi para Acceso a Internet Banda Ancha”, donde se encuentra el diseño de la red propuesta empleando tecnología Wi-Fi, esto comprende el estudio del entorno, el dimensionamiento de la red, la estimación de usuarios, la selección de equipos y la implementación del sistema. 25 CAPÍTULO II REDES, FUNDAMENTOS, CLASIFICACIÓN Y APLICACIONES Una red en término general, es un conjunto de dispositivos interconectados físicamente con la finalidad de realizar el intercambio de información y recursos, a través de protocolos de comunicación haciendo uso de un medio de transmisión (guiado o no guiado), y esta compuesta por tres elementos básicos: El Transmisor, El Canal de Transmisión y El Receptor. • El Transmisor, pasa la información mensaje al canal de transmisión. • El Canal de Transmisión, realiza la transferencia de la información entre la fuente y el destino. • El Receptor, extrae del canal de transmisión la información. [1] 2.1. Redes de Telefonía Es una red de comunicación de voz, bidireccional y selectiva, provista por elementos funcionales que permiten la selectividad y el trasiego de llamadas telefónicas entre el usuario emisor y el usuario receptor mediante el uso de una infraestructura de transmisión. Esta red la componen los siguientes elementos: • El terminal telefónico. • Las centrales de conmutación. • La señalización. 26 2.1.1. Terminal Telefónico Es el equipo encargado de proporcionar la interfaz adecuada con los aparatos fonador y auditivo para lograr la transmisión de información vocal entre usuarios distantes. Para realizar su misión dispone en la parte de recepción de voz, de un dispositivo encargado de la transformación en electricidad de las ondas sonoras llamado micrófono. Del lado emisor, el encargado de realizar la función inversa es el auricular. 2.1.2. Centrales de Conmutación Son las encargadas de proporcionar la selectividad necesaria en una llamada telefónica automática. Mediante ésta el usuario del servicio logra entablar una conversación con la persona que desea. Sin embargo, para que el destinatario al descolgar su terminal telefónico, pueda intercambiar información con el que origina la llamada, es necesaria la concurrencia de dos funciones, como son la señalización y la transmisión. En las Centrales de conmutación telefónica se realizan otra serie de funciones que nos son esenciales en la comunicación telefónica, pero que si lo son para el funcionamiento de la red. Así, por ejemplo, en una central de conmutación se realizan funciones de chequeo periódico de la red y de sus distintos elementos integrantes; tareas que tienen como finalidad la verificación del estado de la red y la toma de datos que permiten la elaboración de estadísticas sobre trafico cursado, averías ocurridas o distribuciones de servicios ofrecidos. [2] 2.1.2.1. Técnicas de Conmutación La conmutación es el proceso por el cual se pone en comunicación un usuario con otro, a través de una infraestructura de comunicaciones común, compartida entre todos los terminales, para la transferencia de información. Los dos servicios fundamentales que emplean técnicas de conmutación son el telefónico y el de datos, pudiendo utilizar una de las dos técnicas de conmutación actuales: de circuitos y de paquetes. 27 Las técnicas de conmutación utilizadas en las centrales telefónicas han sufrido una profunda evolución, paralela a la de la tecnología electrónica. Así, desde los primeros conmutadores mecánicos se ha pasado a los actuales sistemas electrónicos de conmutación, que permiten, además toda una serie de operaciones extras como son el encaminamiento alternativo de las llamadas (enviar una llamada a través de una ruta u otra dependiendo de las condiciones de las líneas, del trafico, etc.), tarificación detallada, etc. 2.1.2.1.1. Conmutación de Circuitos Consiste en el establecimiento de un circuito físico previo al envío de información, que se mantiene abierto durante todo el tiempo que dura la misma. El camino físico se elige entre los disponibles, empleando diversas técnicas de señalización (por canal asociado o por canal común), encargadas de establecer, mantener y liberar dicho circuito. Es empleada en las centrales telefónicas para establecer una comunicación; en transmisión de datos, una vez establecido el circuito, sería el equivalente a un enlace punto a punto, mediante un servicio de línea alquilada. 2.1.2.1.2. Conmutación de Paquetes Esta técnica es parecida a la anterior, sólo que emplea mensajes más cortos y de longitud fija (paquetes, también llamados datagramas, tramas o celdas), lo que permite el envío de los mismos sin necesidad de recibir el mensaje completo que, previamente, se ha troceado. Cada uno de estos paquetes contiene información suficiente sobre la dirección, así como para el control del mismo en caso de que suceda alguna anomalía en la red. 2.1.2.2. Modulación de Señales Para completar el proceso de la comunicación son necesarios los canales de comunicación. Estos son los que permiten que las señales que representan la voz humana puedan viajar a través de la red telefónica desde el emisor hasta el receptor. Básicamente, están constituidos por equipos moduladores-demoduladores, por conductores eléctricos y 28 por equipos amplificadores que detectan y amplifican las señales telefónicas, para vencer así las pérdidas que se producen en los medios de transmisión. En los inicios de la red de telefonía, la transmisión analógica se pasaba a través de amplificadores para aumentar la señal. Pero esta práctica no sólo amplificaba la voz, sino también el ruido de línea. Este ruido de línea provocaba que a menudo, la conexión fuera inutilizable a causa del ruido acumulado, el cual consiste en el proceso de pasar la voz por varios amplificadores que no limpian la señal amplificada. En las redes digitales, el ruido de línea no es un problema ya que los repetidores no sólo amplifican la señal, sino que también la limpian hasta devolverla a su condición original. Esto es posible con la comunicación digital porque dicha comunicación está basada en estados lógicos. Por tanto, cuando se repiten las señales, se mantiene un sonido limpio. Cuando los beneficios de esta representación digital se hicieron evidentes, la red de telefonía migró a la modulación por impulsos codificados (PCM). [3] La modulación por impulsos codificados PCM (Pulse Code Modulation) es el método más común de codificar una voz analógica en un flujo digital de “unos” y “ceros”. La técnica de PCM más habitual utiliza el teorema de Nyquist, que dice básicamente que si se muestra al doble de la frecuencia más alta en una línea de voz, se consigue una transmisión de voz de buena calidad. El proceso de PCM es el siguiente: • Las formas de onda analógicas se pasan por un filtro de frecuencia de voz para filtrar cualquier señal que sea mayor que 4.000 Hz. Al utilizar el teorema de Nyquist, se necesita muestrear a 8000 muestras por segundo para alcanzar una transmisión de voz de buena calidad. • La señal analógica es luego muestreada a una velocidad de 8.000 veces por segundo. • Cuando se ha muestreado la forma de onda, ésta se convierte en una forma digital discreta. Esta muestra está representada por un código que indica la amplitud de la 29 forma de onda en el instante en que se tomó la muestra. La forma de telefonía de PCM utiliza ocho bits para el código y un método de compresión logarítmico que asigna más bits para señales de amplitud más baja. Si se multiplican las palabras de ocho bits 8.000 veces por segundo, se obtienen 64.000 bits por segundo (bps). La base para la infraestructura del teléfono es 64.000 bps (o 64 kbps). Normalmente, se utilizan dos variaciones básicas de la PCM de 64 kbps: la ley µ, que es la estándar utilizada en los EUA, y la ley “a”, que es la estándar utilizada en Europa. Los dos métodos son similares en cuanto que ambos utilizan la compresión logarítmica para pasar de 12 a 13 bits de calidad PCM lineal en palabras que tienen sólo ocho bits, pero se diferencian en detalles de compresión relativamente pequeños. El método de la ley µ, tiene una pequeña ventaja sobre el método de la ley “a” en términos de rendimiento de la relación señal-ruido de bajo nivel. “Al realizar una llamada de larga distancia, cualquier conversión de la ley µ a la ley a es responsabilidad del país de la ley µ”. [4] Otro método de compresión utilizado a menudo es la modulación por impulsos codificados diferencial y adaptable ADPCM (Adaptive Differential Pulse Code Modulation). Un ejemplo de utilización común de la ADPCM es la ITU-T G.729, que codifica utilizando muestras de 4 bits, lo que da una velocidad de transmisión de 32 Kbps. A diferencia de la PCM, los 4 bits no codifican directamente la amplitud de la voz, sino que codifican las diferencias de la amplitud, así como la velocidad de cambio de esa amplitud, empleando alguna predicción lineal rudimentaria. PCM y ADPCM son ejemplos de codificación por forma de ondas, técnicas de compresión que explotan las características redundantes de la forma de ondas. En los últimos 10 ó 15 años se han desarrollado nuevas técnicas que llevan más allá del conocimiento de las características de la generación de la voz. Estas técnicas emplean procedimientos de procesamiento de señales que comprimen la voz enviando sólo 30 información paramétrica simplificada sobre la vibración y modulación de la voz original, necesitando menos ancho de banda para transmitir esa información. Estas técnicas se pueden agrupar generalmente como códecs de origen, e incluyen variaciones como la codificación con predicción lineal LPC (Linear Predictive Coding), la compresión de predicción lineal con excitación por código CELP (Code Excited Linear Prediction Compresión) y la MP-MLQ (Multipulse, Multilevel Quantization). 2.1.2.3. Bucle Local La infraestructura del teléfono empieza con un simple par de cables de cobre instalados en una casa. Este cableado físico se conoce como bucle local. El bucle local conecta físicamente el teléfono de casa con el switch de la oficina central (también conocido como switch de clase 5 o switch de oficina final). La ruta de comunicación entre el switch de la oficina central y la casa se conoce como línea telefónica y normalmente, discurre por un bucle local. 2.1.2.4. Enlace Troncal La ruta de comunicación entre varios switches de oficina central se conoce como un enlace troncal. Una red telefónica en malla no es tan escalable como una con una jerarquía de switches. Los switches están desplegados en jerarquías. Los de la oficina final (u oficina central) están interconectados a través de enlaces troncales con los switches tándem (también llamados switches de clase 4). Los switches tándem de clase superior se conectan con los switches tándem locales. 2.1.3. Señalización La señalización es el conjunto de informaciones elaboradas por el usuario emisor de la red telefónica de una parte, y por los elementos integrantes de la propia red por otra, que 31 hacen posible mediante su análisis e interpretación que la central de conmutación ponga en contacto físico al usuario emisor con el receptor, así como también operaciones de: • Supervisión (detección de condición o cambio de estado). • Direccionamiento (establecimiento de llamada). • Explotación (gestión y mantenimiento de la red). El ITU-T se ocupó de recomendar los sistemas de señalización a fin de ser usados en las comunicaciones internacionales. El primer sistema fue el SS1, que se inició en 1934. Es monofrecuente con un valor de 500 o 1000 Hz interrumpida con una cadencia de 20 Hz para la selección de llamada. Se lo utilizó para algunos servicios manuales bidireccionales. Desde el SS1 hasta el SS5 son sistemas de señalización analógicos. El SS6 fue diseñado para los EUA y el SS7 por el ITU-T para interconexión en forma global. [2] Cuando se inició la señalización en multifrecuencia se distinguió entre los procedimientos de código de impulsos como el SS5 y los de señales obligadas como el MFC-R2. En el primer caso la señal tiene un período de duración fijo y determinado, mientras que en el segundo a cada paso de mensaje se espera la respuesta de confirmación por el canal de retorno para cortar la señal de ida. Esto implica que la señalización por secuencia obligada requiere de mayor tiempo y una duración no determinada. La señalización por corriente continua se realiza mediante los Hilos E&M (Exchange & Múltiplex). Se denomina hilo M al hilo de transmisión (salida de central) y E al hilo de recepción (entrada a central). Las señales se representan aplicando y desconectando potenciales o mediante la apertura y cierre de un bucle. La tensión es la que alimenta la central (-48 V). Se dispone de los estados P1 (-48 V sobre hilo a) y P2 (-48 V sobre hilo b). La señalización puede ser del tipo de señales de impulsos o por niveles indicativos de estados; mientras el primero permite un plan complejo de señalización el segundo 32 garantiza una supervisión sencilla de la línea. Prácticamente, este método solo se usa en líneas bifilares y se pueden distinguir dos tipos: el procedimiento de señalización en bucle (mientras un extremo maneja los potenciales el otro lo hace con el bucle cerrado o abierto) y la señalización por un solo hilo (potencial positivo o negativo en cada sentido). La señalización multifrecuente se trata de una codificación que transmite un juego de 2 entre 6 frecuencias, dentro de la banda del canal telefónico en ambos sentidos: hacia adelante (1380, 1500, 1620, 1740, 1860, 1980 Hz) y hacia atrás (1140, 1020, 900, 780, 660, 540 Hz). Su denominación es DTMF (Dual Tone MultiFrequency), como se muestra en la Figura 2.1. Figura 2.1: Marcación Multifrecuencia. En el sistema de multiplexación de 30 canales a 2048 Kbps (tramas E1) se recurre a un concepto mediante el MFC-R2 digital del año 1968. El Intervalo de Tiempo TS: 16 de la trama se usa exclusivamente para información de señalización de los 30 canales vocales. Cuando los sistemas de conmutación son manejados por procesadores se requiere un concepto distinto al mencionado. Hasta ahora se puede decir que se tiene una correspondencia entre el canal vocal y el de señalización; a este método se le llama “Señalización por Canal Asociado” (CAS). 33 Cuando se trabaja con procesadores la señalización se transforma totalmente traduciéndose en un diálogo entre extremos. No se distingue una correspondencia entre el canal vocal y el canal de señalización; es más, la vía de transmisión puede ser distinta. Así, el canal de señalización pasa a ser un canal de datos dentro de una red de señalización. En la Figura 2.2 se ilustran algunos de los protocolos mas utilizados por los elementos de las redes telefónicas tales como, PABX, Media Gateways, Signaling Gateways y PSTN. Figura 2.2: Protocolos Involucrados en una Red Telefónica. Este tipo de señalización se denomina Señalización por Canal Común CCS (La nomenclatura SS7 corresponde al ITU-T y CCS7 a ANSI). Las principales características que identifican a la señalización CCS frente a CAS son: • Tiempo de conexión menor. • Número de mensajes prácticamente ilimitados. • Encaminamiento alternativo. • Corrección de errores mediante retransmisión de tramas. • La capa 2 utiliza un protocolo de corrección de error ARQ tipo go-back-N. • La capa 3 está prevista para mensajes en tiempo real de la red telefónica y es del tipo orientado sin-conexión. 34 En la Figura 2.3, se describen los métodos de señalización por canal asociados y por canal común. Figura 2.3: Métodos de Señalización. 2.1.3.1. Sistema de Señalización SS7 Los protocolos del sistema de señalización por canal común nº 7 (SS7) fueron desarrollados por AT&T a partir de 1975 y definidos como un estándar por el UIT-T en 1981 en la serie de Recomendaciones Q.7XX del UIT-T. [2] SS7 utiliza un sistema de señalización fuera de línea fuera de banda, usando un canal de señalización separado o canal común (CCS), debido a que separan la señal de señalización de los canales portadores. Esto evita los problemas de seguridad que tenían los sistemas anteriormente y los usuarios finales no tienen acceso a estos canales. Los principales protocolos de la suite SS7, son: 35 • MTP-2. Corresponde a la capa 2 del modelo OSI de 7 capas. Se ocupa del alineamiento de paquete mediante banderas (Flag) al inicio y final. Permite la detección de errores mediante un código denominado CRC-16. Realiza el proceso de numeración secuencial de mensajes e indicación de retransmisión. Efectúa la confirmación o rechazo del mensaje para la retransmisión automática en mensajes con errores. Los paquetes son numerados en forma secuencial con módulo-7. Indica también a longitud total del mensaje transmitido. Con la numeración de paquetes y la detección de errores, es posible la retransmisión de mensajes que se ven afectados por errores. • MTP-3. Posee una dirección de punto de acceso que permite identificar a la capa superior (TCAP o ISUP sobre el protocolo MTP3). En la red PSTN se dispone de las direcciones de procesador CPU de origen y destino (14 bits de dirección). Por otro lado, identifica el enlace de señalización utilizado cuando existe más de uno. Realiza las funciones de Routing dentro de la red de señalización SS7. • ISUP. Son los mensajes de señalización propiamente dichos. Desde el usuario a la central se utiliza señalización MFC-R2 o DTMF. Los mensajes típicos de ISUP entre centrales son: o IAM (Initial Address Message). Contiene la información inicial de llamada para el encaminamiento. Son los primeros dígitos seleccionados por el usuario. o SAM (Subsequent Address Message). Transporta las cifras no enviadas en el mensaje IAM. Se completa el número del “Usuario B” llamado. o ACM (Address Complete Message). Indica que se ha obtenido en acceso al destino. Se entrega al “Usuario A” el tono de llamada. o ANM (Answer Message). Indica que el usuario llamado ha respondido. Se cierra el circuito vocal. o BLO (Blocking Message). Permite el bloqueo del canal útil. 36 o UBL (Unblocking Message). Desbloquea el canal útil. o REL (Release Message). Permite iniciar la liberación del canal. La comunicación se cierra. o RLC (Release Complete Message). Informa que la liberación ha sido completada. • TCAP. Facilita la transferencia de mensajes en tiempo real entre HLR (Home Location Register), VLR (Visitor LR), MSC (Mobile Switching Center), EIR (Equipment ID Register),. Se aplica también para enlaces con O&M. En tarjetas de crédito permite verificar la autenticidad y movimientos de cuenta. Realiza el control de diálogo con el terminal remoto. Es un servicio de transporte. En la Figura 2.4 se presenta un ejemplo de una traza de señalización SS7 de una llamada completada, en la cual se tiene involucrados el abonado A/B, Switch A/B y un punto de transferencia de señalización. Figura 2.4: Esquema de Señalización. 37 La red de señalización SS7 está compuesta por una serie de elementos interconectados entre si a través de enlaces de señalización, destacando así los siguientes componentes: • Punto de conmutación de señalización (SSP, Signal Switch Points): se trata de conmutadores telefónicos equipados con SS7 y enlaces de terminación de señalización, generalmente originan, terminan o conmutan llamadas. • Puntos de transferencia de la señalización (STP, Signal Transfer Points): son conmutadores de paquetes de la red de señalización. Reciben y encaminan los mensajes de señalización entrantes hacia el destino adecuado. • Puntos de control de la señalización (SCP, Signal Control Points): constituyen una base de datos que proporciona la información necesaria para el procesamiento avanzado de llamadas. Con el fin de simplificar la representación de los esquemas de la red de señalización, se presenta el diagrama de la Figura 2.5. Figura 2.5: Elementos de una Red de Señalización CCS7. 38 2.2. Redes de Datos Se denomina Red al conjunto de dos o más computadoras conectadas entre sí para permitir compartir recursos e información. La información por compartir suele consistir en archivos y datos. Los recursos son los dispositivos o las áreas de almacenamiento de datos de una computadora, compartida por otra computadora mediante la red. Para compartir impresoras basta con un conmutador, pero si se desea compartir eficientemente archivos y ejecutar aplicaciones de red, hace falta tarjetas de interfaz de red (NIC, NetWare Interface Cards) y cables para conectar los sistemas. [3] 2.2.1 Parámetros que Definen una Red • Topología: arreglo físico en el cual el dispositivo de red se conecta al medio. • Medio físico: cable físico (o frecuencia del espectro electromagnético) para interconectar los dispositivos a la red. • Protocolo de acceso al medio: Reglas que determinan como los dispositivos se identifican entre sí y como obtienen acceso al medio de comunicación para enviar y recibir la información. 2.2.2 Componentes de una Red Una red de datos se compone básicamente de los siguientes elementos: • Nodo o Host: Ente o equipo de conectividad que forma parte de una red siendo indiferente a la función que desempeñe (PC, Switch, Router, entre otros). • Medio Físico: Desde los conectores y cables hasta la fibra óptica de alta velocidad, los enlaces físicos que conectan todo entre si son el fundamento de la interconexión de una red. 39 • Tecnologías de Red: Los protocolos LAN soportan lo que sucede sobre el cable. La más conocida es Ethernet. • Protocolos de Transmisión: El más conocido y usado en las redes actuales e Internet es el TCP/IP (Transmisión Control Protocol), el cual mantiene unida a la Internet. IP maneja el direccionamiento y TCP maneja los mensajes. También puede referirse al IPX/SPX y NetBIOS para el control de la transmisión y definición de rutas de una red. • Tecnologías Operacionales: La interconexión de redes se basa en varios estándares y protocolos subyacentes para operar entre ellas, sin los cuales las redes no serían prácticas. • Protocolos de Aplicación: Las aplicaciones de red definen la clase de trabajo útil que pueden realizar las redes, desde transferencia de archivos hasta la descarga de páginas Web. Para entender el proceso de comunicación entre entidades de una red es necesario manejar cierta terminología que describe la funcionalidad de la interconexión. El primer concepto que rige el diálogo en una red es el Protocolo. Existe una muy amplia variedad de protocolos. Muchos de ellos han caído en desuso para dar paso a protocolos más poderosos, tal es el caso del TCP/IP, que ha venido acaparando mercado gracias a que es utilizado por Internet. Existen protocolos de alto nivel y protocolos de bajo nivel. Los protocolos de bajo nivel se encargan de los detalles de transmisión, tales como decidir cuándo se puede transmitir o no, y determina si los datos llegaron libres de errores o no. Ejemplos de estos protocolos son el CSMA/CD, Token Ring y FDDI. Los protocolos de alto nivel manejan procesos más complejos, tales como solicitar información de identificación del usuario, decidir la ruta óptima para alcanzar un destino y 40 supervisar a nivel macro el proceso de comunicación. Se señalan el TCP/IP, el IPX/SPX y el NetBIOS/NetBEUI como ejemplo de éste tipo de protocolos. El sistema de comunicaciones más básico consta de un par de equipos terminales de datos (DTE), un par de equipos de comunicación de datos (DCE) y un medio de transmisión (canal). Ejemplos de DTE pueden ser un PC o un terminal. Ejemplos de DCE pueden ser un módem o un multiplexor en una red. La diferencia principal entre DTE y DCE radica en que el DCE procesa el sincronismo de la red y el DTE es cliente del sincronismo de red suministrado por el DCE. Si los bits se van a transmitir de manera serial es necesario procurar un mecanismo para que el transmisor y el receptor puedan definir a ciencia cierta donde termina un bit y donde comienza el siguiente. Esto implica que ambos deben tener un reloj que debe sincronizarse con la otra parte. Dicho sincronismo siempre está presente en la transmisión de datos; sin embargo el reloj puede transmitirse explícitamente o no y de allí nacen dos variantes de la comunicación con respecto al sincronismo, la comunicación síncrona o asíncrona. En la comunicación asíncrona primero se envía un bit de sincronismo, luego la data, luego se sincroniza y se está listo para la siguiente transmisión. Adicionalmente se emplea un bit de arranque y un bit de parada para ajustar el reloj del receptor y sincronizarlo con el reloj del transmisor. En la comunicación síncrona, en lugar de un bit de sincronismo, se transmiten varios (típicamente 8) para lograr mayor precisión en el reloj del receptor y de ésta manera lograr mayor cantidad de bits transmitidos entre sincronizaciones. El objeto es lograr un sistema de alta eficiencia en términos de calidad de información transmitida respecto al total de bits, incluyendo control y sincronismo. [1] 41 2.2.3. Topología de Redes Se llama topología de una Red al patrón de conexión entre sus nodos, es decir, a la forma en que están interconectados los distintos nodos que la forman. Los criterios a la hora de elegir una topología, en general, buscan evitar el costo del encaminamiento (necesidad de elegir los caminos más simples entre el nodo y los demás). Otro criterio determinante es la tolerancia frente a las fallas o la facilidad de localización de éstas, así como también tenemos que tener en cuenta la facilidad de instalación y reconfiguración de la red. Entre las topologías más comunes se encuentran la tipo bus, tipo anillo y tipo estrella. 2.2.3.1. Topología en Bus Una Red en forma de Bus o Canal de difusión es un camino de comunicación bidireccional con puntos de terminación bien definidos. Cuando una estación trasmite, la señal se propaga a ambos lados del emisor hacia todas las estaciones conectadas al Bus hasta llegar a las terminaciones del mismo. Así, cuando una estación trasmite su mensaje alcanza a todas las estaciones, por esto el bus recibe el nombre de canal de difusión. Otra propiedad interesante es que el Bus actúa como medio pasivo y por lo tanto, en caso de extender la longitud de la red, el mensaje no debe ser regenerado por repetidores (los cuales deben ser muy fiables para mantener el funcionamiento de la red). En este tipo de topología cualquier ruptura en el cable impide la operación normal y es muy difícil de detectar. Por el contrario, el fallo de cualquier nodo no impide que la red siga funcionando normalmente, lo que permite añadir o quitar nodos a la red sin interrumpir su funcionamiento. Una variación de la topología en Bus es la de árbol, en la cual el Bus se extiende en más de una dirección facilitando el cableado central al que se le añaden varios cables complementarios. La técnica que se emplea para hacer llegar la señal a todos los nodos es utilizar dos frecuencias distintas para recibir y transmitir. Las características descritas para el Bus siguen siendo válidas para el árbol. 42 2.2.3.2. Topología en Anillo Esta se caracteriza por un camino unidireccional cerrado que conecta todos los nodos. Dependiendo del control de acceso al medio, se dan nombres distintos a esta topología: Bucle; se utiliza para designar aquellos anillos en los que el control de acceso está centralizado (una de las estaciones se encarga de controlar el acceso a la red). Anillo; se utiliza cuando el control de acceso está distribuido por toda la red. Como las características de uno y otro tipo de la red son prácticamente las mismas, se utiliza el término anillo para las dos. En cuanto a fiabilidad, presenta características similares al Bus: la avería de una estación puede aislarse fácilmente, pero una avería en el cable inutiliza la red. Sin embargo, un problema de este tipo es más fácil de localizar, ya que el cable se encuentra físicamente dividido por las estaciones. Las redes de éste tipo, a menudo, se conectan formando topologías físicas distintas al anillo, pero conservando la estructura lógica (camino lógico unidireccional) de éste. Un ejemplo de esto es la topología en anillo/estrella. En esta topología los nodos están unidos físicamente a un conector central (llamado concentrador de cables o centro de cableado) en forma de estrella, aunque se sigue conservando la lógica del anillo (los mensajes pasan por todos los nodos). Cuando uno de los nodos falla, el concentrador aísla el nodo dañado del resto del anillo y permite que continúe el funcionamiento normal de la red. Un concentrador admite del orden de 10 nodos. Para expandir el anillo, se pueden conectar varios concentradores entre sí formando otro anillo, de forma que los procedimientos de acceso siguen siendo los mismos. Para prevenir fallos en esta configuración se puede utilizar un anillo de protección o respaldo. De esta forma se ve como un anillo, en realidad, proporciona un enlace de comunicaciones muy fiable ya que no sólo se minimiza la posibilidad de fallas, sino que éste queda aislado y localizado (fácil mantenimiento de la red). El protocolo de acceso al medio debe incluir mecanismos para retirar el paquete de datos de la red una vez llegado a su destino. Resumiendo, una topología en anillo no es 43 excesivamente difícil de instalar, aunque gaste más cable que un Bus, pero el costo de mantenimiento sin puntos centralizadores puede ser intolerable. La combinación estrella/anillo puede proporcionar una topología muy fiable sin el costo exagerado de cable como estrella pura. 2.2.3.3. Topología Estrella La topología en estrella se caracteriza por tener todos sus nodos conectados a un controlador central. Todas las transacciones pasan a través del nodo central, siendo éste el encargado de gestionar y controlar todas las comunicaciones. Por este motivo, la falla de un nodo en particular es fácil de detectar y no daña el resto de la red, pero una falla en el nodo central desactiva la red completa. Una forma de evitar un sólo controlador central y además aumentar el límite de conexión de nodos, así como una mejor adaptación al entorno, sería utilizar una topología en estrella distribuida. Este tipo de topología está basada en la topología en estrella pero distribuyendo los nodos en varios controladores centrales. El inconveniente de este tipo de topología es que aumenta el número de puntos de mantenimiento. [4] 2.2.4. Conexión de Red Se entiende por conexión al establecimiento de un medio o canal para la transferencia de información entre dos o más elementos. En una red de telecomunicaciones según la técnica de multiplexación y acceso al medio usado por los terminales, se logrará establecer conexiones punto a punto y punto a multipunto. En las conexiones punto a punto se establece el flujo de información únicamente entre dos nodos que utilizan el mismo medio de comunicación; de esta manera no hay lugar 44 para el flujo de información hacia un tercer nodo hasta tanto no termine la conexión en curso. En las conexiones Punto a Multipunto se establecen conexiones simultáneas entre un nodo central y “n” nodos periféricos, haciendo uso de protocolos específicos de multiplexación, control y acceso compartiendo el mismo medio de transmisión. 2.2.5. Clasificación de las Redes Las redes se pueden clasificar según su cobertura geográfica en: • PAN • LAN • WAN • MAN 2.2.5.1. Redes PAN La Red de Administración Personal (Personal Area Network) es una red pequeña, las cual está conformada por no más de 8 equipos. 2.2.5.2. Redes LAN La red local o LAN (Local Area Network) es un sistema de comunicaciones de alta velocidad que conecta computadoras y/o periféricos que se encuentran cercanos, por lo general dentro del mismo edificio. Una LAN da la posibilidad de que los PC compartan entre ellos programas, información y recursos, como unidades de disco, directorios e impresoras y de esta manera está a disposición la información de cada puesto de trabajo los recursos existentes en otras computadoras. 45 Se puede comparar el software que gestiona una red local con el sistema operativo de una computadora. Los programas y utilidades que componen el software de la LAN, hacen de puente de unión entre el usuario y el núcleo central de la computadora. El proceso de incorporar una PC a una LAN consiste en la instalación de una tarjeta de interfase de red NIC en cada computador. Los NIC de cada computadora se conectan con un cable especial de red. Lo último necesario para implantar una LAN es cargar en cada PC un software conocido como sistema operativo de red NOS. El NOS trabaja con el software del sistema operativo de la computadora y permite que el software de aplicación (el procesador de palabras, las hojas de cálculo, entre otros) que se esta ejecutando en la computadora se comunique a través de la red con otra computadora. [2] 2.2.5.3. Redes WAN Las Redes de Área Extensa (Wide Area Network) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc. Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos. Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben enrutar correctamente toda la información proveniente de las redes conectadas a ésta. 46 Una subred está formada por dos componentes: • Líneas de transmisión: quienes son las encargadas de llevar los bits entre los hosts. • Elementos enrrutadores (routers): son computadoras especializadas usadas por dos o más líneas de transmisión. Para que un paquete llegue de un router a otro, generalmente debe pasar por routers intermedios, cada uno de estos lo recibe por una línea de entrada, lo almacena y cuando una línea de salida está libre, lo retransmite. Las redes WAN se han implementado usando básicamente dos tecnologías de conmutación: • Conmutación de circuitos • Conmutación de paquetes La conmutación de circuitos es un tipo de comunicación que establece o crea un canal de comunicación dedicado (o circuito) mientras dure una determinada sesión. Después de que es terminada la sesión se libera el canal y éste podrá ser usado por otro par de usuarios. Un ejemplo de éste tipo de redes es el sistema telefónico, el cual enlaza segmentos de cable para crear un circuito o trayectoria única durante el tiempo que se mantenga la llamada o sesión. Los sistemas de conmutación de circuitos son ideales para comunicaciones que requieren que los datos/información sean transmitidos en tiempo real. En los sistemas de conmutación de paquetes, en donde el paquete se refiere al bloque de datos enviado a través de una red, la información a ser transmitida es previamente ensamblada en ellos. Cada paquete es transmitido individualmente y éste puede seguir diferentes rutas hacia su destino. Una vez que los paquetes llegan a su destino, éstos son otra vez re-ensamblados. 47 Mientras que la conmutación de circuitos asigna un canal único para cada sesión, en los sistemas de conmutación de paquetes el canal es compartido por muchos usuarios simultáneamente. La conmutación de paquetes es más eficiente y robusta para datos que pueden ser enviados con retardo en la transmisión (no en tiempo real), tales como el correo electrónico, páginas Web, archivos, entre otros. En el caso de aplicaciones como voz, video o audio, la conmutación de paquetes no es recomendable a menos que se garantice un ancho de banda adecuado para enviar la información. Pero el canal que se establece no garantiza esto, debido a que puede existir tráfico y nodos caídos durante el recorrido de los paquetes. Estos son factores que ocasionan que los paquetes tomen rutas distintas para llegar a su destino. Por eso se dice que la ruta que toman los paquetes es probabilística, mientras que en la conmutación de circuitos, ésta ruta es determinística. Dentro de la conmutación por paquetes existen dos vertientes o técnicas: • En la técnica de datagrama cada paquete se trata de forma independiente, sin referencia alguna a los paquetes anteriores. Esto permite a los paquetes no tener una ruta fija, en consecuencia, es posible que los paquetes lleguen a su destino de forma desordenada, siendo tarea de la estación destino su reordenación. También es posible que en el transcurso de la transmisión uno de los nodos de tránsito se desconecte momentáneamente, perdiéndose así uno de los paquetes. Es tarea de la estación destino detectar la pérdida y solicitar retransmisión del mismo. • La técnica de circuitos virtuales establece una ruta previa al envío de los paquetes (denominada circuito virtual). Cada uno de los paquetes que es transmitido además de los datos, contiene un identificador de esta ruta, a diferencia de la información de destino que contienen los paquetes en la técnica de datagrama. Ya que en ésta técnica los paquetes siguen una ruta fija, es más 48 difícil para la red dar solución a problemas de congestión o a problemas con respecto a caídas momentáneas de nodos. [4] 2.2.5.4. Redes MAN Las Redes de Área Metropolitana (Metropolitan Area Network) comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Km. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. Estas redes pueden ser cableadas o inalámbricas. Para el caso de las cableadas se cuenta con tecnologías como xDSL y para las inalámbricas existen soluciones como LMDS y WLL. En la tabla 2.1 se observan las distintas tecnologías inalámbricas disponibles. [2] PAN LAN MAN WAN Estándares Bluetooth /Infrared 802.11a, 11b, 11g HiperLAN2 802.11, MMDS, LMDS GSM, GPRS, CDMA, 2.5-3G Ancho de banda < 1 Mbps 2 a 54 + Mbps 22+ Mbps Alcance Corto Muy corto Medio MedioLargo Aplicaciones Domésticas, PDA’s Entorno Oficina Redes Corporativas Interconexión de redes Corporativas Tabla 2.1: Tecnologías Inalámbricas. 9.6 a 384 Kbps Largo Telefonía móvil, celular, satélite, Redes Radio Terrestre GPS 49 2.2.6. Mensajes de Red Dentro de las redes de datos se pueden dar tres tipos de mensajes: • Unicast • Multicast • Broadcast 2.2.6.1. Unicast En este tipo de transmisiones un paquete se envía de origen a destino en la red. En principio se envía el paquete y en el origen se le agrega la información del destino, el paquete es enviado a la red y finalmente la red lo entrega a su destino. 2.2.6.2. Multicast Las transacciones de datos de este tipo consiste en la copia de un paquete enviado y el envío de éste a nodos específicos en la red que contienen direcciones multicast de otros nodos o puntos hasta que se encuentra la dirección requerida y finalmente es entregado. 2.2.6.3. Broadcast Este tipo de transmisión consiste en la copia de un paquete enviado y el envío de éste a todos los nodos en la red. Los nodos determinan qué acción tomar respecto a un mensaje de éste tipo. 2.2.7. Interfaces de Red Existe variedad de redes locales, entre las que se encuentran: • Ethernet • Fast Ethernet 50 • 100VG-AnyLAN • Gigabit Ethernet • WLAN 2.2.7.1. Ethernet Ethernet es la capa física más popular la tecnología LAN usada actualmente. Otros tipos de LAN incluyen Token Ring, Fast Ethernet, FDDI, ATM y LocalTalk. Ethernet es popular porque permite un buen equilibrio entre velocidad, costo y facilidad de instalación. Estos puntos fuertes, combinados con la amplia aceptación en el mercado y la habilidad de soportar virtualmente todos los protocolos de red populares, hacen a Ethernet la tecnología ideal para la red de la mayoría los usuarios de la informática actual. La norma de Ethernet fue definida por el Instituto para los Ingenieros Eléctricos y Electrónicos (IEEE) como IEEE Standard 802.3. Adhiriéndose a la norma de IEEE, los equipos y protocolos de red pueden interoperar eficazmente. [2] 2.2.7.2. Fast Ethernet Para redes Ethernet que necesitan mayores velocidades, se estableció la norma Fast Ethernet (IEEE 802.3u). Esta norma elevó los límites de 10 Megabits por segundo (Mbps) de Ethernet a 100 Mbps con cambios mínimos a la estructura del cableado existente. Hay tres tipos de Fast Ethernet: 100BASE-TX para el uso con cable UTP de categoría 5, 100BASE-FX para el uso con cable de fibra óptica, y 100BASE-T4 que utiliza un par de cables más para permitir el uso con cables UTP de categoría 3. La norma 100BASE-TX se ha convertido en la más popular debido a su íntima compatibilidad con la norma Ethernet 10BASE-T. En cada punto de la red se debe determinar el número de usuarios que realmente necesitan las prestaciones más altas, para decidir que segmentos del troncal necesitan ser 51 específicamente reconfigurados para 100BASE-T y seleccionar el hardware necesario para conectar dichos segmentos "rápidos" con los segmentos 10BASE-T existentes. 2.2.7.3. 100VG-AnyLAN Originalmente conocida como 100Base-VG es una mejora de Ethernet sugerida por HP como alternativa al CSMA/CD para nuevas aplicaciones como el multimedia, esto debido a que basa sus operaciones de acceso al medio por demanda considerando prioridades entre las estaciones. 2.2.7.4. Gigabit Ethernet Es una extensión del estándar Ethernet IEEE 802.3, en el cual ofrecen 100 Mbps de velocidad manteniendo total compatibilidad con redes Ethernet y Fast Ethernet. La innovación aquí es que la transmisión predeterminada es full-duplex pero permite halfduplex, además mantiene el formato de la trama Ethernet y Fast Ethernet. Gigabit Ethernet ha sido diseñada para trabajar sobre fibra óptica pero permite la utilización de cableado UTP nivel 6 y cable coaxial. 2.2.7.5. WLAN Una WLAN es un sistema de comunicaciones de datos que transmite y recibe datos utilizando ondas electromagnéticas, en lugar del par trenzado, coaxial o fibra óptica utilizado en las LAN convencionales, y que proporciona conectividad inalámbrica de igual a igual (peer to peer), dentro de un edificio, de una pequeña área residencial/urbana o de un campus universitario. El uso más frecuente de las WLAN es como extensión de las redes cableadas de modo que se da una conexión a un usuario final móvil. 52 Las WLAN se encuadran dentro de los estándares desarrollados por el IEEE para redes locales inalámbricas. Como todos los estándares 802 para redes locales del IEEE, en el caso de las WLAN, también se centran en los dos niveles inferiores del modelo OSI, el físico y el de enlace, por lo que es posible correr por encima cualquier protocolo (TCP/IP o cualquier otro) o aplicación, soportando los sistemas operativos de red habituales, lo que supone una gran ventaja para los usuarios que pueden seguir utilizando sus aplicaciones habituales, con independencia del medio empleado, sea por red de cable o por radio. Las WLAN tienen su campo de aplicación específico, sus aplicaciones van en aumento y, conforme su precio se vaya reduciendo, serán más y más los usuarios que las utilicen, por las innegables ventajas que supone su rápida implantación y la libertad de movimientos que permiten. Las redes WLAN se componen fundamentalmente de dos tipos de elementos, los puntos de acceso y los dispositivos de cliente. Los puntos de acceso actúan como un concentrador o hub que reciben y envían información vía radio a los dispositivos de clientes, que pueden ser de cualquier tipo, habitualmente, un PC o PDA con una tarjeta de red inalámbrica, con o sin antena, que se instala en uno de los slots libres o bien se enlazan a los puertos USB de los equipos. El uso más popular de las WLAN implica la utilización de tarjetas de red inalámbricas, cuya función es permitir al usuario conectarse a la LAN empresarial sin la necesidad de una interfaz física. [4] 2.2.8. Normalización IEEE La historia de las WLAN es bastante reciente, de poco más de una década. En 1989, en el seno de IEEE 802, se forma el comité IEEE 802.11, que empieza a trabajar para tratar de generar una norma para las WLAN, pero no es hasta 1994 cuando aparece el primer borrador, y habría que esperar hasta el año 1999 para dar por finalizada la norma, la cual no especifica tecnologías ni aplicaciones, sino simplemente las especificaciones para la capa física y la capa de control de acceso al medio (MAC). 53 La familia 802.11 actualmente incluye seis técnicas de transmisión por modulación que utilizan los mismos protocolos. El estándar original de este protocolo data de 1997, denominado IEEE 802.11, tenía velocidades de 1 hasta 2 Mbps y trabajaba en la banda de frecuencia de 2,4 GHz. En la actualidad no se fabrican productos sobre este estándar. El término IEEE 802.11 se utiliza también para referirse a este protocolo al que ahora se conoce como "802.11legacy." La siguiente modificación apareció en 1999 y es designada como IEEE 802.11b, esta especificación tenía velocidades de 5 hasta 11 Mbps, igualmente trabajaba en la frecuencia de 2,4 GHz. También se realizó una especificación sobre una frecuencia de 5 GHz que alcanzaba los 54 Mbps, era la 802.11a y resultaba incompatible con los productos de la b y por motivos técnicos casi no se desarrollaron productos. Posteriormente se incorporo un estándar a esa velocidad y compatible con el b que recibiría el nombre de 802.11g. En la actualidad la mayoría de productos son de la especificación b y de la g (actualmente se está desarrollando la 802.11n, que se espera que alcance los 500 Mbps). La seguridad forma parte del protocolo desde el principio y fue mejorada en la revisión 802.11i. Otros estándares de esta familia (c–f, h–j, n) son mejoras de servicio y extensiones o correcciones a especificaciones anteriores. El primer estándar de esta familia que tuvo una amplia aceptación fue el 802.11b. En 2005, la mayoría de los productos que se comercializan siguen el estándar 802.11g con compatibilidad hacia el 802.11b. [5] En la tabla 2.2 se muestra la relación de costo y velocidad de las tecnologías LAN y WLAN más populares. Tecnología Velocidad Costo 100 Mbps Inalámbrico No Ethernet 10/100 Gigabit Ethernet 1,000 Mbps No Muy alto 802.11b 11 Mbps Si Medio 802.11ª 54 Mbps Si Alto 802.11g 54 Mbps Si Medio Tabla 2.2: Tecnologías LAN y WLAN. Bajo 54 2.2.8.1. IEEE 802.11 En junio del año 1997 el IEEE ratificó el estándar para WLAN IEEE 802.11, que alcanzaba una velocidad de 2 Mbps, con una modulación de señal de espectro expandido por secuencia directa (DSSS), aunque también contempla la opción de espectro expandido por salto de frecuencia, FHSS en la banda de 2,4 GHz, y se definió el funcionamiento y la interoperabilidad entre redes inalámbricas. El 802.11 es una red local inalámbrica que usa la transmisión por radio en la banda de 2.4 GHz, o infrarroja, con regímenes binarios de 1 a 2 Mbps. El método de acceso al medio MAC (Medium Access Mechanism) es mediante escucha pero sin detección de colisión, CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). La dificultad en detectar la portadora en el acceso WLAN consiste básicamente en que la tecnología utilizada es Spread-Spectrum y con acceso por división de código, lo que implica que el medio radioeléctrico es compartido, ya sea por secuencia directa DSSS o por saltos de frecuencia en FHSS. El acceso por código implica que pueden coexistir dos señales en el mismo espectro utilizando códigos diferentes, y eso para un receptor de radio implicará que detectaría la portadora inclusive con señales distintas a las de la propia red WLAN. Hay que mencionar que la banda de 2,4 GHz está reglamentada como banda de acceso pública y en ella funcionan otro abundante conjunto de aparatos y electrodomésticos que también hacen uso de esta banda de frecuencias, como pueden ser los microondas o los teléfonos móviles, entre los más notables, agravando todavía más si cabe el problema de las interferencias que, a la postre, se traduce en la funcionalidad o no de esta clase de conexión sin hilos. A pesar de sus problemas, el estándar 802.11b se ha convertido en el más popular. [5] 2.2.8.2. IEEE 802.11b Un poco más tarde, en el año 1999, se aprobó el estándar 802.11b, una extensión del 802.11 para WLAN empresariales, con una velocidad de 11 Mbps (otras velocidades 55 normalizadas a nivel físico son: 5,5 - 2 y 1 Mbps) y un alcance de 100 metros, que al igual que Bluetooth y Home RF, también emplea la banda de ISM de 2,4 GHz, pero en lugar de una simple modulación de radio digital y salto de frecuencia FH (Frequency Hopping), utiliza una la modulación lineal compleja (DSSS). Permite mayor velocidad y el alcance puede llegar a los 100 metros, suficientes para un entorno de oficina o residencial. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbps sobre TCP y 7.1 Mbps sobre UDP. [5] 2.2.8.3. IEEE 802.11a El IEEE ratificó en julio de 1999 el estándar en 802.11a (los productos comerciales comienzan a aparecer a mediados del 2002), que con una modulación QAM-64 y la codificación OFDM (Orthogonal Frequency Division Multiplexing) alcanza una velocidad de hasta 54 Mbps lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbps. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbps, en caso necesario. 802.11a tiene 12 canales no solapados, 8 para red inalámbrica y 4 para conexiones punto a punto. Opera en la banda de 5 GHz, menos congestionada y, por ahora, con menos interferencias, pero con un alcance limitado a 50 metros, lo que implica tener que montar más puntos de acceso (Access Points) que si se utilizase 802.11b para cubrir la misma área, con el costo adicional que ello supone. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares. La banda de 5 GHz que utiliza se denomina UNII (Infraestructura de Información Nacional sin Licencia), que en los Estados Unidos está regulada por la FCC, el cual ha asignado un total de 300 MHz, cuatro veces más de lo que tiene la banda ISM, para uso sin licencia, en tres bloques de 100 MHz, siendo en el primero la potencia máxima de 50 mW, en el segundo de 250 mW, y en el tercero puede llegar hasta 1W, por lo que se reserva para aplicaciones en el exterior. 56 2.3.8.4. IEEE 802.11g El IEEE también ha aprobado en el año 2003 en el estándar 802.11g, compatible con el 802.11b, capaz de alcanzar una velocidad doble, es decir hasta 22 Mbps o llegar, incluso a 54 Mbps, para competir con los otros estándares que prometen velocidades mucho más elevadas pero que son incompatibles con los equipos 802.11b ya instalados, aunque pueden coexistir en el mismo entorno debido a que las bandas de frecuencias que emplean son distintas. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión. Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b. [5] 2.2.8.5. IEEE 802.11n En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisión del estándar 802.11. la velocidad real de transmisión podría llegar a los 500 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y cerca de 40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance de operación de las redes con este nuevo estándar. Existen también otras propuestas alternativas que podrán ser consideradas y se espera que el estándar se haya completado hacia finales de 2006. [5] 2.2.8.6. IEEE 802.11e Con el estándar 802.11e para multimedia, que está diseñada para mejorar la entrega de audio y vídeo en transferencia continua, la tecnología IEEE 802.11 soporta tráfico en tiempo real en todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una realidad por las garantías de Calidad de Servicio (QoS) proporcionado por el 802.11e. El objetivo del nuevo estándar 802.11e es introducir nuevos mecanismos a nivel 57 de capa MAC para soportar los servicios que requieren garantías de Calidad de Servicio. Para cumplir con su objetivo IEEE 802.11e introduce un nuevo elemento llamado “Hybrid Coordination Function” (HCF) con dos tipos de acceso: • (EDCA) Enhanced Distributed Channel Access • (HCCA) Controlled Channel Access. 2.2.8.7. IEEE 802.11 Super G Hoy en día el estándar 802.11 Super G, con una banda de 2.4 GHz y 5 GHz, logra una velocidad de transferencia de 108 Mbps, sostiene WPA y WEP para su protección y es compatible con 802.11b y dispositivos 802.11g. 802.11 Super G brinda velocidades muy por encima de los 18 Mbps de la 802.11g y de unos 4,5 Mbps de la 802.11b que se obtienen generalmente, lo cual puede ser un atractivo para los usuarios que necesitan transferir archivos grandes de una computadora a otra de manera inalámbrica, o hacer transferencias continuas de archivos de multimedia de alta calidad. Sin embargo, si un usuario utiliza el servicio sólo para navegar la Internet, la mayoría de los servicios de banda ancha se conectan a una velocidad muy por debajo de 1 Mbps. Por lo tanto, aunque utilice un equipo inalámbrico mejorado no experimentará un desempeño más rápido. 2.3. Red de Acceso La red de acceso abarca los elementos tecnológicos que soportan los enlaces de telecomunicaciones entre los usuarios finales y el último nodo de la red. Sus principales componentes son: los medios de comunicación (par de cobre, cable coaxial, fibra óptica, canal radioeléctrico) y los elementos que realizan la adecuación de la señal a los mismos. A pesar de las enormes diferencias entre estas tecnologías, todas ellas se caracterizan por el aumento de la velocidad de transferencia de datos al usuario final en un orden de magnitud muy superior en comparación con las soluciones de banda estrecha que 58 les precedieron. En consecuencia, todas abren la puerta a un conjunto amplio de nuevos servicios. En la Figura 2.6, se muestra un esquema de Red de Acceso. -( RED DE ACCESO (Par de Cobre, Coaxial, Fibra, Radio, Satélite, Telefonía Móvil) )NODO CENTRAL DE CONMUTACION USUARIO Figura 2.6: Red de Acceso. De forma general, se acostumbra a clasificar las redes de acceso en cuatro grupos principales según el medio de soporte: par trenzado, fibra/coaxial, inalámbrico, y todo fibra. La Figura 2.7 muestra algunas de las tecnologías e implementaciones que caen en las categorías anteriores. Figura 2.7: Alternativas de Acceso. 2.3.1. Tecnologías ADSL Las tecnologías de línea de abonados digitales o DSL (Digital Subscriber Line), surge por la necesidad de aumentar la capacidad de transmisión del par de cobre. Estas tecnologías “xDSL” convierten las líneas analógicas convencionales en digitales de alta velocidad, siempre que estos reúnan un mínimo de requisitos en cuanto a la calidad del circuito de par de cobre y otros factores relacionados con la distancia, tales como: 59 • Longitud de la línea de Cobre. • El calibre/diámetro del hilo (especificación AWG/mms). • La presencia de derivaciones puenteadas. • La interferencia de acoplamientos cruzados. xDSL esta formado por un conjunto de tecnologías que proveen un gran ancho de banda sobre circuitos locales de cable de cobre, sin amplificadores ni repetidores de señal a lo largo de la ruta del cableado, entre la conexión del cliente y el primer nodo de la red. Son unas tecnologías de acceso punto a punto a través de la red pública, que permiten un flujo de información tanto simétrico como asimétrico y de alta velocidad sobre el bucle de abonado. En la Tabla 2.2 se muestra un resumen comparativo entre algunas de las tecnologías xDSL. Tipo de DSL IDSL Método Distancia Simétrico 5400 0.128 0.128 SDSL Simétrico 3000 1.544 1.544 HDSL (2 pares) Simétrico 3600 1.544 1.544 Simétrico (1 par) 1800 2.312 2.312 Simétrico (2 pares) 1800 4.624 4.624 ADSL G.lite Asimétrico 5400 1.5 0.512 ADSL Asimétrico 3600 8 0.928 Asimétrico 1000 26 3 Simétrico 1000 13 13 SHDSL VDSL Downlink Uplink Tabla 2.3: Comparativa Entre Algunos Tipos de xDSL. El ADSL es una técnica para la transmisión de datos a gran velocidad sobre par de cobre. Una diferencia entre el esquema de modulación empleado por ella y las usadas por los módems en banda vocal (V.32 a V.90), es que estos últimos sólo transmiten en la banda de frecuencias usada en telefonía (300 Hz a 3400 Hz), mientras que los módems ADSL 60 operan en un margen de frecuencias mucho más amplio que va desde los 24 KHz hasta los 1104 KHz, aproximadamente. Esto hace que el ADSL pueda coexistir en un mismo lazo de abonado con el servicio telefónico, pues no se solapan sus intervalos de frecuencia, cosa que no es posible con un módem convencional pues opera en banda vocal, la misma que la telefonía, lo que constituye otra diferencia de gran importancia. [9] 2.3.1.1. Funcionamiento y Características de ADSL Al tratarse de una modulación asimétrica, o sea, en la que se transmiten diferentes caudales en los sentidos Usuario-Red y Red-Usuario, el módem ADSL situado en el extremo del usuario es distinto del ubicado al otro lado del lazo, en la central local, como se muestra en la Figura 2.8. Central Local Usuario Figura 2.8: Enlace ADSL. En el enlace ADSL entre un usuario y la central local de la que depende, se observa que además de los módems situados en el domicilio del usuario (ATU-R o ADSL Terminal Unit-Remote) y en la central (ATU-C o ADSL Terminal Unit-Central), delante de cada uno de ellos se ha de colocar un dispositivo denominado "splitter" (divisor). Como se ilustra en la Figura 2.9, la finalidad de estos splitters o filtros (pasa alto y pasa bajo) es la de separar y/o recombinar las señale de baja frecuencia de telefonía y de las de alta frecuencia de ADSL. 61 Figura 2.9: Separación de Señales en ADSL. La técnica de modulación empleada por ADSL es DMT (Discrete MultiTone, Modulación de multitono discreto). Básicamente consiste en el empleo de múltiples portadoras y no sólo una, que es lo que se hace en los módems de banda vocal. Cada una de estas portadoras (denominadas subportadoras) es modulada en cuadratura (modulación QAM) por una parte del flujo total de los datos que se van a transmitir. Estas subportadoras están separadas entre sí 4,3125 KHz, y el ancho de banda que ocupa cada subportadora modulada es de 4 KHz. El reparto del flujo de datos entre subportadoras se hace en función de la estimación de la relación Señal/Ruido en la banda asignada a cada una de ellas. Cuanto mayor es esta relación, tanto mayor es el caudal que puede transmitir por una subportadora. Esta estimación de la relación Señal/Ruido se hace al comienzo, cuando se establece el enlace entre el ATU-R y el ATU-C, por medio de una secuencia predefinida. Las últimas modificaciones a los estándares sobre ADSL han llevado al desarrollo de una nueva generación de módems capaces de transmitir hasta 8,192 Mbps en sentido descendente y hasta 0,928 Mbps en sentido ascendente. La separación de los trayectos en ADSL se efectúa por Multiplexación por División en Frecuencias (FDM) o por Cancelación de Eco, siendo esta última la que se ha impuesto. En la Figura 2.10 se detalla 62 la modulación ADSL DMT con FDM y en la Figura 2.11 la modulación ADSL DMT con cancelación de eco. Figura 2.10: Modulación ADSL DMT con FDM. Figura 2.11: Modulación ADSL DMT con Cancelación de Eco. En la modulación ADSL DMT con FDM los espectros de las señales ascendente y descendente no se solapan, lo que simplifica el diseño de los módems, aunque reduce la capacidad de transmisión en sentido descendente, no tanto por el menor número de subportadoras disponibles como por el hecho de que las de menor frecuencia, aquellas para las que la atenuación del par de cobre es menor, no están disponibles. En la modulación ADSL DMT con cancelación de eco se basa en un cancelador de eco para la separación de 63 las señales correspondientes a los dos sentidos de transmisión, permite mayores caudales a costa de una mayor complejidad en el diseño. Como se puede ver, los espectros nunca se solapan con la banda reservada para el servicio telefónico básico POTS, (Plain Old Telephone Service), y en cambio sí se solapan con los correspondientes al acceso básico RDSI. Por ello el ADSL y el acceso básico RDSI son incompatibles, aunque existen implementaciones que logran la compatibilidad. En un par de cobre la atenuación por unidad de longitud aumenta a medida que se incrementa la frecuencia de las señales transmitidas, y cuanto mayor es la longitud de la línea, tanto mayor es la atenuación total que sufren las señales transmitidas. Ambas cosas explican que el caudal máximo que se puede conseguir mediante los módems ADSL varíe en función de la longitud de la línea de abonado. La presencia de ruido externo provoca la reducción de la relación Señal/Ruido con la que trabaja cada una de las subportadoras, y esa disminución se traduce en una reducción del caudal de datos que modula a cada subportadora, lo que a su vez implica una reducción del caudal total que se puede transmitir a través del enlace entre el ATU-R y el ATU-C. Hasta una distancia de 2.6 Km de la central, en presencia de muy altos niveles de ruido (peor caso), se obtiene un caudal de 2 Mbps en sentido descendente y 0,9 Mbps en sentido ascendente. Esto supone que en la práctica, teniendo en cuenta la longitud media de la línea de abonado en las zonas urbanas, la mayor parte de los usuarios están en condiciones de recibir por medio del ADSL un caudal superior a los 2 Mbps. Analizado el funcionamiento del ADSL, podemos destacar las principales ventajas del acceso a través de esta tecnología: • Gran ancho de banda en el acceso: permite el intercambio de información en formato digital a gran velocidad entre un usuario y la central local mediante el uso de un par de cobre. 64 • Este ancho de banda está disponible de forma permanente. • Se aprovecha una infraestructura ya desplegada, por lo que los tiempos de implantación de los servicios sobre la nueva modalidad de acceso se acortan. • El acceso es sobre un medio no compartido, y por tanto, intrínsecamente seguro. 2.3.1.2. Multiplexor de Acceso DSL El DSLAM es un equipo ubicado en la central que agrupa una cantidad de tarjetas, cada una de las cuales consta de varios módems ATU-C, y que además concentra el tráfico de todos los enlaces ADSL hacia una interfase de red. En la Figura 2.12 se encuentra un Multiplexor de Acceso DSL (DSLAM). Figura 2.12. Multiplexor de Acceso DSL (DSLAM). Este dispositivo fue creado en la segunda generación de módems ADSL, donde se logro la integración de varios ATU-C en el DSLAM, este es un factor fundamental que ha hecho posible el despliegue masivo del ADSL ya que facilita la instalación de todo el sistema, al requerir menos espacio en lado de las centrales. [9] 2.3.2. Estándar IEEE 802.11 Como todos los estándares 802.x, la especificación 802.11 recoge las operaciones de acceso al medio (MAC) y las capas físicas. Como se puede ver en la tabla 2.3, el 65 estándar 802.11 define una sub-capa MAC, los servicios y protocolos MAC y tres capas físicas (PHY). En la tabla 2.4 se muestra el formato de las tramas 802.11. Tabla 2.4: Formato de las Tramas 802.11. 2.3.2.1 Capa Física (PHY) La capa física de cualquier red define la modulación y la señalización características de la transmisión de datos. La capa física del estándar 802.11 define en concreto tres técnicas: • FHSS (Frequency Hopping Spread Spectrum) • DSSS (Direct Sequence Spread Spectrum) • Infrarojo Difuso Las tres capas físicas operan indistintamente a 1 o 2 Mbps. La mayoría de las aplicaciones prácticas utilizan espectro extendido por secuencia directa o DSSS. La tecnología de espectro extendido utiliza todo el ancho de banda disponible, en lugar de utilizar una portadora para concentrar su energía alrededor. Dos características que la hacen sobresalir por encima de otras tecnologías de radiofrecuencia son unas excelentes propiedades en cuanto a inmunidad a interferencias y a sus posibilidades de cifrado. En la figura 2.13 se muestra un diagrama descriptivo del la capa física del protocolo y sus extensiones. [7] 66 Figura 2.13: Diagrama de la Capa Física de 802.11 y sus Extensiones. 2.3.2.1.1 FHSS (Frequency Hopping Spread Spectrum) La técnica de espectro ensanchado mediante saltos de frecuencia o FHSS propuesta por el IEEE, consiste en dividir la banda ISM en 79 canales de 1MHz sin superposición y realizar saltos periódicos de un canal a otro siguiendo una secuencia pseudo aleatoria que sirve de pauta. Si se eligen bien las pautas y se sincronizan los distintos transmisores perfectamente pueden estar emitiendo a la vez 78 dispositivos sin interferirse entre ellos. Las técnicas de modulación que se aplican a estos canales en el estándar 802.11 son 2GFSK y 4GFSK. [5] GFSK significa “Gaussian Frequency Shift Keying” y consiste en un filtro Gaussiano paso bajo de 500KHz (500Ksímbolos/s) para conformar la señal (NRZ- No Return to Zero) de forma que no interfiera con canales adyacentes y una simple modulación en frecuencia (FSK). Las velocidades de transmisión que se alcanzan son: 67 • 2GFSK: Utiliza dos niveles de amplitud para obtener 1Mbps. • 4GFSK: Utiliza cuatro niveles de amplitud para obtener 2Mbps En la Figura 2.14 se ilustra FHSS. Figura 2.14: FHSS (Frequency Hopping Spread Spectrum). 2.3.2.1.2 DSSS (Direct-Sequence Spread Spectrum) Otra técnica de esparcimiento de espectro que ha sido desarrollada es la técnica de secuencia directa En este tipo de técnica la información a ser transmitida es multiplicada por una secuencia binaria pseudo aleatoria (código Barrer de 11 bits); por lo que un receptor recibirá correctamente dicha información únicamente si dicha secuencia es conocida. Como cada transmisor emplea una secuencia distinta, es posible que varios transmisores operen en la misma área sin interferirse. Se genera un bit redundante por cada bit transmitido. Estos bits redundantes son llamados "chipping code". Cuanto mayor sea esta secuencia mayor es la probabilidad de reconstruir los datos originales (también se requiere mayor ancho de banda). Incluso si uno o más bits son perturbados en la transmisión las técnicas implementadas en radio pueden reconstruir los datos originales sin necesidad de retransmitir. Para un receptor cualquiera DSSS es un ruido de baja potencia y es ignorado. [5] 68 Los sistemas que usan la técnica de salto de frecuencia consumen menos potencia que los que emplean secuencia directa y generalmente son más económicos. Por otra parte, los radios que operan con secuencia directa alcanzan velocidades de bits del orden de 8 Mbps, en tanto que la velocidad de transmisión en aquellos radios que operan con salto de frecuencia está limitada en la práctica a alrededor de 2 Mbps. Por lo tanto, si se requiere un óptimo desempeño y la interferencia no es un problema, es recomendable utilizar radios de secuencia directa. Pero si lo que se desean son unidades móviles pequeñas y baratas la técnica de salto de frecuencia es la más adecuada. Es importante resaltar que con cualquiera de los dos métodos el resultado es un sistema que es extremadamente difícil de violar, que no interfiere con otros sistemas y que transporta grandes cantidades de información. En la Figura 2.15 se ilustra DSSS. Figura 2.15: DSSS (Direct-Sequence Spread Spectrum). 2.3.2.1.3. Infrarrojo Las ondas infrarrojas se usan para comunicaciones de corto alcance, no atraviesan los objetos sólidos lo cual ofrece una ventaja de no interferencia. Se utiliza un "transreceptor" que envía un haz de Luz Infrarroja, hacia otro que la recibe. La transmisión de luz se codifica y decodifica en el envío y recepción en un protocolo de red existente. 69 Existen tres modos diferentes de radiación para intercambiar la energía óptica entre transmisores-receptores: • Punto-a-Punto • Cuasi-Difuso • Difuso En el modo punto-a-punto los patrones de radiación del emisor y del receptor deben de estar lo más cerca posible, para que su alineación sea correcta. Como resultado, el modo punto-a-punto requiere una línea-de-vista entre las dos estaciones a comunicarse. A diferencia del modo punto-a-punto, el modo cuasi-difuso y difuso son de emisión radial, o sea que cuando una estación emite una señal Óptica, ésta puede ser recibida por todas las estaciones al mismo tiempo en la célula. En el modo cuasi–difuso las estaciones se comunican entre si, por medio de superficies reflejantes. No es necesaria la línea-de-vista entre dos estaciones, pero si deben de estarlo con la superficie de reflexión. Además es recomendable que las estaciones estén cerca de la superficie de reflexión, esta puede ser pasiva ó activa. En las células basadas en reflexión pasiva, el reflector debe de tener altas propiedades reflectivas y dispersivas, mientras que en las basadas en reflexión activa se requiere de un dispositivo de salida reflexivo, conocido como satélite, que amplifica la señal óptica. La reflexión pasiva requiere más energía, por parte de las estaciones, pero su uso es más flexible. En el modo difuso, el poder de salida de la señal óptica de una estación, debe ser suficiente para llenar completamente el total del cuarto, mediante múltiples reflexiones, en paredes y obstáculos del cuarto. Por lo tanto la línea-de-vista no es necesaria y la estación se puede orientar hacia cualquier lado. El modo difuso es el más flexible, en términos de localización y posición de la estación, sin embargo esta flexibilidad esta a costa de excesivas emisiones ópticas. 70 Por otro lado la transmisión punto-a-punto es el que menor poder óptico consume, pero no debe de haber obstáculos entre las dos estaciones. En la topología de Ethernet se puede usar el enlace punto-a-punto, pero el retardo producido por el acceso al punto óptico de cada estación es muy representativo en el rendimiento de la red. Es más recomendable y más fácil de implementar el modo de radiación cuasi-difuso. La tecnología infrarroja esta disponible para soportar el ancho de banda de Ethernet, ambas reflexiones son soportadas (por satélites y reflexiones pasivas). Los sistemas infrarrojos no son prácticos para redes de usuarios móviles por lo que únicamente se implementa en sub-redes fijas. [5] 2.3.2.2. La Capa de Enlace MAC El mecanismo de acceso básico para 802.11 es CSMA/CA (Carrier Sense Multiple Access Collision Avoidance). Este mecanismo es muy parecido al que se usa en 802.3 pero con unas pequeñas diferencias. [5] Al contrario que Ethernet que envía señales hasta que encuentra una colisión, CSMA/CA tiene mucho cuidado de no transmitir nada hasta que la unidad receptora esta escuchando y no hay nadie más transmitiendo. Esto se denomina LBT (Listening Before Talking). Antes de que un paquete sea enviado, el dispositivo se pone a la escucha para saber si hay alguien transmitiendo. Si hay alguien transmitiendo, el dispositivo espera durante un periodo de tiempo predeterminado, pasado el cual, se pone a la escucha de nuevo. Si nadie más esta usando el medio, comienza a transmitir. Si no, repite el ciclo de espera. Es difícil descubrir colisiones en una red de transmisión RF y es por esta razón por la que se usa la anulación de colisión. Para minimizar el riesgo de que dos dispositivos inalámbricos transmitan al mismo tiempo provocando colisiones, los diseñadores del 802.11 emplearon un mecanismo denominado RTS/CTS (Request To Send / Clear To Send). 71 Las funciones principales de ésta capa son: • Exploración: Envío de “Beacons” que incluyen los SSID (Service Set identifiers) o también llamados ESSID (Extended SSID), máximo 32 caracteres. • Autenticación: Es el proceso previo a la asociación, existen dos tipos: o Autenticación de sistema abierto: Obligatoria en 802.11, se realiza cuando el cliente envía una solicitud de autenticación con su SSID a un AP, el cual autorizará o no. Este método aunque es totalmente inseguro, no puede ser dejado de lado, pues uno de los puntos más fuertes de Wi-Fi es la posibilidad de conectarse desde sitios públicos anónimamente (Terminales, hoteles, aeropuertos, etc.). o Autenticación de clave compartida: Es el fundamento del protocolo WEP (hoy totalmente desacreditado), se trata de un envío de interrogatorio (desafío) por parte del AP al cliente. • Asociación: Este proceso es el que le dará acceso a la red y solo puede ser llevado a cabo una vez autenticado. • Seguridad: Mediante WEP, con este protocolo se cifran los datos pero no los encabezados. • RTS/CTS: Funciona igual que en el puerto serie (RS-232), el aspecto más importante es cuando existen “nodos ocultos”, pues a diferencia de Ethernet, en esta topología SÍ pueden existir nodos que no se escuchen entre sí y que solo lleguen hasta el AP, (Ej: su potencia está limitada, posee un obstáculo entre ellos, etc), en estos casos se puede configurar el empleo de RTS/CTS. Otro empleo importante es para designar el tamaño máximo de trama (en 802.11 Es: mínimo=256 y máximo=2312 Bytes). • Modo ahorro de energía: Cuando esta activado este modo, el cliente envió previamente al AP una trama indicando “que se irá a dormir”, El AP, coloca en su buffer estos datos. Se debe tener en cuenta que por defecto este modo suele estar inactivo (lo que se denomina Constant Awake Mode: CAM). 72 • Fragmentación: Es la capacidad que tiene un AP de dividir la información en tramas más pequeñas. 2.3.2.3. Modos de Operación del Sistema El estándar IEEE 802.11 define el protocolo para dos tipos de redes: • Punto a Punto: Redes Ad-hoc o peer to peer. • Infraestructura: Redes cliente/servidor. 2.3.2.3.1 Punto a Punto: Ah-hoc Una red Ad-hoc es una red simple donde se establecen comunicaciones entre las múltiples estaciones en un área de cobertura dada sin el uso de un punto de acceso o servidor. La norma especifica la etiqueta que cada estación debe observar para que todas ellas tengan un acceso justo a los medios de comunicación inalámbricos. Proporciona métodos de petición de arbitraje para utilizar el medio para asegurarse de que el rendimiento se maximiza para todos los usuarios del conjunto de servicios base. En la Figura 2.16 se ilustra la topología de la red Ad-hoc. Figura 2.16. Topología Punto a Punto (modo Ad-Hoc). 2.3.2.3.2 Infraestructura: Cliente/Servidor Las redes cliente/servidor (infraestructura) utilizan un punto de acceso que controla la asignación del tiempo de transmisión para todas las estaciones y permite que estaciones móviles deambulen por la columna vertebral de la red cliente / servidor. El punto de acceso 73 se usa para manejar el tráfico desde la radio móvil hasta las redes cliente / servidor cableadas o inalámbricas. Esta configuración permite coordinación puntual de todas las estaciones en el área de servicios base y asegura un manejo apropiado del tráfico de datos. El punto de acceso dirige datos entre las estaciones y otras estaciones inalámbricas y/o el servidor de la red. Típicamente las WLAN controladas por un punto de acceso central proporcionará un rendimiento mucho mayor. En la Figura 2.17 se ilustra la topología de la red cliente/servidor. [8] Figura 2.17: Topología Infraestructura (modo Cliente / Servidor). La descripción general de componentes de los dos tipos de red antes descritos se detalla a continuación: • BSS (Basic Service Set): Es el bloque básico de construcción de una LAN 802.11. En el caso de tratarse de únicamente 2 estaciones ser denomina IBSS (Independent BSS), es lo que a menudo se denomina “Ad Hoc Netwok”. • DS (Distribution System): Es la arquitectura que se propone para interconectar distintos BSS. El AP es el encargado de proveer acceso al DS, todos los datos que se mueven entre BSS y DS se hacen a través de estos AP, como los mismos son también STA, son por lo tanto entidades direccionables. 74 • ESS (Extended Service Set): Tanto BSS como DS permiten crear redes inalámbricas de tamaño arbitrario, este tipo de redes se denominan redes ESS. • La integración entre una red 802.11 y una distinta se realiza mediante un Portal o Gateway. Es posible que un mismo dispositivo cumpla las funciones de AP y Portal. En la Figura 2.18 se muestran los componentes del sistema. Figura 2.18. Componentes del Sistema Wi-Fi. 2.3.2.4. Dispositivos de Red Inalámbricos 2.3.2.4.1. Tarjetas de Red Son los dispositivos que se integran en los computadores de los usuarios, conectados mediante tarjetas MiniPCI, Compac Flash, PCMCIA (Personal Computer Memory Card International Association), PCI e ISA ó mediante adaptadores USB (Universal Serial Bus) para todo tipo de ordenadores (portátiles o sobremesa). Son 75 equivalentes a las tarjetas de red Ethernet o Token Ring. Recibirán y enviarán la información hacia su destino desde el computador en el que estemos trabajando. La velocidad de transmisión/recepción de los mismos es variable dependiendo del fabricante y de los estándares que cumpla. 2.3.2.4.2. Puntos de Acceso Serán los encargados de recibir la información de las diferentes tarjetas de red inalámbricas de los que conste la red bien para su centralización o para su encaminamiento. Complementan a hubs, switches o routers, si bien los puntos de acceso pueden sustituir a los últimos ya que muchos de ellos incorporan alguna de estás funcionalidades. La velocidad de transmisión/recepción de los mismos es variable, las diferentes velocidades que alcanzan varían según el fabricante y los estándares que cumpla. Los clientes que se conecten a él pueden hacerlo desde dispositivos móviles como PDA o computadores portátiles y PC’s domésticos. Basta con que el adaptador que usen cumpla con el mismo estándar. Los puntos de acceso funcionan como puentes entre la red inalámbrica y la red cableada por lo tanto constan de al menos dos interfaces; uno Ethernet y otro inalámbrico. Muchos productos también incorporan una interfaz WAN. Pudiendo ser esta un puerto serie para poder conectarlo a un módem. También se pueden encontrar puertos para conexiones DSL o cable-módem. Incluso se pueden encontrar aparatos con varios interfaces inalámbricos. También con la posibilidad de acoplar antenas externas para ampliar el rango de cobertura. [5] 2.3.2.4.2.1. Modos de Operación de los Puntos de Acceso 2.3.2.4.2.1.1. Modo Raíz Es la configuración por defecto. El AP es conectado a una LAN cableada o actúa como nodo central en una red WLAN. 76 2.3.2.4.2.1.2. Modo Repetidor Cuando funciona como un repetidor inalámbrico, el AP extiende el área de cobertura de la WLAN. 2.3.2.4.2.1.3. Modo Reserva En este modo, el AP monitorea las actividades de los AP y asume este rol si el AP monitoreado falla. 2.3.2.4.2.1.4. Modo Puente Inalámbrico Diseñado para conectar dos LAN separadas (normalmente ubicados en edificios diferentes). 2.3.2.4.2.1.5. Modo Puente Multipunto El AP actúa como puente para poder interconectar más de dos LAN separadas (ubicadas en edificios diferentes). 2.3.2.4.3. Antenas Las antenas no proporcionan más señal de la que proporciona el dispositivo de red inalámbrico que se esté utilizando. Lo que hacen es concentrar la señal disponible en una dirección en particular. Básicamente existen los siguientes tipos: 2.3.2.4.3.1. Antenas Direccionales Orientan la señal en una dirección muy determinada con un haz estrecho pero de largo alcance. Una antena direccional actúa de forma parecida a un foco que emite un haz de luz concreto y estrecho pero de forma intensa (más alcance). 77 Las antenas Direccionales "envían" la información a una cierta zona de cobertura, a un ángulo determinado, por lo cual su alcance es mayor, sin embargo fuera de la zona de cobertura no se "escucha" nada, no se puede establecer comunicación entre los interlocutores. El alcance de una antena direccional viene determinado por una combinación de los dBi de ganancia de la antena, la potencia de emisión del punto de acceso emisor y la sensibilidad de recepción del punto de acceso receptor. En la Figura 2.19 se muestra una antena direccional. Figura 2.19: Antena Direccional. 2.3.2.4.3.2. Antenas Omnidireccionales Orientan la señal en todas direcciones con un haz amplio pero de corto alcance. Si una antena direccional sería como un foco, una antena omnidireccional sería como una bombilla emitiendo luz en todas direcciones pero con una intensidad menor que la de un foco, es decir, con menor alcance. Las antenas Omnidireccionales "envían" la información teóricamente a los 360 grados por lo que es posible establecer comunicación independientemente del punto en el que se esté. En contrapartida el alcance de estas antenas es menor que el de las antenas direccionales. 78 El alcance de una antena omnidireccional viene determinado por una combinación de los dBi de ganancia de la antena, la potencia de emisión del punto de acceso emisor y la sensibilidad de recepción del punto de acceso receptor. A mismos dBi, una antena sectorial o direccional dará mejor cobertura que una omnidireccional. En la Figura 2.20 se muestra una antena omnidireccional típica. Figura 2.20: Antena Omnidireccional. Otros tipos de antenas derivadas de las anteriores son las sectoriales, Yagi, parabólicas o de plato, bipolo, y otras. La polarización es una de las características de las antenas que hay que tener muy en cuenta. La polarización de una antena se refiere a la dirección en la cual viaja la parte eléctrica de la onda electromagnética. Las más usuales son la polarización vertical y la horizontal. En algunas antenas puede aparecer la polarización circular (horaria o antihoraria). La polarización de las antenas a ambos extremos de un enlace debe coincidir. 2.3.2.4.3.3. Antenas Sectoriales Son la mezcla de las antenas direccionales y las omnidireccionales. Las antenas sectoriales emiten un haz más amplio que una direccional pero no tan amplio como una omnidireccional. La intensidad (alcance) de la antena sectorial es mayor que la omnidireccional pero algo menor que la direccional. Siguiendo con el ejemplo de la luz, una antena sectorial sería como un foco de gran apertura, es decir, con un haz de luz más ancho de lo normal. 79 Para tener una cobertura de 360º (como una antena omnidireccional) y un largo alcance (como una antena direccional) deberemos instalar o tres antenas sectoriales de 120º ó 4 antenas sectoriales de 80º. Las antenas sectoriales suelen ser más costosas que las antenas direccionales u omnidireccionales. En la Figura 2.21 se muestra una antena sectorial. Figura 2.21: Antena Sectorial. Otros elementos relacionados con las antenas son: cables, conectores, adaptadores, splitters, amplificadores y fusibles anti-descargas (se utiliza como medio de protección del instrumental en caso de caída de un rayo). 2.3.2.4.3.4. Apertura Vertical y Apertura Horizontal La apertura es cuanto se "abre" el haz de la antena. El haz emitido o recibido por una antena tiene una abertura determinada verticalmente y otra apertura determinada horizontalmente. En lo que respecta a la apertura horizontal, una antena omnidireccional trabajará horizontalmente en todas direcciones, es decir, su apertura será de 360º. Una antena direccional oscilará entre los 4º y los 40º y una antena sectorial oscilará entre los 90º y los 180º. 80 La apertura vertical debe ser tenida en cuenta si existe mucho desnivel entre los puntos a unir inalámbricamente. Si el desnivel es importante, la antena deberá tener mucha apertura vertical. Por lo general las antenas, a más ganancia (potencia por decirlo de algún modo) menos apertura vertical. En las antenas direccionales, por lo general, suelen tener las mismas aperturas verticales y horizontales. 2.3.2.5. PoE Acrónimo en inglés de “Power Over Ethernet”. Es una tecnología que permite la alimentación eléctrica de dispositivos de red a través de un cable UTP / STP en una red Ethernet. PoE se rige según el estándar IEEE 802.3af y abre grandes posibilidades a la hora de dar alimentación a dispositivos tales como cámaras de seguridad o puntos de acceso inalámbricos. Para implementar PoE en una red que no se dispone de dispositivos que la soporten directamente se usa una unidad base (con conectores RJ45 de entrada y de salida) con un adaptador de alimentación para recoger la electricidad y una unidad terminal (también con conectores RJ45) con un cable de alimentación para que el dispositivo final obtenga la energía necesaria para su funcionamiento. 2.3.2.6. Seguridad La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red. Sin embargo, en una red inalámbrica desplegada en una oficina un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa, bastaría con que estuviese en un lugar próximo donde le llegase la señal. Es más, en el caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera se dejan huellas que posibiliten una identificación posterior. El canal de las redes inalámbricas, al contrario que en las redes cableadas privadas, debe considerarse inseguro. Cualquiera podría estar escuchando la información transmitida. 81 Y no sólo eso, sino que también se pueden inyectar nuevos paquetes o modificar los ya existentes (ataques activos). Las mismas precauciones que tenemos para enviar datos a través de Internet deben tenerse también para las redes inalámbricas. Conscientes de este problema, el IEEE publicó un mecanismo opcional de seguridad, denominado WEP, en la norma de redes inalámbricas 802.11. [8] 2.3.2.6.1 WEP (Wired Equivalent Privacy) Es el algoritmo opcional de seguridad para brindar protección a las redes inalámbricas, incluido en la primera versión del estándar IEEE 802.11, mantenido sin cambios en las nuevas 802,11a y 802.11b, con el fin de garantizar compatibilidad entre distintos fabricantes. El WEP es un sistema de encriptación estándar implementado en la MAC y soportado por la mayoría de las soluciones inalámbricas. En ningún caso es compatible con IPSec. El estándar IEEE 802.11 proporciona mecanismos de seguridad mediante procesos de autenticación y cifrado. En el modo de red Ad-hoc o conjunto de servicios avanzados, la autenticación puede realizarse mediante un sistema abierto o mediante clave compartida. Una estación de red que reciba una solicitud puede conceder la autorización a cualquier estación, o sólo a aquellas que estén incluidas en una lista predefinida. En un sistema de clave compartida, sólo aquellas estaciones que posean una llave cifrada serán autenticadas. El estándar 802.11 especifica una capacidad opcional de cifrado denominada WEP (Wireless Equivalent Privacy). Su intención es la de establecer un nivel de seguridad similar al de las redes cableadas. WEP emplea el algoritmo RC4 de RSA Data Security, y es utilizado para cifrar las transmisiones realizadas a través del aire. 82 Aunque los sistemas WLAN pueden resistir las escuchas ilegales pasivas, la única forma efectiva de prevenir que alguien pueda comprometer los datos transmitidos consiste en utilizar mecanismos de cifrado. El propósito de WEP es garantizar que los sistemas WLAN dispongan de un nivel de confidencialidad equivalente al de las redes LAN cableadas, mediante el cifrado de los datos que son transportados por las señales de radio. Un propósito secundario de WEP es el de evitar que usuarios no autorizados puedan acceder a las redes WLAN (es decir, proporcionar autenticación). Este propósito secundario no está enunciado de manera explícita en el estándar 802.11, pero se considera una importante característica del algoritmo WEP. WEP es un elemento crítico para garantizar la confidencialidad e integridad de los datos en los sistemas WLAN basados en el estándar 802.11, así como para proporcionar control de acceso mediante mecanismos de autenticación. Consecuentemente, la mayor parte de los productos WLAN compatibles con 802.11 soportan WEP como característica estándar opcional. 2.3.2.6.1.1. Cifrado WEP utiliza una clave secreta compartida entre una estación inalámbrica y un punto de acceso. Todos los datos enviados y recibidos entre la estación y el punto de acceso pueden ser cifrados utilizando esta clave compartida. El estándar 802.11 no especifica cómo se establece la clave secreta, pero permite que haya una tabla que asocie una clave exclusiva con cada estación. En la práctica general, sin embargo, una misma clave es compartida entre todas las estaciones y puntos de acceso de un sistema dado. Para proteger el texto cifrado frente a modificaciones no autorizadas mientras está en tránsito, WEP aplica un algoritmo de comprobación de integridad (CRC-32) al texto en claro, lo que genera un valor de comprobación de integridad (ICV). Dicho valor de comprobación de integridad se concatena con el texto en claro. El valor de comprobación de integridad es, de hecho, una especie de huella digital del texto en claro. El valor ICV se 83 añade al texto cifrado y se envía al receptor junto con el vector de inicialización. El receptor combina el texto cifrado con el flujo de clave para recuperar el texto en claro. Al aplicar el algoritmo de integridad al texto en claro y comparar la salida con el vector ICV recibido, se puede verificar que el proceso de descifrado ha sido correcto ó que los datos han sido corrompidos. Si los dos valores de ICV son idénticos, el mensaje será autenticado; en otras palabras, las huellas digitales coinciden. 2.3.2.6.1.2. Autenticación WEP proporciona dos tipos de autenticación: un sistema abierto, en el que todos los usuarios tienen permiso para acceder a la WLAN, y una autenticación mediante clave compartida, que controla el acceso a la WLAN y evita accesos no autorizados a la red. De los dos niveles, la autenticación mediante clave compartida es el modo seguro. En él se utiliza una clave secreta compartida entre todas las estaciones y puntos de acceso del sistema WLAN. Cuando una estación trata de conectarse con un punto de acceso, éste replica con un texto aleatorio, que constituye el desafío (challenge). La estación debe utilizar la copia de su clave secreta compartida para cifrar el texto de desafío y devolverlo al punto de acceso, con el fin de autenticarse. El punto de acceso descifra la respuesta utilizando la misma clave compartida y compara con el texto de desafío enviado anteriormente. Si los dos textos son idénticos, el punto de acceso envía un mensaje de confirmación a la estación y la acepta dentro de la red. Si la estación no dispone de una clave, o si envía una respuesta incorrecta, el punto de acceso la rechaza, evitando que la estación acceda a la red. La autenticación mediante clave compartida funciona sólo si está habilitado el cifrado WEP. Si no está habilitado, el sistema revertirá de manera predeterminada al modo de sistema abierto (inseguro), permitiendo en la práctica que cualquier estación que esté situada dentro del rango de cobertura de un punto de acceso pueda conectarse a la red. Esto crea una ventana para que un intruso penetre en el sistema, después de lo cual podrá enviar, recibir, alterar o falsificar mensajes. Es bueno asegurarse de que WEP está habilitado siempre que se requiera un mecanismo de autenticación seguro. Incluso, aunque esté habilitada la autenticación mediante clave compartida, todas las estaciones inalámbricas de 84 un sistema WLAN pueden tener la misma clave compartida, dependiendo de cómo se haya instalado el sistema. En tales redes, no es posible realizar una autenticación individualizada; todos los usuarios, incluyendo los no autorizados, que dispongan de la clave compartida podrán acceder a la red. Esta debilidad puede tener como resultado accesos no autorizados, especialmente si el sistema incluye un gran número de usuarios. Cuantos más usuarios haya, mayor será la probabilidad de que la clave compartida pueda caer en manos inadecuadas. 2.3.2.6.1.3. Características Según el estándar, WEP debe proporcionar confidencialidad, autentificación y control de acceso en redes WLAN. WEP utiliza una misma clave simétrica y estática en las estaciones y el punto de acceso. El estándar no contempla ningún mecanismo de distribución automática de claves, lo que obliga a escribir la clave manualmente en cada uno de los elementos de red. Esto genera varios inconvenientes. Por un lado, la clave está almacenada en todas las estaciones, aumentando las posibilidades de que sea comprometida. Y por otro, la distribución manual de claves provoca un aumento de mantenimiento por parte del administrador de la red, lo que conlleva, en la mayoría de ocasiones, que la clave se cambie poco o nunca. 2.3.2.6.1.4 Algoritmos El algoritmo de encriptación utilizado es RC4 con claves (seed), según el estándar, de 64 bits. Estos 64 bits están formados por 24 bits correspondientes al vector de inicialización más 40 bits de la clave secreta. Los 40 bits son los que se deben distribuir manualmente. El vector de inicialización (IV), en cambio, es generado dinámicamente y debería ser diferente para cada trama. El objetivo perseguido con el IV es cifrar con claves diferentes para impedir que un posible atacante pueda capturar suficiente tráfico cifrado con la misma clave y terminar finalmente deduciendo la clave. Como es lógico, ambos extremos deben conocer tanto la clave secreta como el IV. Lo primero sabemos ya que es conocido puesto que está almacenado en la configuración de cada elemento de red. El IV, 85 en cambio, se genera en un extremo y se envía en la propia trama al otro extremo, por lo que también será conocido. Observemos que al viajar el IV en cada trama es sencillo de interceptar por un posible atacante. 2.3.2.6.1.4.1. El Algoritmo de Encriptación WEP • Se calcula un CRC de 32 bits de los datos. Este CRC-32 es el método que propone WEP para garantizar la integridad de los mensajes ICV (Integrity Check Value). • Se concatena la clave secreta a continuación del IV formado el seed. • El PRNG (Pseudo-Random Number Generator) de RC4 genera una secuencia de caracteres pseudo aleatorios (keystream), a partir del seed, de la misma longitud que los bits obtenidos en el punto 1. • Se calcula la O exclusiva (XOR) de los caracteres del punto 1 con los del punto 3. El resultado es el mensaje cifrado. • Se envía el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos (frame body) de la trama IEEE 802.11. En la figura 2.22 se observa el algoritmo de encriptación WEP. 30 bytes 802.11 Headers 64 bits Shared Key 0-2312 bytes Data IV 4 bytes CRC32 RC4 Zona cifrada 802.11 Headers IV Data Figura 2.22: Algoritmo de Encriptación WEP. CRC32 86 El algoritmo para descifrar es similar al anterior. Debido a que el otro extremo conocerá el IV y la clave secreta, tendrá entonces el seed y con ello podrá generar el keystream. Realizando el XOR entre los datos recibidos y el keystream se obtendrá el mensaje sin cifrar (datos y CRC-32), luego se comprueba que el CRC-32 es correcto. 2.3.2.6.1.4.2. El Algoritmo de Encriptación RC4 Es un algoritmo de Cifrador de flujo (no de bloques), creado en 1987 por Ronald Rivest. Fue publicado el 13 de Septiembre de 1994. Funciona a partir de una clave de 1 a 256 bytes (8 a1024 bits), inicializando una tabla de estados. Esta tabla se usa para generar una lista de bytes pseudo-aleatorios, los cuales se combinan mediante la función XOR con el texto en claro; el resultado es el texto cifrado. En las Figuras 2.23 y 2.24 se ilustra el cifrado y descifrado RC4 respectivamente. RC4 Clave PRNG Texto e n claro XO R Figura 2.23: Cifrado RC4. Texto cifrado 87 RC4 Clave PRNG Texto cifrado XO R Texto e n claro Figura 2.24: Descifrado RC4. 2.3.2.6.1.5. Fallas de Seguridad 2.3.2.6.1.5.1. Debilidad del vector de inicialización La implementación del vector de inicialización (IV) en el algoritmo WEP tiene varios problemas de seguridad. Recordemos que el IV es la parte que varía de la clave (seed) para impedir que un posible atacante recopile suficiente información cifrada con una misma clave. Sin embargo, el estándar 802.11 no especifica cómo manejar el IV; se indica que debería cambiarse en cada trama para mejorar la privacidad, pero no obliga a ello. Queda abierta a los fabricantes la cuestión de cómo variar el IV en sus productos. La consecuencia de esto es que buena parte de las implementaciones optan por una solución sencilla: cada vez que arranca la tarjeta de red, se fija el IV a 0 y se incrementa en 1 para cada trama. Esto ocasiona que las primeras combinaciones de IVs y clave secreta se repitan muy frecuentemente. Más aún, si tenemos en cuenta que cada estación utiliza la misma clave secreta, por lo que las tramas con igual clave se multiplican en el medio. Por otro lado, el número de IVs diferentes no es demasiado elevado (224=16 millones aprox.), por lo que 88 terminarán repitiéndose en cuestión de minutos u horas. El tiempo será menor cuanto mayor sea la carga de la red. Lo ideal sería que el IV no se repitiese nunca, pero como vemos, esto es imposible en WEP. La cantidad de veces que se repite un mismo IV dependerá de la implementación elegida para variar el IV por el fabricante (secuencial, aleatoria, etc.) y de la carga de la red. La longitud de 24 bits para el IV forma parte del estándar y no puede cambiarse; existen implementaciones con claves de 128 bits (lo que se conoce como WEP2), sin embargo, en realidad lo único que se aumenta es la clave secreta (104 bits) pero el IV se conserva con 24 bits. El aumento de la longitud de la clave secreta no soluciona la debilidad del IV. Si se han capturado varias tramas con igual IV, es decir, con igual keystream, solo se necesita conocer el mensaje sin cifrar de una de ellas, haciendo el XOR entre un mensaje sin cifrar y el mismo cifrado, nos dará el keystream para ese IV. Conociendo el keystream asociado a un IV, se puede descifrar todas las tramas que usen el mismo IV. El problema es entonces conocer un mensaje sin cifrar, aunque esto no es tan complicado, porque existen tráficos predecibles o bien, se pueden provocar (mensajes ICMP de solicitud y respuesta de eco, confirmaciones de TCP, etc.). 2.3.2.6.1.5.2. Sniffing Un sistema inalámbrico, como su nombre lo dice, es un sistema sin hilos y, por lo tanto, con una antena adecuada se puede interceptar todas las transmisiones de la celda (zona de un punto de acceso). Se emite de forma omnidireccional por eso no se necesita afinar para capturar tráfico. Las estaciones utilizan franjas temporales asignadas por el punto de acceso para comunicarse, pero las antenas y tarjetas permiten escuchar en toda la banda. 89 2.3.2.6.1.5.2.1. Métodos de Sniffing • La antena es preferible que sea de Wireless LAN, pero pruebas con sistemas metálicos sencillos también han permitido practicar sniffing a distancias cortas. • Hay tarjetas y drivers preparados para monitorear la red, son de alto costo. • Con tarjetas de bajo costo sobre Linux se pueden hacer modificaciones para captar todo el tráfico. • Un problema de algunas tarjetas de bajo costo es que deben pedir franja temporal y darse de alta en el AP y podrían ser detectadas, pero esto se soluciona modificando “drivers” o controladores. 2.3.2.6.1.5.2.2. Identificación de Estaciones Se identifican por la clave compartida con el AP. WEP no utiliza estados anteriores, esto permite reemplazar estaciones o realizar ataques de DoS. También es posible realizar ataques de repetición, volviendo a enviar paquetes capturados, que serán descifrados correctamente, si se descubre la clave, la estación intrusa tiene acceso a la red LAN como si tuviera clave. 2.3.2.6.1.5.2.3. Ataques Pasivos Un ataque pasivo, es aquel donde se identifican secuencias pseudo aleatorias iguales. Ocurre por la debilidad de los algoritmos de streaming y del RC4. Fue descubierto por Fluher, Mantin y Shamir en agosto del 2001. Puede servir para realizar activos ya que con él se obtiene la clave. 2.3.2.6.1.5.2.4. Ataques Activos Entre los ataques activos se encuentra: 90 • Repetición de paquetes. Aprovechando que WEP no utiliza estados anteriores ni guarda estado. • Inyección o permutación de bits: Utilizando el sistema de integridad débil. • Inyección de paquetes encriptados: Si se conoce un texto y su encriptación, se puede encriptar un paquete sin conocer la clave. • Por 2 extremos: Utilizando una máquina desde Internet se puede generar tráfico que luego sea cifrado por el AP hacia las estaciones inalámbricas. 2.3.2.6.1.5.2.5. Identificación de Secuencias Pseudo Aleatorias Iguales El criptograma es el resultado de realizar un XOR entre el generador pseudo aleatorio (RC4) y el texto, si se realiza un XOR de dos criptogramas con el mismo IV y clave (misma secuencia pseudo aleatoria) se obtiene el XOR de los 2 textos en claro. En la Figura 2.25 se ilustran secuencias pseudo aleatorias iguales. M1 S = C1 + IV S RC4 M2 C1 + + K S = C2 C2 = M1 + M2 Figura 2.25. Secuencias Pseudo Aleatorias Iguales. 2.3.2.6.1.5.2.5.1. Características de la Identificación de Secuencias Pseudo Aleatorias Iguales • Aprovecha una debilidad de todos los algoritmos de streaming. • Se deben utilizar métodos estadísticos, esto hace que no sea determinístico. • Si se consiguen más mensajes con el mismo IV, la probabilidad de encontrar un texto en claro es mucho más alta. 91 • Cuando se encuentra uno todos los demás se pueden desencriptar. • Es mejor el sistema que aprovecha la debilidad del RC4. 2.3.2.6.1.5.3. Vulnerabilidad RC4 Fluhrer, Mantin y Shamir descubrieron en agosto del 2001 una debilidad del RC4. Se utiliza únicamente el primer byte generado por la secuencia pseudoaleatoria con el objetivo de obtener la clave de encriptación. También en agosto del 2001, Stubblefield, Ioannidis y Rubin implementaron un sistema práctico y barato para conseguir la clave con la vulnerabilidad del RC4. Consiguieron la clave en 2 tipos de experimentos con: • Entre 5 y 6 millones de paquetes utilizando sólo la vulnerabilidad. • Sobre 1 millón de paquetes combinando esta técnica con otras. Los programas freeware Airsnort y WEPCrack utilizan esta técnica. Cada paquete da información sobre un byte de la clave (pueden ser 40 o 102). Sólo un conjunto determinado de IV da información sobre una clave. Se deben buscar los paquetes con IV de un conjunto y a partir de éstos construir la clave de forma estadística. Para esto, se debe conocer el texto en plano. En TCP/IP, se pueden utilizar los caracteres 0xAA que están en el inicio. En IPX se pueden utilizar los caracteres del inicio 0xFF o 0xE0. 2.3.3. IEEE 802.11b La especificación 802.11b fue ratificada por el IEEE en julio de 1999, y opera en un ancho de banda que abarca las frecuencias dentro del rango de 2.4 a 2.497 GHz del espectro de radio. El método de modulación seleccionado fue DSSS (Modulación de Secuencia Directa de Espectro Extendido) usando CCK (Modulación por Cambios de Código Complementarios). Esta técnica otorga un sustancial aumento en la tasa de datos logrando 11 Mbps (con caídas a 5.5 Mbps, 2 Mbps y 1 Mbps). 92 El estándar contempla dos técnicas de modulación “Quadrature Phase Shift Keying” (QPSK) y “Binary Phase Shift Keying” (BPKS). La velocidad máxima que permite es de 11 Mbps. Para cada bit, se envía el XOR de él y de n bits aleatorios (chipping code), esta es la denominada secuencia pseudo aleatoria de ruptura o “Pseudo-Random Numerical Barker Secuence”. Para enviar un 0: 00100100010 Para enviar un 1: 10010100110 Como resultado tenemos una expansión del ancho de banda original y una ganancia de proceso de 10.4 dB. El código seudo aleatorio o “Pseudo-Random Numerical” PRN es una función de dominio en el tiempo generada determinísticamente, que cumple con ciertas propiedades, las cuales permiten que al mezclarse con la señal de información esta queda encubierta dando la impresión de ser ruido blanco es de importancia destacar que todos los productos basados en el estándar poseen el mismo código PRN. Para la recuperación de la señal, el receptor esta equipado con un filtro Correlacionador de Comparación ó “Matched Filter Correlator”, el cuál es usado para remover la secuencia PRN de la señal original, recuperándose así la información. No importa la tasa de transmisión, el canal tendrá aproximadamente 20 MHz. 2.3.3.1 Distribución de Canales de Frecuencia En el continente americano, los estándares 802.11b y 802.11g se trabajan en la banda libre de dos mil cuatrocientos gigahertz , con una distribución dentro once canales cuyas frecuencias centrales están separadas por cinco megahertz entre sí, y las frecuencias de corte se encuentran a once megahertz hacia arriba y hacia abajo desde la frecuencia central. En la Tabla 2.5 se muestra la distribución de canales para América. 93 Tabla 2.5: Distribución de Canales 802.11b/802.11g para América. Figura 2.26: Frecuencias Solapadas. Observando la Tabla 2.5 y la Figura 2.26, se observa que si se desea operar con varias redes inalámbricas en la misma área y que no ocurra ningún tipo de interferencia entre ellas, deben estar separadas por al menos 5 canales de diferencia, por lo que, como se aprecia en la Figura 2.27, el máximo de redes concurrentes es de 3, con redes situadas en los canales 1, 6 y 11, es decir, los canales extremos y el canal central. Figura 2.27: Canales WLAN en América. 94 La otra limitación importante del estándar son los niveles máximos de potencia. Esto reduce considerablemente la distancia máxima de los radio enlaces. Como se observa en la Tabla 2.6. Tabla 2.6: Niveles Máximos de Potencia de Transmisión en el 802.11b. 2.3.1. Métodos para hacer la Red Inalámbrica más Segura Para que una red Inalámbrica se considere segura, debe contar con la existencia de mecanismos de autentificación en doble vía, es decir el usuario debe verificar que se está conectando a la red correcta y a su vez la red debe constatar que el usuario está autorizado y en segundo lugar la data debe viajar cifrada por el aire para evitar escuchas pasivas. Cada método logra un nivel diferente de seguridad, es decir cada uno de ellos presenta ventajas y desventajas, entre ellos se encuentran: • Filtrado de Direcciones MAC • Wired Equivalent Privacy (WEP) • Virtual Private Network (VPN) • 802.1X • WI-FI Protected Access (WPA) 2.3.1.1. Filtrado de Direcciones MAC Este método se basa en el uso de la tabla de datos que contenga las direcciones MAC (Media Access Control) de las tarjetas de red inalámbrica que estén autorizadas para conectarse al punto de acceso. Como posibles desventajas se puede mencionar que puede 95 ser complicado al momento de autorizar o no autorizar a un equipo hay que editar las tablas de direcciones de cada uno de los puntos de acceso, si fuese muchos los puntos de acceso o el número de equipos pudiese ser no práctico, por otro lado el formato de la dirección MAC puede conllevar a cometer errores, la mayoría de las veces el formato es de 6 bytes en hexadecimal, en cuanto al momento de la transmisión de los datos, los mismos no van cifrados por lo que cualquier atacante puede capturar las direcciones MAC de los usuarios registrados con el empleo de un sniffer para luego asignarle a su propia tarjeta una dirección MAC válida para la red, usando programas como AirJack, WellenReiter, entre otros. Al no estar cifrada la data no hay garantía de confidencialidad de información al momento de la transmisión. La red puede ser aún más vulnerable en los casos de robos de equipos inalámbricos de algún usuario o del punto de acceso. 2.3.1.2. Wired Equivalent Privacy (WEP) Este algoritmo forma parte de la especificación 802.11 y se detalló su funcionamiento en el punto 2.3.2.6.1.4.1. 2.3.1.3. Virtual Private Network (VPN) Una red privada virtual (VPN) es la que emplea tecnologías de cifrado para crear un canal virtual privado sobre una red de uso público. Las VPN resultan especialmente atractivas para proteger redes inalámbricas, debido a que funcionan sobre cualquier tipo de hardware inalámbrico y superan las limitaciones que tiene WEP. Para configurar una red inalámbrica utilizando las VPN, debe comenzarse por asumir que la red inalámbrica es insegura. Esto quiere decir que la parte de la red que maneja el acceso inalámbrico debe estar aislada del resto de la red, mediante el uso de una lista de acceso adecuada en un enrrutador, o agrupando todos los puertos de acceso inalámbrico en una VLAN si se emplea switching. Dicha lista de acceso y/o VLAN solamente debe permitir el acceso del cliente inalámbrico a los servidores de autorización y autenticación de la VPN. Deberá permitirse acceso completo al cliente, sólo cuando éste ha sido debidamente autorizado y autenticado. En la Figura 2.28 se muestra una estructura de VPN para tener el acceso inalámbrico de manera segura donde se encuentra un servidor de autorización, 96 autenticación y cifrado de datos, los servidores de VPN se encargan de autenticar y autorizar a los clientes inalámbricos, y de cifrar todo el tráfico desde y hacia dichos clientes. Dado que los datos se cifran en un nivel superior del modelo OSI, no es necesario emplear WEP en este esquema. Figura 2.28: Estructura de una VPN para Acceso Inalámbrico Seguro. 2.3.1.4. 802.1X 802.1x es un protocolo de control de acceso y autenticación que se basa en la arquitectura Cliente-Servidor, que restringe la conexión de equipos no autorizados a una red. El protocolo fue inicialmente creado por la IEEE para uso en redes de área local cableadas, pero se ha extendido también a las redes inalámbricas. Muchos de los puntos de acceso que se fabrican en la actualidad ya son compatibles con 802.1.x. El protocolo 802.1X involucra tres participantes, como se visualiza en la arquitectura del sistema de autenticación en la Figura 2.29. Figura 2.29: Arquitectura de un Sistema de Autenticación 802.1X. 97 El suplicante, o equipo del cliente, que desea conectarse con la red. El servidor de autorización/autentificación, que contienen toda la información necesaria para saber cuáles equipos y/o los usuarios están autorizados para acceder a la red. (802.1X fue diseñado para emplear servidores de RADIUS (Remote Authentication Dial-In User Service), cuya especificación se puede consultar en la RFC 2058. Estos servidores fueron creados inicialmente para autenticar el acceso de usuarios remotos por conexión vía telefónica, dada su popularidad se opta por emplearlos también para la autenticación en las LAN. El autenticador, que es el equipo de red (switch, enrutador, servidor de acceso remoto) que recibe la conexión del suplicante. El autenticador acude como intermediario entre el suplicante y el servidor de autentificación, y solamente permite el acceso del suplicante a la red cuando el servidor de autenticación así lo autoriza. La autenticación del cliente se lleva a cabo mediante el protocolo EAP (Extensible Authentication Protocol) y el servicio RADIUS, de la siguiente manera: • El proceso inicia cuando la estación de trabajo se enciende y activa su interfaz de red (en el caso cableado) o logra enlazarse o asociarse a un punto de acceso (en el caso inalámbrico). En este momento, la interfaz de red tiene el acceso bloqueado para tráfico normal, y lo único que admite es el tráfico EAPOL (EAP over LAN) que es el requerido para efectuar la autenticación. • La estación de trabajo envía un mensaje EAPOL-Start al autenticador, indicando que desea iniciar el proceso de autenticación. • El autenticador solicita a la estación que se identifique, mediante un mensaje EAPRequest/Identity. • La estación se identifica mediante un mensaje EAP-Response/Identity. • Una vez recibida la información de identidad, el autenticador envía un mensaje RADIUS-Access- Request, al servidor de autenticación, y le pasa los datos básicos de identificación del cliente. 98 • El servidor de autenticación responde con un mensaje de RADIUS_AccessChallenge, en el cuál envía información de un desafío que debe ser correctamente resuelto por el cliente para lograr el acceso. Dicho desafío puede ser tan sencillo como una contraseña, o involucrar una función criptográfica más elaborada. El autenticador envía el desafío al cliente en un mensaje EAP Request. • El usuario da respuesta al desafío mediante un mensaje de EAP-Response (Credentials) dirigido al autenticador. Este último reenvía el desafío al servidor en un mensaje Raidus-Access-Response. • Si toda la información de autenticación es correcta, el servidor envía al autenticador un mensaje RADIUS-Access-Accept, que autoriza al autenticador a otorgar acceso completo al usuario sobre el puerto, además de brindar la información inicial necesaria para efectuar la conexión de red. • El autentificador envía un mensaje EAP-Success al cliente, y abre el puerto de acuerdo con las instrucciones del servidor RADIUS, como se muestra en la Figura 2.30. Figura 2.30: Diálogo EAPOL-RADIUS. En el caso de acceso inalámbrico, el servidor RADIUS despacha en el mensaje RADIUS-Access-Accept un juego de claves WEP dinámicas que se usaran para cifrar la conexión entre el cliente y el punto de acceso. El servidor RADIUS se encarga de cambiar 99 esta clave dinámica periódicamente (por ejemplo cada cinco minutos), para evitar el ataque de rompimiento de la clave descrito anteriormente en la sección referente a WEP. Existen varias variantes del protocolo EAP, según modalidad de autenticación que se emplee. Se puede hablar de dos grupos de variantes: Las que emplean certificados de seguridad y las que utilizan contraseñas. 2.3.1.5 Variantes de EAP que Emplean Certificados de Seguridad 2.3.1.5.1. EAP-TLS Requiere de instalación de certificados en los clientes y en el servidor. Proporciona autenticación mutua fuerte, es decir, el servidor autentica al cliente y viceversa, soporta el uso de claves dinámicas para WEP. La sesión de de autentificación entre el cliente y el autenticador se cifra empleando el protocolo TLS (Transparent Layer Substrate). 2.3.1.5.2. EAP-TTLS Desarrollada por Funk Software y Certicom proporciona servicios similares a EAPTLS, con la diferencia de que requiere solamente la instalación de un certificado en el servidor, esto garantiza la autenticación fuerte del servidor por parte del cliente; la autenticación del cliente por parte del servidor se efectúa una vez que se establece la sesión TLS. Utilizando otro método tal como PAP, CHAP, MS-CHAP o MS-CAHP v2. 2.3.1.5.3. PEAP Desarrollado por Microsoft, Cisco Y RSA security. Funciona de manera similar a EAP-TTLS, en el sentido de que solamente requiere de certificado de seguridad en el servidor. Provee protección a métodos más antiguos de EAP, mediante el establecimiento de un túnel seguro TLS entre el cliente y el Autenticador. 100 El empleo de certificados permite una autentificación fuerte entre cliente y servidor, sin embargo posee también varias desventajas: La administración de los certificados de seguridad puede ser costosa y complicada, especialmente en los esquemas donde se necesitan certificados a una autoridad de certificación CA conocida, o montar una CA propia. El diálogo de autenticación es largo. Esto ocasiona que el proceso sea algo demorado, siendo especialmente molesto para usuarios que tienen que reautenticarse con mucha frecuencia, por ejemplo usuarios en movimiento que cambien de un punto de acceso a otro. La manipulación del certificado puede ser engorrosa para el usuario. En muchos casos se elige instalar el certificado en el terminal del usuario, con lo cual si la terminal es robada y el certificado es el único nivel de seguridad que se posee, la seguridad de la red estaría en riesgo. Otra solución seria llevar el certificado en una tarjeta inteligente lo que obligaría a instalar hardware adicional en las terminales para leer dichas tarjetas. 2.3.1.6. Variantes de EAP que emplean Contraseña 2.3.1.6.1. EAP-MD5 Emplea un nombre de usuario y una contraseña para la autenticación. La contraseña se transmite cifrada con el algoritmo MD5. Su gran inconveniente consiste en el bajo nivel de seguridad que maneja, ya que es susceptible a ataques de diccionario (un atacante puede ensayar a cifrar múltiples contraseñas con MD5 hasta que se encuentre una cuyo texto de cifrado coincida con la contraseña cifrada capturada anteriormente). Además el cliente no tiene manera de autenticar al servidor (no se podrá garantizar que el cliente se esta conectando a la red adecuada), y el esquema no es capaz de generar claves WEP dinámicas. Por estos problemas EAP-MD5 ha caído en desuso. 101 2.3.1.6.2. LEAP Esta variante es propietaria de Cisco. Emplea un esquema de de nombre de usuario y contraseña, y soporta claves dinámicas WEP. Al ser una tecnología propietaria, exige que todos los puntos de acceso sean marca Cisco, y que el servidor RADIUS sea compatible con LEAP. 2.3.1.6.3. EAP-SPEKE Esta variante emplea el método SPEKE (Simple Password-authenticated Exponential Key Exchange), que permite verificar que tanto cliente como servidor comparten una información secreta (en este caso, una contraseña) a través de un medio inseguro. Se ha comprobado que el método es muy seguro, aun con contraseñas cortas. Ofrece protección contra ataques de diccionario, así como el servicio de autenticación mutua sin necesidad de certificados. Muchos proveedores lo implementan por ser un método de autenticación robusto y sencillo. 2.3.1.7 WPA (WI-FI Protected Access) WPA es un estándar propuesto por los miembros de la Wi-Fi Alliance (que reúne a los grandes fabricantes de dispositivos para WLAN) en colaboración con IEEE. Este estándar busca subsanar los problemas de WEP, mejorando el cifrado de datos y ofreciendo un mecanismo de autenticación. Para solucionar el problema de cifrado de datos, WPA propone un nuevo protocolo de cifrado, conocido como TKIP (Temporary Key Integrity Protocol). Este protocolo se encarga de cambiar la clave compartida entre el punto de acceso y cliente cada cierto tiempo para evitar ataques que permitan revelar la clave. Igualmente se mejoraron los algoritmos de cifrado de trama y de generación de los IV´s, con respecto a WEP. El mecanismo de autenticación usado en WPA emplea 802.1X y EAP. Según la complejidad de la red un punto de acceso compatible con WPA puede operar en dos modalidades: 102 Modalidad de red empresarial: Para operar en esta modalidad se requiere de la existencia de un servidor de Radius en la red. El punto de acceso emplea entonces 802.1X y EAP para la autenticación, y el servidor de RADIUS suministra las claves compartidas que se usaran para cifrar los datos. Modalidad de red casera, o PSK (Pre-Shared Key): WPA opera en esta modalidad cuando no se dispone de un servidor de RADIUS en la red. Se requiere entonces introducir una contraseña compartida en el punto de acceso y en los dispositivos móviles cuya contraseña coincida con la del punto de acceso. Una vez logrado el acceso, TKIP entra en funcionamiento para garantizar la seguridad del acceso. Se recomienda que las contraseñas empleadas sean largas (20 o mas caracteres), porque ya se ha comprobado que WPA es vulnerable a ataques de diccionario, si se utiliza una contraseña corta. La norma de WPA de abril del 2003, y es de obligatorio cumplimiento para todos los miembros de la Wi-Fi Alliance, todo equipo de red inalámbrica que posee el sello de “Wi-Fi Certified” podrá ser actualizado por software para que cumpla con la especificación WPA. 2.3.4. Tecnologías V5 V5 es un conjunto de protocolos que el ETSI ha promovido para la interconexión de las nuevas infraestructuras de acceso (AN, access node) a las centrales de conmutación telefónica tradicionales (LE, local exchange). La conexión V5 entre el nodo de acceso y la central utiliza accesos primarios RDSI (E1) a 2048 Kbit/s (ITU-T G.703/G.704). El nodo de acceso proporciona interfaces PSTN y RDSI a los abonados. Para líneas analógicas, en el lado de central (LE), la señalización del puerto de usuario telefónico tradicional (PSTN) se convierte en una parte funcional del protocolo V5 para señalización al lado de AN. 103 Para usuarios de RDSI, V5 define otro protocolo de control para el intercambio de funcionalidades individuales y de los mensajes requeridos para la coordinación con LE de los procedimientos de control de llamadas. En la Figura 2.31 se detalla el esquema de interfaz V5. Figura 2.31: Esquema de Interfaz V5. Un interfaz V5.1 está formado por sólo un enlace E1, cuyos slots de tiempo están estáticamente asignados a los puertos de usuario PSTN y RDSI, por lo que este tipo de interfaz no soporta concentración. En cambio, un interfaz V5.2 puede llegar a estar formado por un máximo de 16 enlaces E1. El número de enlaces del V5.2 es configurado por el operador de red. En un interfaz V5.2 los slots de tiempo se asignan dinámicamente llamada a llamada. En un interfaz V5, de los 32 timeslots de cada enlace E1, normalmente 30 se utilizan para cursar tráfico de usuario (voz y señalización DTMF). La señalización RDSI (Q.931) va por el timeslot asignado a los protocolos V5, el 16. El timeslot 0 siempre se utiliza para sincronización (frame alignment), reporte de errores y performance monitoring utilizando CRC. En el caso del V5.2, el timeslot 0 también se utiliza para comprobar el correcto funcionamiento del nivel físico (nivel 1) de cada E1 del interfaz V5. 104 Los timeslots 16 de los E1 se utilizan para transmitir los mensajes específicos de los protocolos de V5, también llamados datalinks, C-paths o C-Channels. En caso de que haya varios E1, sólo uno de los C-Channels está activo. El resto quedan en stand-by y pasarían a activos en caso de fallo o por comandos de bloqueo. El C-Channel transporta los mensajes de los protocolos y además la señalización PSTN y RDSI (Q.931). En caso de que la señalización PSTN y RDSI desborde el timeslot 16, es decir, sea tan grande que la tasa de datos supere la capacidad de un timeslot (64 Kbps), pueden configurarse hasta dos C-Channels adicionales, pero éstos no estarían protegidos por la redundancia. Los timeslots del E1 asignados a los C-Channels adicionales serían el 15 y el 31 (véase sección 8.3 de G.964). Esta configuración se conoce como PG2 (Protection Group 2) y no suele utilizarse, al igual que las líneas semi-permanentes. Un interfaz V5 entre un nodo de acceso y una central suele constar de dos E1, uno configurado como primario y otro como secundario. Normalmente, el primario es el activo y el secundario está en reposo (stand-by) y se activa en caso de fallo de nivel 1 del primario o por un comando de bloqueo. Los comandos de bloqueo pueden ser forzados, es decir, el enlace cae y se cortan las llamadas que esté cursando; o bien diferidos, en cuyo caso, la central no deja realizar más llamadas utilizando el enlace bloqueado y espera a que acaben las que se están cursando antes de bloquear el interfaz. Si se bloquea el primario, el secundario pasa a ser el canal activo. Esta configuración recibe el nombre de PG1 (Protection Group of type 1). Aunque los interfaces V5 pueden llegar a estar formados por 16 E1, en la práctica suelen estar constituidas por entre 2 y 4 E1. [9] 2.3.3.1. Protocolos de V5 La versión V5.2 tiene definidos los siguientes protocolos: 105 • Protocolo de control de enlaces (Link Control Protocol) (8180): gestiona los múltiples enlaces E1 del interfaz V5.2 y controla el estado operacional (bloqueo y desbloqueo) de los enlaces E1 que componen el interfaz V5. También gestiona la identificación de los enlaces E1 y las condiciones de fallo de los enlaces. • Protocolo de protección (Protection Protocol) (8179): Este protocolo corre en paralelo en dos enlaces E1 separados por motivos de seguridad. Controla la conmutación de protección del canal de comunicación (C-Channel) del E1 activo al de reposo (stand-by) en caso de fallo de nivel físico o comandos de bloqueo. De cada par de enlaces protegidos, actuando como uno respecto a V5, hay uno que se llama primario y otro secundario. • Protocolo BCC (Bearer Channel Connection Protocol) (8178): Los mensajes de este protocolo siempre se originan en la central (LE). Este protocolo se encarga de asignar conexiones a los usuarios de PSTN y RDSI, identificadas por la información de señalización, a los slots de tiempo de los enlaces E1 del V5, cada vez que se inicia una llamada (mensajes de allocation y deallocation). • PSTN Protocol (8176): mensajes de establecimiento y liberación de llamada de usuarios de POTS. • Control Protocol (8177): controla el estado operacional (bloqueo y desbloqueo) de los diferentes puertos de usuario. También controla la activación y desactivación del nivel físico de cada acceso básico RDSI. Estos protocolos son los cinco que forman la suite de protocolos V5.2. El V5.1 sólo tiene los dos últimos, el PSTN y el Control Protocol. Los números entre paréntesis indican el identificador de datalink (EF) en cada paquete visto en un analizador de protocolos V5. Este analizador de protocolos se puede utilizar para monitorizar los mensajes V5 en los dos timeslots 16 de un V5. 106 En la Figura 2.32 se muestra el Stack de protocolos V5. Figura 2.32: Stack de Protocolos de V5. En el caso del V5.2, los mensajes del Control Protocol, el Link Control Protocol, el BCC Protocol y, si se configura (normalmente sí, PG1), el Protection Protocol, se transmiten siempre juntos por el timeslot 16 del E1 configurado como activo (normalmente el primario). Los otros protocolos pueden asignarse a los timeslots 15, 16 o 31 de cualquiera de los otros E1 que componen el interfaz V5.2. El timeslot 16 del E1 secundario también transporta mensajes del Protection Protocol y se reserva como C-Channel de respaldo para el timeslot 16 del E1 con el C-Channel activo. 2.3.3.2. Funcionamiento de V5 Puesto que un interfaz V5.2 consiste en múltiples enlaces E1, existe la necesidad de asignar un identificador a cada uno para poder ejecutar comandos de bloqueo (por ejemplo, para deshabilitar un E1 por cuestiones de mantenimiento) y para verificación del estado operacional de un E1. El identificador de enlace (link Id) es un número de 24 bits. El proceso de bloqueo de un E1 es un procedimiento asimétrico, en el que el nodo de acceso solicita a la central el bloqueo de un E1, pero es la central la que decide, como 107 maestro, cuando se bloquea un enlace. La central bloqueará inmediatamente el enlace, cortando las llamadas en curso, cuando se solicite un bloqueo forzado. En cambio, denegará el establecimiento de nuevas llamadas en el E1 bloqueado y esperará a que finalicen las que están en curso, cuando se solicite un bloqueo diferido. Siempre que se bloquee un E1 con C-Channel activo, la central realizará una conmutación o switch-over para intentar activar el C-Channel en el otro E1 del par que gestiona el Protection Protocol (V5 PG1). En un V5 se cumplen los siguientes principios de control: Las peticiones de bloqueo diferido vía el interfaz de comandos (Q-interface) del AN, sólo pueden ser ejecutadas por LE, es decir, las peticiones de bloqueo diferido no deberían interferir en las llamadas en curso, las llamadas en proceso de establecimiento o finalización o en las líneas semi-permanentes. Las peticiones de bloqueo urgente (forzado) vía el interfaz de comandos (Qinterface) del AN deben ser notificadas a LE, independientemente del estado de ésta, es decir, el bloqueo forzado puede entrar en efecto inmediatamente, pero la central debe siempre dar la orden de bloqueo. Los fallos de nivel físico en un timeslot de un E1 que esté cursando tráfico de usuario (voz y DTMF), provocarán la finalización de la llamada en curso. Los fallos de nivel físico detectados por el Protection Protocol relacionados con el estado operacional del C-Channel provocarán el disparo de un proceso de switch-over siempre que sea posible. Cuando un puerto de usuario está bloqueado, no se podrán generar llamadas por éste ni será posible terminarlas, debiendo notificarse el error como si fuera un fallo de LE de acuerdo con las normas en uso. Las normas ITU-T: G.964 (V5.1), G.965 (V5.2) y los estándares ETSI: ETS 300 324-1 y ETS 300 324-2 para V5.1 y ETS 300 347-1 (V5.2), agrupan toda información detallada de los protocolos V5. [9] 108 CAPÍTULO III PARQUE RESIDENCIAL CIUDAD CASARAPA El Parque Residencial Ciudad Casarapa es un desarrollo urbanístico ubicado en Guarenas Estado Miranda, se muestra en la Figura 3.1, es un proyecto de más de 10.000 viviendas multifamiliares, divididas en parcelas numeradas de la 1 a la 25, actualmente la primera etapa la cual ya fue culminada y esta compuesta por aproximadamente 3500 viviendas multifamiliares, dispuestos de la manera siguiente: • Edificios con apartamentos de 54 m2 de 2 habitaciones, el cual cuenta con 1 punto telefónico y un punto de cable coaxial para la antena de televisión del edificio, ambos puntos localizados en la habitación principal. • Edificios con apartamentos de 78 m2 de 3 habitaciones, el cual cuenta con 1 línea y 2 puntos telefónicos y adicionalmente con 2 puntos de cable coaxial para la antena de televisión del edificio, ambos localizados en la habitación principal y otro en la sala comedor. Figura 3.1: Mapa Geográfico de la Urbanización Ciudad Casarapa. 109 Para el desarrollo de este proyecto piloto se tiene planificado tomar una muestra estructural de tres parcelas (Parcelas 20, 22 y 23), estas parcelas se muestran en la Figura 3.2, las cuales se encuentras localizadas geográficamente en la parte sur de la urbanización (señalada con un elipse rojo en la Figura 3.1) de manera consecutiva, distribuidas cada una de la manera siguiente: • Parcela 20 con 4 edificios. • Parcela 22 con 6 edificios. • Parcela 23 con 5 edificios. Parcela 20 Parcela 22 Parcela 23 Figura 3.2: Mapa de las Parcelas 20, 22 y 23 de la Urbanización Ciudad Casarapa. Los edificios que componen estas parcelas tienen cada uno 5 pisos (incluyendo la planta baja) y cuenta cada piso con 6 apartamentos de 54 m2, lo cual representa un total 450 apartamentos en cuestión para el desarrollo del proyecto piloto. 110 3.1. Identificación de los Servicios de Telecomunicaciones Disponibles Se realizo el levantamiento de información con la finalidad de determinar que tipo de servicios de telecomunicaciones actualmente se encuentran disponibles orientados a los mercados de telefonía fija y acceso a Internet de banda ancha para los residentes de la urbanización, donde se pudo constatar lo siguiente: 3.1.1. Servicios de Telefonía Fija Básica Residencial Para el servicio de telefonía fija básica residencial se encontraron dos proveedores de servicio en la urbanización, los cuales son Movistar y CANTV, a continuación el detalle de los servicios encontrados: • Movistar Fijo, es un servicio de telefonía inalámbrica en modalidad de prepago y postpago, los números telefónicos asignados utilizan código de área local y poseen servicios de valor agregado tales como servicio de identificador, transferencia de llamadas, servicio de mensajería de texto, buzón de mensajes de voz, acceso a Internet, restricción de llamadas, llamada en espera y en conferencia, todo esto mediante el uso de terminales inalámbricos ajustados a la norma ITU IS-95 y IS2000 utilizando la Red CDMA 1xRTT actualmente en producción de Movistar, donde el servicio esta restringido geográficamente a la dirección de instalación suministrada por el cliente . • CANTV de Línea Fija, es un servicio de telefonía básica en modalidad de prepago y pospago que permite realizar llamadas de tipo: local, larga distancia nacional e internacional, celulares y números no geográficos; se ofrece en aquellas localidades o zonas geográficas donde solo existe factibilidad de líneas fijas CANTV, los números telefónicos utilizan código de área local y algunos servicios de valor agregado tales como servicio de identificador de llamadas, llamada en espera, conferencia y buzón de mensajes, todo esto mediante el uso de POTS. 111 • CANTV Listo o Habla Ya, similar al CANTV Fijo con la diferencia de que se ofrece en aquellas localidades o zonas geográficas donde no existe factibilidad de líneas fijas CANTV, los números telefónicos utilizan código de área local y poseen servicios de valor agregado tales como servicio de identificador de llamadas y suscripción al servicio de mensajería de texto, todo esto mediante el uso de terminales inalámbricos ajustados a la norma ITU IS-2000 a través de la Red CDMA 1xRTT de Movilnet, donde el servicio esta restringido geográficamente a la dirección de instalación suministrada por el cliente . 3.1.2. Servicios de Internet de Banda Ancha Para el servicio de Acceso a Internet de Banda Ancha se encontraron tres proveedores servicio en la urbanización los cuales son CANTV, Movistar e Intercable, a continuación el detalle de los servicios encontrados: • CANTV ABA, es un servicio de acceso a banda ancha que funciona sobre una tecnología de Línea de Abonado Digital Asimétrica (ADSL) en modalidad de postpago con cargo directo a la factura telefónica, que permite a CANTV aprovechar la infraestructura sobre la que actualmente funciona el servicio telefónico (Pares de cobre), para ofrecer acceso a Internet a velocidades bastante superiores a las de acceso discado. En la Figura 3.3, se muestra el esquema de la red ABA de CANTV. • Movistar Interactivo, es un servicio de acceso inalámbrico a Internet y aplicaciones en línea, en modalidad de prepago y postpago, todo esto mediante el uso de equipos móviles o fijos ajustados a la norma IS-2000 a través de la Red 1xRTT de Movistar, donde el servicio solo estará restringido geográficamente a la dirección de instalación suministrada por el cliente si es un cliente de telefonía fija residencial con el servicio de Internet como valor agregado. 112 CANTV Cliente Internet DSLAM Router Firewall PC Par de Cobre Filtro Spliter Switch PSTN Teléfono Figura 3.3: Diagrama Esquemático de la Red de ABA de CANTV. • CANTV ABA Móvil es un servicio de acceso inalámbrico a Internet en modalidad de postpago, todo esto mediante el uso de equipos móviles ajustados a la norma IS-856 a través de la Red 1xEV-DO de Movilnet. En la Figura 3.4 se presenta el esquema de la red EVDO de Movilnet. INTERNET INTERNACIONAL NAT NACIONAL PDSNs EVDO RNC Cluster 1 ATM Backbone Cluster 4 Cluster 2 Cluster 3 Figura 3.4: Diagrama Esquemático de la Red de EVDO Movilnet. 113 • Intercable ofrece servicios de televisión por cable y de acceso a Internet de banda ancha vía Cablemódem, con planes clasificados por consumo de megabytes y velocidades de conexión desde los 384 hasta 1664 Kbps, Intercable utiliza como infraestructura de servicios una red HFC (Hybrid Fiber Coax) que permite un canal de retorno con un ancho de banda de 6 MHz (NTSC), adoptando la norma de especificación de interfaz de datos sobre servicios de cable DOC SIS 1.0 (Data Over Cable Service Specification). A nivel de esquema de red proveedor/usuario el diagrama de red se describe en la Figura 3.5. Intercable Internet Servidores de Aplicaciones Cliente Cablemódem CTMS Red HFC Receptores Spliter Tv Broadcast Codificadores Moduladores y Transmisores Set Top Box Televisor Figura 3.5: Diagrama Esquemático de la Red de Intercable. • Intercable ha venido desarrollando recientemente su oferta de servicios de acceso inalámbrico a Internet utilizando la tecnología Wi-Fi a 11 Mbps (estándar 802.11b). Hasta ahora han desarrollado “hot spots” en 8 ciudades del país: Barinas, Barquisimeto, Caracas, Maracaibo, Maracay, Mérida, Punto Fijo y Valencia. Dentro de esta modalidad de conexión se encuentran universidades, aeropuertos, restaurantes, hoteles y centros comerciales. A sus clientes de banda ancha les ofrecerán posibilidad de colocar dispositivos inalámbricos en sus casas o establecimientos por un monto adicional al de su plan de acceso. Esto eliminará el costo de adquisición del router inalámbrico, ya que será alquilado igual que el decodificador, y facilitará la configuración de la red local. 114 • Urbalink por su parte, opera una red de puntos de acceso Wi-Fi denominada “Hot Spots Venezuela”. La empresa brinda toda la infraestructura de tecnología, comercialización y soporte necesaria para la instalación y manejo de los hot spots. Hasta la fecha, cuentan con 25 hot spots creados en distintas zonas de Caracas y en centros comerciales. Su esquema de comercialización se basa en una suscripción que permite al usuario conectarse en cualquiera de los sitios afiliados a la red de HotSpots Venezuela. Según información obtenida en Wi-Fi Alliance, los hot spots de Urbalink soportan los estándares 802.11 b y g. 3.2. Identificación de la Infraestructura de Telecomunicaciones 3.3.1. Infraestructura de Telefonía Inicialmente se pudo observar que como infraestructura telefónica se tiene instalada una red de abonados flexible, donde la sección primaria que comprende el tramo de interconexión desde la Central de Trapichito hasta el concentrador de abonados, se realiza mediante un tendido de cable multipar, el cual se encuentra a lo largo de toda la urbanización dentro de una acometida subterránea, instalado con topología de anillo, utilizando mangas de empalme dentro de tanquillas para cada punto nodo de interconexión. Para las Parcelas 20, 22 y 23, se tiene una tanquilla común, como se muestra en la Figura 3.6, que permite el acceso la interconexión al anillo del equipo concentrador de abonados. Figura 3.6: Concentrador de Abonados Telefónicos. 115 La sección secundaria, que esta conformada por el cableado sale desde las regletas de conexión secundaria del concentrador, el tendido aéreo sobre los postes telefónicos (se utilizan dos cables troncales y mangas de empalme), lo cual permite interconectar el equipo concentrador de abonados hasta los 15 edificios donde respectivamente esta instalado el cajetín terminal de CANTV, como se detalla en las Figuras 3.7 y 3.8. Cada edificio cuenta con cajetín de acceso al FXB, en el cual se tiene acceso al cable multipar nivel 3 que internamente por acometidas llega hasta cada uno de los apartamentos a un solo cajetín base o roseta telefónica con un conector hembra RJ-11 para conectar un equipo terminal o POTS. Figura 3.7: Tendido de Cable Multipar con Manga de Empalme. En este cajetín de acceso se utilizan alambres de puente doble o jumpers que permiten dar continuidad a los circuitos desde el FXB como se puede visualizar en la Figura 3.9, hasta el cajetín terminal CANTV. 116 Figura 3.8: Cajetín Terminal de Planta Externa CANTV. Figura 3.9: Cajetín y Regleta del FXB del Edificio. 3.2.2. Infraestructura de Servicios de Internet Intercable ofrece servicios de televisión por cable y de acceso a Internet de banda ancha en la urbanización Ciudad Casarapa, mediante un Anillo o Troncal de HFC (Hybrid Fiber Coax) transportado por vía aérea en los postes del tendido de energía eléctrica (principalmente) y del tendido telefónico ocasionalmente, este tendido principal consta de etapas de amplificación y respaldo de UPS local aproximadamente cada 1000 m. En la Figura 3.10 se visualiza el anillo principal y la unidad UPS. 117 Del anillo o troncal principal se desprenden subtroncales, distribuidos cada dos edificios, esto es realizado mediante el uso de tap’s para cable RG-6, estos subtroncales también cuentan con etapas de amplificación con alimentación local y/o remota, previas al cajetín terminal. En la Figura 3.11, se muestra el cajetín terminal con tap de 12 vías. Posteriormente se transporta el tendido de cable por medio de una acometida subterránea hasta el cajetín terminal, y de ahí en adelante se utiliza una acometida externa o canaleta metálica, con la finalidad de llevar el cable coaxial RG-59, desde el cajetín terminal hasta el punto de conexión dentro del apartamento. Figura 3.10: Anillo Principal y Unidad UPS. Figura 3.11: Cajetín Terminal con tap de 12 vías. iii CAPÍTULO IV LA RED DE MOVISTAR 4.1. Infraestructura de Telecomunicaciones Actual de Movistar En esta fase se inicia el proceso de análisis de factibilidad técnica del proyecto de las plataformas actualmente en servicio comercial de Movistar, con la finalidad de evaluar los equipos instalados y recursos disponibles, para determinar si es necesario realizar la implementación de nuevas plataformas y/o tecnologías que permitan cumplir los objetivos plantados en la investigación, en función de los siguientes servicios: 4.1.1. Red de Telefonía Fija Para el caso específico de los servicios de voz, Movistar Venezuela cuenta con Centrales Telefónicas EMX-2500 de Motorola, 5ESS de Lucent, AXE/ ANS de Ericsson y Surpass de Siemens las cuales se encuentran actualmente en producción comercial; sin embargo para el sector de telefonía fija se están utilizando las centrales Ericsson AXE/ANS y Siemens Surpass, debido a que solamente estas centrales tienen activas las funcionalidades para ISDN. Para ofrecer servicios de transmisión conmutada de voz, que permitan efectuar llamadas locales, nacionales e internacionales, existen actualmente dos productos comerciales llamados Líneas Corporativas Bi-Direccionales (PBX) y Conexión Privada de Acceso Telefónico (CPA), cuyas principales características son: • Las Líneas Corporativas Bidireccionales (PBX) están orientadas a empresas de mediano tráfico telefónico y con necesidades de comunicación nacional e internacional. Consiste en la asignación de líneas de telefonía básica (mínimo 4), con comunicación bidireccional (llamadas entrantes y salientes en cada línea). En la Figura 4.1 se detalla un esquema de líneas corporativas bidireccionales. 119 Figura 4.1: Esquema de Líneas Corporativas Bidireccionales. • El servicio de Conexión Privada de Acceso Telefónico (CPA) consiste en una trama digital de 2.048 Kbps (E1), que permite la activación de 30 líneas troncales unidireccionales de telefonía fija, sean entrantes o salientes. Esta conexión es suministrada a través de un radio enlace de microondas, el cual es instalado entre la localidad del cliente y la central de telefonía fija Telefónica. En la Figura 4.2, se muestra un esquema de conexión privada de acceso telefónico. Figura 4.2: Esquema de Conexión Privada de Acceso Telefónico. 4.1.2. Servicios de Internet Telefónica opera y mantiene su propia red transmisión o backbone, la cual permite el flujo de información (transmisión de datos, voz y acceso a Internet) entre distintos puntos a lo largo y ancho de todo el territorio nacional. Para brindar este servicio, Telefónica 120 dispone de varias redes de acceso a Internet, la primera es la red de acceso discado telefónico o dial-up el cual permite el acceso a Internet a través de una llamada por medio de un módem conectado a una línea telefónica, para acceso a Internet de banda ancha la red de bucle local inalámbrico o WLL, el cual permite el acceso vía radio a Internet en una red Punto-Multipunto y/o enlaces de Internet dedicado, en el cual se establece una conexión al CORE-IP, a través de un radio enlace de microondas entre la localidad y la primera celda con la que se tenga línea de vista. 4.2. Evaluación de Equipos Comerciales Inicialmente es importante aclarar que en el mercado de productos de telecomunicaciones, no hay una gran diversidad de productos (DLC y ADSL) para la red propuesta, debido a que las empresas que se dedican al desarrollo y fabricación de productos de telecomunicaciones, generalmente siguen las tendencias del mercado. En función de lo anteriormente descrito, se tomaron los siguientes criterios para la evaluación inicial de los productos: • Costo Efectivo. • Flexibilidad de las Aplicaciones. • Características de Desarrollo e Integración. • Presencia en el Mercado Local. • Tiempo de entrega. • Relación Comercial con Movistar. • Posicionamiento en los mercados internacionales. • Posibilidad de compra y garantía. • Servicios de soporte. La evaluación de los productos para DLC y ADSL, consistió en identificar, comparar y analizar las características de los diferentes equipos comercialmente disponibles. 121 En la Tabla 4.1 se encuentran los productos evaluados para DLC y ADSL con su proveedor respectivo. Proveedor Producto DLC Producto ADSL Ericsson Diamux ADSL EDA Siemens Fastlink Xpresslink Alcatel Lite Span Lucent Stinger DSL Tabla 4.1: Proveedores y Productos a ser Evaluados. La composición de esta evaluación esta conformada por diferentes ítems, clasificados como críticos y no críticos, los críticos contemplan las consideraciones y requerimientos mínimos que un producto debe tener para adecuarse y operar en la red de Movistar, y los no críticos contemplan aspectos que no son trascendentes para la operación del equipo, fundamentados en los requerimientos que deben cumplir los equipos para ser considerados como parte de la propuesta, en referencia a los siguientes aspectos se evaluará lo siguiente: • Arquitectura del hardware. • Descripción funcional de las unidades. • Desempeño y capacidad. • Software de gestión. • Sistema de alarmas. • Requerimientos de planta física y de energía. • Plan de Mantenimiento. • Vida útil del equipo. • Cumplimiento de recomendaciones ITU. 122 4.2.1 Equipos para DLC Es necesario aclarar que debido a Políticas de Seguridad y Normas de Confidencialidad de Movistar Venezuela, intencionalmente se esta omitiendo información general y/o específica con respecto a los precios de los equipos en este tema del proyecto. Se realizó una comparación de las características de cada equipo evaluado. Los resultados obtenidos están agrupados en una matriz de cumplimiento que se muestra en la Tabla 4.2. Producto Capacidad G. 703 HotSwitchover Outdoor Precio Diamux 270 Líneas Si Si No C Fastlink 1000 Líneas Si Si Si B Lite Span 2556 Líneas Si Si No D Stinger DSL 96 Líneas No Si Si A Tabla 4.2: Comparación de Productos DLC. Las pruebas de interoperabilidad consisten en una revisión técnica que realiza el Personal de Ingeniería de Movistar, para identificar mediante un plan de pruebas, los requerimientos iniciales (recursos de hardware y software) necesarios para implementar la interfase V5. Una vez disponibles los recursos en la centrales locales (AXE y Surpass Siemens), se realizó la revisión del análisis de dígitos y enrutamiento de llamadas, donde se determinó que es el mismo proceso que se lleva a cabo cuando se realiza una llamada originante o terminante en un suscriptor V5.2. Se realizó la verificación de los servicios suplementarios de telefonía fija, tales como identificador de llamada, llamada en espera, llamada en conferencia, desvío de llamada inmediato, desvío de llamada por línea ocupada, desvío de llamada no contestada. 123 Finalmente se realizaron las pruebas del protocolo, donde se comenzó con la configuración de la interfase V5.2, aprovisionamiento de V5.2, administración de los links, plan de llamadas básico a PSTN y administración de la protección. Una vez culminadas las pruebas de interoperabilidad, se decidió realizar la propuesta del proyecto con el producto DLC “Alcatel Lite Span”, debido a que este tiene menos limitaciones con respecto a la cantidad de usuarios POTS, además utiliza como medio de transmisión E1’s (G.703) y aunque no esta diseñado para ambientes exteriores, presenta el precio mas competitivo de los productos evaluados. 4.2.2 Equipos para ADSL Para realizar la evaluación de los equipos ADSL, se tomaron las mismas consideraciones tomadas en el punto 4.2.1. (Equipos DLC) con respecto a los proveedores del producto disponibles en el mercado, así como también para las características de adecuación a la red y operativas del producto. A continuación se realiza una comparación de las diferentes características obtenidas, agrupados en una matriz de cumplimiento en la Tabla 4.3. Producto Capacidad G. 703 Backhauling Outdoor Precio ADSL EDA 70 Líneas Si IP No C Xpresslink 1000 Líneas Si ATM Si B Lite Span 1540 Líneas Si ATM No D Stinger DSL 520 Líneas No ATM Si A Tabla 4.3: Comparación de Productos ADSL. Para los equipos ADSL no se contempló en este proyecto realizar pruebas de interoperabilidad, se decidió realizar la propuesta del proyecto con el producto ADSL “ADSL EDA”, debido a que este es el único producto de los evaluados que permite la posibilidad de conexión directa al CORE-IP de Movistar, esto representa un ahorro significativo debido a que no es necesario realizar la instalación de un Switch ATM, para la puesta en marcha del servicio. iii CAPÍTULO V PROYECTO MOVISTAR – CIUDAD CASARAPA MÓDULO A: DISEÑO DEL NODO MULTISERVICIO Para el mercado de Telefonía Fija, Movistar ofrece servicios para la transmisión conmutada de voz, que permiten efectuar llamadas locales, nacionales e internacionales, por medio de productos comerciales destinados a satisfacer las demandas de Clientes Corporativos y Residenciales, para los clientes corporativos se tienen dos productos (orientados en función del tráfico telefónico) llamados Líneas Corporativas BiDireccionales (PBX) y Conexión Privada de Acceso Telefónico (CPA); por otra parte para los clientes residenciales se tienen productos de telefonía fija con servicios de valor agregado (tales como acceso a Internet, servicio de mensajes cortos, buzón de mensajes de voz, transferencia de llamadas, llamada en espera y/o conferencia, etc.), implementados sobre la red de telefonía celular (AMPS y CDMA) de Movistar. Para el mercado de Servicio de Internet, Movistar dispone de varias redes de acceso a Internet, la primera es la red de acceso discado telefónico o dial-up el cual permite el acceso a Internet a través de una llamada por medio de un módem conectado a una línea telefónica, para acceso a Internet de banda ancha la red de bucle local inalámbrico (WLL), la cual permite el acceso vía radio a Internet en una red puntomultipunto, y finalmente enlaces de Internet dedicado, con los cuales se establecen conexiones al CORE-IP de Movistar, a través de un radio enlace de microondas entre la localidad y la primera celda con la que se tenga línea de vista. En éste capítulo se describirá el primer módulo del Proyecto Movistar – Ciudad Casarapa, el cual presenta el diseño de un nodo de múltiple acceso que permita ofrecer servicios de voz, fax y datos, como un producto integral de telecomunicaciones que brinde servicios de telefonía fija (POTS) y acceso a Internet de banda ancha (ADSL). 125 Se continuará en el capítulo 6 con el siguiente módulo del proyecto que contempla el diseño de una red inalámbrica con tecnología Wi-Fi que brinde acceso inalámbrico de banda ancha a Internet como alternativa a la red cableada. Ambas soluciones tienen como objetivo prestar servicios a la muestra de 15 edificios, compuestos en su totalidad por 450 apartamentos de 54 m2, con lo cual se estima un aproximado 1800 personas que pueden beneficiarse, sin incurrir en gastos de infraestructura externa para los clientes, haciendo uso de la red de telecomunicaciones actualmente en producción, donde los servicios a comercializar para la urbanización Ciudad Casarapa serían los siguientes: • Telefonía Fija Básica Residencial (Voz, Fax y Datos). • Acceso a Internet de Banda Ancha. Las tarifas que se aplicarán para el servicio de voz serán las mismas que se utilizan hoy en día para la telefonía fija residencial o comercial CDMA, e igualmente para el caso del servicio ADSL, las tarifas y planes de Internet banda ancha serán iguales a las aplicadas actualmente en la red WLL. 5.1. Descripción de la Propuesta 5.1.1. Nodo Multiservicio Con la finalidad de ofrecer un producto integral de telecomunicaciones que brinde servicios de telefonía fija (voz, fax y datos) y acceso a Internet de banda ancha para prestar servicios de Telefonía Fija e Internet de Banda Ancha, es necesario diseñar un nodo de acceso de multiservicios para la urbanización Ciudad Casarapa, por medio de interfaz POTS y de Internet Banda Ancha ADSL a través de un módem ADSL (provisto por Movistar), haciendo uso de la infraestructura de planta externa ya presente dichas edificaciones. 126 La solución del nodo multiservicio comprende la instalación de un equipo de telefonía fija llamado concentrador de abonados digitales (V5.2) y equipos de conexión a Red IP denominados EDA (Ethernet DSL Access). Ambos sistemas funcionan de manera independiente e inclusive, pueden ser fabricados por distintos proveedores. Sin embargo, la principal característica del nodo multiservicio es que en ambos subsistemas utilizan la misma infraestructura telefónica existente en la urbanización desde el momento de la construcción de la misma. Para entender mejor esta idea, se muestra la gráfica de la Figura 5.1, donde para la transmisión de voz desde el DLC hasta la central se utiliza el protocolo V5.2 y para el transporte de los datos se emplean E1s G.703. Cabe señalar, que no es posible utilizar un mismo E1 para transportar voz y datos simultáneamente. Ciudad Casarapa MTSO E1 V5.2 V5.2 DLC E1 G.703 E1 G.703 ADSL Convertidor FE-E1 Cable multipar nivel 3 FE Router BRAS Cableado FXB del edificio Par de cobre Gestor ADSL CORE IP / Internet MODEM ADSL Figura 5.1: Esquema de Conexión en Nodos Multiservicio. El proceso de factibilidad técnica consiste en confirmar la posibilidad de instalar el nodo multiservicio en la urbanización Ciudad Casarapa, para ello es necesario verificar la 127 disponibilidad de las condiciones de la planta física para la instalación de los equipos de comunicación y elementos adicionales de planta externa que requiera el desarrollo del proyecto en cuestión. 5.1.1.1. Sala de Equipos Debido a que la urbanización no cuenta con el ambiente físico requerido para instalar una sala de equipos de comunicación, es necesario realizar la construcción o instalación de una caseta que cumpla estas condiciones generales: • Línea de vista con alguna estación o radio base Movistar, para el enlace microondas de última milla. • Presencia de toma eléctrica AC y barra de tierra o ductería para pasar el cableado de tierra hacia la barra. Para la ubicación de la sala de equipos, se seleccionó el espacio físico contiguo donde se encuentra ubicado el Concentrador de Abonados de CANTV, debido a que hay disponibilidad de espacio físico para instalación o construcción de la caseta y cuenta con la accesibilidad al tendido de cable multipar, este espacio se visualiza en la Figura 5.2 y en la Figura 5.3 se encuentra el mapa geográfico para la instalación de la sala de equipos. Figura 5.2: Espacio físico para la Instalación de la Sala de Equipos. 128 Ubicación de la Sala de Equipos Figura 5.3: Mapa Geográfico para la Instalación de la Sala de Equipos. Como propuesta de la sala de equipos se propone utilizar la estructura homologada por la urbanización para las garitas de vigilancia, la cual cuenta con un espacio aproximado de 5 m2, con una acometida subterránea de energía eléctrica, la misma se muestra en la Figura 5.4. Figura 5.4: Propuesta de Sala de Equipos. 129 Con respecto al acondicionamiento eléctrico de la sala de equipos debe contar con alimentación de 110 y 220 VAC directa a un protector contra descargas eléctricas, con amperaje apropiado y debidamente aterrado. El tablero principal debe estar dimensionado para dieciséis (16) interruptores, distribuidos como en la Tabla 5.1. Interruptores AWG Canalización Circuitos VAC Alumbrado Interno 110 1 20 A 2 x 12 ½” Alumbrado Externo 110 1 20 A 2 x 12 ½” Tomacorrientes TUG 110 4 20 A 2 x 12 ½” Tomacorrientes TUG 220 4 30 A 3 x 10 ¾” Balizaje de la Torre 110 1 20 A 3 x 12 ½” Aire Acondicionado 220 1 30 A 3 x 10 ¾” Calibre Tabla 5.1: Distribución de Circuitos en Tablero Principal. La definición de un Sistema de Puesta a Tierra (EIA/TIA 607), comprende toda la unión metálica directa sin fusible ni protección alguna, entre determinados los elementos instalados y un electrodo enterrado en el suelo, con objeto de conseguir que el conjunto de instalaciones, edificios y superficie próxima del terreno no existan diferencias de potencial peligrosas y que al mismo tiempo, permita el paso a tierra de las corrientes o descargas de origen atmosférico. Finalmente la torre, este elemento es donde va colocada la antena del radio enlace y por normas de aeronáutica civil, sus tramos (de 2 m) deben ser pintados en rojo uno y blanco el siguiente, adicionalmente cada 20 m debe contar con una lámpara de balizaje. Es muy importante, la instalación de un pararrayos en la punta de la torre, y esta debe contar con aisladores especiales para la bajada de la línea de tierra, con una separación máxima de 1.5 m entre soportes, lo mas recto posible facilitando la descarga a tierra. 130 5.1.1.2. Radio Enlace PDH Para el cálculo del radio enlace PDH, inicialmente se realizó la verificación visual de la línea de vista desde el sitio seleccionado para la instalación de la sala de equipos y alguna estación de Movistar, y se encontró línea de vista directa hacia el sur con la Estación de Movistar “Aguacates”, como se muestra en la Figura 5.5. Figura 5.5: Línea de Vista contra Estación Aguacates. 131 La “Estación Aguacates” es un punto de repetición del Backbone de Transmisión de Movistar, y de acuerdo sistema de base de datos de las estaciones de Movistar, esta se encuentra ubicada a una altura de 1080 metros sobre el nivel de mar, con coordenadas sexagesimales de Latitud de 10º 24’ 47.00” N y longitud 66º 36’ 05.00 W. En la Figura 5.6 se encuentra la ubicación geográfica de la Estación de los Aguacates. “Ciudad Casarapa" “Estación Aguacates” Figura 5.6: Ubicación Geográfica de la Estación Aguacates. Para realizar las mediciones de distancia entre el sitio seleccionado para la instalación de la sala de equipos y la estación Aguacates, se utilizo el Programa “PathLoss V4.0”, este programa es una herramienta que permite el cálculo de enlaces de microonda punto a punto que operan en el rango de frecuencia de 30 MHz a 100 GHz, tomando como datos de entrada la ubicación de los puntos del enlace en coordenadas geográficas sexagesimales, la frecuencia de operación del enlace, las características técnicas de los equipos de transmisión/recepción y finalmente las condiciones características del medio ambiente y perfil topográfico de la zona. La ubicación de las coordenadas geográficas en el punto seleccionado fueron determinadas mediante un GPS portátil modelo Garmin V, el cual arrojó coordenadas de 132 Latitud 10º 27’ 50.36” N y Longitud 66º 35’. 32.73” W. Una vez introducidos los datos de coordenadas en el Módulo “Terrain Data” del Programa “PathLoss”, fue generado un perfil topográfico mostrado en la Figura 5.7, tomando como fuente de entrada directa los datos de elevación y distancia de las tablas de digitalización de mapas topográficos cargados en las base de datos del sistema. En la Estación Aguacates se tiene instalada una torre autosoportada de 100 m provista de cuatro aristas sobre el nivel del suelo, para el diseño se tomo una altura referencial de la antena de 20 m (AGL) para ambos extremos del radio enlace, de manera tal que con esta data el programa determino que la distancia del enlace es de 5,72 Km. En función de la distancia obtenida para el cálculo del enlace, la capacidad requerida (aproximadamente 16 E1`s), disponibilidad para servicios de voz y datos de 99,99%, la frecuencia de operación escogida fue la de 13 GHz (según permisología de CONATEL, Sub-Banda de 12,75 a 13,25 utilizando los canales 11 (12754,5 – 13020,5), 12 (12761,5 – 13027,5), 13 (12768,5 – 13034,5) y 14 (12775,5 – 13041,5)), la cual ofrece un ancho de banda de 7 MHz. Adicionalmente se buscó en la base de datos propietaria de sistemas de transmisión (Propietario de Movistar) y se encontró que en la Estación Aguacates, hay actualmente dos enlaces SDH instalados, los cuales son Río Chico–Agucates (67,47 Km) y Aguacates-Jarillo (59,62 Km), los cuales trabajan en las bandas de 5GHz y 8GHz respectivamente, en configuración de cuatro canales de trafico y uno de protección (4+1), con capacidad de 252 E1`s cada uno. Es importante aclarar que durante el momento que se realizó el cálculo del enlace no se realizo un estudio de interferencias (esta prueba consiste en realizar en lo extremos del enlace un barrido de frecuencias mediante un analizador de espectro y una antena portátil), debido a que no se cuenta con las herramientas necesarias para realizar las pruebas, esta prueba es imprescindible realizarla antes de implementar el radio enlace. 133 1200 1100 1000 Elevation (m) 900 800 700 600 500 400 300 0 0.5 1.0 Aguacates Latitude 10 24 47.00 N Longitude 066 36 05.00 W Azimuth 9.88° Elevation 1080 m ASL Antenna CL 20.0 m AGL 1.5 2.0 2.5 3.0 Path length (5.72 km) 3.5 Frequency (MHz) = 13000.0 K = 0.78, 1.33 %F1 = 60.00, 100.00 4.0 4.5 5.0 5.5 Ciudad Casarapa Latitude 10 27 50.36 N Longitude 066 35 32.73 W Azimuth 189.88° Elevation 371 m ASL Antenna CL 20.0 m AGL Mar 14 06 Figura 5.7: Perfil Topográfico. Una vez realizados los cálculos preliminares, se confirmo que la Región de Fresnel, no presenta pérdidas de multitrayectoria superiores al 40% para valores del Factor K de 0,78 y 1,33. A continuación se presentan las siguientes consideraciones tomadas para el cálculo del radio enlace: • Equipos de radio microonda “Nera FlexLink” para la banda de frecuencia de 13 GHz y con capacidad de 16 x 2Mb/s (Estándar G.703), el modelo del radio es el 06HPL13 y el de la antena 13-H-1-16E1, en configuración Hot StandBy (1+1 HSB) con una Antena (detalles en Apéndice). 134 • Se escogieron los objetivos del enlace para “Circuitos de Grado Local” en redes ISDN, según recomendación ITU-R 821, donde el parámetro ES (Errored Seconds) no debe exceder el 1,2% mensualmente. • Según recomendación ITU-R 837-1 la región climática asignada para Venezuela es la “Región N”, clasificada como región “Tropical de Altura” con regimenes de lluvias severos, con una tasa de precipitación puntual excedida de 95 mm/h. • En función de la región climática y el frecuencia de operación del radio enlace, se escoge la “Polarización Vertical” debido a que para frecuencias superiores a 10 GHz, la forma geométrica y el ángulo de caída de cada gota de lluvia de la gota produce menor atenuación en esta polarización. Una vez introducidos todos los datos sometidos a consideración de las recomendaciones de ITU-R en el programa “PathLoss”, en los Módulos “Antena & Radio Data Files” y “Worksheet”, los resultados obtenidos se encuentran a continuación en la Tabla 5.2. 135 Tabla 5.2: Resultados del Cálculo de Radio Enlace Aguacates Ciudad Casarapa Elevation (m) Latitude Longitude True azimuth (°) Vertical angle (°) 1080.00 10 24 47.00 N 066 36 05.00 W 9.88 -7.08 371.30 10 27 50.36 N 066 35 32.73 W 189.88 7.05 Antenna model Antenna height (m) Antenna gain (dBi) TX line loss (dB) Connector loss (dB) FlexLk-06HPL13 20.00 36.20 0.60 1.50 FlexLk-06HPL13 20.00 36.20 0.60 1.50 Frequency (MHz) Polarization Path length (km) Free space loss (dB) Atmospheric absorption loss (dB) Net path loss (dB) 13000.00 Vertical 5.72 129.89 0.12 61.81 61.81 Radio model FlexLink 13-H-16E1 FlexLink 13-H-16E1 TX power (watts) 0.10 0.10 TX power (dBm) 20.00 20.00 EIRP (dBm) 54.10 54.10 RX threshold criteria BER 10-6 BER 10-6 RX threshold level (dBm) -77.00 -77.00 RX signal (dBm) Thermal fade margin (dB) Geoclimatic factor Path inclination (mr) Average annual temperature (°C) Worst month - multipath (%) (sec) Annual - multipath (%) (sec) (% - sec) Rain region 0.01% rain rate (mm/hr) Flat fade margin - rain (dB) Rain rate (mm/hr) Rain attenuation (dB) Annual rain (%-sec) Annual multipath + rain (%-sec) Mar, Mar 14 2006 Reliability Method - ITU-R P.530-7/8 Rain - ITU-R P530-7 -41.81 35.19 -41.81 35.19 7.90E-07 123.30 10.00 100.00000 100.00000 3.83e-05 3.83e-05 100.00000 100.00000 1.15e-04 1.15e-04 100.00000 - 0.00 ITU Region N 95.00 35.19 188.59 35.19 99.99921 - 249.05 99.99921 - 249.05 136 5.1.1.3. Equipos Utilizados • DLC Alcatel Litespan 1540: Para conexión de líneas POTS (servicio de voz). Estos equipos soportan hasta 2556 POTS y 15 E1´s V5.2 para transporte. • Ericsson ADSL EDA: Conformado por un conjunto de módulos con diferentes funciones. Estos módulos son: o IP DSLAM (EDN110): Al cual se conectan los pares de cobre de los clientes con servicio de Internet Banda Ancha. Soporta hasta 10 usuarios de ADSL. La salida del IP-DSLAM es LAN (RJ-45) y se conecta al un Switch Capa 2 Ericsson. o Filtro (EDF110p): Este filtro elimina la frecuencia de los datos en los pares de cobre y deja pasar la de voz, la cual es conectada al equipo DLC. o Swicth Ericsson (ESN108): A este switch se pueden conectar hasta 7 IP-DSLAM con cables LAN (RJ-45), por lo tanto se pueden tener hasta 70 clientes ADSL por nodo (7 IP-DSLAM x 10 usuarios ADSL). Adicionalmente, el switch ESN108 se encarga de proporcionarle energía a los IP-DSLAM y a los convertidores FE – E1 a través del cable LAN (Power Over Ethernet). o Convertidor FastEthernet – E1 (EXN104): Este convertidor se conecta al puerto troncal de switch (puerto 8) y transforma la señal LAN Ethernet a un E1 G.703 para ser transmitida vía radio hasta el CORE IP más cercano. o Regleta telefónica KRONE (10 pares): Estas regletas forman parte del sistema EDA, ya que en las mismas se conectan los pares de cobre provenientes de las regletas 110 y a la vez se “insertan” los módulos o 137 equipos que conforman el sistema. Las regletas KRONE se montan en un sub-rack Ericsson de 19”. • Sistema de energía Coninpetca/Powerware para ser instalados en rack de 19”, que constan de: o Solución de respaldo de Energía marca Intergy, modelo IMPS031228F250403. o Módulo(s) de conversión (rectificador-cargador de baterías), marca Intergy, modelo R648-35. o Batería(s) de plomo ácido reguladas por válvulas (VRLA), marca EnerSys, modelo Hawker G16EP. 5.1.1.4. Cableado del Nodo Multiservicio Para la conexión del DLC y el DSLAM al FXB del edificio se debe utilizar cable multipar nivel 3, el cual debe ser “ponchado” en regletas telefónicas. Es importante destacar que para establecer un orden en el FXB se instalan 3 regletas telefónicas las cuales son: • Regleta de Voz y Datos: A la cual llegan los pares de cobre directamente de los clientes, por un mismo par de cobre se transmiten los servicios de voz y datos. De esta regleta sale un cable multipar nivel 3 hacia el IPDSLAM. • Regleta Espejo – Voz: A esta regleta intermedia llegan los pares de cobre (cable multipar) provenientes del filtro del DSLAM. En esta regleta se tienen pares de cobre que transportan solamente el servicio de voz. • Regleta DLC: En esta regleta se conecta previamente un cable multipar que va hacia el DLC, para posteriormente, ingresar a la red de voz de Movistar. 138 En la Figura 5.9 se pueden visualizar las regletas Krone en sub-rack de 19” y en la Figura 5.10 se encuentra el esquema de instalación de equipos en la sala de equipos. Figura 5.8: Regletas Krone en Sub-rack 19”. Cable multipar nivel 3 Regleta voz y datos I P D S L A M F I L T R O S W I T C H F E / E 1 Hacia clientes con voz y datos Regleta espejo - voz LAN LAN Hacia Balum / Radio Conexión de clientes hacia DLC Regleta DLC Hacia Balum / Radio Hacia clientes con voz solamente DLC Cable multipar nivel 3 Figura 5.9: Esquema de Instalación de Equipos en la Sala. 139 Al momento que se requiera conectar a un cliente con ambos servicios, se debe cablear el par de cobre correspondiente, a la primera posición disponible de la regleta de voz y datos. Seguidamente, se hará la interconexión de la posición equivalente de la regleta espejo – voz, hacia la regleta del DLC. Es importante destacar que si un cliente contrata solamente el servicio de datos, quedará una posición libre en la regleta espejo – voz, ya que no habrá interconexión hacia el DLC. De igual manera, si un cliente requiere solamente del servicio de voz, se conectará al mismo directamente su par de cobre correspondiente a la regleta del DLC, sin pasar por las demás regletas. En la Figura 5.11 se encuentra una IP DSLAM en regleta Krone. Figura 5.10: IP-DSLAM en Regleta Krone. Una vez definido el medio de transporte desde la urbanización hasta el MTSO, es necesario realizar la conexión de las rutas que llegan al MTSO, a la central telefónica que fue asignada utilizar para el servicio de voz mediante el uso de la interfase V5.2. Es 140 importante señalar que para la conexión del sistema de ADSL, se necesita instalar del lado MTSO un convertidor FastEthernet - E1, el cual toma la señal del E1 G.703 proveniente del sitio remoto y la convierte nuevamente a FastEthernet, para conectarla al Router BRAS del CORE-IP. 5.1.1.5 Dimensionamiento de la Red De acuerdo a la información obtenida en el Capítulo III, es necesario dimensionar el proyecto para 450 apartamentos, sin embargo a nivel de abonados y puntos de distribución no es necesario realizar modificaciones debido a que se utilizará la infraestructura de planta externa instalada en la urbanización, pero es necesario dimensionar un armario de interconexión entre el concentrador de abonados de CANTV y la caseta de equipos de Movistar, mediante el uso de un cable multipar categoría 3 de 600 pares (50 subunidades de 12 pares) y repartidores principales MDF. En la sala de equipos es necesario realizar la instalación de dos (2) Armarios o Racks de 19” (Ver Figura 5.12), de los cuales uno estará destinado para el armario de interconexión y el otro para lo equipos del nodo (radio microonda, DLC, ADSL y sistema de energía, etc.). Figura 5.11: Armario o Rack de 19”. Para el armario de interconexión, de acuerdo a lo establecido en la sección 5.1.4. (Cableado del Nodo Multiservicio) se tiene provisto equipar tres (3) regletas por cada 141 suscriptor, una regleta de voz y datos, una regleta espejo–voz y una regleta DLC. Para 450 suscriptores se requiere una cantidad total de 1350 pares disponibles, para esto es necesario realizar la instalación de siete (7) shelves de o bandejas preensambladas de 18,44” equipadas con 200 regletas Krone, lo cual representa 1400 pares disponibles. Shelves de Regletas Krone Rack de 19” Figura 5.12: Armario de Interconexión. El sistema de DLC “Alcatel Litespan 1540”, esta compuesto por 4 shelves que pueden alojar hasta diez (10) tarjetas de 32 puertos para POTS que permiten instalar hasta 2556 POTS interconectados con un máximo de quince (15) E1´s (G.703) hasta la central de conmutación. Para este diseño es necesario realizar la instalación de dos (2) shelves equipados con 15 tarjetas POTS, lo cual representa 480 POTS disponibles median el uso de siete (7) E1’s desde la urbanización Ciudad Casarapa hasta el MTSOColgate. Los equipos “Ericsson ADSL EDA” están conformados por un conjunto de módulos con diferentes funciones. Cada modulo IP-DSLAM (EDN110) soporta hasta diez (10) usuarios de ADSL y este requiere del uso de un (1) Filtro de Frecuencias (EDF110p), el Swicth Ericsson (ESN108) soporta hasta 7 IP-DSLAM y este utiliza un Convertidor FastEthernet/E1 (EXN104), de manera tal que para este proyecto para cuatrocientos cincuenta (450) suscriptores ADSL, se requiere de cuarenta y cinco (45) IP-DSLAM (EDN110) e igual número de Filtros (EDF110p), finalmente siete (7) Switch Ericsson (ESN108) e igual numero de Convertidores FastEthernet/E1 (EXN104). 142 El sistema de energía Intelec/Powerware, puede proporcionar un tiempo de autonomía superior a los 45 minutos para una carga máxima de 800w. Sin embargo, la carga de potencia exigida por los componentes del nodo multiservicio es inferior a los 700W, según las especificaciones técnicas de consumo de energía de los proveedores, como se muestra en la Tabla 5.3. Sistema Consumo DLC Alcatel Litespan 188 w ADSL EDA 455 w* Radio Nera FlexLink 46 w Total 689 w Tabla 5.3: Tabla de Consumo de Energía. * Potencia total del proyecto basado en un consumo de 65 w por siete (7) IPDSLAM 5.1.1.6. Implementación de la Solución 5.3.1. Listado de Equipos • DLC Alcatel Litespan 1540. • Conectores Metrales para Litespan 1540. • Equipos ADSL EDA. • Sistema de Energía Coninpetca/Powerware (incluyendo baterías). • 3 Regletas telefónicas 110 (cada una de 100 pares). • Cable Multipar Nivel 3. • Cable de red LAN / UTP con conectores RJ-45. • Cable coaxial RG-59 con conectores BNC 75 Ohms. 143 • Balum para conversión de 120 Ohms a 75 Ohms. • Cable de tierra AWG-12. • Cables de energía AWG-14. • Gabinete o rack de 19” pulgadas de ancho (Especificación IEC 297). 5.1.1.7. Plan de Actividades y Tiempos de Ejecución Para el proceso de de instalación se debe cumplir con las siguientes actividades dentro de los tiempos establecidos para cada una de ellas: • Instalación de rack o gabinete de 19”: o Instalación y anclaje del rack o gabinete de 19”. o Tiempo estimado: ½ día. • Instalación de sistema de energía: o Montaje de los equipos de energía en el rack de 19”. o Conexión del sistema de energía a toma de 110 VAC. o Conexión del sistema de energía y rack de 19” a la barra de tierra. o Instalación y conexión de Baterías al rectificador. o Tiempo estimado: ½ día. • Instalación de radio microondas: o Instalación de soporte y antena del lado cliente. o Montaje y cableado de unidades indoor y outdoor en rack o de 19”. o Instalación de antena en torre de Movistar. o Montaje y cableado de unidades indoor y outdoor en rack del lado celda. o Conexión de equipos de los radios al sistema de energía. o Tiempo estimado: 2 días. • Instalación de DLC Alactel Litespan 1540: o Montaje del DLC en rack de 19” o Conexión del DLC al breaker de sistema de energía. 144 o Tendido de cableado multipar nivel 3 y ponchado de cables en regleta telefónica 110 asignada al DLC (servicio de sólo voz). Incluye conexión de cables de cobre en los conectores “metrales” del Litespan, de acuerdo a especificaciones y pin-out indicado por Alcatel. o Cableado y conexión del E1 al radio microondas. o Conexión del DLC al sistema de energía. o Tiempo estimado: 1 día. • Instalación de sistema ADSL EDA: o Montaje del subrack EDA en el rack de 19” o Interconexión mediante cable LAN de los diferentes módulos EDA (IPDSLAM, switch y convertidor FE/E1) o Tendido de cableado multipar nivel 3 y ponchado de cables en regleta telefónica 110 asignada a los IPDSLAM (servicio de voz + Internet) y en regleta 110 espejo de voz. o Conexión del switch EDA al sistema de energía. o Conexión del E1 120 Ohms al Balum y luego al radio microondas. o Tiempo estimado: 1 día. • Encendido de equipos: o Una vez culminada la instalación física de los sistemas, el contratista procederá a encenderlos para observar la correcta inicialización de los mismos. o Tiempo estimado: ½ día. • Pruebas de BER para los radios: o Se deberá correr una prueba de BER durante 24 horas para garantizar el correcto desempeño del enlace de última milla. o Tiempo estimado: 1 día. • Realización de ATP: o Se deberá completar un documento de ATP para corroborar la correcta instalación del Nodo Multiservicio. o Tiempo estimado: 1 día. 145 Los días indicados para la duración de las actividades consideran jornadas laborales de 8 horas y en total se estima que la instalación del nodo con los equipos en sitio puede durar 7 días y medio aproximadamente. 5.1.1.8. Plan de Pruebas Una vez culminada la instalación los equipos de acuerdo a lo indicado en los puntos, será necesario ejecutar el plan de pruebas para lo cual se deberá seguir los siguientes pasos: • Para el servicio de voz: o Se debe programar el DLC de acuerdo a los parámetros definidos para las líneas de voz asignadas al cliente. Dentro de estos parámetros se encuentran la numeración asignada, posición y tarjeta de la central, identificación de capa 3, V5-ID etc. o Luego de comprobada la conectividad entre el DLC y la central respectiva se harán llamadas de prueba entrantes y salientes, locales y de larga distancia, a diferentes operadores para constatar el correcto funcionamiento del DLC. • Para el servicio de Internet de banda ancha: o Verificar la conectividad cada una de las posiciones de cable multipar, en cada una de las regletas instaladas (regletas de voz y datos, regleta espejo de voz y regleta de DLC). o Recolectar las etiquetas identificadoras adicionales que vienen con los equipos o módulos de ADSL. En dichas etiquetas se encuentra información relativa a la MAC-Address, revisión y hardware del respectivo equipo. Esta información es indispensable para poder configurar el nodo ADSL desde el gestor PEM. 146 o Una vez que el nodo ha sido configurado en el servidor de gestión ADSL- PEM y se haya corroborado la conectividad en le ruta del E1 asignado, el contratista deberá verificar la que los equipos esté respondiendo a los comandos del PEM y que se encuentren correctamente configurados, observando los leds indicadores que presentan los equipos ADSL EDA en la parte frontal. o Conectándose con un MODEM ADSL a la regleta telefónica del IPDSLAM, se ejecutará pruebas de navegación con diferentes “Login´s” de prueba, correspondientes a cada uno de los servicios ofrecidos (256, 384, 512 y 1024 Kbps). Estas pruebas consisten básicamente en la autenticación y conexión de upload/download para comprobar las diferentes velocidades de navegación ofrecidas. 147 CAPÍTULO VI PROYECTO MOVISTAR – CIUDAD CASARAPA MÓDULO B: PROPUESTA DE DISEÑO DE LA RED INALÁMBRICA WI-FI 6.1 Beneficios Económicos de las WLAN Se espera que la velocidad de implantación de las tecnologías de redes de área local inalámbricas (WLAN) sea impresionante. “La empresa de analistas Gartner predice que para el año 2008 habrá más de 167.000 puntos de acceso de WLAN públicas por todo el mundo con más de 75 millones de usuarios.” [5] La compañía investigadora de mercados Júpiter Research calcula que hacia 2009, cuando la tecnología logre un punto de madurez y uso, los ingresos por sus servicios llegarán a los 3.900 millones de dólares en todo el mundo. El costo de un desarrollo WLAN puede variar enormemente dependiendo del tamaño del mismo, los productos elegidos y otros factores como servicio y soporte. La implementación de la tecnología Wi-Fi momentáneamente no es menos costosa que el tendido de cableado normal de red local, aunque los precios han disminuido considerablemente. No se debe considerar el alcance de la tecnología Wi-Fi solo para la creación de Hot Spots. En América Latina y El Caribe puede mostrar su alcance en la implementación de Comunidades Wireless y WISP (Wireless Internet Service Provider) ya que nuestra región cuenta con ratios de penetración muy deficientes en lo que respecta a las telecomunicaciones. 148 Dos factores pueden explicar la baja demanda de la Internet inalámbrica, en primer lugar, sólo algunas personas poseen un equipo portátil que incluye una conexión Wi-Fi. Esto está cambiando radicalmente, puesto que los fabricantes de computadoras portátiles y de bolsillo comenzaron a incluir la conexión Wi-Fi en sus productos. En segundo término, la mayoría de los cibernautas no parecen tener aún el hábito de navegar sin cable por la Red con un equipo portátil en los lugares públicos. En América Latina y El Caribe el potencial de la utilización de la tecnología Wi Fi se podrá observar con la implementación de desarrollos del tipo de las Comunidades Wireless y WISP. 6.1. Diseño y Despliegue de la Red Inalámbrica Wi-Fi Antes de comenzar con el diseño es necesario saber si realmente la red inalámbrica de datos va a cubrir las necesidades o solucionar los problemas que han llevado a plantear su ejecución como una solución valida. Algunos aspectos básicos que habrá que tener en cuenta y que se desarrollarán posteriormente, son los siguientes: • Ancho de banda necesario: ¿Proporciona una red inalámbrica el ancho de banda necesario? • Área de cobertura: ¿Donde hay que dotar de cobertura?, ¿qué densidad de usuarios hay en un área particular? • Movilidad: ¿Qué necesidad de movilidad hay entre zonas de cobertura?, ¿Se necesita movilidad total?, ¿Con conectividad continua mientras se mueve de una zona a otra?, ¿O simplemente se necesita portabilidad facilitando la reconfiguración al pasar de una zona a otra? • Número de usuarios: ¿Cuántos usuarios va a haber y qué calidad de servicio demandan? Hay que prever que la capacidad puede ser aumentada si el número de usuarios aumenta. 149 • Planificar la red física: ¿Los puntos de acceso estarán en exterior o en interior? • Requisitos de seguridad: Los objetivos principales son control de accesos y confidencialidad en las transmisiones. • Condiciones ambientales: El entorno en el que se vaya a instalar una red inalámbrica condiciona la propagación de las ondas radioeléctricas y la calidad de los enlaces. Hay que estudiar la posibilidad de que haya otras redes inalámbricas ocupando el espacio radioeléctrico. • Compra de hardware y software: La decisión puede depender de criterios financieros, ajenos a los puramente técnicos (tamaño de la red, número de administradores... etc.). No obstante no se debe olvidar este requisito a la hora de diseñar una red. • Aspectos organizativos: Tiempo de ejecución y presupuesto. 6.1.1 Estudio del Entorno Existente Como se indicó anteriormente en el capítulo V, la presente solución tiene como objetivo prestar servicio a la muestra de 15 edificios, compuestos en su totalidad por 450 apartamentos de 54 m2, con lo cual se estima un aproximado 1.800 personas que pueden beneficiarse de la Red Inalámbrica en cuestión, la cual se ubicará en las parcelas 20, 22 y 23 de la Urb. Ciudad Casarapa en Guarenas. La parcela 20 consta de 4 edificios, la parcela 22 consta de 6 y la parcela 23 de 5 edificios. Cada edificio tiene 5 pisos con 6 apartamentos cada uno. Es importante resaltar que el material de construcción de las edificaciones es concreto armado. A diferencia de las redes por cableado físico, en las WLAN no se puede visualizar el medio inalámbrico. La construcción de una instalación y las fuentes silentes de interferencia impactan la propagación de las ondas de radio, a menudo en formas extrañas. Esto dificulta la habilidad que se tenga para planificar la localización de los puntos de acceso en el emplazamiento de una red. 150 El desempeño de un sistema Wi-Fi depende del medio ambiente que lo rodea. A continuación damos algunos ejemplos de variables ambientales que impactan adversamente en la propagación y desempeño de la red, limitando su alcance y la velocidad de transmisión: • Presencia de equipos eléctricos: o Teléfonos sin hilos que operan a 2.4GHz. o Transformadores. o Motores eléctricos de uso industrial (como los refrigeradores). o Hornos de microondas. o Otros equipos de radio. • Construcción y plan de diseño de los pisos: o Paredes y puertas de materiales no-combustibles, en particular con estructuras de metal. o Paredes fabricadas de malla de alambre y estuco. o Pisos y paredes de hormigón armado. o Sistemas de distribución de aire acondicionado. Antes de instalar la red, es importante llevar a cabo una inspección del lugar para asegurar que las áreas a cubrir pueden obtener la velocidad de transmisión requerida, no obstante las variables ambientales mencionadas. Para instalaciones de Wi-Fi en edificios requiriendo cubrir múltiples pisos, la inspección del lugar debe incluir mediciones tridimensionales. En las figuras 6.1 y 6.2 se observa un edificio de la urbanización y un plano de las tres parcelas en las cuales se ofrecerá el servicio. 151 Figura 6.1: Edificio de la Urbanización Ciudad Casarapa. Figura 6.2: Plano de las Parcelas 20, 22 y 23 de la Urbanización Ciudad Casarapa. 152 6.1.2. Estimación de Usuarios de la Red Inalámbrica Wi-Fi Una aproximación al diseño de redes Wi-Fi es tratar de maximizar el tráfico total del sistema a partir de una estimación de usuarios y sus posiciones, así como la planificación de la posición de los puntos de acceso. Para la conexión al CORE IP / Internet de Movistar se dispone de 1 E1 (2.048 Kbps). Tomando en cuenta que para el servicio ADSL que se propone ofrecer con la solución “Nodos Multiservicio”, se tiene un máximo de 70 usuarios por cada E1, se dimensionará la Red Inalámbrica Wi-Fi para un máximo de 70 usuarios conectados simultáneamente, lo cual nos da una aproximación de la velocidad promedio de cada usuario (29.27 Kbps) en el peor caso. 6.1.3. Requerimientos de Velocidad de Transmisión de Datos Antes de planificar la cobertura de la red inalámbrica, debemos investigar qué propósitos tendrán los clientes para su uso. ¿Qué aplicaciones usarán?, ¿Si éstas aplicaciones, tales como multimedia requieren un ancho de banda significativo?, ¿Qué porcentaje de los usuarios empleará mayores recursos de ancho de banda? Una red Wi-Fi 802.11b provee 11 Mbps de ancho de banda. Teóricamente si 11 usuarios están usando simultáneamente la red, a cada uno le corresponderá 1 Mbps. Sin embargo, compartir la red no es un asunto tan simple y depende del comportamiento de los usuarios. Algunos sólo envían y reciben correo electrónico, usando la red momentáneamente. Será transparente para éste tipo de usuario una disminución del ancho de banda disponible. Otro tipo de usuarios necesitan acceder a la red para descargar archivos multimedia y para éstos si será notoria la lentitud de la red. En Venezuela, estudios de Datanálisis C.A muestran que la búsqueda de información continua siendo el principal uso que le dan los usuarios a Internet, junto con 153 las comunicaciones vía correo electrónico y chat. [19]. En la Figura 6.3 se detallan las diversas tareas que realizan los usuarios de Internet en Venezuela. Figura 6.3: Tareas que Realizan los Usuarios de Internet en Venezuela. La distribución de los diferentes tipos de usuario durante el 2005 muestra que la mayoría (clasificados como Medium) usa la Internet en un máximo de tres a cinco veces por semana. El promedio de sesiones de navegación entre todos los tipos de usuario se ubica en 2,1 veces por semana. En la Figura 6.4 se muestra la distribución del tipo de usuarios de Internet en Venezuela. Figura 6.4: Distribución del Tipo de Usuarios de Internet en Venezuela. 154 Un punto de acceso 802.11b operando a 11 Mbps resulta en una capacidad máxima efectiva de 5 a 6 Mbps debido a la sobrecarga inherente del protocolo 802.11b. La disminución del número de usuarios que compiten por la capacidad total provista por un solo AP aumenta el ancho de banda disponible de cada usuario. Este objetivo se puede lograr mediante la disminución del tamaño del área de cobertura o mediante la adición de un segundo AP sobre un canal no superpuesto en la misma área. La velocidad de transmisión de datos, también afecta el área de cobertura de un punto de acceso. Velocidades de transmisión de datos menores (1 Mbps) pueden cubrir áreas mas grandes que velocidades de transmisión datos altas como 11 Mbps. La figura 6.5 a continuación muestra como el área de cobertura y la velocidad de transmisión se relacionan para ambos estándares (IEEE 802.11b y 802.11a), que a su vez determinan el número de puntos de acceso requeridos. Figura 6.5: Relación entre la Cobertura y la Velocidad de Transmisión. 155 6.1.4 Cantidad y Ubicación de los Puntos de Acceso Tomando en cuenta el área a cubrir y la densidad de usuarios, se decidió instalar un total de 7 puntos de acceso, tres de ellos en modo dual (puente/AP). El AP más cercano a la caseta de equipos manejará la conexión por cable con el radio de microondas. Los edificios no cuentan con un área común en el interior, que pudiera servir como cuarto de equipos donde se pudiera instalar un punto de acceso. Es por ello que proponemos que se utilicen unidades externas (outdoor) colocadas en postes, localizadas de manera de brindar cobertura a dos edificios cada una. Dado que un AP básico soporta entre 15 y 20 usuarios, se tomó en cuenta que el alcance de éstos en el interior de un inmueble es de 30 a 45 metros y en locaciones externas es de 610 metros aproximadamente dependiendo de las antenas que se utilicen. Los distintos AP’s se interconectarán de manera inalámbrica, configurándose para tal fin en “modo repetidor” y “modo puente” de manera alternada. En la Figura 6.6 se muestra la distribución de los AP’s en las parcelas 20, 22 y 23 respectivamente. Zona de Cobertura CH 1 Punto de Acceso Zona de Cobertura CH 6 Punto de Acceso / Bridge Zona de Cobertura CH 11 Figura 6.6: Distribución de los Puntos de Acceso. 156 Al definir la ubicación de los puntos de acceso, se solaparon cuidadosamente las áreas de cobertura para asegurar que no existieran “puntos muertos”. Con esta estrategia es importante asignar diferentes canales a los puntos de acceso adyacentes (con una separación significativa entre canales), para minimizar la interferencia y asegurar lo más posible la tasa de transferencia se asignaron los canales 1, 6 y 11 alternadamente. Debemos tener en cuenta que a medida que se esta más lejos del AP, la velocidad disminuye, sin embargo, se tiene al principio una velocidad de 11 Mbps y esta va disminuyendo a 1 Mbps, dicha velocidad todavía es mejor que un enlace DSL o Dial-Up, así que, si el usuario solo esta revisando E-mail o navegando en Internet el desempeño sería satisfactorio. 6.1.5. Conectar la Red Wi-Fi a Internet La conexión a Internet se logrará conectando un punto de acceso en modo puente al radio de microondas NERA FlexLink que se especificó en el Capítulo V. Debido a que el radio posee interfaz 10/100BaseT Ethernet, físicamente un cable UTP llevará esta conexión desde la caseta hasta el poste donde se encontrará el puente (aproximadamente 10 metros), proporcionando además, la energía (PoE) al AP. De allí en adelante la conexión a Internet será distribuida de manera inalámbrica a los otros AP’s de la red y éstos a su vez a las computadoras de los clientes. Figura 6.7: Conexión de la Red Wi-Fi a la Internet 157 6.1.6. Modos de Operación de los Puntos de Acceso El punto de acceso base, será el que maneje la conexión a Internet y estará ubicado en un poste cercano a la caseta de equipos. Dicho equipo estará trabajando en modo "Punto de Acceso" e irá conectado, por un lado mediante cable Ethernet al radio de microondas, y por el otro, a una antena omnidireccional que deberá estar situada en el exterior y en un punto lo más alto y despejado posible. Cada Repetidor debe tener un equipo trabajando en modo "Repetidor", el cual irá conectado tan solo a la corriente eléctrica y utilizará como antena una omnidireccional que deberá estar situada en el exterior y en un punto lo más alto y despejado posible. Cada Cliente debe tener una tarjeta PCI o PCMCIA conectado en su computadora de escritorio o portátil, según sea el caso. Si hay problemas con la señal, también podemos instalar un adaptador de red inalámbrica que tenga conector para antena externa. AP BASE Punto de Acceso en Modo Puente Punto de Acceso en Modo Repetidor Figura 6.8: Configuración de los Puntos de Acceso en Modo Puente y Repetidor. 158 6.1.7. Requisitos de Seguridad La instalación de una red Wi-Fi es todo un desafío en lo que a seguridad se refiere, la información viaja a través de ondas de RF, por lo que cualquiera dentro del radio de transmisión de un punto de acceso, puede “escuchar” la red. Es necesario tomar en cuenta las siguientes medidas de seguridad básicas a la hora de poner en funcionamiento una red: • Cambiar el SSID por defecto: Los dispositivos inalámbricos tienen un SSID (Identificador de red inalámbrica) establecido de fábrica, estos puede contener hasta 32 caracteres. Los “crackers” conocen estos valores predeterminados y los pueden emplear para unirse a la red. Es necesario que los usuarios cambien el SSID de la red a algo único, y se aseguren de que no haga referencia a los productos de conexión de red que emplea ni a información personal o familiar. Como medida adicional, se puede cambiar el SSID cada cierto tiempo, de forma que si un intruso hubiese podido averiguar el SSID en el pasado, tendrá que volver a averiguarlo una y otra vez. Esto puede prevenir futuros intentos de intrusión. • Cambiar la contraseña por defecto: Los dispositivos tienen una clave predeterminada establecida por el fabricante. Los “crackers” conocen estos valores por defecto e intentarán acceder a los dispositivos inalámbricos y cambiar la configuración de la red. Para prevenir cualquier cambio no autorizado, es necesario personalizar la contraseña del equipo, de forma que sea complicado adivinarla. • Desactivar la difusión de SSID: De forma predeterminada, la mayoría de los dispositivos de conexión de red están configurados para transmitir el SSID, por lo que cualquiera puede unirse fácilmente a la red inalámbrica simplemente teniendo esta información. Pero los “crackers” también serán capaces de conectarse, por lo que es aconsejable desactivar la emisión 159 SSID. Es posible configurar los dispositivos la su red para que se conecten automáticamente a un SSID concreto sin emitir el SSID desde los AP’s. • Activar el filtrado de dirección MAC: Con el filtrado de dirección MAC activado, se permite el acceso de red inalámbrica únicamente a los dispositivos inalámbricos cuya dirección MAC ha sido autorizada. Por ejemplo, puede especificar que sólo los ordenadores o periféricos de un hogar puedan acceder a la red inalámbrica. • Activar el cifrado: El cifrado permite la protección o encriptación de datos transmitidos a través de una red inalámbrica. El Protocolo WEP (equivalente a cableado) y el WPA (Acceso protegido Wi-Fi) ofrecen distintos niveles de seguridad para la comunicación inalámbrica. El WEP de 64Bits y 128Bits son actualmente los nivel de cifrado más ampliamente extendido y es compatible con más dispositivos que el WPA. Por su parte, WPA TKIP y AES son más seguros que el WEP, ya que emplea el cifrado de claves dinámico, siendo AES el más seguro de los dos. Sin embargo, el adoptar éstas medidas no hace nuestra red “segura”.Multitud de métodos son lo suficientemente buenos, pero, ¿cuál elegir? EAP WEP2 LEAP EAP-TTLS EAP-TLS TKIP AES VPN 802.11i RADIUS 802.1X Figura 6.9: Protocolos de Seguridad Disponibles. No hay mejor opción, existen diferentes alternativas que combinan varios protocolos: 160 • 802.11 + VPN’s: Ha sido la opción más barata y rápida de implementar seguridad. • 802.1X + EAP-XX + RADIUS: Ha aprovechado los nuevos estándares y otros ya usados (Radius). Incorpora diferentes métodos de gestión de claves y acceso. El AP se comunica con un RADIUS interno para permitir el acceso. 6.2. Selección de Equipos para la Red Wi-Fi Con relación a los productos para redes inalámbricas, en la actualidad hay un gran número de compañías en el país que comercializan equipos para redes Wi-Fi. Es importante resaltar que a diferencia de los productos evaluados para la solución “Nodos Multiservicio”, los equipos para la “Red Inalámbrica Wi-Fi para Acceso a Internet Banda Ancha” que se muestran a continuación en la tabla 6.1 no forman parte de la selección de equipos elegidos por Movistar para prestar el servicio Wi-Fi, sino que se presentan en este trabajo como una alternativa sugerida por los autores. Para evaluar los productos es importante identificar las necesidades del cliente y asegurarse de que la selección de equipos cumpla con todos los requisitos técnicos. En la tabla 6.1 se encuentran los fabricantes y productos evaluados para Wi-Fi. Proveedor Puntos de Acceso Adaptador para PC Adaptador para Portátil D-Link DWL-2700AP DWL-G120 DWL-AG660 Aphelion 600AG / 30AG Aphelion 10G Aphelion 10G Cisco Aironet 1300 Aironet 802.11a/b/g Aironet 802.11a/b/g Tabla 6.1: Productos Wi-Fi Evaluados. Una vez que la lista de productos ha sido confeccionada, la evaluación ha de ser realizada para determinar qué proveedor se ajusta más a las necesidades del cliente. Los factores a tener en cuenta para la selección deben ser: 161 • Cumplimiento de los requisitos establecidos. • Costo. • Relación con el proveedor. • Estabilidad del proveedor. • Asistencia. • Compatibilidad con otros dispositivos. • Disponibilidad de los productos. • Tiempo de entrega. En los siguientes apartados, se realiza la comparación de los productos evaluados. 6.2.1. D-Link Los equipos D-Link son distribuidos en Venezuela por Greentech de Venezuela. De éste proveedor fueron evaluados los puntos de acceso “outdoor” DWL-2700AP, las tarjetas PCI para computadores de mesa DWL-G120 y los adaptadores para portátiles DWL-AG660. A continuación se detallan las características generales que ofrece dicha solución: Prestaciones El D-Link DWL-2700AP es un punto de acceso inalámbrico para soluciones inalámbricas de exteriores. El punto de acceso DWL-2700AP da cobertura inalámbrica de hasta 54Mbps a grandes distancias, permitiendo implementar soluciones de acceso inalámbrico exteriores. Ideal para conexiones entre edificios y Hotspots facilitando de esta forma el enlace y la comunicación a usuarios móviles, a Internet o a redes privadas. 162 El DWL-2700AP es además ideal para zonas industriales, escuelas y campus universitarios, recintos deportivos así como aeropuertos o cualquier otro entorno exterior donde la conexión inalámbrica resulte útil y funcional. El AirPremier AP posee diversidad de antenas y es es compatible con todas las antenas de exteriores de alta ganancia de D-Link para ampliar todavía más la gama y conseguir la cobertura máxima posible. Instalación y Uso: El DWL-2700AP AirPremier de D-Link está protegido por una carcasa metálica e ignífuga, protección contra relámpagos para protegerlo de las condiciones meteorológicas más adversas, convirtiéndolo en un auténtico punto de acceso todo terreno para exteriores Además integra tecnología Power over Ethernet (PoE) IEEE 802.3af que facilita su instalación en cualquier punto de difícil acceso. Posee, además, alimentación eléctrica redundante Es una solución ideal para proveedores de servicios de comunicaciones de Banda Ancha y para medianas y grandes empresas. También integra un servidor DHCP que asigna automáticamente las direcciones IP a los usuarios sin necesidad de ningún tipo de cable. Dispone de Wireless Distribution System (WDS) que ofrece 4 modos de operación: Punto de Acceso para crear una Red de Área Local Inalámbrica (WLAN), Repetidor Inalámbrico para ampliar la gama de las redes inalámbricas D-Link AirPremier 802.11g en un 50% de cobertura más, AP-to-AP Bridging para conectar de forma inalámbrica dos redes y Point-to-Multipoint Bridging para conectar de forma inalámbrica múltiples redes. 163 Compatibilidad con Estándares: Es un producto perteneciente a la familia D-Link AirPremier y compatible con el estándar IEEE 802.11b/g. Administración: El Punto de Acceso inalámbrico para exteriores es fácil de gestionar con el interfaz de usuario basado en la Web de D-Link y la configuración Telnet. El Software de Administración de Red D-View de D-Link incluido utiliza SNMP v.3 y soporta Access Control Lists (ACL) permitiendo monitorizar el tráfico de red en tiempo real. Seguridad: El DWL-2700AP ofrece una gran seguridad con encriptación WEP de 152bits, AES (Advanced Encryption Standard) y WPA (Wi-Fi Protected Access), así como estándar 802.1x para la autentificación de usuarios, soporte de ACL, 802.1x y MAC Address control. En las tablas 6.2, 6.3 y 6.4 se encuentran las especificaciones de los equipos de la serie DWL. Tabla 6.2: Especificaciones Técnicas de los AP DWL-2700AP. Especificaciones Técnicas Tipo de dispositivo Anchura Profundidad Altura Factor de forma Tecnología de conectividad Velocidad de transferencia de datos Formato código de línea Protocolo de interconexión de datos Método de espectro expandido Punto de acceso DWL-2700AP Punto de acceso inalámbrico 15.5 cm 4.5 cm 27.8 cm Externo Inalámbrico 54 Mbps DBPSK, DQPSK, CCK, 64 QAM, BPSK, 16 QAM, QFSK, OFDM IEEE 802.11b, IEEE 802.11g OFDM 164 Protocolo de gestión remota Banda de frecuencia Indicadores de estado Características Algoritmo de cifrado Cumplimiento de normas Antena Cantidad de antenas Interfaces Consumo eléctrico en funcionamiento Servicio y mantenimiento Detalles de Servicio y Mantenimiento Temperatura mínima de funcionamiento Temperatura máxima de funcionamiento Ámbito de humedad de funcionamiento Telnet, SNMP 3, http 2.4 GHz Actividad de enlace, velocidad de transmisión del puerto, alimentación Alimentación mediante Ethernet (PoE) AES, WEP de 128 bits, ncriptación de 64 bits WEP, WEP de 152 bits, WPA IEEE 802.3, IEEE 802.3U, IEEE 802.11b, IEEE 802.3x, IEEE 802.11g, IEEE 802.1x Externa desmontable 2 1 x red - Radio-Ethernet 1 x red - Ethernet 10Base-T/100Base-TX - RJ-45 28.5 vatios 1 año de garantía Garantía limitada - 1 año -40 °C 60 °C 5 - 95% Tabla 6.3: Especificaciones Técnicas del Adaptador DWL-AG660. Especificaciones Técnicas Tipo de dispositivo Factor de forma Tipo de interfaz (bus) Anchura Profundidad Altura Peso Tecnología de conectividad Protocolo de interconexión de datos Método de espectro expandido Velocidad de transferencia de datos Formato código de línea Banda de frecuencia Alcance máximo en interior Alcance máximo al aire libre Indicadores de estado Cumplimiento de normas Antena Total ranuras de expansión (libres) Interfaces Ranuras compatibles Adaptador para Portátil DWL-AG660 Adaptador de red Módulo de inserción PC Card 5.4 cm 11.8 cm 8.7 cm 43 g Inalámbrico IEEE 802.11b DSSS 11 Mbps DQPSK, CCK 2.4 GHz 100 m 300 m Actividad de enlace, alimentación IEEE 802.11b Integrado 1 ( 1 ) x MultiMediaCard 1 x red - Radio-Ethernet 1 x PC Card - tipo II 165 Algoritmo de cifrado Cumplimiento de normas Software incluido Sistema operativo requerido Servicio y mantenimiento Detalles de Servicio y Mantenimiento Temperatura mínima de funcionamiento Temperatura máxima de funcionamiento Ámbito de humedad de funcionamiento WEP de 128 bits, ncriptación de 64 bits WEP Certificado FCC Clase B , CE, C-Tick Controladores y utilidades Microsoft Windows 95/98, Microsoft Windows 2000 / NT4.0, Microsoft Windows XP, Microsoft Windows 98 Second Edition / Windows ME 1 año de garantía Garantía limitada - 1 año -10 °C 55 °C 0 - 95% Tabla 6.4: Especificaciones Técnicas del Adaptador DWL-G120. Especificaciones Técnicas Tipo de dispositivo Factor de forma Tipo de interfaz (bus) Anchura Profundidad Altura Peso Tecnología de conectividad Protocolo de interconexión de datos Método de espectro expandido Velocidad de transferencia de datos Formato código de línea Banda de frecuencia Alcance máximo en interior Alcance máximo al aire libre Indicadores de estado Cumplimiento de normas Antena Interfaces Conexiones Cables incluidos Algoritmo de cifrado Cumplimiento de normas Sistema operativo requerido Detalles de los requisitos del sistema Servicio y mantenimiento Detalles de Servicio y Mantenimiento Adaptador para PC DWL-G120 Adaptador de red Externo Hi-Speed USB 8.6 cm 5.8 cm 1.4 cm 55 g Inalámbrico IEEE 802.11b, IEEE 802.11g OFDM, DSSS 54 Mbps DBPSK, DQPSK, CCK, BPSK, QPSK 2.4 GHz 100 m 400 m Actividad de enlace, alimentación IEEE 802.11, IEEE 802.11b, IEEE 802.11g Externa integrada 1 x red - Radio-Ethernet 1 x Hi-Speed USB – 4 PIN USB tipo A 1 x cable USB ( externo ) – 1.8 m WEP de 128 bits, ncriptación de 64 bits WEP, WPA CE, ISO 9001, ISO 14001, FCC Part 15 B Microsoft Windows 98SE/2000/ME/XP Windows 98SE/2000/ME/XP - 300 MHz - RAM 32 MB 3 años de garantía Garantía limitada - 3 años 166 Temperatura mínima de funcionamiento Temperatura máxima de funcionamiento Ámbito de humedad de funcionamiento 0 °C 55 °C 5 - 95% 6.2.3. Cisco Los equipos Cisco son distribuidos en Venezuela por Cisco Systems Venezuela. De éste proveedor fueron evaluados los puntos de acceso / puentes “outdoor” de la serie Cisco Aironet 1300, las tarjetas PCI para computadores de mesa Cisco Aironet 802.11a/b/g Wireless PCI Adapter y los adaptadores para portátiles Cisco Aironet 802.11a/b/g Wireless Cardbus Adapter. A continuación se detallan las características generales que ofrece dicha solución: Prestaciones: El Cisco Aironet 1300 IEEE Outdoor AP/Bridge es un producto flexible que extiende Wi-Fi a puntos de acceso y ofrece una infraestructura al aire libre para redes y usuarios móviles. El Cisco Aironet 1300 ofrece desempeño seguro, líder en la industria, que está integrado con el marco de trabajo Cisco SWAN. El Cisco Aironet 1300 puede ser usado también para ofrecer una infraestructura de red tradicional de edificio-aedificio y temporal, en un factor de forma portátil y duro. Ofrece un rango de cobertura de 32 Km. a 11 Mbps. La serie Aironet 1300 Series proporciona características avanzadas como el roaming basado en capa 2 (Fast Secure Layer 2 Roaming), diferentes calidades de servicio (QoS), y soporte para VLANs. Soporta prioritización del tráfico basándose en los valores de prioridad especificados en las especificaciones 802.1P y 802.1Q. Aplica políticas de calidad de servicio (QoS) para los diferentes requerimientos de las aplicaciones, de esta manera mejora la experiencia del usuario en cuanto a audio y video. 167 Distribuye automáticamente las conexiones de los usuarios a los puntos de acceso disponibles, en respuesta al cambio de la carga de tráfico y al desplazamiento del usuario por las zonas de cobertura. Esto asegura un acceso ininterrumpido a la red y una velocidad de transmisión óptima. Disponible con antena integrada u opcionalmente con antenas externas para una gran flexibilidad en sus aplicaciones. La concatenación de paquetes pequeños con otros más grandes, permite al Cisco 1300 usar más eficientemente el medio inalámbrico y proveer un desempeño de la red más alto. Instalación y Uso: De tamaño pequeño y ligero de peso, permite ser instalado en cualquier parte. La instalación y el mantenimiento de la serie 1300 son realmente simples a través de las facilidades de integración que proporciona la solución SWAN de Cisco. Puede ser configurado como punto de acceso, puente, o puente para grupos de trabajo. Soporta configuraciones Punto a Punto o Punto a Multipunto. La serie Cisco Aironet 1300 obtiene automáticamente las direcciones IP de un servidor DHCP. Se puede alimentar a través de un inyector de corriente externa. Administración: La inclusión de la solución SWAN de Cisco simplifica el desarrollo, gestión y operación, permitiendo que todo se haga de manera remota a través del CiscoWorks Wireless LAN Solution Engine (WLSE). Este provee una interfaz de usuario familiar con capacidad, escalabilidad y seguridad para todos los productos de la serie. 168 El WLSE, como componente del Cisco SWAN, está disponible como herramienta de gestión para la serie 1300. Posee una interfaz de gestión basada en HTML. Usa SNMP y Secure Shell (SSH)/Secure Sockets Layer (SSL) para gestionar los puntos de accesos y puentes de la serie 1300 a través de una interfaz web. Compatibilidad con Estándares: La serie Cisco Aironet 1300 Series soporta los estándares 802.11b y 802.11g, proporcionando tasas de transferencia de hasta 54 Mbps con una tecnología fiable y segura. Certificado Wi-Fi. Seguridad: Soporta el estándar IEEE 802.11i, e incluye mecanismos de seguridad avanzados basados en los estándares 802.1x, “Temporal Key Integrity Protocol” (TKIP) y “Advanced Encryption Standard” (AES). Ofrece a los administradores de la red la confianza de que los datos de sus redes permanecerán privados y seguros. La solución soporta WPA, WPA2. Sólo a clientes legítimos se les permite asociarse con sus servidores RADIUS legítimos a través de los AP’s autorizados. En las tablas 6.5, 6.6 y 6.7 se detallan las especificaciones técnicas de los equipos que componen ésta solución. Tabla 6.5: Especificaciones Técnicas de los Puntos de Acceso / Puentes Cisco Aironet 1300. Especificaciones Técnicas Anchura Profundidad Altura Peso Factor de forma Tecnología de conectividad Punto de acceso / Puente Cisco Aironet 1300 20.8 cm 20.3 cm 7.6 cm 1.25 kg Externo Inalámbrico 169 Velocidad de transferencia de datos Formato código de línea Protocolo de interconexión de datos Método de espectro expandido Protocolo de gestión remota Banda de frecuencia Nº de canales seleccionables Indicadores de estado Método de autentificación Cumplimiento de normas Interfaces MTBF (tiempo medio entre errores) Cumplimiento de normas Dispositivo de alimentación Servicio y mantenimiento Detalles de Servicio y Mantenimiento Temperatura mínima de funcionamiento Temperatura máxima de funcionamiento Ámbito de humedad de funcionamiento Altitud máxima de funcionamiento 54 Mbps DBPSK, DQPSK, CCK, 64 QAM, BPSK, QPSK, 16 QAM IEEE 802.11b, IEEE 802.11g OFDM, DSSS SNMP 1, SNMP 2, Telnet, HTTP 2.4 GHz 13 Actividad de enlace, estado RADIUS IEEE 802.11b, IEEE 802.11g 2 x red - Radio-Ethernet - RP-TNC 1 x red – Ethernet 10Base-T/100Base-TX - RJ-45 132,000 hora(s) ETSI Inyector de corriente - externa 1 año de garantía Garantía limitada - 1 año -30 °C 55 °C 0 - 100% 4.2 km Tabla 6.6: Especificaciones Técnicas de los Adaptadores Cisco Aironet 802.11a/b/g Wireless PCI. Especificaciones Técnicas Tipo de dispositivo Factor de forma Tipo de interfaz (bus) Profundidad Altura Peso Tecnología de conectividad Protocolo de interconexión de datos Método de espectro expandido Velocidad de transferencia de datos Formato código de línea Alcance máximo en interior Alcance máximo al aire libre Indicadores de estado Cumplimiento de normas Cisco Aironet 802.11a/b/g Wireless PCI Adapter Adaptador de red Tarjeta de inserción PCI 12 cm 7.9 cm 0.1 kg Inalámbrico IEEE 802.11b, IEEE 802.11a, IEEE 802.11g OFDM, DSSS 54 Mbps DBPSK, DQPSK, 64 QAM, BPSK, QPSK, 16 QAM 124 m 610 m Estado puerto, actividad de enlace IEEE 802.11b, IEEE 802.11a, IEEE 802.11g, IEEE 802.1x 170 Antena Interfaces Ranuras compatibles Cables incluidos Algoritmo de cifrado Cumplimiento de normas Software incluido Sistema operativo requerido Servicio y mantenimiento Detalles de Servicio y Mantenimiento Temperatura mínima de funcionamiento Temperatura máxima de funcionamiento Ámbito de humedad de funcionamiento Externa desmontable 1 x red - Radio-Ethernet 1 x PCI 1 x cable para antena - 2 m LEAP, WEP de 128 bits, WEP de 40 bits, TLS, PEAP, TKIP ETSI, VCCI, EN 60950, ICES-003, IEC 60950, UL 60950, CSA 22.2 No. 60950, EN 301.489.1, EN 301.489.17, AS/NZ 3548 Class B, TELEC 33a, TELEC Std 66, RSS-210, RSS-102 Controladores y utilidades Microsoft Windows 2000 / XP 1 año de garantía Garantía limitada - 1 año 0 °C 70 °C 10 - 90% Tabla 6.7: Especificaciones Técnicas de los Adaptadores Cisco Aironet 802.11a/b/g Wireless CardBus. Especificaciones Técnicas Tipo de dispositivo Factor de forma Tipo de interfaz (bus) Anchura Profundidad Altura Peso Tecnología de conectividad Protocolo de interconexión de datos Método de espectro expandido Velocidad de transferencia de datos Formato código de línea Alcance máximo en interior Alcance máximo al aire libre Indicadores de estado Cumplimiento de normas Antena Interfaces Ranuras compatibles Algoritmo de cifrado Cisco Aironet 802.11a/b/g Wireless CardBus Adapter Adaptador de red Módulo de inserción CardBus 11.3 cm 5.2 cm 0.5 cm 44 g Inalámbrico IEEE 802.11b, IEEE 802.11a, IEEE 802.11g OFDM, DSSS 54 Mbps DBPSK, DQPSK, 64 QAM, BPSK, QPSK, 16 QAM 124 m 610 m Estado puerto, actividad de enlace IEEE 802.11b, IEEE 802.11a, IEEE 802.11g, IEEE 802.1x Externa integrada 1 x red - Radio-Ethernet 1 x CardBus - tipo II LEAP, WEP de 128 bits, WEP de 40 bits, TLS, 171 Cumplimiento de normas Software incluido Sistema operativo requerido Servicio y mantenimiento Detalles de Servicio y Mantenimiento Temperatura mínima de funcionamiento Temperatura máxima de funcionamiento Ámbito de humedad de funcionamiento PEAP, TKIP ETSI, VCCI, EN 60950, ICES-003, IEC 60950, UL 60950, CSA 22.2 No. 60950, EN 301.489.1, EN 301.489.17, AS/NZ 3548 Class B, TELEC 33a, TELEC Std 66, RSS-210, RSS-102 Controladores y utilidades Microsoft Windows 2000 / XP 1 año de garantía Garantía limitada - 1 año 0 °C 70 °C 10 - 90% 6.2.4. Aphelion Los equipos APHELION son distribuidos directamente por su fabricante, Aphelion Communications Inc. Taiwan. No poseen distribuidor autorizado en Venezuela. Prestaciones: Aphelion ha desarrollado la tecnología "Daisy Chained Sequential Hopping" que permite obtener un gran ancho de banda (hasta 54Mbps) utilizando dispositivos inalámbricos como repetidores. Están diseñados para trabajar en entornos externos con condiciones hostiles, ofreciendo una robustez a la infraestructura inalámbrica que se instale. En concreto, los Aphelion 600AG, tienen varias formas de funcionamiento, al incorporar dos conectores N-Hembra, permiten conectar dos antenas simultáneamente, con lo que se puede utilizar cada una de ellas para transmitir y recibir de forma independiente; utilizar una de ellas para transmitir y recibir y la otra como backup, o camino alternativo, como se utiliza en SDH, por si falla la primera; utilizar las dos para transmitir y mucho más. Gestión del control del ancho de banda. Funciona como AP, Cliente AP, Bridge y Router. 172 Instalación y Uso: Permite a los clientes en roaming obtener automáticamente una nueva dirección IP del servidor DHCP. Proporciona gestión de ancho de banda en el cliente, servidor y cliente DHCP. Soporta PoE, lo cual reduce el costo de la instalación eliminando la necesidad de disponer de toma AC para el punto de acceso. Administración: Actualización y configuración vía web muy sencilla, también se puede acceder via Telnet. Compatibilidad con Estándares: Los productos Aphelion son totalmente compatibles con los estándares de operación IEEE 802.11a/b/g. Seguridad: Soporta cliente y servidor Radius, seguridad WPA con TKIP/AES, WEP hasta 152 bits, tipo de autentificación: sistema abierto / clave compartida, filtrado de MAC. En las tablas 6.8 y 6.9 se muestran los equipos de la solución Aphelion. Tabla 6.8: Especificaciones Técnicas del Punto de Acceso Externo 802.11a/b/g Aphelion 600AG. Especificaciones Técnicas Tasa de la señal Wireless Interfaces Access Point externo 802.11a/b/g Multi-funcional Aphelion 600AG 802.11b/g: 11, 5'5, 2, 1 Mbps hasta los 54Mbps 802.11a 54, 48, 36, 24, 18, 12, 9, 6 Mbps Puerto RS232, 2 conectores de antena N-Hembra, 1 conector Ethernet 10/100 Base-T Rj-45 Power Over Ethernet 173 Seguridad Wireless Tipo de modulación Potencia de transmisión Configuración/Gestión Rango de Frecuencia (Wireless) Otras características Wireless Alimentación Dimensiones Peso Temperatura de funcionamiento Humedad Activar/desactivar SSID Broadcast Encriptación WEP (64/128/152bits) Soporta 802.1x-EAP cliente y servidor Soporta cliente Radius Encriptación WPA con AES/TKIP Filtrado por MAC 802.11b/g: DSSS (DBPSK, DQPSK, CCK), OFDM (BPSK, QPSK, 16-QAM, 64-QAM) 802.11a: OFDM (BPSK, QPSK, 16-QAM, 64QAM) 802.11b: 18dBm 802.11g: 18dBm @ 6Mbps, 15dBm @ 54Mbps 802.11a: 17dBm @ 6Mbps, 13dBm @ 54Mbps Actualización y configuración vía web muy sencilla, también se puede acceder via Telnet 2.400-2.483GHz, 5.15-5.35GHz, 5.47-5.725GHz Selección de modo 802.11a/b/g Gestión de ancho de banda en el cliente Servidor y cliente DHCP IP Fija NAT Routing estático SNMP v1 y v2 RIP v1 y v2 Trunk Roaming 48V DC / 0.8A; Adaptador AC 100-240V Soporta PoE 226(ancho) x 197(Alto) x 79(Fondo) mm 1800 g -30ºC a 65ºC (Con calentador) -40ºC a 65ºC (Sin calentador) 0% a 95% no condensada Tabla 6.9: Especificaciones Técnicas del Adaptador Aphelion 10G. Especificaciones Técnicas Aphelion 10G 802.11b/g USB 2.0 Adapter Técnica de Modulación 802.11b/g DSS (DBPSK, DQPSK, CCK) OFDM (BPSK, QPSK, 16-QAM, 64-QAM) USB 2.0. “Plug & Play”. Función “Hot Swapping”. Alimentación directa por Puerto USB. 5.8 V +/- 10% Max. 500 mA. Tipo de interfaz Alimentación Consumo 174 Potencia Dimensiones Distancia de Operación usando 802.11b Distancia de Operación usando 802.11g Modos de Operación Seguridad Velocidad de Transferencia Temperatura de Operación Temperatura de Almacenamiento Wi-Fi Alliance Protocolo de Acceso al medio Función avanzada Max. 15 dBm. Largo: 96mm. Ancho: 29.9mm. Alto: 11.6mm. Exterior: 250m@ 11Mbps, 300m@ 1Mbps. Interior: 30m@ 11Mbps, 50m@1 Mbps. Exterior: 80m@ 54Mbps, 250m@ 6Mbps. Interior: 15m@ 54Mbps, 35m @54Mbps. Infraestructura y Ad-hoc. 64 bit, 128 bit, 152 bit Encriptado WEP. Autentificación 802.1x. Encriptado AES-CCM & TKIP. 802.11b/g: 11, 5.5, 2, 1 Mbps, auto-fallback hasta 54 Mbps. 802.11g (supermode): hasta 108 Mbps. 0ºC a 55ºC -20ºC a 80ºC Certificado WECA. Compatible WHQL Microsoft XP. CSMA/CA con arquitectura ACK de 32 bit MAC. Super G Support 6.3. Equipos Seleccionados para la Solución Red Inalámbrica Wi-Fi Para la evaluación se escogieron principalmete equipos que trabajaran con los estándares 802.11b y g, de manera de garantizar el crecimiento y actualización de la red sin tener que invertir en nuevo equipamiento. En la siguiente tabla se resumen los elementos que se tomaron en cuenta para la evaluación: Tabla 6.10: Comparación de Productos Wi-Fi Línea Producto Marca Proveedor Especificación IEEE Certificación Wi-Fi D-LINK DWL D-LINK APHELION APHELION Aphelion Communications Inc. Taiwan. AIRONET 1300 CISCO IEEE 802.11b/g IEEE 802.11a/b/g IEEE 802.11b/g No No Si Greentech de Venezuela Cisco Systems Venezuela 175 Equipos Punto de Acceso Outdoor Adaptador PC Card (para portátil) Adaptador PCI (para desktop) Radio Frecuencia DWL-2700AP 600AG Aironet 1300 DWL-AG660 10G Aironet Wireless PC Card DWL-G120 No dispone Aironet Wireless PCI Card ISM 2.4-2.4835 GHz DSS DBPSK@1Mbps DQPSK@2Mbps [email protected] y 11Mbps ISM 2.4-2.4835 GHz DSS DBPSK@1Mbps DQPSK@2Mbps [email protected] y 11Mbps ISM 2.4-2.497 GHz DSS DBPSK@1Mbps DQPSK@2Mbps [email protected] y 11Mbps 11Mbps, 5.5Mbps, 2Mbps, 1Mbps 11Mbps, 5.5Mbps, 2Mbps, 1Mbps 11Mbps, 5.5Mbps, 2Mbps, 1Mbps Half Duplex Half Duplex Half Duplex CSMA/CA CSMA/CA CSMA/CA Si Si 64-, 128-, 152-bit WEP Si Si 64-, 128-, 152-bit WEP IEEE 802.1x IEEE 802.1x Si Si 128-bit WEP en modo Bridge Open System / Shared Key Punto de Acceso Cliente Certificaciones AP Manager Si Site Survey Si Site Survey Si FCC Clase B Marca CE UL CSA Garantía Sistemas Operativos Windows Si Si Si Si Si Si Si No No Si Si Si Si Si Si No Especifica No Especifica 95/98/98SE/200/ ME/NT/XP/CE Banda Codificación Técnica de Modulación Tasa de Transferencia Ajuste Dinámico Modo de Transmisión Acceso al Medio Modos de Operación (AP) Punto a Punto Infraestructura Encriptación Autenticación Software 176 MAC LINUX MS-DOS Características del Punto de Acceso Interfaz de Red Puerto Serial RS-232 Máximo de Clientes Diversidad de Antena Transformador PoE Precio Punto de Acceso Adaptador PC Card Adaptador PCI No Especifica No Especifica No Especifica No Especifica No Especifica No Especifica OS 9.X/OS X Si Si 10/100BASE-T 10/100BASE-T 10/100BASE-T No No Especifica Si No especifica No especifica No especifica Si Si Si No Si Si No No Si Bajo Medio Medio-Alto Bajo Medio Medio Bajo Medio Medio La solución escogida fue la presentada por Cisco por las siguientes razones: • Garantía de los productos: Todos los proveedores ofrecen 1 año de garantía, pero Cisco tiene la ventaja de ofrecer “Protección de la Inversión”, lo cual significa que Cisco continuará añadiendo nuevas características, funcionalidades y mejoras a sus productos, de manera de proteger la inversión del usuario. • Disponibilidad de Productos: D-Link, y Cisco disponen de todos los productos, Aphelion no dispone de tarjetas PC Card para equipos portátiles. • Presencia en el Mercado Venezolano: D-Link posee representación en Venezuela a través de Greentech de Venezuela, Aphelion no tiene oficinas ni distribuidor en Venezuela, venden sus equipos a través de WindRiver en Estados Unidos, pero cuentan con soporte para Sur América, y por último, Cisco Systems Venezuela quien tiene relación comercial existente con Movistar distribuye directamente sus productos en el país. 177 • Rendimiento: Todos los equipos evaluados cumplieron técnicamente con el propósito de la red a diseñar, pero Cisco se destaca al ser líder en la industria en desempeño, rango de confiabilidad, seguridad y movilidad. • Costo: A pesar del que el costo de los equipos Cisco Aironet es mayor al de los productos D-Link y Aphelion, sus bondades técnicas son superiores y se escoge por las razones expuestas anteriormente. Las cualidades de los productos Cisco de la serie Aironet 1300 proporcionan las siguientes ventajas a los clientes: • Alcance y Fiabilidad: El procesamiento avanzado de señal de la serie Cisco Aironet 1300 facilita la administración de la propagación en varias rutas que se suele dar en los entornos de oficinas. El filtrado inteligente se encarga del ruido de fondo y de las interferencias que pueden empeorar el rendimiento de la red. • Velocidad de Transferencia: Proporcionan la mayor transferencia posible (6,28 Mbps de throughput) para que los usuarios puedan disfrutar prácticamente de la misma conectividad que obtienen en sus conexiones a través de líneas con cable. • Actualización sencilla: Es muy fácil realizar actualizaciones de software para los equipos, se puede hacer desde un archivo local o directamente a través de Internet. • Redundancia: Puede ser configurado en modo “hot-standby” para ofrecer protección redundante para otros puntos de acceso con fallas. • Cobertura Ajustable: Los puntos de Acceso pueden ser configurados para limitar el tamaño de su área de cobertura. 178 • Herramientas de Monitoreo del Sistema: La utilidad denominada Aironet Client Utility (ACU) presenta estadísticas en tiempo real, monitorea el estatus del sistema, tiene un test de diagnóstico del enlace y ayuda a los administradores de la red a realizar un site survey básico. • Arquitectura de seguridad centralizada: La arquitectura de seguridad de Cisco Aironet se basa en una propuesta de IEEE 802.1x que utiliza el protocolo EAP (Extensible Authentication Protocol), una propuesta de estándar abierto que permite a los fabricantes de elementos inalámbricos y a los distribuidores de servidores RADIUS desarrollar de forma independiente software y hardware interoperable. Para la autenticación de los dispositivos conectados al grupo de trabajo, se puede almacenar un nombre de usuario y una contraseña en la memoria estática o dinámica del puente del grupo de trabajo. Una vez autenticado, el puente del grupo de trabajo recibe una clave de cifrado para un solo usuario en una sola sesión del servidor Remote Access Dial-In User Service (RADIUS) a través del punto de acceso asociado. Con esta arquitectura centralizada y basada en los estándares, la seguridad inalámbrica se escala para satisfacer los requisitos de la red. • Flexible y fácil de administrar: Otras características incluyen avanzadas herramientas de diagnóstico que simplifican la tarea de resolución de problemas, la configuración y gestión de sistemas remotos vía navegador, Telnet, FTP o SNMP • PoE: La corriente eléctrica fluye internamente a través de Ethernet, simplificando y reduciendo los costos totales de instalación. • Diseño de alto desempeño: Radio de 100 milliwats (mW) equivalente a 150 m, el cual refuerza y mejora las capacidades de administración, entregando desempeño, rango y confiabilidad líderes en la industria. Tiene 179 la ventaja de que puede comunicar pisos no contiguos. La mayoría de las soluciones en el mercado ofrecen conectividad en horizontal. 6.5. Diseño de la Red. Los puntos de acceso seleccionados ofrecen la posibilidad de instalar antenas externas. El objetivo de esta característica es el de proveer la facilidad de, si se desea, colocar antenas de características especiales, como por ejemplo una antena omnidireccional de alta ganancia, o tal vez colocar antenas direccionales en edificios diferentes para unir las redes de ambos. Opcionalmente entre la antena y el punto de acceso puede colocarse un amplificador o un atenuador. El amplificador se coloca con el fin de compensar pérdidas ocurridas principalmente en los cables y conectores que se encuentran entre la antena y la fuente de señal. El atenuador se utiliza para limitar la irradiación de potencia de una antena. 6.5.1 Propagación en el Espacio Libre Entre los enlaces de radiofrecuencia se desplaza el frente de onda electromagnético. En condiciones ideales dicho enlace se da en un medio de vacío, y en la práctica, a través de interfaz aérea. En esta condición el frente de onda se dispersa, por lo que se produce una pérdida de potencia en la señal. A una distancia d de un transmisor ideal (antena isotrópica), la potencia se distribuye uniformemente sobre el área de una esfera, por lo que la densidad de flujo de la esfera es: (1) 180 Ahora, para una antena receptora se tiene que la recepción isotrópica es: (2) Se quiere conocer cuánto de la potencia transmitida es absorbida por el receptor. Es decir, el receptor recogerá una porción de la densidad de flujo descrita en (1), por medio del factor descrito en (2), con lo que: (3) Para el cálculo de las pérdidas por propagación en el espacio libre, denominadas FSL por sus siglas en inglés, se necesita la proporción entre lo transmitido y lo recibido, así que despejando adecuadamente (3) se tiene: (4) Finalmente convertimos ambos lados de la última expresión a decibelios, que son las unidades con las que se trabaja en la propagación de señales, y se llega a lo siguiente: (5) Es común encontrar la expresión (5) en forma tal que pueda ser trabajada con otras unidades, como kilómetros, pies, millas, o Megahertz. Simplemente se trabajan los factores de conversión adecuadamente, y sumando las constantes que aparecen al realizar esa operación. Para ilustrar esto último, se tienen por ejemplo las siguientes fórmulas: 181 (6) (7) Para el caso de un punto de acceso operando en el canal 1 (2.412 MHz) con una antena externa conectada a través de un cable 30 metros de longitud, se tiene que las pérdidas de espacio libre serían de 69,64 dB. 6.4. Cálculo de la Ganancia de las Antenas El objetivo de este diseño consiste en averiguar la ganancia de las antenas a colocar. Como parámetro constante se ha escogido el cable AIR-CAB100ULL-R que es de 50 ohmios (impedancia estándar al trabajar en 2.4 GHz), y con una atenuación de 4.4dB / 100 pies al trabajar en la frecuencia de 2.4 GHz, es decir 0.14dB / m. Para los conectores se hará la suposición de que cada uno introduce 0.5 dB de pérdida. La sensibilidad de las NIC a 11 Mbps es de -90 dBm (ver anexo) y la potencia del transmisor es de 20dBm a 1, 2, 5.5 y 11Mbps. 6.4.1 Cálculo del Margen de Operación El margen de operación del sistema (SOM) se refiere al nivel de potencia requerido para que el enlace funcione: (8) La potencia que llega al receptor es la suma algebraica de las ganancias y pérdidas del sistema: (9) 182 En la Tabla 6.11 se detallan los parámetros que definen el valor de la potencia recibida. 20 0 0 5 5.2 69.64 0 0 -90 Tabla 6.11: Parámetros que Definen la Potencia Recibida. Sustituyendo los valores en la fórmula (9), se tiene que Potencia Recibida será de -49,44dBm, por lo que el Margen de Operación del Sistema será de 40.56 dB. En base a éstos cálculos se decidió colocar un antenas omnidireccionales de 5.2 dBi a 30 metros de distancia de cada punto de acceso para brindar cobertura en la cara opuesta de los edificios. 6.5. Implementación de la Solución 6.5.1. Listado de Equipos • Cisco Aironet 1300 Outdoor Bridge / Access Point • Kit de Instalación para la unidad Outdoor (AP). 183 • Power Injector • Cable Par Trenzado UTP Categoría 5 • Conectores RJ-45 • Cisco Aironet Antena AIR-ANT2506. • Cable para antenas LMR-600 • Conectores Reverse Polarity -TNC (RP-TNC) • Kit de Instalación para las antenas • Cisco Aironet Lightning Arrestor • Postes de 20 metros • Cisco Aironet 802.11A/B/G Wireless PCI Adapter • Cisco Aironet 802.11A/B/G Wireless CardBus Adapter 184 CONCLUSIONES Y RECOMENDACIONES En el presente capítulo se exponen las conclusiones arrojadas luego de la realización del trabajo, así como las recomendaciones que harán que la implementación de las propuestas presentadas sea eficiente y efectiva. Conclusiones • Este diseño de red fue realizado en base a la necesidad de brindar a los residentes de la urbanización Ciudad Casarapa, servicios de telecomunicaciones de telefonía fija e Internet de banda ancha con Movistar, utilizando la infraestructura de planta externa (tendido de par de cobre) de CANTV, dentro del marco legal otorgado por la Ley Orgánica de Telecomunicaciones del 2000, para la apertura de telecomunicaciones en materia de “Vías Generales de Telecomunicaciones”. • De acuerdo a la información obtenida durante la evaluación de la características operativas de la infraestructura de Movistar y de planta externa de la urbanización Ciudad Casarapa, técnicamente es factible la implementación de este proyecto, ya que se cumplen las condiciones requeridas para la implementación de las soluciones en referencia a la alimentación de energía eléctrica de los equipos y la línea de vista del radio enlace. • El proceso de factibilidad económica para clientes corporativos de Movistar, señala que la base mínima de líneas pre-vendidas, para solicitar a recursos a Ingeniería de Movistar es que al menos 75 líneas fijas y 35 banda ancha por nodo, de acuerdo a la información obtenida en el Capítulo III, económicamente es factible la implementación de este proyecto, si de la base 450 clientes potenciales, se logra la pre-venta de los servicios de telefonía fija e Internet de banda ancha para el 17% de la base de clientes de la urbanización. 185 • Durante la evaluación de la planta física de la urbanización Ciudad Casarapa, se pudo constatar que no se cuenta con el ambiente físico requerido para la implementación del proyecto, en referencia a la caseta o sala de equipos de comunicación, de manera tal que es este diseño se considero realizar la construcción o instalación de una caseta que cumpla con las condiciones generales del sistema eléctrico y control de temperatura. • Durante la evaluación de los productos para la red inalámbrica Wi-Fi, se pudo constatar que la norma 802.11b es la que está más fuerte en el mercado al tener más tiempo en el mismo, la norma 802.11a que también está aprobada desde 1999 no ha tenido un buen desempeño y aceptación por parte de los clientes. La norma 802.11g lleva un crecimiento muy grande desde su aprobación al darle al cliente la posibilidad de conservar sus equipos y poder aumentar su servicio. Las nuevas tecnologías en WLAN proveen flexibilidad, conectividad, movilidad y accesibilidad que las redes alambradas convencionales no son capaces de ofrecer. • La investigación que se ha realizado comprueba que la compatibilidad de los equipos es un elemento muy importante, por lo que han surgido organizaciones como la Wi-Fi Alliance que se están encargando de asegurarle a los clientes que los equipos que se encuentran en el mercado son de la mejor calidad y están constantemente a la búsqueda de las mejores soluciones en seguridad. Sin importar si se implementa una red absolutamente sencilla, como para una casa, lo más recomendable es habilitar y configurar las opciones de seguridad básica disponibles, tales como filtros de direcciones ip y de direcciones MAC, WEP, el no transmitir abiertamente el SSID, etc. No siempre se tiene acceso a la implementación de VPN, pero eso no significa que los métodos de seguridad básicos no funcionen del todo. • La principal ventaja de las redes inalámbricas Wi-Fi, además de que no necesitan licencia para su instalación, es la libertad de movimientos que permite a sus usuarios, ya que la posibilidad de conexión sin hilos entre diferentes dispositivos 186 elimina la necesidad de compartir un espacio físico común y soluciona las necesidades de los usuarios que requieren tener disponible la información en todos los lugares por donde puedan estar trabajando. Además, a esto se añade la ventaja de que son mucho más sencillas de instalar que las redes de cable y permiten la fácil reubicación de los terminales en caso necesario. • Las redes inalámbricas Wi-Fi de alto rendimiento resultan en el aumento del número de puntos de acceso, lo que resulta en mayores inversiones de capital durante la instalación y costos de operación más elevados. Recomendaciones • Debido a que visualmente no hay obstrucciones en la línea de vista, no fue necesario realizar ajuste del perfil topográfico obtenido por el programa “PathLoss”, sin embargo al momento de implementar el radio enlace se recomienda corroborar la data obtenida del programa en referencia al perfil obtenido con un mapa topográfico de la zona. • Es importante que todos los cables estén conectados debidamente y seguros antes del encendido del sistema, para esto se recomienda que durante el proceso de implementación del proyecto, específicamente en las actividades de instalación, cumplir con las normas ISO/IEC 11801 para Cableado Genérico en Instalaciones de Usuario, ANSI/TIA/EIA 569-A para Canaletas y Espacios, ANSI/TIA/EIA 758 para Cableado de Planta Externa y ANSI/TIA/EIA 607 para Apantallamiento y Puesta a Tierra. • Elaborar un plan de inspección, auditoria y mantenimiento (preventivo y correctivo) con frecuencia trimestral y anual, para la sala de equipos, radio enlace de microondas, rectificador y banco de baterías. 187 • Debido a las condiciones operativas de la infraestructura de planta externa van a ser implementadas, se recomienda que la sala de equipos cuente con sistemas de seguridad y protección, contra acciones de hurto y vandalismo. • Es recomendable que la sala de equipos cuente con un equipo de aire acondicionado (redundante en el mejor de los casos), con la finalidad la temperatura de los equipos no exceda los 55 °C. • Una consideración muy importante para diseñar la WLAN es la planificación de su administración por medio de un software, el cual complementará las medidas de seguridad tomadas. Las soluciones para administrar que se encuentran en el mercado están divididas en dos categorías: software y productos. El software es para aquellas compañías que ya han hecho una gran inversión en equipo inalámbrico, y los productos son para aquellas que por primera vez van a invertir en una WLAN por lo que ofrecen tanto el software como el hardware. 188 REFERENCIAS [1] Haykin, S. (2001). Communication Systems. Wiley. USA. [2] Van Bosse, J. (1998) Signaling in Telecommunications Networks. 549 p.p. WisleyInterscience. Canada. [3] Faundes, M. (2001) Sistemas de Comunicaciones. Marcombo Editores. Marcombo Editores. Barcelona. [4] Stallings, W. (2002) Comunicaciones y Redes de Computadoras. Pretince Hall – Hispanoamericana. Madrid. [5] Reid, N y Seide, R. (2003). 802.11 (Wi-Fi) Manual de redes Inalámbricas. McGrawHill. USA. [7] Rappaport, T. Wireless Communications. Principles And Practice. Prentice Hall (2002). USA. [8] Ohrtman, F. y Roeder, K, (2003). Wi-Fi Handbook: Building 802.11b Wireless Networks. McGraw-Hill. USA. [9] Ginsburg, D. (1999). Implementing ADSL. Pearson Education. USA. [10] International Telecommunication Union. (Sin Fecha) V-Interfaces at the Digital Local Exchange Recommendation G.965. 1 p.p. [11] Barrios, M. (2003). Manual de Trabajos de Grado de Especialización y Maestría y Tesis Doctorales. Universidad Pedagógica Experimental Libertador, Vicerrectorado de Investigación y Postgrado. Caracas. 189 [12] CENDECO. (2004) Fundamentos de LAN y MAN. Centro de Estudios de Telecomunicaciones de CANTV. Caracas. [13] CNTI. (2001) Evolución del sector de telecomunicaciones en Venezuela. [Documento en Línea]. Consultado el día 25 de marzo del 2004 de la World Wide Web: http://www.venezuelainnovadora.gov.ve/documentos/planes_sectoriales/evolucion_telec omunicaciones.pdf [14] Davis P. y McGuffin,C. (1995) Redes de Área Local Inalámbricas. McGraw-Hill. USA. [15] Dayem, Rifaat A. (1997). Mobile Data & Wireless LAN Technologies. Prentice Hall. USA. [16] Federal Communications Commission Consumer & Governmental Affairs Bureau. (Sin Fecha) Antecedente. [Homepage]. Consultado el día 10 de febrero del 2006 de la World Wide Web: http://www.fcc.gov/cgb [17] Feher, K. (1995) Wireless Digital Communications: Modulation and Spread Spectrum Applications. Prentice-Hall. Upper Saddle River, N.J. USA. [18] Henner, I. y Per T. (1999) Planning of line of sight radio relay systems.193 p.p. Nera Telecommunications. Bergen. [19] Huidobro, M. y José M. (2002). Comunicaciones Móviles. Paraninfo. Madrid [20] International Telecommunication Union. (Sin Fecha) Rain zone contour maps Recommendation G.837-1. 6 p.p. 190 [21] NERA Telecommunications. (2003) Solutions & Products Nera Flexlink. [Homepage]. Consultado el día 18 de Marzo de 2006 de la World Wide Web: http://www.nera.no/70A9690DA6A3AE2FC1256C3A004B99D6.html [22] Pérez, N. y Da Silva, L. (2001) Predicción de cobertura en sistemas LDMS/LMCS. 51 p.p. Pontificia Universidade Católica do Rio de Janeiro, Centro de Estudios de Telecomunicaciones. Rio de Janeiro. [23] Ponencia de Carlos Jiménez en el evento Estadísticas de Internet en Venezuela organizado por Cavecom-e 22 de febrero de 2006. Centro Nacional de Tecnologías de Información: http://www.cavecom-e.org.ve [24] Programa de las Naciones Unidas para el Desarrollo. (2001) PNUD y La Tecnología de la Información y las Comunicaciones (TIC). [Documento en Línea]. Consultado el día 25 de marzo del 2004 de la World Wide Web: http://www.pnud.org.ve/idhn_2002/cap3.pdf [25] Reynolds, J. (2003). Going Wi-Fi. C.M.P Books. USA. [26] Universidad Católica Andrés Bello. (Sin Fecha) Ejemplos de las Normas APA. [Homepage]. Consultado el día 2 de abril del 2005 de la World Wide Web: http://academia.ucab.edu.ve/paginas/mostrar.php?id_link=2844&id_materia=458 iii GLOSARIO • Access Gateway: (Gateway de Acceso). Un gateway (pasarela) es un elemento de la red que actúa como punto de entrada a otra red. Un access gateway es un gateway entre la red telefónica y otras redes como Internet. • Access Point: (Punto de Acceso): Dispositivo que se comunica con adaptadores inalámbricos en computadores o PDA 's vía señales de radio. También se utiliza para ampliar el alcance de una red inalámbrica. Los puntos de acceso usados por HotSpot International son totalmente compatibles con Wi-Fi. • Actualizar Sustituir el software o firmware existente con una versión más moderna. • ACD: (Automatic Call Distributor). Distribuidor automático de llamadas. Sistema telefónico especializado que puede manejar llamadas entrantes o realizar llamadas salientes. Puede reconocer y responder una llamada entrante, buscar en su base de datos instrucciones sobre qué hacer con la llamada, reproducir locuciones, grabar respuestas del usuario y enviar la llamada a un operador, cuando haya uno libre o cuando termine la locución. • Ad Hoc: Una WLAN bajo topología "Ad Hoc" consiste en un grupo de equipos que se comunican cada uno directamente con los otros a través de las señales de radio sin usar un punto de acceso. Comunicaciones de tipo punto-a-punto. Los equipos inalámbricos necesitan configurar el mismo canal y SSID en modo "Ad Hoc". • Adaptador: Dispositivo que añada funcionalidad de red a su equipo. • AES (Estándar avanzado de cifrado): Técnica de cifrado de datos simétrica de bloque de 256 bits. • Ancho de banda: Rango de frecuencias que un medio de transmisión es capaz de 192 soportar y se mide en hercios (Hz). También se entiende, para transmisión digital, como la cantidad de información por unidad de tiempo que puede absorber la red (bit/s o bps). • ANI: (Authomatic Number Identification). Número llamante también llamado CallerID. • ATM: (Asynchronous Transfer Mode). ATM es una tecnología de conmutación de red que utiliza celdas de 53 bytes, útil tanto para LAxN como para WAN, que soporta voz, vídeo y datos en tiempo real y sobre la misma infraestructura. Utiliza conmutadores que permiten establecer un circuito lógico entre terminales, fácilmente escalable en ancho de banda y garantiza una cierta calidad de servicio (QoS) para la transmisión. Sin embargo, a diferencia de los conmutadores telefónicos, que dedican un circuito dedicado entre terminales, el ancho de banda no utilizado en los circuitos lógicos ATM se puede aprovechar para otros usos. • Banda ISM: Banda de radio utilizada en las transmisiones de redes inalámbricas. • BER: (Bit Error Rate). Tasa de error de bit. Constituye una medida de la calidad de la transmisión digital. • Bit: Unidad binaria de datos. Medida más pequeña de información en la industria de la computación y las telecomunicaciones. • Bits por segundo: Medida de velocidad de transmisión de datos. Se expresa como bits o "bps". • Bluetooth: Norma que define un estándar global de comunicación inalámbrica. Posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia. • Byte: Una unidad de datos que suele ser de ocho bits. • Calidad del servicio: (Quality of Service). Es un parámetro significativo a la apreciación que el usuario hace de un determinado servicio, compuesto de varios factores. 193 • Cancelación del eco: Cuando se transmite una señal, parte de su energía es reflejada en el destino como consecuencia de una desadaptación de impedancias. Esta porción de señal reflejada se denomina eco. La cancelación del eco consiste, pues, en el proceso necesario para eliminar los efectos de la indeseada señal de eco. • Cancelador de eco: Dispositivo que, a través del filtrado adaptativo, minimiza el eco de una comunicación vocal a la vez que mantiene su carácter full-dúplex. • CAS: (Channel Asociated Signaling). Sistema de señalización en el que la información de control y la información de usuario viajan juntas. • CCS: (Common Channel Signaling). Sistema de señalización en el que la información de control y la información de usuario viajan por caminos separados. • CCS7: (Common Channel Signaling Number7). Sistema de señalización por canal común número 7 del CCITT, en el que la información de múltiples circuitos se transmite por uno solo. También, SS7. • CDR: (Call Detailed Record). Información acerca de las llamadas implicadas en cierto sistema y que se suele utilizar para propósitos de tarificación, estudios de tráfico, etc. • Cifrado: Cifrado es la manipulación de datos para evitar que cualquiera de los usuarios a los que no están dirigidos los datos puedan realizar una interpretación precisa. • Clasificación de tráfico: Mecanismo por el cual se asignan tipos a flujos de tráfico de naturalezas distintas y que constituye la base de las técnicas de QoS. • CODEC: Contracción de CODificación y DECodificación. Hardware o software encargado de la conversión de una señal analógica a formato digital (codificación) y viceversa (decodificación). También puede llevar a cabo una compresión de la señal digitalizada. • Codificación: Conjunto de transformaciones a que se somete una señal con el fin de 194 compensar los efectos negativos del canal y adaptar el formato de la misma para que su transmisión por dicho canal sea lo más eficiente posible. • Codificador de forma de onda: Dispositivo que lleva a cabo una codificación de la señal respetando el teorema de Nyquist. • Codificación de voz: Conversión de la señal de voz del dominio analógico al dominio digital y, opcionalmente, compresión de la señal digitalizada con el fin de recudir el ancho de banda de la señal resultante. • Congestión: Situación que acontece en una red cuando ésta resulta incapaz de aceptar más información. Suele ocurrir cuando las colas de los routers de la red se saturan. • Conmutador: Dispositivo que es el punto central de conexión de equipos y otros dispositivos de una red, de forma que los datos puedan transmitirse a velocidad de transmisión completa - Dispositivo para realizar, interrumpir o modificar las conexiones de un circuito eléctrico. • Control de Accesos: (Access Control) se utiliza para restringir el acceso a determinadas áreas del PC, de la red, mainframes, Internet, ftp, web. El permiso o la denegación de acceso puede realizarse en función de la dirección IP, el nombre de dominio, nombre de usuario y password, certificados del clientes y protocolos de seguridad de redes. • Control de admisión: Técnicas de QoS que se basan en la no aceptación de más llamadas una vez que se ha superado el ancho de banda asignado al tráfico de voz con el fin de no afectar a la calidad de las llamadas que se están cursando. • Control de la congestión: Técnicas que definen el modo en que los nodos de la red deben extraer los paquetes de sus colas de transmisión. • Compresión: Reducción del ancho de banda de la señal. • Corrección de errores: Técnicas empleadas para subsanar los errores producidos en una transmisión de información. Consisten en el envío de información de 195 redundancia que permite obtener el paquete sin errores. • CTS (Limpiar para enviar): Señal enviada por un dispositivo para indicar que está preparado para recibir datos. • Descargar: Recibir un archivo transmitido a través de una red. • DHCP (Protocolo de configuración dinámica de host): Protocolo que permite a un dispositivo de una red, conocido como servidor DHCP, asignar direcciones IP temporales a otros dispositivos de red, normalmente equipos. • Dirección IP: un número único de 32 bits para una máquina TCP/IP concreta en Internet, escrita normalmente en decimal (por ejemplo, 192.168.1.1). • Disponibilidad: Característica de un sistema que mide la probabilidad de que se encuentre en perfecto funcionamiento. • Distribución de errores: Consisten en la prolongación de los periodos de error de tal modo que se reduzca la probabilidad de aparición de los mismos. • DLC: (Digital Loop Carrier). Tecnología que mediante el uso de técnicas digitales, permite un amplio rango de servicios a los usuarios que poseen líneas de par trenzado de cobre. • DNS (Sistema dinámico de nombres de dominio): Permite albergar un sitio Web, servidor FTP o servidor de correo electrónico con un nombre de dominio y una dirección IP dinámica. • DSL (Línea de suscriptor digital): Conexión de banda ancha permanente a través de las líneas de teléfono tradicionales. • DSP: (Digital Signal Processor). Un microprocesador digital especializado que realiza cálculos o digitaliza señales originalmente analógicas. Su gran ventaja es que son programables. Entre sus principales usos está la compresión de señales de voz. Son la pieza clave de los codec. 196 • DSSS (Espectro de dispersión de secuencia directa): Transmisión de la frecuencia con un patrón de bit redundante que se traduce en una menor probabilidad de que la información se pierda durante dicha transmisión. • DTMF: (Dual Tone Multi-Frecuency). Estándar de señalización telefónica según el cual ésta se envía en forma de un par de tonos de frecuencias diferentes (una alta y otra baja). Consigue mayor rapidez y seguridad que la marcación decádica o por pulsos. • Dúplex completo: Disponibilidad de un dispositivo de red para recibir y transmitir datos de forma simultánea. • Dúplex medio: Transmisión de datos que puede producirse en dos direcciones a través de una única línea, pero sólo en una dirección cada vez. • E1: Conexión por medio de la línea telefónica que puede transportar datos con una velocidad de hasta 1,920 Mbps. Según el estándar europeo (ITU), un E1 está formado por 30 canales de 64 kbps. E1 es la versión europea de T1 (DS-1). Velocidades disponibles: E1: 30 canales, 2.048 Mbps E2: 120 canales, 8.448 Mbps E3: 480 canales, 34.368 Mbps E4: 1920 canales, 139.264 Mbps E5: 7680 canales, 565.148 Mbps • E.164: Plan de numeración internacional. • EAP (Protocolo de autenticación extensible): Protocolo general de autenticación que se utiliza para controlar el acceso a redes. Muchos métodos de autenticación específicos trabajan dentro de este marco. • EAP-PEAP (Protocolo de autenticación extensible-Protocolo de autenticación extensible protegido): Método de autenticación mutua que utiliza una combinación de certificados digitales y otros sistemas, como contraseñas. 197 • EAP-TLS (Protocolo de autenticación extensible-Seguridad de la capa de transporte): Método de autenticación mutua que utiliza certificados digitales. • Eco: (Echo). Porción de la señal transmitida que vuelve al emisor junto con la señal del otro extremo o en ausencia de ella. • Eco acústico: Acoplamiento sufrido en diferentes partes del terminal telefónico. • Eco eléctrico: Fenómeno producido por las reflexiones que sufre la señal en el extremo receptor debido a una desadaptación de impedancias. • Encadenamiento de periféricos: Método utilizado para conectar dispositivos en serie, uno tras otro. • Enrutador: Dispositivo de red que conecta redes múltiples, tales como una red local e Internet. • Enrutamiento estático: Reenvío de datos de una red a través de una ruta fija. • ERL: (Eco Return Loss). Pérdidas de retorno que sufre la señal de eco y que aseguran que su nivel no sobrepasa un cierto límite. • Erlang: (Erlang). Unidad estándar para la medida del tráfico telefónico, careciendo de medida. Un Erlang de carga indica la ocupación continua -al 100 por 100- de un circuito telefónico. • Estándar: Norma que se utiliza como punto de partida para el desarrollo de servicios, aplicaciones, protocolos. • Ethernet – Ethernet: Protocolo IEEE 802.3 y 802.11b. Es la más común de las tecnologías utilizadas en redes de área local en empresas. A través de Ethernet se pueden transmitir datos vía frecuencia radial o vía Cat 5. Una red Ethernet es una combinación de computadores con adaptadores ethernet (alámbricos o inalámbricos), Cables Cat 5, Switches Ethernet, Puntos de Acceso y generalmente servidores de algún tipo. 198 • ETSI: (European Telecomunications Standards Institute). Es una organización independiente sin fines de lucro, cuya misión es producir estándares de tecnologías de información y comunicaron. • Finger: Programa que le facilita el nombre asociado con una dirección de correo electrónico. • Firma Electrónica / Firma Digital (Digital Signatura): Conjunto de datos, en forma electrónica, anexos a otros datos del mismo tipo o asociados funcionalmente con ellos, utilizados como medio para identificar formalmente al autor o a los autores del documento que la recoge y que impide la apropiación o daño de su contenido por parte de terceros. Se obtiene cifrando la huella digital de un mensaje con la clave privada del remitente. Garantiza la identidad del firmante y que el texto no se modificó. • Firmware: El código de la programación que ejecuta un dispositivo de red. • Fragmentación: Dividir un paquete en unidades menores al transmitirlas a través de un medio de red que no puede admitir el tamaño original del paquete. • Frase secreta: Se utiliza con mucha frecuencia como una contraseña, ya que una frase secreta simplifica el proceso de cifrado WEP generando de forma automática las claves del cifrado WEP para los productos Linksys. • FTP (Protocolo de transferencia de archivos): Protocolo estándar de envío de archivos entre equipos a través de redes TCP/IP e Internet. • Fragmentación del tráfico: Conjunto de técnicas que consiste en la división de los paquetes en otros de menor tamaño, de manera que se disminuye la variación del tamaño de los paquetes y, por tanto, del retardo que sufren los mismos. • G.711: Codec de audio a 48,56 y 64 kpbs. Utiliza codificación PCM. Se caracteriza por una alta calidad de la voz, gran consumo de ancho de banda y carga del procesador mínima. 199 • G.728: Codec de audio LD-CELP a 16 kbps. Se caracteriza por una calidad media de la voz, consumo de ancho de banda media y alta carga del procesador mínima debida a la compresión. • G.729: Codec de audio CELP a 8 kbps. Se caracteriza por una calidad media de la voz, consumo bajo ancho de banda y alta carga del procesador. • Gatekeeper: Entidad H.323 que se encarga de funciones tales como el mantenimiento del registro de los equipos (terminales, pasarelas y MCU), la traducción de direcciones y control de admisión. • Gateway: En general se trata de una pasarela entre dos redes. Técnicamente se trata de un dispositivo repetidor electrónico que intercepta y adecua señales eléctricas de una red a otra. • H.323: Es la recomendación global (incluye referencias a otros estándares, como H.225 y H.245) de la Unión Internacional de Telecomunicaciones (ITU) que fija los estándares para las comunicaciones multimedia sobre redes basadas en paquetes que no proporcionan una Calidad de Servicio (QoS, Quality of Service) garantizada. • Hardware: Aspecto físico de equipos, telecomunicaciones y otros dispositivos de tecnologías de la información. • Hot Swap: Retirar un componente de un sistema e introducir uno nuevo sin apagarlo y mientras el sistema sigue funcionando con normalidad. En los sistemas redundantes es posible hacerlo con muchos de sus componentes: discos, tarjetas, fuentes de alimentación, en general con todos aquellos componentes que hayan sido duplicados dentro del sistema. • Hot Spot: Punto de Acceso generalmente localizado en lugares con gran tráfico de público (estaciones, aeropuertos, hoteles) que proporciona servicios de red inalámbrica de banda ancha a visitantes móviles. • HTTP (Protocolo de transferencia de hipertexto): Protocolo de comunicaciones utilizado para conectarse a servidores de la World Wide Web. 200 • IEEE: Instituto de Ingenieros Eléctricos Electrónicos. El IEEE es una organización internacional que agrupa a los ingenieros eléctricos y electrónicos. Entre sus múltiples actividades desarrolla estándares internacionales en las tecnologías eléctricas y electrónicas. • Internet: Conjunto de redes interconectadas en todo el mundo. Se puede referir a él de dos maneras: el internet (i minúscula) en una conexión de redes físicas separadas, conectadas a través de un protocolo común para formar una sola red simple. El Internet (con I mayúscula) es el conjunto mundial de redes interconectadas que utilizan el protocolo de Internet (IP por sus siglas en inglés) o la unión de varias redes físicas interconectadas incluyendo el World Wide Web. • IP: (Internet Protocol). La parte IP del protocolo de comunicaciones TCP/IP. Implementa el nivel de red (capa 3 de la pila de protocolos OSI), que contiene una dirección de red y se utiliza para enrutar un paquete hacia otra red o subred. IP acepta paquetes de la capa 4 de transporte (TCP o UDP), añade su propia cabecera y envía un datagrama a la capa 2 (enlace). Puede fragmentar el paquete para acomodarse a la máxima unidad de transmisión (MTU, Maximum Transmission Unit) de la red. • IPSec (Seguridad del protocolo Internet): Protocolo VPN utilizado para implementar el intercambio seguro de paquetes en la capa IP. • ISIP (Proveedor de servicios de Internet): Compañía que proporciona acceso a Internet. • Itinerancia: Capacidad de transportar un dispositivo inalámbrico desde el alcance de un punto de acceso hasta otro sin perder la conexión. • LAN - (Local Area Network): Red de comunicaciones que cubre un área limitada de aproximadamente seis millas (9,6 Km) de radio, con velocidades de transferencia de datos que van de moderadas a altas. Los computadores que se encuentran dentro de una red LAN, deben estas in el mismo edificio, o en un edificio próximo al mismo. • LD-CELP (Low Delay CELP). Algoritmo de compresión CELP que proporciona 16 Kbit/s. 201 • LEAP (Protocolo de autenticación extensible ligero): Método de autenticación mutua que utiliza un sistema de usuario y contraseña. • Media Gateway: Denominación genérica para referirse a varios productos agrupados bajo el protocolo MGCP (Media Gateway Control Protocol). La principal misión de un Media Gateway es la conversión IP/TDM bajo el control de un Softswitch. • Media Server: Dispositivo que procesa aplicaciones multimedia como distribución de llamadas, fax bajo demanda y programas de respuesta a emails automática. Facilitan el mantenimiento y la administración, ofrecen menores costes y aportan mayor flexibilidad a la hora de desarrollar nuevas aplicaciones. • MEGACO: (Media Gateway Control). MEGACO es un protocolo de VoIP, combinación de los protocolos MGCP e IPDC. Es más sencillo que H.323. • MGCP: (Media Gateway Control Protocol). Protocolo empleado para monitorizar y gestionar los eventos en los terminales y las pasarelas. El objetivo es separar la señalización y el control de llamadas del tráfico de voz. Está definida en la RFC 2705. • MIMO: Multiple Input Multiple Output. Tecnología que simula el uso de varias antenas en nuestro dispositivo. Es compatible con cualquier dispositivo 802.11b/g y permite trabajar con cada uno a la máxima velocidad que soporte. • MODEM: MO: Modulador, DEM: Demodulador. Dispositivo que convierte señales digitales de un computador a una señal análoga para transmitirla mediante líneas comunes de teléfono y viceversa. Para utilizar el servicio Hot Spot no se necesita un módem. • Módem de cable: Un dispositivo que conecta una equipo a la red de la televisión por cable que a su vez se conecta a Internet. • MOS: (Mean Option Store). Sistema de medida de la calidad de la voz a través de conexiones telefónicas. 202 • Multicast: Proceso de transmisión PDU desde una fuente a múltiples destinos. • MCU: (Multipoint Control Unit). Punto final que soporta tres o más terminales y pasarelas en una única conferencia multipunto. • Nodo: Unión de red o punto de conexión, habitualmente un equipo o estación de trabajo. • Pasarela: Dispositivo, hardware o software, encargado de la interconexión de las redes de tecnologías diferentes. En el contexto de la voz sobre paquetes, es el nexo de unión entre la red de voz y la red de datos. • PCM: (Pulse Code Modulation). Transmisión de información analógica en formato digital a través del muestreo y codificación de muestras en número fijo de bits. • PEAP (Protocolo de autenticación extensible protegido): Protocolo para la transmisión de de datos de autenticación, incluyendo contraseñas, a través de redes inalámbricas 802.11. • PPP: (Point-to-Point Protocol). Protocolo punto a punto. Es el estándar utilizado en comunicaciones serie en Internet. Más moderno y mejor que SLIP, PPP define cómo intercambian paquetes de datos los módems con otros sistemas en Internet. • Puente (Bridge): Dispositivo que conecta dos tipos diferentes de redes locales, como por ejemplo una red inalámbrica a una red Ethernet con cable. • Puerta de enlace predeterminada: Dispositivo que redirecciona tráfico de Internet desde su red de área local. • Puerto: Punto de conexión en un equipo o dispositivo de red utilizado para conectar un cable o adaptador. • PSTN: (Public Switched Telephone Network). Red telefónica convencional. • RADIUS (Servicio de usuario de marcado con autenticación remota): Protocolo que utiliza un servidor de autenticación para controlar acceso a redes. 203 • Red: Serie de equipos o dispositivos conectados con el fin de compartir datos, almacenamiento y la transmisión entre usuarios. • Red Troncal: Parte de una red que conecta la mayoría de los sistemas y los une en red, así como controla la mayoría de datos. • Rendimiento: Cantidad de datos que se han movido correctamente de un nodo a otro en un periodo de tiempo determinado. • Repetidor: Es un punto de acceso que extiende el rango de señal de una red de Infraestructura. Un repetidor no está físicamente conectado a una red LAN, pero se comunica vía radio con otro Punto de Acceso el cual puede ser tanto una unidad raíz u otro repetidor. • Retardo: Tiempo empleado por la señal en viajar desde el origen hasta el destino atravesando los equipos intermedios de la red. • RTP: (Real-Time Transport Protocol). El protocolo estándar en Internet para el transporte de datos en tiempo real, incluyendo audio y vídeo. Se utiliza prácticamente en todas las arquitecturas que hacen uso de VoIP, videoconferencia, multimedia bajo demanda y otras aplicaciones similares. Se trata de un protocolo ligero que soporta identificación del contenido, reconstrucción temporal de los datos enviados y también detecta la pérdida de paquetes de datos. • RTS (Solicitud para enviar): Método de red para la coordinación de paquetes grandes a través de la configuración Umbral de solicitud de envío (RTS). • Router: Un dispositivo físico, o a veces un programa corriendo en un ordenador, que reenvía paquetes de datos de una red LAN o WAN a otra. Basados en tablas o protocolos de enrutamiento, leen la dirección de red destino de cada paquete que les llega y deciden enviarlo por la ruta más adecuada (en base a la carga de tráfico, coste, velocidad u otros factores). • Servidor: Cualquier equipo cuya función en una red sea proporcionar acceso al usuario a archivos, impresión, comunicaciones y otros servicios. 204 • Servidor de seguridad: Un servidor de seguridad es cualquiera de los esquemas de seguridad que evitan a los usuarios no autorizados obtener acceso a una red de equipos o que supervisa la transferencia de información hacia y desde la red. • Servidor de seguridad SPI (Inspección de paquetes de datos): Tecnología que inspecciona los paquetes de información entrantes antes de permitirles el ingreso a la red. • SMTP (Protocolo simple de transferencia de correo): Protocolo de correo electrónico estándar de Internet. • SS7: (Common Channel Signaling System Nº 7). SS7 es un estándar global para telecomunicaciones definido por la Unión Internacional de Telecomunicaciones (Sector de Estandarización de Telecomunicaciones). Define los procedimientos y protocolos mediante los cuales los elementos de la Red Telefónica Conmutada (RTC o PSTN, Public Switched Telephone Network) intercambian información sobre una red de señalización digital para establecer, enrrutar, facturar y controlar llamadas, tanto a terminales fijos como móviles. • SSID (Identificador de conjunto de servicio): Nombre de su red inalámbrica. • Softswitch: Término genérico para cualquier software pensado para actuar de pasarela entre la red telefónica y algún protocolo de VoIP, separando las funciones de control de una llamada del media gateway. • Switch: Abreviatura de Ethernet switch. Dispositivo que habilita la conexión de múltiples computadores, puntos de acceso y otros dispositivos de red. Es una parte integral de cualquier red Ethernet. • T1: Un circuito digital punto a punto dedicado a 1.544 Mbps proporcionado por las compañías telefónicas en Norteamérica. Ver E1 y J1 para los equivalentes europeos y japonés, respectivamente. Permite la transmisión de voz y datos y en muchos casos se utilizan para proporcionar conexiones a Internet. 205 T1 (DS1): 24 canales, 1.544 Mbps T2 (DS2): 96 canalels, 6.312 Mbps T3 (DS3): 672 canales, 44.736 Mbps T4 (DS4): 4032 canales, 274.176 Mbps. • TCP: (Transmission Control Protocol). Protocolo de comunicación que permite comunicarse a los ordenadores a través de Internet. Asegura que un mensaje es enviado completo y de forma fiable. Se trata de un protocolo orientado a conexión. • TCP/IP (Protocolo de control de transporte/Protocolo Internet): Protocolo de red para la transmisión de datos que requiere la confirmación del destinatario de los datos enviados. • TDMA: (Time Division Multiple Access). Tecnología para la transmisión digital de señales de radio basada en la norma IS-136. En TDMA, la banda de frecuencia se divide en un número de canales que a la vez se agrupa en unidades de tiempo de modo que varias llamadas pueden compartir un canal único sin interferir una con otra. • Telefonía IP: (IP Telephony). Tecnología para la transmisión de llamadas telefónicas ordinarias sobre Internet u otras redes de paquetes utilizando un PC, gateways y teléfonos estándar. • Telnet: Comando de usuario y protocolo TCP/IP que se utiliza para acceder a equipos remotos. • TKIP (Protocolo de integridad de clave temporal): Protocolo de cifrado inalámbrico que cambia periódicamente la clave de cifrado, haciendo más difícil su decodificación. • Topología: Distribución física de una red. • UDP (Protocolo de datagramas de usuario): Protocolo de red para la transmisión de datos que no requieren la confirmación del destinatario de los datos enviados. 206 • URL (Localizador uniforme de recursos): Dirección de un archivo situado en Internet. • VLAN - Virtual Local Area Network: Red de Área Local Virtual. Tipo de red que aparentemente parece ser una pequeña red de área local (LAN) cuando en realidad es una construcción lógica que permite la conectividad con diferentes paquetes de software. Sus usuarios pueden ser locales o estar distribuidos en diversos lugares. • VoIP: (Voice Over IP). Tecnología que permite la transmisión de la voz a través de redes IP, Internet normalmente. La Telefonía IP es una aplicación inmediata de esta tecnología. • VPN (Red privada virtual): Medida de seguridad para proteger los datos a medida que abandona una red y pasa otra a través de Internet. • Voz sobre paquetes. Prestación de los servicios típicos de una red de conmutación de circuitos (telefonía, fax y mensajería vocal) a través de una red de datos. • WAN: (Wide Area Network). Una red de comunicaciones utilizada para conectar ordenadores y otros dispositivos a gran escala. Las conexiones pueden ser privadas o públicas. • WAP: (Wireless Application Protocol). Un protocolo gratuito y abierto, sin licencia, para comunicaciones inalámbricas que hace posible crear servicios avanzados de telecomunicación y acceder a páginas de Internet desde dispositivos WAP. Ha tenido gran aceptación por parte de la industria. • WEP (Protocolo de equivalencia con cable): WEP es un protocolo de seguridad para redes inalámbricas. El objetivo de WEP es proporcionar seguridad mediante el cifrado de datos a través de ondas de radio, de forma que estén protegidos a medida que se transmiten de un punto a otro. Para permitir la comunicación entre los equipos y el enrutador se utiliza una clave compartida (similar a una contraseña). WEP ofrece un nivel básico de seguridad para la transferencia de datos a través de redes inalámbricas. 207 • Wi-Fi (802.11b): Acrónimo de Wireless Fidelity. Estándar para redes inalámbricas del Instituto de Ingenieros Eléctricos y Electrónicos de los EEUU (IEEE por sus siglas en inglés). Está basado en las especificaciones IEEE 802.11. Marca de la Wi-Fi Alliance (anteriormente la Wireless Ethernet Compatibility Alliance), organización comercial que prueba y certifica que los equipos cumplen los estándares IEEE 802.11x. • WiMAX: Worldwide Interoperability for Microwave Access. Estándar de transmisión inalámbrica de datos (802.16d) diseñado para ser utilizado en el área metropolitana o MAN proporcionando accesos concurrentes en áreas de hasta 48 kilómetros de radio y a velocidades de hasta 70 Mbps. WiMAX se sitúa en un rango intermedio de cobertura entre las demás tecnologías de acceso de corto alcance y ofrece velocidades de banda ancha para un área metropolitana. • WPA: Acceso Protegido Wi-Fi (WPA). Estándar de seguridad de la Alianza Wi-Fi que resuelve los inconvenientes de la encriptación de la Privacidad Equivalente Cableada. Incluye además los beneficios de autenticación del estándar 802.1X. • WPA-Enterprise: Versión de WPA que utiliza las mismas claves dinámicas que WPA-Personal y también requiere que todo dispositivo inalámbrico esté autorizado según lista maestra, albergada en un servidor de autenticación especial. • WPA-Personal: Versión de WPA que utiliza claves de cifrado en constante cambio y de mayor longitud para complicar el proceso de su decodificación. • WPA2 (Acceso protegido Wi-Fi 2): WPA2 es la segunda generación de WPA y proporciona un mecanismo de cifrado más fuerte a través del Estándar de cifrado avanzado (AES). 208 ANEXOS Alcatel 1540 Litespan A Multitude of Possibilities in One Multiservice Access Platform The Alcatel 1540 Litespan family is a multiservice access-network platform that offers cost-effective narrowband, broadband and voice over IP (VoIP) services for residential and business applications. This multivendor-compatible solution supports multiple network topologies and transport options, ensuring a smooth transition from traditional voice to next generation networking (NGN). The integrated Alcatel 1353 Litespan Management System (LMS) helps to minimize operational and maintenance expenses. With the Alcatel 1540 Litespan family, service providers can offer any mixture of revenue-generating services and can orchestrate the evolution of their networks using the most economically advantageous strategy to meet to their business objectives. The Alcatel 1540 Litespan family integrates with other products in the Alcatel Open Path to Enhanced Networking (OPEN) portfolio, offering end-to-end solutions for the NGN. THE CHANGING FACE OF THE ACCESS NETWORK In addition to the very popular Internet access services, new services such as video on demand (VOD) and Internet Protocol (IP) TV continue to fuel the growing demand for converged voice and data networks. Both business and residential applications demand the delivery of a variety of advanced services quickly, cost-effectively and with uncompromising quality of service (QoS). Multiple overlay access solutions have been used to meet the demands for multiple services, but that approach is costly, time-intensive and does not optimize bandwidth usage. Because each overlay network uses different solutions and different network management platforms, operational expenses (OPEX) are high. A L C AT E L 1 > ALCATEL’S MULTISERVICE ACCESS NETWORK SOLUTION The Alcatel 1540 Litespan family is a central Outstanding Multiservice Gateway element in Alcatel's next generation networking The Alcatel 1540 Litespan family is based on an (NGN) product portfolio, serving as a multiser- outstanding multiservice access gateway platform vice access-based media gateway and offering: that offers a unified, flexible, integrated architec- > Support for any mix of services to rural or ture for a wide variety of network implementations. urban residential users, small offices/home offices (SOHOs), small/medium enterprises Integrated Management (SMEs) and large corporations In addition to the multiservice gateway platform, the family includes the integrated Alcatel 1353 > Support for multiple topologies LMS. Both the Alcatel 1540 Litespan Multiservice (star, tree, point-to-point, ring, and mixed) > Readiness for backbone evolution to IP Access Gateway (Alcatel 1540 Litespan) and the > Support for a variety of technologies, Alcatel 1353 LMS are integrated and tested with including TDM, synchronous digital hierarchy other Alcatel products to ensure end-to-end NGN (SDH), ATM, IP and Ethernet solutions. One System for All Access Network Topologies Video Data ATM or IP Networks Internet Ethernet Edge Ethernet 1540 Litespan Copper Loop Access Media Gateway Local Exchange PSTN Residential and Business Alcatel 1353 LMS Local Exchange ADM LEX n x E1 (Optical Fiber/ HDSL/SHDSL) 1540 Litespan Exchange Unit 1540 Litespan PDH DLC Residential Remote Unit > 2 A L C AT E L SDH Ring (STM-1/STM-4) ADM SDH DLC Business Leased Line Transport Network n x E1 (Optical Fiber/ HDSL/SHDSL) 1540 Litespan SDH DLC n x E1 (Optical Fiber/ HDSL/SHDSL) PDH DLC 1540 Litespan PDH DLC PDH DLC Residential and Business Business THE ALCATEL 1540 LITESPAN FAMILY has taken a leading position as an access network solution. A September 2004 study by RHK Inc. reported that the Alcatel 1540 Litespan is the leader in the ETSI digital loop carriers (DLC) market (29 percent). The Alcatel 1540 family is in operation in more than 30 countries worldwide. More than 14.5 million equivalent lines have already been delivered — plain old telephone system (POTS), integrated services digital network (ISDN), leased lines and digital subscriber line (DSL). Huawei 27% Alcatel 29% Lucent 11% Others 9% UTStarcom 4% AFC 4% Siemens 7% Marconi 9% ROW DLC Market 1H04: $625 M Source: RHK Inc., 2004 A L C AT E L 3 > WHAT THE ALCATEL 1540 LITESPAN FAMILY OFFERS Litespan implements Multiservice Capabilities for Increased Revenue Generation key state-of-the-art The flexible, multiservice capabilities of the Support of Multiple Transport Options for Easy Integration with Existing Networks technologies in Alcatel 1540 Litespan solution expand the service The Alcatel 1540 Litespan integrates plesiochro- addition to TDM, provider’s revenue-generating capability. In nous digital hierarchy (PDH) or SDH transport including any DSL addition to providing basic narrowband voice mechanisms for switching and data networks. An (xDSL), packetized VoIP and data services (using POTS, ISDN, basic SDH add-drop multiplexer (ADM) is integrated in and Ethernet access/primary rate access, digital leased lines), just one board. Ethernet, PDH and ATM transport connectivity, all key the system delivers broadband Internet access, capabilities are also available. Traffic is transpor- technological trends data and multimedia capabilities over ted between Alcatel 1540 Litespan exchange units today. asymmetrical digital subscriber line (ADSL, (EUs) and remote units (RUs) through copper ADSL2 or ADSL2+) or global standard high- lines (using HDSL or g.SHDSL transport protocols), speed DSL (g.SHDSL) to enable quicker Internet fiber connections or external leased-line networks. The Alcatel 1540 surfing, data transmission and video applications for end users. Alcatel’s 1540 Litespan represents Broadband (xDSL) traffic is routed through syn- the perfect triple-play solution for many types of chronous transport module 1 (STM-1) optical or access network scenarios. E3/DS3 electrical interfaces to the ATM backbone. In addition, xDSL traffic is redirected to the > 4 A L C AT E L Support of Multiple Topologies for More Flexible Applications backbone (typically IP) through an Ethernet port Star, ring, tree, point-to-point and mixed flexibility when connecting to the IP data topologies are all supported. backbone through Metro Ethernet networks. (10/100Base-T or optical 100 FX). This increases Open Interfaces for Multivendor Compatibility, Competitive Pricing and Investment Protection The Alcatel 1540 Litespan family is designed with standard interfaces (V5 for TDM voice services, Megaco/H.248 for VoIP and ATM or Ethernet for xDSL traffic) to ensure that it functions effectively in open environments. This open design enables service providers to build competitive, customized solutions that are compatible with their existing investments and their customers’ needs. Rapid Deployment for Faster Revenue Generation Deployment is simplified because the indoor racks and outdoor cabinet configurations are delivered from the factory completely built and tested. The system can be provisioned from a centralized management center or a local craft terminal. The management system is consistent with established systems, minimizing the learning curve. These features significantly shorten the revenue-generation time. A L C AT E L 5 > Lower CAPEX and OPEX and Increased Revenues Future-Ready and Safe Investment Evolution to NGN Because the Alcatel 1540 Litespan family provides The Alcatel 1540 Litespan is designed to be NGN so many services on a single platform, it can ready, able to convert smoothly from a multi- significantly affect overall revenues. Its flexible service access platform supporting today’s TDM design ensures that new services can be added services to a full access media gateway in NGN. easily as user demand requires them. Through the simple insertion of a VoIP gateway card, the node is transformed into an NGN access The Alcatel 1540 Litespan significantly lowers gateway that supports VoIP services with minimal capital expenditure (CAPEX) and OPEX by: future investment. The operator chooses which > Starting fiber at the most economical point customers remain connected to the legacy TDM > Using standard interfaces backbone and which migrate to the new NGN > Interconnecting Ethernet, ATM, public backbone. switched telephone network (PSTN)/ISDN, leased lines, TDM, etc., in a single node > Supporting flexible topologies in a single system > Including open interfaces for multivendor interworking > Providing integrated network management > 6 A L C AT E L SUMMARY OF FEATURES Tables 1 and 2 provide a summary of the most important features available in the Alcatel 1540 Litespan and Alcatel 1353 LMS. TABLE 1 - ALCATEL 1540 LITESPAN Feature POTS card integrates ringing and testing Description • 32 ports POTS board integrating ringing and testing functionality previously provided by dedicated boards • Integration frees up more slots for services • Four multiservice line shelves (MLSs) per indoor rack • System capacity to 2,556 POTS lines in a single rack Enhanced RU subtending • Alcatel 1540 Litespan RUs subtended from Alcatel SDH Litespan hubs through external transport G.703 link • Up to 15 RUs can be subtended from an EU System protection • Functionality protected by different components inside system: transport, controllers, ringers and powering Fast Ethernet network interface • xDSL traffic redirected toward the backbone through Ethernet port (10/100Base-T or optical 100 FX) • Increases flexibility when connecting to IP data backbone through Metro Ethernet networks V5 hot switchover • More reliable architecture for narrowband controllers • Voice calls uninterrupted in case of controller failure while spare is taking over MultiDSL (ADSL, ADSL2 and ADSL2+) • Ensures industry-leading operation for broadband services in copper loops Multiples Virtual Circuit (VC) allocation by end-user • Using Alcatel 1540 ADSL boards, several VCs established between ADSL port and end-user router • Each VC devoted to particular broadband service: HSIA, video and VoIP • Ensures each service remains discrete and does not degrade the quality of another service Internet Group Management Protocol (IGMP) snooping for Multicast transmission of video streaming • Optimizes bandwidth resources while delivering IP TV Higher scalability and capacity of VoIP server card • VoIP Server Card (VISC) offers 48 to 128 active calls (depending on the card variant) • System includes up to 4 VISCs for serving 3,840 subscribers (maximum) • Allows up to nine call attempts per second Ethernet 10/100Base-T network interfaces • VISC implements Ethernet port, avoiding packetization of VoIP cells in ATM • IP packets allocated directly in Ethernet frames, avoiding use of ATM port TABLE 2 - ALCATEL 1353 LMS Feature Description Narrowband and broadband applications in a single server • Alcatel 5523 ADSL Workstation (AWS) and 1353 DN applications run on single server High availability • System availability enhanced through N+1 server redundancy Common integrated desktop • Operators run any network management application from any server in system (previous releases allowed one client to run applications on specific server) • Reduces number of servers required Logical inventory • Ability to retrieve entire inventory of system resources related to list of end subscribers Q3 interface over IP data communication networks • Data communication network (DCN) for Alcatel 1353 DN application now based on both open systems interconnection (OSI) standard and Transmission Control Protocol (TCP)/IP stacks • More cost-effective DCN implementation Out-band and in-band interfaces for the DCN • DCN between Alcatel 1540 Litespan and Alcatel 1353 DN applications connected either through in-band channel or by out-band Ethernet interface at 1540 Litespan side A L C AT E L 7 > ALCATEL 1353 LITESPAN MANAGEMENT SYSTEM The use of a consistent The Alcatel 1353 LMS includes several management applications for management approach services delivered on the Alcatel 1540 Litespan platform: shortens the learning > Alcatel 1353 Distributed Network (DN): Element manager for voice and curve by giving oper- leased line data services. The Alcatel 1353 DN is based on the Alcatel ators a common look Management Platform (ALMAP). The use of common system and feel. management functions provides an integrated Telecommunications Management Network (TMN) architecture that gives operators a common look and feel across ALMAP-based applications. > Alcatel 1353 SDH transport network (SH): Element manager for the optional integrated ADM (for SDH services) • Alcatel 1353 Gateway (GW): Application layered on the Alcatel 1353 DN and Alcatel 1353 SH to interface with third-party operational support systems (OSSs) > Alcatel 1355 DN: Subscriber manager for voice services • Alcatel 1355 GW: Gateway application layered on the Alcatel 1355 DN to interface with third-party OSSs > Alcatel 5523 AWS: Element manager for xDSL (broadband) services The Alcatel 1353 LMS supports both UNIX and Microsoft Windows 2000 operating systems. > 8 A L C AT E L THE ALCATEL ADVANTAGE Alcatel provides The Alcatel 1540 Litespan is enhanced by Alcatel has a massive installed base of more than end-to-end communi- Alcatel’s long-term leadership in: 314 million lines that can be leveraged with the cations solutions, > DSL and DLC segments Alcatel 1540 Litespan. The Alcatel 1540 Litespan enabling carriers, > Voice switching incorporates technology from the Alcatel 7300 service providers and > Intelligent networks Advanced Services Access Manager (ASAM) enterprises to deliver > Terrestrial and submarine transmission family, which represents the largest installed base of DSL worldwide. The Alcatel 1540 Litespan also content to any type of user, anywhere Furthermore, Alcatel’s expertise in applications incorporates technology from the Alcatel SDH in the world. and network services enables our customers to transmission family of products, representing the focus on optimizing their service offerings and largest installed base of SDH equipment in the revenue streams. world. Alcatel has the largest geographical coverage in the ETSI market, making it possible NGN Product Portfolio to provide turnkey solutions virtually everywhere Alcatel 1540 Litespan is part of the comprehensive in APAC and Europe and South regions. Alcatel OPEN portfolio that offers end-to-end solutions for NGNs. In numerous deployments, the Alcatel 1540 Litespan is already field proven, interworking The products listed in Table 3 are part of the with other products in the Alcatel NGN portfolio Alcatel NGN Class 5 network solution. and with the majority of switching vendors currently in the market. Leveraging Alcatel’s Established Position As part of the Alcatel portfolio, the Alcatel 1540 Litespan family enjoys a number of advantages. TABLE 3 - ALCATEL NGN CLASS 5 NETWORK SOLUTION Alcatel 5020 family of Softswitches with Media Gateway Controller and Call Session Controller > Provides call control, local telephony services and multimedia applications > Interfaces with the SS7 network > Platforms centrally located in the service provider’s network Alcatel 1540 Litespan Multiservice Access Gateway > Integrates VoIP gateway into multiservice access node > Platforms distributed over the service provider’s territory Residential gateways > Offer voice access using traditional phones and high-speed Internet access (HSIA) over a single copper pair > Platforms reside on the customer premises Alcatel 7510/7515 Media Gateways (MGs) > Bridge existing PSTN and newly built NGN A L C AT E L 9 > Alcatel and the Alcatel logo are registered trademarks of Alcatel. All other trademarks are the property of their respective owners. Alcatel assumes no responsibility for the accuracy of the information presented, which is subject to change without notice. © 04 2005 Alcatel. All rights reserved. 3CL 00469 0532 TQZZA Ed.03 18986 A smarter approach to cellular access solutions... ...with Nera FlexLink Nera FlexLink | Smarter solutions in cellular access Nera FlexLink A smarter approach to wireless access solutions. Flexibility and reliability are important features in our search for wireless solutions excellence. Flexibility comes along with innovation. Reliability is enabling rapidly built networks which meet the need for coverage, capacity and functionality from day one. That’s Nera’s definition of a smarter approach to wireless access solutions. The FlexLink is a low and medium capacity microwave access solution covering from 2x2 to 16x2 Mbit/s capacity, in the 7, 8, 13, 15, 18, 23, 26, 28, 32 and 38 GHz frequency bands. 50 years of experience in R&D, Applications manufacturing, network planning and The FlexLink is ideally suited for design, project implementation, several types of access networks. support, maintenance and training has Several innovative features designed taken Nera into the 21st century as a into the product make it an excellent leading player in Wireless Transmission choice for cellular base station Solutions. Flexibility, reliability, transmission. In cellular networks innovation and service has provided which are typically star structured, functional networks for Nera partners the embedded cross connect makes and clients. It is all about trust and routing of 2 Mbit/s circuits easy and confidence. With some 30 offices convenient. Upgrade of capacity around the world, Nera provides a is easily performed by software global reach with a local presence. configuration of the radio units and Offering a full range of project new circuits are easily created in the implementation services such as network without the need to visit the network planning, network design, installation. The new Ethernet interface support, maintenance and training, unit makes the FlexLink an ideal access Nera has a dedicated focus on the solution in enterprise networks as well needs in the market. As a financially as mixed data and voice access strong partner, Nera runs extensive networks. The aggregate link capacity research and development programs in can be allocated to a mixture of data co-operation with partners and clients, traffic or 2 Mbit/s circuits. that will take Wireless Transmission further to meet the needs and create possibilities in a market where flexibility, reliability and functionality is in the front seat. Nera FlexLink | Smarter solutions in cellular access Indoor Unit radio units to one antenna. The RF hybrid Interfaces The indoor unit is 2/3 U high and can be is mounted on the integrated antenna The 2 Mbit/s interfaces are available mounted in 19" racks. The indoor unit except for the 7 & 8 GHz frequency as 120 ohm balanced or 75 ohm (IDU) has as standard two Flexbus bands where a short flexible waveguide unbalanced interfaces. The Flexbus interfaces for connection to two radio is used between the RF hybrid and the interface is a 75 ohm interface used units in protected configurations, or two antenna port. between indoor unit and radio unit, radios in two directions. The IDU has and between indoor units. space for three plug-in units. These can Configurations be 2 Mbit/s interface units, Ethernet The FlexLink can be configured for data interfaces, Auxiliary data interfaces 1+0 configuration, 1+1 Hot Standby or one Flexbus interface unit containing configuration and 1+1 Hot Standby two Flexbus interfaces. For 16x2 Mbit/s configuration with Space Diversity. termination an expansion unit is In unprotected configuration, connected to the standard indoor unit. a single indoor unit is Outdoor Unit connected to the outdoor unit. A single This interface simplifies the site The FlexLink radio unit is a compact indoor unit can support two ODUs and installation work and significantly size unit containing all radio circuits cross connect the 2 Mbit/s circuits in reduces the problems related to and modem. The connection between 3 directions. In protected configurations, cabling work. The AUX unit is a plug-in the indoor unit and the outdoor unit is a single indoor unit can be connected module which gives access to auxiliary made by a single coaxial cable carrying to two radio units with a built-in data channels for up to 64 kbit/s the Flexbus data and power to the protection switch. In addition, capacity. The Ethernet interface enables outdoor units. Maximum length the indoor units can also be protected new user applications for the FlexLink. between the indoor unit and the by using two indoor units connected The plug-in module gives access to two outdoor unit is 300 meters. The outdoor via the 1+1 back plane. The IDU in fast Ethernet ports which can be routed unit is normally mounted directly on protected systems requires 2 U to any radio unit connected to the the antenna using an integrated rack space. indoor unit, and the link capacity for antenna support. In protected systems, an RF hybrid is used to combine the two IP-Traffic can be scaled in 2 Mbit/s steps. Nera FlexLink | Smarter solutions in cellular access Antennas and Accessories elements in the simplest possible Nera offers a wide range of antennas manner, and intuitive drilldowns provide for the FlexLink product range. The high detailed views of the equipment. performance, low profile antennas Higher order management compatibility offer an integrated antenna mount for is achieved via integrated SNMP agent. various antenna sizes. The revolutionary • Simplify radio network operation and antenna support arm simplifies the antenna installation and the antenna alignment. Integrated antenna sizes maintenance • Manage all Nera products for fault and performance range from 0.2 m size to 0.6 m size. Larger antennas can be used with a separate mount for the FlexLink radio unit. In protected configurations single antenna solutions are offered with an RF hybrid solution. Alternatively, a two antenna solution can be used offering increased system gain. Furthermore, Products FlexLink Manager for WIN98/NT 4.0 Nera can supply all necessary Description Basic version for configuration of a single hop FlexLink accessories to make an easy and quick installation. NEW Configurator for WIN98/NT 4.0/WIN2000 Single user management system scalable for 20-500 Nera Element vieW – Network Management System (NEW NMS) network elements Client/Server Solutions for NT 4.0/WIN2000 As above for multiple users – up to 10 Clients NEW NMS client/server solution delivers full NMS functionality for all Nera radios to desktops throughout the enterprise. A comprehensive graphical user interface (GUI) presents the network Connection to OSS Connection to higher level management system (OSS) via agent for SNMP Nera FlexLink | Smarter solutions in cellular access Easy Installation Maximum Flexibility The FlexLink is a compact and space The built in cross connect in the saving solution. The standard indoor FlexLink enables easy connection of unit is only 2/3 U high. A single coaxial traffic paths through a network. Traffic cable is used to connect the indoor can easily be added or re-routed from unit with the outdoor unit. Only the the element manager without the need 2 Mbit/s circuits terminated at the site to visit the installation. The embedded need to be wired, all 2 Mbit/s circuits cross connect can handle the complete for other sites are connected by a capacity of 16x2 Mbit/s circuits regardless single coaxial cable on the Flexbus of the actual capacity the radio is interface. configured for. This feature ensures installation reliability and it removes a major source of problems. The use of a single coaxial cable for interconnect not only saves time at the initial installation, but also allows upgrades and traffic reconfigurations to be conducted remotely at a later stage. The outdoor unit is integrated on the antenna mount and the installation is quick and simple. www.nera.no EMEA Nera Networks AS Americas Nera Networks Inc. Asia Nera Telecommunications Ltd. Kokstadveien 23, PO Box 7090 200 Research Drive 109 Defu Lane 10 N-5020 Bergen, Norway Wilmington MA 01887, USA Singapore 539225 Tel: + 47 55 22 51 00 Tel: + 1 617 476 8888 Tel: + 65 628 3388 Fax: + 47 55 22 52 99 Fax: + 1 978 988 1094 Fax: + 65 6383 9566 E-mail: [email protected] E-mail: [email protected] E-mail: [email protected] Copyright © 2002 Nera Networks AS. All rights reserved. Information in this document is subject to change without notice. Nera Networks assumes no responsibility for any errors which may occur in this document. NN/0802/BH CONATEL Banda de 13 GHz. Sub-banda de 12,75 a 13,25 GHz. Rec.497-4 Portadora de Frecuencia Portadora de Frecuencia Tx (MHz) Rx (MHz) 11 12754,5 1’1 13020,5 12 12761,5 1’2 13027,5 1 12765 1’ 13031 13 12768,5 1’3 13034,5 14 12775,5 1’4 13041,5 1i 12779 1’i 13045 2 12793 2’ 13059 2i 12807 2’i 13073 3 12821 3’ 13087 3i 12835 3’i 13101 4 12849 4’ 13115 4i 12863 4’i 13129 5 12877 5’ 13143 5i 12891 5’i 13157 6 12905 6’ 13171 6i 12919 6’i 13185 7 12933 7’ 13199 7i 12947 7’i 13213 8 12961 8’ 13227 8i 12975 8’i 13241 OBSERVACIONES: Capacidad de los Sistemas: Varias Capacidades AB = ver cuadro inferior Separación Tx-Rx: 266 MHz. Radiocanales intercalados para sistemas de baja capacidad 2 Mbit/s. BW= 7 MHz Radiocanales intercalados para sistemas de 70 a 155 Mbit/s. BW= 28 MHz Radiocanales para sistemas 960 canales telefónicos y 34 Mbit/s. BW= 28 MHz DATA SHEET CISCO AIRONET 802.11A/B/G WIRELESS PCI ADAPTER PRODUCT OVERVIEW The Cisco Aironet® IEEE 802.11a/b/g Wireless PCI Adapter provides high-performance 54 Mbps connectivity in the 2.4 and 5 GHz bands. Whether configured to support single 802.11b coverage, single 802.11g coverage, single 802.11a coverage, dual-mode 802.11a/g coverage or tri-mode 802.11a/b/g coverage, the Cisco Aironet 802.11a/b/g Wireless PCI Adapter is Wi-Fi compliant and combines the freedom of wireless connectivity with the performance, security, and manageability that businesses require (Figure 1). The low-profile form factor and two-meter cable length provide significant flexibility for installation in low-profile devices, such as slim desktops and point-of-sale (POS) devices. For versatility, both a low profile and a standard profile bracket frame are included with the adapter. The attached dual-band 2.4/5 GHz 1 dBi effective gain antenna has a 2-meter cable allowing for optimal placement to maximum performance. Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 1 of 13 Figure 1 Client devices equipped with Cisco Aironet 802.11a/b/g wireless PCI adapters, such as desktop computers, POS devices, and information kiosks, can easily be moved or roam freely throughout a facility via communications with multiple IEEE 802.11a/b/g access points. LAN/WAN Laptop with 802.11a Client Adapter Aironet 1200 Series 802.11a Access Point Power Injector Handheld with 802.11b Client Adapter ROAMING Laptop with 802.11a Client Adapter Laptop with 802.11a/b/g Client Adapter Router Aironet 1200 Series 802.11a/b/g Access Point Power Injector Switch Switch with Inline Power (Cisco Catalyst 3550-24-PWR) Cisco Wireless IP Phone 7920 Laptop with 802.11b/g Client Adapter ROAMING Handheld with 802.11b Client Adapter Aironet 1200 Series 802.11g Access Point Wireless Connections 802.11b/g Cell 802.11a Cell Roaming Switched Connections Cisco Wireless IP Phone 7920 (802.11b) Desktop with 802.11a/b/g Client Adapter Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 2 of 13 Features include: • Superior range and throughput • Secure network communications with the Cisco Wireless Security Suite and support for Wi-Fi Protected Access (WPA) • Comprehensive utilities for flexible, easy configuration and management • World mode for international roaming ENTERPRISE-CLASS SECURITY SOLUTION Designed with enterprise-class security requirements in mind, the Cisco Aironet 802.11a/b/g Wireless PCI Adapter is a key client-side component of the award-winning Cisco Wireless Security Suite. Based on the 802.1X standard for port-based network access, the Cisco Wireless Security Suite takes advantage of the Extensible Authentication Protocol (EAP) framework for user-based authentication (Figure 2). This solution also supports WPA, the Wi-Fi Alliance specification for interoperable, standards-based wireless LAN security. The Cisco Aironet 802.11a/b/g Wireless PCI Adapter supports the most common 802.1X authentication types, including Cisco LEAP, Extensible Authentication Protocol Transport Layer Security (EAP-TLS), Protected Extensible Authentication Protocol (PEAP-GTC), and Protected Extensible Authentication Protocol Microsoft Challenge Handshake Authentication Protocol Version 2 (PEAP-MSCHAP V2). A wide selection of RADIUS servers, such as the Cisco Secure Access Control Server (ACS) and Cisco Access Registrar (AR) server, can be used for enterprise-class centralized security and management that includes: • Strong, mutual authentication to ensure that only legitimate clients associate with legitimate and authorized network RADIUS servers via authorized access points • Dynamic per-user, per-session encryption keys that automatically change on a configurable basis to protect the privacy of transmitted data • Stronger encryption, such as message integrity check (MIC), per-packet keys via initialization vector hashing, and broadcast key rotation, provided by Temporal Key Integrity Protocol (TKIP) enhancements • RADIUS accounting records for all authentication attempts • Ready for Advanced Encryption Standard (AES) Support Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 3 of 13 Figure 2 The Cisco Wireless Security Suite is an enterprise-class security system based on the 802.1X architecture RADIUS Server 2 Access Point blocks all User requests to access LAN 1 Client associates with Access Point User Database Campus Network Aironet 1100 Series Access Point with Cisco LEAP Support Access Switch Wireless Computer with Cisco LEAP Supplicant RADIUS Server with Cisco LEAP Authentication Support and Dynamic Encryption Key Generation 3 User provides login authentication credentials 4 RADIUS server authenticates User; RADIUS server and Client derive Unicast encryption key User Database Campus Network Aironet 1100 Series Access Point with Cisco LEAP Support Access Switch Wireless Computer with Cisco LEAP Supplicant 7 Client and Access Point activate encryption and use Unicast and Broadcast encryption keys for transmission 5 RADIUS server delivers Unicast encryption key to Access Point 6 Access Point delivers Broadcast encryption key encrypted with Unicast encryption key to Client CISCO STRUCTURED WIRELESS-AWARE NETWORK The Cisco Aironet 802.11a/b/g Wireless CardBus Adapter is a key component of the Cisco Structured WirelessAware Network (SWAN), an innovative, comprehensive Cisco solution for deploying, operating and managing a few to hundreds to thousands of Cisco Aironet access points using the Cisco infrastructure. Cisco SWAN provides the wireless LAN with the same level of security, scalability, and reliability that customers have come to expect in their wired LAN by introducing “wireless-aware” capabilities into the Cisco infrastructure. This solution is available on IEEE 802.11a and IEEE 802.11b Cisco and Cisco Compatible clients today and on IEEE 802.11g clients in 2004. Wireless domain services (WDS) is introduced with Cisco SWAN. WDS is a collection of Cisco IOS Software features that expand WLAN client mobility, simplify WLAN deployment and management and enhance WLAN security. These services, supported on access points and client devices today and on specific Cisco LAN switches and routers in 2004, include radio management aggregation, fast secure roaming and WAN link remote site survivability. WDS radio management aggregation supports radio frequency (RF) managed services such as rogue access point detection, interference detection and assisted site surveys. Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 4 of 13 Fast secure roaming is supported by Cisco and Cisco Compatible client devices in conjunction with Cisco Aironet, Cisco IOS Software-based access points. With fast secure roaming, authenticated client devices can roam securely from one access point to another without any perceptible delay during reassociation. Fast secure roaming supports latency-sensitive applications such as wireless voice over IP (VoIP), enterprise resource planning (ERP), or Citrixbased solutions (Figure 3). Figure 3 Fast Secure Roaming WAN Cisco Secure Access Control (AAA Server) Router Based WDS 1. Access Point (AP1) must now 802.1X authenticate with the WDS Router to establish a secure session 2. Initial client 802.1X authentication goes to a central AAA server (~500ms) 3. During a client roam, the client signals to the WDS it has roamed and WDS will send the clients key to the new Access Point (AP2) 4. The overall roam time is reduced to <150ms, and in most cases, <100ms AP2 AP1 Note: Because the WDS handles roaming and reauthentication, the WAN link is not used ENHANCED CLIENT NETWORK MANAGEMENT FEATURES A new and improved set of client utilities includes the Aironet Desktop Utility (ADU), Aironet System Tray Utility (ASTU), and Aironet Client Administration Utility (ACAU). Together, these utilities provide an intuitive graphical user interface (GUI) for easy configuration, monitoring, and management of the Cisco Aironet 802.11a/b/g PCI Adapter. Enhanced client network management features include: • Profile Manager—Allows users to create specific profile settings for various environments, such as the office and home, making it simple for telecommuters and business travelers to move from one environment to another (Figure 4) • Customized profile settings—Lets users individually select channel, service set identifier (SSID), Wired Equivalent Privacy (WEP) key, and the authentication method for different locations • Cisco LEAP authentication status screen—Provides status updates regarding the Cisco LEAP authentication process • Auto-selection of profiles, including Cisco LEAP profile—Provides automatic selection of established profiles, including Cisco LEAP profile without requiring the storage of Cisco LEAP username and password in the profile • System tray icon—Provides easy access to wireless LAN connection information and one-click access to common actions such as the manual selection of a profile or turning the radio on/off. Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 5 of 13 • Aironet Client Monitor—Provides a subset of Aironet Desktop Utility features such as status information about the client adapter and access to basic tasks such as selecting a profile. This application runs from the system tray. • Troubleshooting Utility—Provides step-by-step details on the process of connecting to an access point with highlights on why a connection failed. (Figure 5) • Support for the most popular enterprise operating systems—Windows XP and Windows 2000 Figure 4 Cisco Aironet Desktop Utility (Profile Management) Screen An Aironet Client Adapter installation wizard for Windows (CB21AG and PI21AG) is provided for easy installation of the client firmware, drivers, and utilities. The wizard offers several installation options: install client utilities and driver, install driver only, or make driver installation diskette(s). For ease of use, the installation wizard image file is a self-extracting (.exe) file. Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 6 of 13 Figure 5 Troubleshooting Utility Screen Table 1 Product Features and Benefits Feature Benefit Cisco Wireless Security Suite IEEE 802.1X support, including Cisco LEAP, PEAP-GTC, PEAP-MSCHAP V2, and EAPTLS for mutual authentication with dynamic per-user, per-session encryption keys via TKIP enhancements. Full support for WPA. Ready for Advanced Encryption Standard (AES) Support. Enhanced Client Network Management Features Bundled with comprehensive, yet easy-to-use client network management utilities providing a secure, intuitive, and convenient way to manage and configure the adapter. Cisco LEAP Single Sign-On Convenient option to utilize log-in credentials for Cisco LEAP sign-on on the user’s network, thus eliminating the need to enter a second set of credentials. Low Profile Form Factor Low-profile PCI form factor allowS installation in low-profile device, such as slim desktops and POS devices. Both a low-profile and a standard-profile bracket frame are included with the product. 2-Meter Antenna Cable The attached dual-band 2.4/5 GHz 2 dBi effective gain antenna has a 2-meter cable allowing for optimal placement to maximize performance. Cisco SWAN A comprehensive Cisco solution for deploying, operating and managing a few to hundreds to thousands of Cisco Aironet access points using the Cisco infrastructure. This solution extends to the wireless LAN the same level of security, scalability, and reliability that customers have come to expect in their wired LAN by introducing “wireless-aware” capabilities into the Cisco infrastructure. Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 7 of 13 Table 1 Product Features and Benefits Feature Benefit Wireless Domain Services (WDS) A component of Cisco SWAN, WDS is a collection of Cisco IOS Software features that enhance WLAN client mobility and simplify WLAN deployment and management. WDS includes radio management aggregation, fast secure roaming, and WAN link remote site survivability. Fast Secure Roaming Allows authenticated client devices to roam securely from one access point to another without any perceptible delay during reassociation. Provides support for latency-sensitive applications such as VoIP, ERP and Citrix. Table 2 Product Specifications Part Number • AIR-PI21AG-A-K9 • AIR-PI21AG-E-K9 • AIR-PI21AG-J-K9 • AIR-PI21AG-W-K9 • AIR-PI21AG-A-K9-10 (10-unit bulk pack) Regulatory Domains: • A=Americas • E=ETSI • J=TELEC (Japan) • W=Rest-of-world Customers are responsible for verifying approval for use in their countries. Please see http://www.cisco.com/go/ aironet/compliance to verify approval and to identify the regulatory domain that corresponds to a particular country. Form Factor Standard and Low Profile Type II PCI Interface • Standard PCI Interface • PCI Rev. 2.3 compliant Data Rates Supported 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48, 54 Mbps Network Standard IEEE 802.11a/b/g Operating Voltage 3.3 V ( 0.3 V) LED Status (green) and Activity (amber) Media Access Protocol Carrier Sense Multiple Access w/Collision Avoidance (CSMA/CA) Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 8 of 13 Table 2 Product Specifications (Continued) Wireless Medium 802.11g: • Direct Sequence Spread Spectrum (DSSS) and Orthogonal Frequency Divisional Multiplexing (OFDM) 802.11a: • Orthogonal Frequency Division Multiplexing (OFDM) Modulation DSSS • Differential Binary Phase Shift Keying (DBPSK) @ 1 Mbps • Differential Quadrature Phase Shift Keying (DQPSK) @ 2 Mbps • Complementary Code Keying (CCK) @ 5.5 and 11 Mbps OFDM • BPSK @ 6 and 9 Mbps • QPSK @ 12 and 18 Mbps • 16-Quadrature Amplitude Modulation (QAM) @ 24 and 36 Mbps • 64-QAM @ 48 and 54 Mbps Frequency Bands • • • • • • 2.40 to 2.4897 GHz 5.15 to 5.35 GHz (FCC UNII 1 and UNII 2) 5.725 to 5.85 GHz (FCC UNII 3) 5.15to 5.35 GHz (ETSI) 5.470 to 5.725 (ETSI) 5.15 to 5.25 GHz (Japan) Delay Spread • • • • • • • • • • • • 350 ns @ 1 Mbps 300 ns @ 2 Mbps 200 ns @ 5.5 Mbps 400 ns @ 6 Mbps 250 ns @ 9 Mbps 130 ns @ 11 Mbps 250 ns @ 12 Mbps 220 ns @ 18 Mbps 160 ns @ 24 Mbps 100 ns @ 36 Mbps 90 ns @ 48 Mbps 70 ns @ 54 Mbps Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 9 of 13 Table 2 Product Specifications (Continued) Receive Sensitivity (typical) 802.11g: • -94 dBm @ 1 Mbps • -93 dBm @ 2 Mbps • -92 dBm @ 5.5 Mbps • -86 dBm @ 6 Mbps • -86 dBm @ 9 Mbps • -90 dBm @ 11 Mbps • -86 dBm @ 12 Mbps • -86 dBm @ 18 Mbps • -84 dBm @ 24 Mbps • -80 dBm @ 36 Mbps • -75 dBm @ 48 Mbps • -71 dBm @ 54 Mbps 802.11a: 5150 to 5250 MHz • -87 dBm @ 6 Mbps • -87 dBm @ 9 Mbps • -87 dBm @ 12 Mbps • -87 dBm @ 18 Mbps • -82 dBm @ 24 Mbps • -79 dBm @ 36 Mbps • -74 dBm @ 48 Mbps • -72 dBm @ 54 Mbps 5250 to 5350 MHz • -89 dBm @ 6 Mbps • -89 dBm @ 9 Mbps • -89 dBm @ 12 Mbps • -85 dBm @ 18 Mbps • -82 dBm @ 24 Mbps • -79 dBm @ 36 Mbps • -74 dBm @ 48 Mbps • -72 dBm @ 54 Mbps 5725 to 5805 MHz • -84 dBm @ 6 Mbps • -84 dBm @ 9 Mbps • -84 dBm @ 12 Mbps • -83 dBm @ 18 Mbps • -82 dBm @ 24 Mbps • -79 dBm @ 36 Mbps • -72 dBm @ 48 Mbps • -65 dBm @ 54 Mbps 5.470 -5.725 GHz • -87 dBm @ 6 Mbps • -87 dBm @ 9 Mbps • -87 dBm @ 12 Mbps • -87 dBm @ 18 Mbps • -82 dBm @ 24 Mbps • -79 dBm @ 36 Mbps • -74 dBm @ 48 Mbps • -72 dBm @ 54 Mbps Available Transmit Power Settings 802.11b/g: • 20 dBm (100 mW) @ 1, 2, 5.5 and 11 Mbps • 18 dBm (63 mW) @ 1, 2, 5.5, 6, 9, 11, 12, 18 and 24 Mbps • 17 dBm (50 mW) @ 1, 2, 5.5, 6, 9, 11, 12, 18, 24 and 36 Mbps • 15 dBm (32 mW) @ 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36 and 48 Mbps • 13 dBm (20 mW) @ 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48 and 54 Mbps • 10 dBm (10 mW) @ 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48 and 54 Mbps 802.11a: • 16 dBm (40 mW) @ 6, 9, 12, 18 and 24 Mbps • 14 dBm (25 mW) @ 6, 9, 12, 18, 24 and 36 Mbps • 13 dBm (20 mW) @ 6, 9, 12, 18, 24, 36, 48 and 54 Mbps • 11 dBm (13 mW) @ 6, 9, 12, 18, 24, 36, 48 and 54 Mbps • 10 dBm (10 mW) @ 6, 9, 12, 18, 24, 36, 48 and 54 Mbps Maximum power setting will vary according to individual country regulations. Power Consumption Steady State 802.11a 802.11b 802.11g Transmit 554 mA maximum 539 mA maximum 530 mA maximum Receive 318 mA maximum 327 mA maximum 282 mA maximum Standby 203 mA average 203 mA average 203 mA average Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 10 of 13 Table 2 Product Specifications (Continued) Range (typical with PI21AG at maximum transmit power communicating with a AP1231AG configured with 2.2 dBi dipole antenna for 802.11g and 802.11b and 6 dBi gain patch for 802.11a) 802.11a 802.11b/g Indoor (typical) 54 Mbps 18 Mbps 11 Mbps 6 Mbps 1 Mbps 45 ft (13 m) 110 ft (33 m) – 165 ft (50 m) – 90 ft (27 m) 180 ft (54m) 160 ft (48 m) 300 ft (91 m) 410 ft (124 m) Outdoor (typical) 54 Mbps 18 Mbps 11 Mbps 6 Mbps 1 Mbps 100 ft (30 m) 600 ft (183 m) – 1000 ft (304 m) – 250 ft (76 m) 600 ft (183 m) 1000 ft (304 m) 1300 ft (396 m) 2000 ft (610 m) Compliance Safety: • UL 60950 • CSA 22.2 No. 60950 • IEC 60950 • EN 60950 Radio Approvals: • FCC Part 15.401-15.407 • FCC Part 15.247 • RSS-210 (Canada) • EN 301.893 (Europe) • EN 300.328 (Europe) • AS 4268.2 (Australia) • ARIB STD-T71 (Japan) • Telec 33 and 66 (Japan) • AS/NZS 3548 (Australia and New Zealand) EMI and Susceptibility (Class B): • FCC Part 15.107 and 15.109 • ICES-003 (Canada) • VCCI (Japan) • EN 301.489-1 and -17 (Europe) Other: • IEEE 802.11a, 802.11b and 802.11g • Wi-Fi • WHQL Power Management Power management levels available: • CAM (Constantly Awake Mode) • Fast PSP (Power Save Mode) • Max PSP (Maximum Power Savings) Antenna Attached dual-band 2.4/5 GHz 1 dBi effective gain antenna with 2-meter cable Security Architecture Client Authentication Cisco Wireless Security Suite including: Authentication: • WPA and 802.1X support for Cisco LEAP, PEAP-GTC, PEAP-MSCHAPv2, and EAP-TLS • MAC address and by standard 802.11 authentication mechanisms Encryption: • Support for static and dynamic IEEE 802.11 WEP keys of 40 bits and 128 bits • Cisco TKIP and WPA TKIP encryption enhancements: key hashing (per-packet keying), message integrity check (MIC) and broadcast key rotation Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 11 of 13 Table 2 Product Specifications (Continued) Drivers Windows XP and Windows 2000 Dimensions 4.72 in. (119.9mm) Wide x 3.12205 in. (79.3mm) High Weight • • • • Standard (frame) PCI w/Antenna: 3.64 oz. (103.2 g) Standard (frame) PCI w/o Antenna: 1.92 oz. (54.7 g) Low Profile PCI w/Antenna: 3.43 oz. (97.5 g) Low Profile PCI w/o Antenna: 1.72 oz. (49.0 g) Environmental Non-operating (Storage) Temperature: • 0 C to +85 C Operating Temperature: • 0 C to +70 C Humidity (non-condensing): • 10–90% Warranty One Year Wi-Fi Certification Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 12 of 13 Corporate Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA www.cisco.com Tel: 408 526-4000 800 553-NETS (6387) Fax: 408 526-4100 European Headquarters Cisco Systems International BV Haarlerbergpark Haarlerbergweg 13-19 1101 CH Amsterdam The Netherlands www-europe.cisco.com Tel: 31 0 20 357 1000 Fax: 31 0 20 357 1100 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA www.cisco.com Tel: 408 526-7660 Fax: 408 527-0883 Asia Pacific Headquarters Cisco Systems, Inc. 168 Robinson Road #28-01 Capital Tower Singapore 068912 www.cisco.com Tel: +65 6317 7777 Fax: +65 6317 7799 Cisco Systems has more than 200 offices in the following countries and regions. Addresses, phone numbers, and fax numbers are listed on the C i s c o We b s i t e a t w w w. c i s c o . c o m / g o / o f fi c e s Argentina • Australia • Austria • Belgium • Brazil • Bulgaria • Canada • Chile • China PRC • Colombia • Costa Rica • Croatia • Cyprus Czech Republic • Denmark • Dubai, UAE • Finland • France • Germany • Greece • Hong Kong SAR • Hungary • India • Indonesia • Ireland Israel • Italy • Japan • Korea • Luxembourg • Malaysia • Mexico • The Netherlands • New Zealand • Norway • Peru • Philippines • Poland Portugal • Puerto Rico • Romania • Russia • Saudi Arabia • Scotland • Singapore • Slovakia • Slovenia • South Africa • Spain • Sweden S w i t z e r l a n d • Ta i w a n • T h a i l a n d • Tu r k e y • U k r a i n e • U n i t e d K i n g d o m • U n i t e d S t a t e s • Ve n e z u e l a • Vi e t n a m • Z i m b a b w e All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Cisco, Cisco Systems, and the Cisco Systems logo are registered trademarks of Cisco Systems, Inc. and/or its affiliates in the United States and certain other countries. All other trademarks mentioned in this document or Website are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (0403R) 203181_ETMG_JS_05.04 DATA SHEET CISCO AIRONET 802.11A/B/G WIRELESS CARDBUS ADAPTER PRODUCT OVERVIEW The Cisco® Aironet® IEEE 802.11a/b/g Wireless CardBus Adapter provides highperformance 54 Mbps connectivity in the 2.4 and 5 GHz bands. Whether configured to support single 802.11b coverage, single 802.11g coverage, single 802.11a coverage, dualmode 802.11a/g coverage or tri-mode 802.11a/b/g coverage, the Cisco Aironet 802.11a/b/g Wireless Cardbus Adapter is Wi-Fi compliant and combines the freedom of wireless connectivity with the performance, security, and manageability that businesses require (Figure 1). Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 1 of 13 Figure 1 Client devices equipped with Cisco Aironet 802.11a/b/g Wireless Cardbus Adapters can roam freely throughout a facility via communications with multiple IEEE 801.11a/b/g access points LAN/WAN Laptop with 802.11a Client Adapter Aironet 1200 Series 802.11a Access Point Power Injector Handheld with 802.11b Client Adapter ROAMING Laptop with 802.11a Client Adapter Laptop with 802.11a/b/g Client Adapter Router Aironet 1200 Series 802.11a/b/g Access Point Power Injector Switch Switch with Inline Power (Cisco Catalyst 3550-24-PWR) Cisco Wireless IP Phone 7920 Laptop with 802.11b/g Client Adapter ROAMING Handheld with 802.11b Client Adapter Aironet 1200 Series 802.11g Access Point Wireless Connections 802.11b/g Cell 802.11a Cell Roaming Switched Connections Cisco Wireless IP Phone 7920 (802.11b) Desktop with 802.11a/b/g Client Adapter Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 2 of 13 Features include: • Superior range and throughput • Secure network communications, with the Cisco Wireless Security Suite and support for Wi-Fi Protected Access (WPA) • Comprehensive utilities for flexible, easy configuration and management • World mode for international roaming ENTERPRISE-CLASS SECURITY SOLUTION Designed with enterprise-class security requirements in mind, the Cisco Aironet 802.11a/b/g Wireless Cardbus Adapter is a key client-side component of the award-winning Cisco Wireless Security Suite. Based on the 802.1X standard for port-based network access, the Cisco Wireless Security Suite takes advantage of the Extensible Authentication Protocol (EAP) framework for user-based authentication (Figure 2). This solution also supports WPA, the Wi-Fi Alliance specification for interoperable, standards-based wireless LAN security. The Cisco Aironet 802.11a/b/g Wireless Cardbus Adapter supports the most common 802.1X authentication types, including Cisco LEAP, Extensible Authentication Protocol Transport Layer Security (EAP-TLS), Protected Extensible Authentication Protocol (PEAP-GTC), and Protected Extensible Authentication Protocol Microsoft Challenge Handshake Authentication Protocol Version 2 (PEAP-MSCHAP V2). A wide selection of RADIUS servers, such as the Cisco Secure Access Control Server (ACS) and Cisco Access Registrar (AR) server, can be used for enterprise-class centralized user management that includes: • Strong, mutual authentication to ensure that only legitimate clients associate with legitimate and authorized network RADIUS servers via authorized access points • Dynamic per-user, per-session encryption keys that automatically change on a configurable basis to protect the privacy of transmitted data • Stronger encryption keys provided by Temporal Key Integrity Protocol (TKIP) enhancements such as message integrity check (MIC), per-packet keys via initialization vector hashing, and broadcast key rotation • RADIUS accounting records for all authentication attempts • Ready for Advanced Encryption Standard (AES) Support Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 3 of 13 Figure 2 The Cisco Wireless Security Suite is an Enterprise-Class Security System Based on the 802.1X Architecture RADIUS Server 2 Access Point blocks all User requests to access LAN 1 Client associates with Access Point User Database Campus Network Aironet 1100 Series Access Point with Cisco LEAP Support Access Switch Wireless Computer with Cisco LEAP Supplicant RADIUS Server with Cisco LEAP Authentication Support and Dynamic Encryption Key Generation 3 User provides login authentication credentials 4 RADIUS server authenticates User; RADIUS server and Client derive Unicast encryption key User Database Campus Network Aironet 1100 Series Access Point with Cisco LEAP Support Access Switch Wireless Computer with Cisco LEAP Supplicant 7 Client and Access Point activate encryption and use Unicast and Broadcast encryption keys for transmission 5 RADIUS server delivers Unicast encryption key to Access Point 6 Access Point delivers Broadcast encryption key encrypted with Unicast encryption key to Client CISCO STRUCTURED WIRELESS-AWARE NETWORK The Cisco Aironet 802.11a/b/g Wireless CardBus Adapter is a key component of the Cisco Structured WirelessAware Network (SWAN) an innovative, comprehensive Cisco solution for deploying, operating and managing a few to hundreds to thousands of Cisco Aironet access points using the Cisco infrastructure. Cisco SWAN provides the wireless LAN with the same level of security, scalability, and reliability that customers have come to expect in their wired LAN by introducing “wireless-aware” capabilities into the Cisco infrastructure. This solution is available on IEEE 802.11a and IEEE 802.11b Cisco and Cisco Compatible clients today and on IEEE 802.11g clients in 2004. Wireless domain services (WDS) is introduced with Cisco SWAN. WDS is a collection of Cisco IOS Software features that expand WLAN client mobility, simplify WLAN deployment and management and enhance WLAN security. These services, supported on access points and client devices today and on specific Cisco LAN switches and routers in 2004, include radio management aggregation, fast secure roaming and WAN link remote site survivability. WDS radio management aggregation supports radio frequency (RF) managed services such as rogue access point detection, interference detection and assisted site surveys. Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 4 of 13 Fast secure roaming is supported by Cisco and Cisco Compatible client devices in conjunction with Cisco Aironet, Cisco IOS Software-based access points. With fast secure roaming, authenticated client devices can roam securely from one access point to another without any perceptible delay during reassociation. Fast secure roaming supports latency-sensitive applications such as wireless voice over IP (VoIP), enterprise resource planning (ERP), or Citrixbased solutions (Figure 3). Figure 3 Fast Secure Roaming WAN Cisco Secure Access Control (AAA Server) Router Based WDS 1. Access Point (AP1) must now 802.1X authenticate with the WDS Router to establish a secure session 2. Initial client 802.1X authentication goes to a central AAA server (~500ms) 3. During a client roam, the client signals to the WDS it has roamed and WDS will send the clients key to the new Access Point (AP2) 4. The overall roam time is reduced to <150ms, and in most cases, <100ms AP2 AP1 Note: Because the WDS handles roaming and reauthentication, the WAN link is not used ENHANCED CLIENT NETWORK MANAGEMENT FEATURES A new and improved set of client utilities includes the Aironet Desktop Utility (ADU), Aironet System Tray Utility (ASTU), and Aironet Client Administration Utility (ACAU). Together, these utilities provide an intuitive graphical user interface (GUI) for easy configuration, monitoring, and management of the Cisco Aironet 802.11a/b/g Cardbus Adapter. Enhanced client network management features include: • Profile Manager—Allows users to create specific profile settings for various environments, such as the office and home, making it simple for telecommuters and business travelers to move from one environment to another (Figure 4) • Customized Profile settings—Lets users individually select channel, service set identifier (SSID), Wired Equivalent Privacy (WEP) key, and the authentication method for different locations • Cisco LEAP authentication status screen—Provides status updates regarding the Cisco LEAP authentication process • Auto-selection of profiles, including Cisco LEAP profile—Provides automatic selection of established profiles, including Cisco LEAP profile, without requiring storage of the Cisco LEAP username and password in the profile Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 5 of 13 • System tray icon—Provides easy access to wireless LAN connection information and one-click access to common actions such the manual selection a profile or turning the radio on or off • Aironet Client Monitor—Provides a subset of ADU features, such as status information about the client adapter and access to basic tasks such as selecting a profile. This application runs from the system tray icon. • Troubleshooting Utility—Provides step-by-step details on the process of connecting to an access point with highlights on why a connection failed. (Figure 5) • Support for the most popular enterprise operating systems—Windows XP and Windows 2000 Figure 4 Cisco Aironet Desktop Utility (Profile Management) Screen An Aironet Client Adapter installation wizard for Windows (CB21AG and PI21AG) is provided for easy installation of the client firmware, drivers, and utilities. The wizard offers several installation offers: install client Utilities and driver; install driver only; or make driver installation diskette(s). For ease of use, the installation wizard image file is a self-extracting (.exe) file. Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 6 of 13 Figure 5 Troubleshooting Utility Screen Table 1 Product Features and Benefits Feature Benefit Cisco Wireless Security Suite IEEE 802.1X support, including Cisco LEAP, PEAP-GTC, PEAP-MSCHAP V2, and EAPTLS for mutual authentication with dynamic per-user, per-session encryption keys via TKIP enhancements. Full support for WPA. Ready for Advanced Encryption Standard (AES) Support. Enhanced Client Network Management Features Bundled with comprehensive, easy-to-use client network management utilities to provide a secure, intuitive, and convenient way to manage and configure the adapter. Cisco LEAP Single Sign-On Convenient option to utilize log-in credentials for LEAP sign-on on the user’s network, thus eliminating the need to enter a second set of credentials. Cisco SWAN A comprehensive Cisco solution for deploying, operating and managing a few to hundreds to thousands of Cisco Aironet access points using the Cisco infrastructure. This solution extends to the wireless LAN the same level of security, scalability, and reliability that customers have come to expect in their wired LAN by introducing “wireless-aware” capabilities into the Cisco infrastructure. Wireless Domain Services (WDS) A component of Cisco SWAN, WDS is a collection of Cisco IOS Software features that enhance WLAN client mobility and simplify WLAN deployment and management. WDS includes radio management aggregation, fast secure roaming, and WAN link remote site survivability. Fast Secure Roaming Allows authenticated client devices to roam securely from one access point to another without any perceptible delay during reassociation. Provides support for latency-sensitive applications such as VoIP, ERP and Citrix. Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 7 of 13 Table 2 Product Specifications Part Number • AIR-CB21AG-A-K9 • AIR-CB21AG-E-K9 • AIR-CB21AG-J-K9 • AIR-CB21AG-W-K9 • AIR-CB21AG-A-K9-40 (40-unit bulk pack) Regulatory Domains: • A=Americas • E=ETSI • J=TELEC (Japan) • W=Rest-of-world Customers are responsible for verifying approval for use in their country. Please see http://www.cisco.com/go/ aironet/compliance to verify approval and to identify the regulatory domain that corresponds to a particular country. Form Factor CardBus Type II Interface • 32-bit Cardbus with standard 68-pin connector • PC-Card Rev. 7.0 compliant Data Rates Supported 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48, 54 Mbps Network Standard IEEE 802.11a/b/g Operating Voltage 3.3 V ( 0.3 V) LED Status (green) and Activity (amber) Media Access Protocol Carrier-Sense Multiple Access w/ Collision Avoidance (CSMA/CA) Wireless Medium 802.11g: • Direct Sequence Spread Spectrum (DSSS) and Orthogonal Frequency Divisional Multiplexing (OFDM) 802.11a: • OFDM Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 8 of 13 Table 2 Product Specifications (Continued) Modulation DSSS • Differential Binary Phase Shift Keying (DBPSK) @ 1 Mbps • Differential Quadrature Phase Shift Keying (DQPSK) @ 2 Mbps • Complementary Code Keying (CCK) @ 5.5 and 11 Mbps OFDM • BPSK @ 6 and 9 Mbps • QPSK @ 12 and 18 Mbps • 16-Quadrature Amplitude Modulation (QAM) @ 24 and 36 Mbps • 64-QAM @ 48 and 54 Mbps Frequency Bands • • • • • • 2.40 to 2.4897 GHz 5.15 to 5.35 GHz (FCC UNII 1 and UNII 2) 5.725 to 5.85 GHz (FCC UNII 3) 5.15 to 5.35 GHz (ETSI) 5.470 to 5.725 (ETSI) 5.15 to 5.25 GHz (Japan) Delay Spread • • • • • • • • • • • • 350 ns @ 1 Mbps 300 ns @ 2 Mbps 200 ns @ 5.5 Mbps 400 ns @ 6 Mbps 250 ns @ 9 Mbps 130 ns @ 11 Mbps 250 ns @ 12 Mbps 220 ns @ 18 Mbps 160 ns @ 24 Mbps 100 ns @ 36 Mbps 90 ns @ 48 Mbps 70 ns @ 54 Mbps Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 9 of 13 Table 2 Product Specifications (Continued) Receive Sensitivity (typical) 802.11g: • -94 dBm @ 1 Mbps • -93 dBm @ 2 Mbps • -92 dBm @ 5.5 Mbps • -86 dBm @ 6 Mbps • -86 dBm @ 9 Mbps • -90 dBm @ 11 Mbps • -86 dBm @ 12 Mbps • -86 dBm @ 18 Mbps • -84 dBm @ 24 Mbps • -80 dBm @ 36 Mbps • -75 dBm @ 48 Mbps • -71 dBm @ 54 Mbps 802.11a: 5150 to 5250 MHz • -87 dBm @ 6 Mbps • -87 dBm @ 9 Mbps • -87 dBm @ 12 Mbps • -87 dBm @ 18 Mbps • -82 dBm @ 24 Mbps • -79 dBm @ 36 Mbps • -74 dBm @ 48 Mbps • -72 dBm @ 54 Mbps 5250 to 5350 MHz • -89 dBm @ 6 Mbps • -89 dBm @ 9 Mbps • -89 dBm @ 12 Mbps • -85 dBm @ 18 Mbps • -82 dBm @ 24 Mbps • -79 dBm @ 36 Mbps • -74 dBm @ 48 Mbps • -72 dBm @ 54 Mbps 5725 to 5805 MHz • -84 dBm @ 6 Mbps • -84 dBm @ 9 Mbps • -84 dBm @ 12 Mbps • -83 dBm @ 18 Mbps • -82 dBm @ 24 Mbps • -79 dBm @ 36 Mbps • -72 dBm @ 48 Mbps • -65 dBm @ 54 Mbps 5.470 -5.725 GHz • -87 dBm @ 6 Mbps • -87 dBm @ 9 Mbps • -87 dBm @ 12 Mbps • -87 dBm @ 18 Mbps • -82 dBm @ 24 Mbps • -79 dBm @ 36 Mbps • -74 dBm @ 48 Mbps • -72 dBm @ 54 Mbps Available Transmit Power Settings 802.11b/g: • 20 dBm (100 mW) @ 1, 2, 5.5 and 11 Mbps • 18 dBm (63 mW) @ 1, 2, 5.5, 6, 9, 11, 12, 18 and 24 Mbps • 17 dBm (50 mW) @ 1, 2, 5.5, 6, 9, 11, 12, 18, 24 and 36 Mbps • 15 dBm (30 mW) @ 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36 and 48 Mbps • 13 dBm (20 mW) @ 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48 and 54 Mbps • 10 dBm (10 mW) @ 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48 and 54 Mbps 802.11a: • 16 dBm (40 mW) @ 6, 9, 12, 18 and 24 Mbps • 14 dBm (25 mW) @ 6, 9, 12, 18, 24 and 36 Mbps • 13 dBm (20 mW) @ 6, 9, 12, 18, 24, 36, 48 and 54 Mbps • 11 dBm (13 mW) @ 6, 9, 12, 18, 24, 36, 48 and 54 Mbps • 10 dBm (10 mW) @ 6, 9, 12, 18, 24, 36, 48 and 54 Mbps Maximum power setting will vary according to individual country regulations. Power Consumption Steady State 802.11a 802.11b 802.11g Transmit 554 mA maximum 539 mA maximum 530 mA maximum Receive 318 mA maximum 327 mA maximum 282 mA maximum Standby 203 mA average 203 mA average 203 mA average Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 10 of 13 Table 2 Product Specifications (Continued) Range (typical with CB21AG at maximum transmit power communicating with a AP1231AG configured with 2.2 dBi dipole antenna for 802.11g and 802.11b and 6 dBi gain patch for 802.11a) 802.11a 802.11b/g Indoor (typical) 54 Mbps 18 Mbps 11 Mbps 6 Mbps 1 Mbps 45 ft (13 m) 110 ft (33 m) – 165 ft (50 m) – 90 ft (27 m) 180 ft (54m) 160 ft (48 m) 300 ft (91 m) 410 ft (124 m) Outdoor (typical) 54 Mbps 18 Mbps 11 Mbps 6 Mbps 1 Mbps 100 ft (30 m) 600 ft (183 m) – 1000 ft (304 m) – 250 ft (76 m) 600 ft (183 m) 1000 ft (304 m) 1300 ft (396 m) 2000 ft (610 m) Compliance Safety: • UL 60950 • CSA 22.2 No. 60950 • IEC 60950 • EN 60950 Radio Approvals: • FCC Part 15.401-15.407 • RSS-210 (Canada) • EN 301.893 (Europe) • ARIB STD-T71 (Japan) • AS 4268.2 (Australia) • FCC Part 15.247 • RSS-210 (Canada) • EN 300.328 (Europe) • Telec 33 and 66 (Japan) • AS/NZS 3548 (Australia and New Zealand) EMI and Susceptibility (Class B): FCC Part 15.107 and 15.109 ICES-003 (Canada) VCCI (Japan) EN 301.489-1 and 17 (Europe) Other: • IEEE 802.11a, 802.11b and 802.11g • Cisco Compatible Wireless (based on CCX v1.0 and CCX v2.0) • Wi-Fi • WHQL • FCC Bulletin OET-65C • RSS-102 Power Management Power management levels available: • CAM (Constantly Awake Mode) • Fast PSP (Power Save Mode) • Max PSP (Maximum Power Savings) Antenna Integrated diversity dual-band 2.4/5 GHz antenna Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 11 of 13 Table 2 Product Specifications (Continued) Security Architecture Client Authentication Cisco Wireless Security Suite including: Authentication: • WPA and 802.1X support for Cisco LEAP, PEAP-GTC, PEAP-MSCHAPv2, and EAP-TLS • MAC address and by standard 802.11 authentication mechanisms Encryption: • Support for static and dynamic IEEE 802.11 WEP keys of 40 bits and 128 bits • Cisco TKIP and WPA TKIP encryption enhancements: key hashing (per-packet keying), message integrity check (MIC) and broadcast key rotation Drivers Windows XP and Windows 2000 Dimensions 2.05 in. (52.08mm) wide x 4.46 in. (113.35mm) deep x 0.19 in. (4.80mm) high Weight 1.6 oz (44.0g) Environmental Non-operating (Storage) Temperature: • 0 C to +85 C Operating Temperature: • 0 C to +70 C Humidity (non-condensing): • 10–90% Warranty One Year Wi-Fi Certification Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 12 of 13 Corporate Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA www.cisco.com Tel: 408 526-4000 800 553-NETS (6387) Fax: 408 526-4100 European Headquarters Cisco Systems International BV Haarlerbergpark Haarlerbergweg 13-19 1101 CH Amsterdam The Netherlands www-europe.cisco.com Tel: 31 0 20 357 1000 Fax: 31 0 20 357 1100 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA www.cisco.com Tel: 408 526-7660 Fax: 408 527-0883 Asia Pacific Headquarters Cisco Systems, Inc. 168 Robinson Road #28-01 Capital Tower Singapore 068912 www.cisco.com Tel: +65 6317 7777 Fax: +65 6317 7799 Cisco Systems has more than 200 offices in the following countries and regions. Addresses, phone numbers, and fax numbers are listed on the C i s c o We b s i t e a t w w w. c i s c o . c o m / g o / o f fi c e s Argentina • Australia • Austria • Belgium • Brazil • Bulgaria • Canada • Chile • China PRC • Colombia • Costa Rica • Croatia • Cyprus Czech Republic • Denmark • Dubai, UAE • Finland • France • Germany • Greece • Hong Kong SAR • Hungary • India • Indonesia • Ireland Israel • Italy • Japan • Korea • Luxembourg • Malaysia • Mexico • The Netherlands • New Zealand • Norway • Peru • Philippines • Poland Portugal • Puerto Rico • Romania • Russia • Saudi Arabia • Scotland • Singapore • Slovakia • Slovenia • South Africa • Spain • Sweden S w i t z e r l a n d • Ta i w a n • T h a i l a n d • Tu r k e y • U k r a i n e • U n i t e d K i n g d o m • U n i t e d S t a t e s • Ve n e z u e l a • Vi e t n a m • Z i m b a b w e All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Aironet, Cisco, Cisco Systems, and the Cisco Systems logo are registered trademarks of Cisco Systems, Inc. and/or its affiliates in the United States and certain other countries. All other trademarks mentioned in this document or Website are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (0403R) 203181_ETMG_JS_05.04 REFERENCE GUIDE CISCO AIRONET ANTENNAS AND ACCESSORIES OVERVIEW Executive Overview This antenna reference guide is intended to provide information to assist in understanding the issues and concerns of antennas used with a Cisco® Aironet® wireless LAN system, or wireless bridge system. It details deployment and design, limitations and capabilities, and basic theories of antennas. This document also contains information about the Cisco Systems® antennas and accessories, as well as installation scenarios, regulatory information, and technical specifications and diagrams of the available antennas. Overview of Antennas Each Cisco Aironet radio product is designed to perform in a variety of environments. Implementing the antenna system can greatly improve coverage and performance. To optimize the overall performance of a Cisco wireless LAN, it is important to understand how to maximize radio coverage with the appropriate antenna selection and placement. An antenna system (Figure 1) comprises numerous components, including the antenna, mounting hardware, connectors, antenna cabling, and in some cases, a lightning arrestor. For a consultation, please contact a Cisco Aironet partner at: tools.cisco.com/WWChannels/ LOCATR/jsp/partner_locator.jsp Cisco partners can provide onsite engineering assistance for complex requirements. Figure 1 Cisco Aironet 5.8 GHz and 2.4 GHz Antennas Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 1 of 39 Radio Technologies In the mid-1980s, the U.S. Federal Communications Commission (FCC) modified Part 15 of the radio spectrum regulation, which governs unlicensed devices. The modification authorized wireless network products to operate in the Industrial, Scientific, and Medical (ISM) bands using spread spectrum modulation. This type of modulation had formerly been classified and permitted only in military products. The ISM frequencies are in three different bands, located at 900 MHz, 2.4 GHz, and 5 GHz. This document covers both the 2.4- and 5-GHz bands. The ISM bands typically allow users to operate wireless products without requiring specific licenses, but this will vary in some countries. In the United States, there is no requirement for FCC licenses. The products themselves must meet certain requirements to be certified for sale, such as operation under 1-watt transmitter output power (in the United States) and maximum antenna gain or Effective Isotropic Radiated Power (EIRP) ratings. The Cisco Aironet product lines utilize both the 2.4- and 5-GHz bands. In the United States, three bands are defined as unlicensed and known as the ISM bands. The ISM bands are as follows: • 900 MHz (902-928MHz) • 2.4 GHz (2.4–2.4835 GHz)—IEEE 802.11b • 5 GHz (5.15-5.35 and 5.725-5.825 GHz)—IEEE 802.11a, HIPERLAN/1 and HIPERLAN/2. This band is also known as the UNII band, and has 3 sub-bands, UNII1 (5.150-5.250 GHz), UNII2 (5.250-5.350 GHz) and UNII3 (5.725-5.825 GHz) Each range has different characteristics. The lower frequencies exhibit better range, but with limited bandwidth and hence lower data rates. The higher frequencies have less range and are subject to greater attenuation from solid objects. Direct Sequence Spread Spectrum The Direct Sequence (DS) Spread Spectrum approach involves encoding redundant information into the RF signal. Every data bit is expanded to a string of chips called a chipping sequence or Barker sequence. The chipping rate as mandated by the U.S. FCC is 10 chips at the 1- and 2-Mbps rates and 8 chips at the 11-Mbps rate. So, at 11 Mbps, 8 bits are transmitted for every one bit of data. The chipping sequence is transmitted in parallel across the spread spectrum frequency channel. Frequency Hopping Spread Spectrum Frequency Hopping (FH) Spread Spectrum uses a radio that moves or hops from one frequency to another at predetermined times and channels. The regulations require that the maximum time spent on any one channel is 400 milliseconds. For the 1- and 2-Mb FH systems, the hopping pattern must include 75 different channels, and must use every channel before reusing any one. For the Wide Band Frequency Hopping (WBFH) systems, that permit up to 10-Mb data rates, the rules require use of at least 15 channels, and they cannot overlap. With only 83 MHz of spectrum, it limits the systems to 15 channels, thus causing scalability issues. In every case, for the same transmitter power and antennas, a DS system will have greater range, scalability, and throughput than an FH system. For this reason Cisco has chosen to support only DS systems in the Spread Spectrum products. Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 2 of 39 Orthogonal Frequency Division Multiplexing The Orthogonal Frequency Division Multiplexing (OFDM) used in 802.11a and 802.11g data transmissions offers greater performance than the older DS systems. In the OFDM system, each tone is orthogonal to the adjacent tones and therefore does not require the frequency guard band needed for DS. This guard band lowers the bandwidth efficiency and wastes up to 50 percent of the available bandwidth. Because OFDM is composed of many narrowband tones, narrowband interference degrades only a small portion of the signal with little or no effect on the remainder of the frequency components. Antenna Properties and Ratings An antenna gives the wireless system three fundamental properties—gain, direction, and polarization. Gain is a measure of increase in power. Direction is the shape of the transmission pattern. A good analogy for an antenna is the reflector in a flashlight. The reflector concentrates and intensifies the light beam in a particular direction similar to what a parabolic dish antenna would to a RF source in a radio system. Antenna gain ratings are in decibels which is a ratio between two values. An antenna rating is typically to the gain of an isotropic or dipole antenna. An isotropic antenna is a theoretical antenna with a uniform three-dimensional radiation pattern (similar to a light bulb with no reflector). dBi is used to compare the power level of a given antenna to the theoretical isotropic antenna. The U.S. FCC uses dBi in its calculations. An isotropic antenna is said to have a power rating of 0 dB; for example, zero gain/loss when compared to itself. Unlike isotropic antennas, dipole antennas are real antennas (dipole antennas are standard on Cisco Aironet access points, base stations, and workgroup bridges). Dipole antennas have a different radiation pattern compared to isotropic antennas. The dipole radiation pattern is 360 degrees in the horizontal plane and 75 degrees in the vertical plane (assuming the dipole antenna is standing vertically) and resembles a donut in shape. Because the beam is “slightly” concentrated, dipole antennas have a gain over isotropic antennas of 2.14 dB in the horizontal plane. Dipole antennas are said to have a gain of 2.14dBi (in comparison to an isotropic antenna). Some antennas are rated in comparison to dipole antennas. This is denoted by the suffix dBd. Hence, dipole antennas have a gain of 0 dBd (= 2.14dBi). Note that the majority of documentation refers to dipole antennas as having a gain of 2.2dBi. The actual figure is 2.14dBi, but is often rounded up. TYPE OF ANTENNAS Cisco offers several different styles of antennas for use with both access points and bridges in the 2.4 GHz product line, as well as the 5 GHz BR1400 bridge. Every antenna offered for sale has been FCC-approved. Each type of antenna will offer different coverage capabilities. As the gain of an antenna increases, there is some tradeoff to its coverage area. Usually gain antennas offer longer coverage distances, but only in a certain direction. The radiation patterns below will help to show the coverage areas of the styles of antennas that Cisco offers: omnidirectional, yagis, and patch antennas. Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 3 of 39 Omnidirectional Antennas An omnidirectional antenna (Figure 2) is designed to provide a 360-degree radiation pattern. This type of antenna is used when coverage in all directions from the antenna is required. The standard 2.14dBi “Rubber Duck” is one style of omnidirectional antenna. Figure 2 Omnidirectional Antenna Directional Antennas Directional antennas come in many different styles and shapes. An antenna does not offer any added power to the signal; it simply redirects the energy it receives from the transmitter. By redirecting this energy, it has the effect of providing more energy in one direction, and less energy in all other directions. As the gain of a directional antenna increases, the angle of radiation usually decreases, providing a greater coverage distance, but with a reduced coverage angle. Directional antennas include yagi antennas (Figure 4), patch antennas (Figure 3), and parabolic dishes. Parabolic dishes have a very narrow RF energy path and the installer must be accurate in aiming these at each other. Figure 3 Directional Patch Antenna Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 4 of 39 Figure 4 YAGI Antenna 68–78 degrees at 900 MHz 28–80 degrees at 2.4 GHz Directional Yagi Diversity Antenna Systems Diversity antenna systems are used to overcome a phenomenon known as multipath distortion of multipath fading. It uses two identical antennas, located a small distance apart, to provide coverage to the same physical area. Multipath Distortion Multipath interference occurs when an RF signal has more than one path between a receiver and a transmitter. This occurs in sites that have a large amount of metallic or other RF reflective surfaces. Just as light and sound bounce off of objects, so does RF. This means there can be more than one path that RF takes when going from a TX to and RX antenna. These multiple signals combine in the RX antenna and receiver to cause distortion of the signal. Multipath interference can cause the RF energy of an antenna to be very high, but the data would be unrecoverable. Changing the type of antenna, and location of the antenna can eliminate multipath interference. (Figure 5.) Figure 5 Multipath Distortion Received Signals Ceiling TX RX Time Combined Results Obstruction Floor Time Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 5 of 39 You can relate this to a common occurrence in your car. As you pull up to a stop, you may notice static on the radio. But as you move forward a few inches or feet, the station starts to come in more clearly. By rolling forward, you move the antenna slightly, out of the point where the multiple signals converge. A diversity antenna system can be compared to a switch that selects one antenna or another, never both at the same time. The radio in receive mode will continually switch between antennas listening for a valid radio packet. After the beginning sync of a valid packet is heard, the radio will evaluate the sync signal of the packet on one antenna, then switch to the other antenna and evaluate. Then the radio will select the best antenna and use only that antenna for the remaining portion of that packet. On transmit, the radio will select the same antenna it used the last time it communicated to that given radio. If a packet fails, it will switch to the other antenna and retry the packet. One caution with diversity, it is not designed for using two antennas covering two different coverage cells. The problem in using it this way is that, if antenna no. 1 is communicating to device no. 1 while device no. 2 (which is in the antenna no. 2 cell) tries to communicate, antenna no. 2 is not connected (due to the position of the switch), and the communication fails. Diversity antennas should cover the same area from only a slightly different location. With the introduction of the latest DS physical layer chips, and the use of diversity antenna systems, DS systems have equaled or surpassed FH in handling multipath interference. While the introduction of WBFH does increase the bandwidth of FH systems, it drastically affects the ability to handle multipath issues, further reducing its range compared to present DS systems in high RF reflective sites. WIRELESS LAN DESIGN Before the physical environment is examined, it is critical to identify the mobility of the application, the means for coverage, and system redundancy. An application such as point-to-point, which connects two or more stationary users, may be best served by a directional antenna, while mobile users will generally require a number of omnidirectional micro cells. These individual micro cells can be linked together through the wired LAN infrastructure or by using the wireless repeater functionality built into every Cisco Aironet Access Point. All Cisco Aironet Wireless LAN products are designed to support complex multicell environments transparently through the patented Cisco MicroCellular Architecture. THE PHYSICAL ENVIRONMENT After mobility issues are resolved, the physical environment must be examined. While the area of coverage is the most important determining factor for antenna selection, it is not the sole decision criteria. Building construction, ceiling height, internal obstructions, available mounting locations, and customer aesthetic desires also must be considered. Cement and steel construction have different radio propagation characteristics. Internal obstructions such as product inventory and racking in warehousing environments are factors. In outdoor environments, many objects can affect antenna patterns, such as trees, vehicles, and buildings, to name a few. The Network Connections The access points use a 10/100-Mb Ethernet connection. Typically the access point is in the same location as the antenna. While it may seem that the best place to put the access point is in a wiring closet with the other network components, such as switches, hubs, and routers, this is not the case. The antenna must be placed in an area that provides the best coverage (determined by a site survey). Many people new to wireless LANs want to locate the access points in the wiring closet and connect the antenna using RF coax. Antenna cable introduces losses in the antenna Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 6 of 39 system on both the transmitter and the receiver. As the length of cable increases, so does the amount of loss introduced. To operate at optimum efficiency, cable runs should be kept as short as possible. (See the section on cabling later in this document). Building Construction The density of the materials used in a building’s construction determines the number of walls the RF signal can pass through and still maintain adequate coverage. Following are a few examples. Actual effect on the RF must be tested at the site, and therefore a site survey is suggested. Paper and vinyl walls have very little effect on signal penetration. Solid walls and floors and precast concrete walls can limit signal penetration to one or two walls without degrading coverage. This may vary widely based on any steel reinforcing within the concrete. Concrete and concrete block walls may limit signal penetration to three or four walls. Wood or drywall typically allow for adequate penetration through five or six walls. A thick metal wall reflects signals, resulting in poor penetration. Steel-reinforced concrete flooring will restrict coverage between floors to perhaps one or two floors. Recommendations for some common installation environments are outlined below: • Warehousing/Manufacturing—In most cases, these installations require a large coverage area. Experience has shown that an omnidirectional antenna mounted at 20 to 25 feet typically provides the best overall coverage. Of course, this also depends upon the height of the racking, material on the rack, and ability to locate the antenna at this height. Mounting the antenna higher will sometimes actually reduce coverage, as the angle of radiation from the antenna is more outward than down. The antenna should be placed in the center of the desired coverage cell and in an open area for best performance. In cases where the radio unit will be located against a wall, a directional antenna such as a patch or yagi can be used for better penetration of the area. The coverage angle of the antenna will affect the coverage area. • Small Office/Small Retail—The standard dipole may provide adequate coverage in these areas depending on the location of the radio device. However, in a back corner office a patch antenna may provide better coverage. It can be mounted to the wall above most obstructions for best performance. Coverage of this type antenna depends on the surrounding environment. • Enterprise/ Large Retail—In most cases, these installations require a large coverage area. Experience has shown that omnidirectional antennas mounted just below the ceiling girders or just below the drop ceiling typically provide the best coverage (this will vary with stocking, type of material, and building construction). The antenna should be placed in the center of the desired coverage cell and in an open area for best performance. In cases where the radio unit will be located in a corner, or at one end of the building, a directional antenna such as a patch or yagi can be used for better penetration of the area. Also, for areas that are long and narrow—such as long rows of racking—a directional antenna at one end may provide better coverage. The radiation angle of the antennas will also affect the coverage area. • Point-to-Point—When connecting two points together (such as a wireless bridge), the distance, obstructions, and antenna location must be considered. If the antennas can be mounted indoors and the distance is very short (several hundred feet), the standard dipole or mast mount 5.2dBi omnidirectional may be used. An alternative is to use two patch antennas. For very long distances (1/2 mi. or more), directional high-gain antennas must be used. These antennas should be installed as high as possible, and above obstructions such as trees, buildings, and so on; and if directional antennas are used, they must be aligned so that their main radiated power lobes are directed Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 7 of 39 at each other. With a line-of-site configuration, distances of up to 25 miles at 2.4 GHz and 12 miles at 5 GHz can be reached using parabolic dish antennas, if a clear line-of-site is maintained. With the use of directional antennas, fewer interference possibilities exist and there is less possibility of causing interference to anyone else. • Point-to-Multipoint Bridge—In this case (in which a single point is communicating to several remote points), the use of an omnidirectional antenna at the main communication point must be considered. The remote sites can use a directional antenna that is directed at the main point antenna. CABLING As stated above, cabling introduces losses into the system, negating some of the gain an antenna introduces and reducing range of the RF coverage. Interconnect Cable Attached to all antennas (except the standard dipoles), this cable provides a 50 Ohm impedance to the radio and antenna, with a flexible connection between the two items. It has a high loss factor and should not be used except for very short connections (usually less than 10 feet). Typical length on all antennas is 36 in. (or 12 in. on some outdoor antennas). Low-Loss/Ultra-Low-Loss Cable Cisco offers two styles of cables for use with the 2.4 GHz product line. These cables provide a much lower loss factor than standard interconnect cable, and they can be used when the antenna must be placed at any distance from the radio device. While these are low-loss cables, they should still be kept to a minimum length. There are two types of cable supplied by Cisco for mounting the antenna away from the radio unit. The 100 and 150 foot cables are LMR600 type cable, while the 20 and 50 foot cables are LMR400 type cables. All four lengths are supplied with one RP-TNC plug and one RP-TNC jack connector attached. This allows for connection to the radio unit and to the interconnect cable supplied on the antennas. Connectors According to the US Federal Code of Regulations, products used in the 2.4 and 5 GHz ISM bands manufactured after June 1994 must either use connectors that are unique, and nonstandard (meaning not readily available on the market by the average user) or be designed to be professionally installed (professional here indicates a person trained in RF installation and regulations). Since many of the 2.4 GHz products are installed by non-RF trained personnel, these products must comply with the unique connector ruling. The BR1400 is designed for installation by a RF professional, and therefore may use a standard ‘N’ style connector. Cisco Aironet 2.4 GHz products use Reverse Polarity -TNC (RP-TNC) connectors. While they are similar to the normal TNC connectors, they cannot be mated to the standard connectors. To ensure compatibility with Cisco Aironet products, use antennas and cabling from Cisco. The FCC regulations forbid the use of external antennas in the lower channels of the 5 GHz WLAN band (UNII-1); therefore, the Cisco Aironet 5 GHz access points and client devices use permenantly attached antennas. This is covered in more depth later in the regulation section. Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 8 of 39 MOUNTING HARDWARE Each antenna requires some type of mounting. For the 2.4 GHz antennas, the standard dipole antenna simply connects to the RP-TNC connector on the back of the unit, while the 5.2dBi mast mount omni and the yagi antennas are designed to mount to a mast up to 1.5 inches, and each comes with mounting hardware for attachment. The 13.5dBi yagi has an articulating mount option, which is included in the back of this document.. Patch antennas are designed to mount flat against a wall or ceiling, and ceiling-mount antennas are equipped with a drop-ceiling cross-member attachment. The 2.4 GHz 21dBi parabolic dish mounts to a 1.625- to a 2.375-in. mast and finethreaded turnbuckles allow accurate aiming of the antenna. All the BR1400 external 5 GHz antennas can be attached to a mast ranging from 1.5 to 2.5 inches. For most indoor applications, a .75- or 1-in. electrical conduit provides a suitable mounting. For outdoor application, a heavy galvanized or aluminum wall mast should be used that will withstand the wind-loading rating of the selected antenna. LIGHTNING ARRESTORS When using outdoor antenna installations, it is always possible that an antenna will suffer damage from potential charges developing on the antenna and cable, or surges induced from nearby lightning strikes. The BR1400 includes lightning protection at the power injector, while the Aironet Lightning Arrestor is designed to protect 2.4 GHz radio equipment from static electricity and lightning-induced surges that travel on coaxial transmission lines. Both systems need to be properly grounded as identified in the hardware installation manuals of the products. These protection mechanisms will not prevent damage in the event of a direct lightning hit. Theory of Operation (2.4 GHz Lightning Arrestor) The Cisco Aironet Lightning Arrestor (Figure 6) prevents energy surges from reaching the RF equipment by the shunting effect of the device. Surges are limited to less than 50 volts, in about .0000001 seconds (100 nano seconds). A typical lightning surge is about .000002 (2 micro seconds). Figure 6 Cisco Aironet Lightning Arrestor To Antenna Ground Wire Lug Lockwasher Nut To RF Device Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 9 of 39 The accepted IEEE transient (surge) suppression is .000008 seconds (8 micro seconds). The Lightning Arrestor is a 50-ohm transmission line with a gas discharge tube positioned between the center conductor and ground. This gas discharge tube changes from an open circuit to a short circuit almost instantaneously in the presence of voltage and energy surges, providing a path to ground for the energy surge. Installation This arrestor is designed to be installed between your outdoor antenna cable and the Aironet wireless device. Installation should be indoors, or inside a protected area. A good ground must be attached to the arrestor. This can be accomplished by use of a ground lug attached to the arrestor and a heavy wire (no. 6 solid copper) connecting the lug to a good earth ground. See Figure 6. UNDERSTANDING RF POWER VALUES Radio frequency (RF) signals are subject to various losses and gains as they pass from transmitter through cable to antenna, through air (or solid obstruction), to receiving antenna, cable, and receiving radio. With the exception of solid obstructions, most of these figures and factors are known and can be used in the design process to determine whether an RF system such as a WLAN will work. Decibels The decibel (dB) scale is a logarithmic scale used to denote the ratio of one power value to another—for example: dB = 10 log10 (Power A/Power B) An increase of 3 dB indicates a doubling (2x) of power. An increase of 6 dB indicates a quadrupling (4x) of power. Conversely, a decrease of 3 dB is a halving (1/2) of power, and a decrease of 6 dB is a quarter (1/4) the power. Some examples are shown below in Table 1. Table 1 Decibel Values and Corresponding Factors Increase Factor Decrease Factor 0 dB 1 x (same) 0 dB 1 x (same) 1 dB 1.25 x -1 dB 0.8 x 3 dB 2x -3 dB 0.5 x 6 dB 4x -6 dB 0.25 x 10 dB 10 x -10 dB 0.10 x 12 dB 16 x -12 dB 0.06 x 20 dB 100 x -20 dB 0.01 x 30 dB 1000 x -30 dB 0.001 x 40 dB 10,000 x -40 dB 0.0001 x Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 10 of 39 POWER RATINGS WLAN equipment is usually specified in decibels compared to known values. Transmit Power and Receive Sensitivity are specified in “dBm,” where “m” means 1 milliWatt (mW). So, 0 dBm is equal to 1 mW; 3 dBm is equal to 2 mW; 6 dBm is equal to 4 mW, and so on. For example, a Cisco Aironet 350 Series Access Point at 100 mW transmit power is equal to 20 dBm. dBw is occasionally used for the same purpose, but as a comparison against 1 watt (1000 mW). Common mW values to dBm values are shown in Table 2. Table 2 Common mW Values to dBm Values dBm mW dBm mW 0 dBm 1 mW 0 dBm 1 mW 1 dBm 1.25 mW -1 dBm 0.8 mW 3 dBm 2 mW -3 dBm 0.5 mW 6 dBm 4 mW -6 dBm 0.25 mW 7 dBm 5 mW -7 dBm 0.20 mW 10 dBm 10 mW -10 dBm 0.10 mW 12 dBm 16 mW -12 dBm 0.06 mW 13 dBm 20 mW -13 dBm 0.05 mW 15 dBm 32 mW -15 dBm 0.03 mW 17 dBm 50 mW -17 dBm 0.02 mw 20 dBm 100 mW -20 dBm 0.01 mW 30 dBm 1000 mW (1 W) -30 dBm 0.001 mW 40 dBm 10,000 mW (10 W) -40 dBm 0.0001 mW Outdoor Range The range of a wireless link is dependent upon the maximum allowable path loss. For outdoor links this is a straightforward calculation as long as there is clear line of sight between the two antennas with sufficient clearance for the Fresnel zone. For line of sight, you should be able to visibly see the remote locations antenna from the main site. (Longer distances may require the use of binoculars). There should be no obstructions between the antennas themselves. This includes trees, buildings, hills, and so on. As the distance extends beyond six miles, the curve of the earth (commonly called earth bulge) affects installation, requiring antennas to be placed at higher elevations. Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 11 of 39 Fresnel Zone Fresnel zone is an elliptical area immediately surrounding the visual path. It varies depending on the length of the signal path and the frequency of the signal. The Fresnel zone can be calculated, and it must be taken into account when designing a wireless link. (Figure 7.) Figure 7 Fresnel Zone Fresnel Zone Raise Antennas Based on both line-of-sight and Fresnel zone requirements, Table 3 provides a guideline on height requirements for 2.4 GHz antennas as various distances. This refers to height above any obstacles located in the middle of the RF path. Table 3 Guideline on Height Requirements for 2.4 GHz Antennas Wireless Link Distance (miles) Approx. Value “F” (60% Fresnel Zone) ft. at 2.4 GHz Approx. Value “C” (Earth Curvature) Value “H” (mounting Ht.) Ft. with No Obstructions 1 10 3 13 5 30 5 35 10 44 13 57 15 55 28 83 20 65 50 115 25 72 78 150 Cisco.com provides an Outdoor Bridge Range Calculation Utility for both the 2.4 GHz and 5 GHz products. This utility calculates the Fresnel zone and maximum range based upon cable types and lengths, transmitter and receiver models, and antennas. The utility can be found at: www.cisco.com/go/aironet/calculation A 10 dB fade margin is included for 2.4 GHz calculations, while the included 5dB fade margin for 5 GHz calculations is sufficient for dependable communications in all weather conditions. The distances given are only theoretical and should only be used to determine the feasibility of a particular design. Outdoors, every increase of 6 dB will double the distance. Every decrease of 6 dB will halve the distance. Shorter cable runs and higher gain antennas can make a significant difference to the range. Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 12 of 39 REGULATIONS North America • Connectors—In 1985, the FCC enacted standards for the commercial use of spread spectrum technology in the ISM frequency bands. Spread spectrum is currently allowed in the 900, 2400, and 5200 MHz bands. In 1989, the FCC drafted an amendment governing spread spectrum systems in the unlicensed ISM band. This amendment is commonly referred to as the “new” or “’94” rules because it impacts all spread spectrum products manufactured after June 23, 1994. Products manufactured before June 23 are not affected by the amendment. Congress enacted this amendment into law in 1990. The FCC 1994 rules are intended to discourage use of amplifiers, high-gain antennas, or other means of significantly increasing RF radiation. The rules are further intended to discourage “home brew” systems which are installed by inexperienced users and which—either accidentally or intentionally—do not comply with FCC regulations for use in the ISM band. Both the original rules and the amendments sought to enable multiple RF networks to “coexist” with minimum impact on one another by exploiting properties of spread spectrum technology. Fundamentally, the FCC 1994 rules intend to limit RF communications in the ISM band to a well-defined region, while ensuring multiple systems can operate with minimum impact on one another. These two needs are addressed by limiting the type and gain of antennas used with a given system, and by requiring a greater degree of RF energy “spreading.” The FCC limits the use of the lower four channels (the UNII-1 band) of the 5-GHz band, requiring antennas that are permnenatly attached to the transmitting device. Due to this, Cisco offers an articulating antenna paddle with omnidirectional and patch antennas on the 802.11a access point radio module to extend the flexibility of deployments. For ceiling, desktop, or other horizontal installations, the omnidirectional antenna provides optimal coverage pattern and maximum range. For wall mount installations, the patch antenna provides a hemispherical coverage pattern that uniformly directs the radio energy from the wall and across the room. In omni mode, the antenna gain is 5dBi with a 360-degree radiation pattern; in patch mode, the gain is 6dBi with a 180-degree pattern. Both the omnidirectional and patch antennas provide diversity for maximum reliability, even in high multi-path environments like offices. • Antenna Gain and Power Output— FCC regulations specify maximum power output and antenna gain. For the UNII3 band, where the BR1400 operates, the FCC limits the transmitter power to 1 watt or 30dBm, and the antenna gain of an omni directional antenna to 6dBi. For directional antennas operating in a point to point system, gains of up to 23dBi are permitted. For antennas with gain higher than 23dbi, the transmitter output power must be reduced 1 dB for every 1 dB above 23dBi the antenna gain increases. At 2.4 GHz, the maximum transmitter power is also 1 watt. Using this maximum power, the maximum antenna gain is 6dBi. However, the regulations also define the maximum values in regards to the following two different system scenarios: In point-to-multipoint systems, the FCC has limited the maximum EIRP (effective isotropic radiated power) to 36 dBm. EIRP = TX power + antenna gain. For every dB that the transmitter power is reduced, the antenna may be increased by 1 dB. (29 dBm TX, +7 dB antenna = 36 dBm EIRP, 28 dBm TX, +8 dB antenna = 36 dBm EIRP). The Cisco Aironet 2.4 GHz Bridge transmitter power is 20 dBm, which is 10 dBm lower than maximum. This then allows the use of antennas up to 10 dB over the initial 6dBi limit, or 16dBi. In point-to-point systems for 2.4 GHz systems using directional antennas, the rules have changed. Because a high gain antenna has a narrow beamwidth, the likelihood is high that it will cause interference to other area users. Under the rule change, for every dB the transmitter is reduced below 30 dBm the antenna may be increased from Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 13 of 39 the initial 6dBi, by 3 dB. (29 dB transmitter means 9dBi antenna, 28 dB transmitter means 12dBi antenna). Because we are operating at 20 dBm, which is 10 dB below the 30 dBm level, we can increase the out antenna by 30 dB. Note that Cisco has never tested, and therefore is not certified, with any antenna larger than 21dBi. The main issue that comes to question here is, what differentiates a point-to-point from a multipoint system. In Figure 8, point A communicates to a single point, B, and point B communicates to a single point A; therefore, it is simple to see that both locations see this as a point-to-point installation. In Figure 9, point A communicates to more than one (or multiple) points; therefore, point A is operating in a multipoint configuration, and the largest antenna permitted is 16dBi. Point B or point C can each communicate to only one point, (point A); therefore, point B and point C actually operate in a single-point or point-to-point operation, and a larger antenna may be used. Figure 8 Point-to-Point Wireless Bridge Solution A B Figure 9 Point-to-Multipoint Wireless Bridge Solution C A B • Amplifiers—The FCC Rules, Section 15.204-Part C, states “External radio frequency power amplifiers shall not be marketed as separate products...” Part D states “Only the antenna with which an intentional radiator (transmitter) is originally authorized may be used with the intentional radiator.” This means that unless the amplifier manufacturer submits the amplifier for testing with the radio and antenna, it cannot be sold in the U.S. If it has been certified, then it must be marketed and sold as a complete system, including transmitter, antenna, and coax. It also must be installed exactly this way. If using a system that includes an amplifier, remember that the above rules concerning power are still in effect. If the amplifier is 1/2 watt (27 dBm), this means in a multipoint system the maximum antenna gain is only 9dBi, and in a point-to-point system it is only 15dBi. Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 14 of 39 ETSI The European Telecommunication Standardization Institute (ETSI) has developed standards that have been adopted by many European countries as well as many others. Under the ETSI regulations, the power output and EIRP regulations are much different than in the U.S. • Antenna Gain and Power Output—The ETSI regulations specify maximum EIRP as 20 dBm. Since this includes antenna gain, this limits the antennas that can be used with a transmitter. To use a larger antenna, the transmitter power must be reduced so that the overall gain of the transmitter, plus the antenna gain, less any losses in coax, is equal to or less than +20 dBm. This drastically reduces the overall distance an outdoor link can operate. • Amplifiers—Since the ETSI regulation has such a low EIRP, the use of amplifiers is typically not permitted in any ETSI system. FREQUENCIES AND CHANNELS SETS IEEE 802.11b Direct Sequence Channels Fourteen channels are defined in the IEEE 802.11b Direct Sequence (DS) channel set. Each DS channel as transmitted is 22 MHz wide; however, the channel center separation is only 5 MHz. This leads to channel overlap such that signals from neighboring channels can interfere with each other. In a 14-channel DS system (11 usable in the US), only three non-overlapping (and hence, non-interfering) channels, 25 MHz apart, are possible (for example, channels 1, 6, and 11). This channel spacing governs the use and allocation of channels in a multi-access point environment such as an office or campus. Access points are usually deployed in “cellular” fashion within an enterprise where adjacent access points are allocated non-overlapping channels. Alternatively, access points can be collocated using channels 1, 6, and 11 to deliver 33 Mbps bandwidth to a single area (but only 11 Mbps to a single client). The channel allocation scheme is illustrated in Figure 10, and the available channels in the different regulatory domains are defined in Table 4 on the following page. Figure 10 IEEE 802.11b DSSS Channel Allocations Channels 1 2.402 GHz 2 3 4 5 6 22 MHz 7 8 9 10 11 12 13 14 2.483 GHz Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 15 of 39 Table 4 exhibits the channels permitted in the corresponding approval areas. Table 4 DSSS PHY Frequency Channel Plan Regulatory Domain Channel Frequency (MHz) Americas (-A) EMEA (-E) Israel (-I) Japan (-J) 1 2412 X X – X 2 2417 X X – X 3 2422 X X X X 4 2427 X X X X 5 2432 X X X X 6 2437 X X X X 7 2442 X X X X 8 2447 X X X X 9 2452 X X X X 10 2457 X X – X 11 2462 X X – X 12 2467 – X – X 13 2472 – X – X 14 2484 – – – X IEEE 802.11a Channels The 802.11a specification today specifies 4 channels for the UNII1 band, 4 channels for the UNII@ band, and 4 channels for the UNII3 band. These channels are spaced at 20MHz apart and are considered non-interfering, however they do have a slight overlap in frequency spectrum. It is possible to use adjacent channels in adjacent cell coverage, but it is recommended when possible to separate adjacent cell channels by at least 1 channel. Figure 11 shows the channel scheme for the 802.11 bands, and table 9 lists the North American frequency allocations. Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 16 of 39 Figure 11 802.11a Channel Allocation 30 MHz 5150 Lower Band Edge 30 MHz 5180 5200 5220 5240 5260 20 MHz 5725 5745 Lower Band Edge 5280 5300 5320 5350 Upper Band Edge 20 MHz 5765 5785 5805 5825 Upper Band Edge Table 5 802.11a Frequency Plan Regulatory Domain Frequency Band Channel Number Centre Frequencies USA UNII lower band 5.15–5.25 GHz 36 5.180 GHz 40 5.220 GHz 44 5.230 GHz 48 5.240 GHz 52 5.260 GHz 56 5.280 GHz 60 5.300 GHz 64 5.320 GHz 149 5.745 GHz 153 5.795 GHz 157 5.785 GHz 161 5.805 GHz USA USA UNII middle band 5.25–5.35 GHz UNII upper band 5.725–5.825 GHz Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 17 of 39 CISCO AIRONET ANTENNA DESCRIPTIONS Table 6 below defines the various 2.4 GHz antennas that are offered by Cisco for the Cisco Aironet product line, and Table 7 lists the available antennas for the Cisco Aironet 5 GHz bridge products. Table 6 2.4 GHz Antennas Cisco Part Number Antenna Type Description Gain AIR-ANT5959 Diversity Omnidirectional Ceiling-mount diversity indoor antenna with RP-TNC—This antenna was designed for WLAN applications for frequencies of 2400 to 2500 MHz. The antenna is omnidirectional and has a nominal gain of 2.2dBi. Its low profile allows it to remain unnoticed in the ceiling. It comes with a clip that permits it to be mounted to a dropceiling cross member. 2dBi AIR-ANT3351 Diversity Omnidirectional POS diversity dipoles for use with LMC radio cards with two MMCX connectors—This antenna contains two standard 2.2dBi dipoles and 59" of cable terminating in two MMCX connectors. It has a platform with an adhesive backing to raise the antennas above obstructions. 2.2dBi AIR-ANT4941 Omnidirectional Single dipole antenna with an RP-TNC connector. The antenna provides indoor omnidirectional coverage and is designed for use in the 2400-2500 MHz frequency band. It has a 90-foot articulation radius. It is can be used with all radios that utilize an RP-TNC antenna connector. 2.2dBi AIR-ANT1728 Omnidirectional Ceiling-mount indoor antenna with RP-TNC connector—This antenna was designed for WLAN applications with frequencies of 2400 MHz to 2500 MHz. The antenna is omni directional and has a nominal gain of 5.2dBi. It comes with a clip that allows it to be mounted to a drop-ceiling cross member. 5.2dBi AIR-ANT2506 Omnidirectional Mast-mount indoor/outdoor antenna with RP-TNC—This antenna was designed for WLAN applications for frequencies of 2400 MHz to 2500 MHz. The antenna is omnidirectional and has a nominal gain of 5.2dBi. It is designed to be mounted on a round mast. 5.2dBi AIR-ANT3213 Diversity Omnidirectional Pillar-mount diversity, indoor antenna with two RP-TNC—Cosmetic antenna ideal for retail or hospital environment. Includes 36 in. of white RG58 cable with a separation of Siamese co-ax of 10 in. Has a tan cloth covering in a 12 x 5 rectangle. Included are two mounting brackets that will keep the antenna 6 in. off of the wall. 5.2dBi AIR-ANT24120 Omnidirectional Mast mount outdoor high gain antenna with RP-TNC—This antenna was designed for WLAN applications for frequencies of 2400 MHz to 2500 MHz. The antenna is omni directional and has a nominal gain of 12dBi. This design uses an elevated center-feed to produce an elevation pattern with very little "squint" or beam-tilt. It is designed to be mounted on a round mast. 12dBi AIR-ANT1729 Patch Wall mount, indoor/outdoor directional patch antenna. Designed for use with any radio that features an RP-TNC antenna connector. For use in the 2400-2500 MHz frequency band. The pigtail cable is 30" long. 6dBi AIR-ANT2012 Diversity Patch Wall-mount indoor/outdoor antenna with two RP-TNC—Similar to the above patch, but providing diversity antennas in the same package for areas where multipath problems exist. 6dBi AIR-ANT3549 Patch Wall-mount indoor antenna with RP-TNC— The patch antenna is a special type of antenna unique to data transmission. They work well and fit aesthetically into most work environments. Mechanically they are small rectangles about _-inch thick. They are designed to mount flat to a wall and seem to disappear into the wall in most environments. The radiation pattern is in the shape of a hemisphere. A typical application would be for coverage of an area where the transmitter is located on the side of the coverage area. 8.5dBi AIR-ANT2410Y-R Yagi High-gain outdoor directional antenna with RP-TNC—This WLAN antenna is a completely enclosed yagi. It is designed to be used as a bridge antenna between two networks or for point-to-point communications. It has a nominal VSWR of 1.5:1 and is less than 2:1 over the entire frequency band. The gain is 10dBi and the half-power beamwidth is 55 degrees. This antenna is normally mounted on a mast and is vertically polarized. 10dBi Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 18 of 39 Table 6 2.4 GHz Antennas (Continued) Cisco Part Number Antenna Type Description Gain Part of BR1310 (BR1310G-K9) Patch 2402 to 2497 MHz Patch Array Antenna. When the captured antenna version is ordered, this antenna is attached to the 1300 AP/Bridge and provides for an integrated solution with exceptional gain. This antenna is not compatible with other Cisco Aironet Radio products operating in 2.4 GHz band. 13dBi AIR-ANT1949 Yagi High-gain outdoor directional antenna with RP-TNC—This WLAN antenna is a completely enclosed 16-element yagi. It is designed to be used as a bridge antenna between two networks or for point-to-point communications. It has a nominal VSWR of 1.5:1 and is less than 2:1 over the entire frequency band. The gain is 13.5dBi and the half-power beamwidth is 30 degrees. This antenna is normally mounted on a mast and is vertically polarized. 13.5dbi AIR-ANT2414S-R Sector Mast mount outdoor sector antenna with RP-TNC—This antenna was designed for WLAN applications for frequencies of 2400 to 2500 MHz. The antenna is directional and has a nominal gain of 14dBi. Its flexible mounting bracket allows for either mast or wall mounting options. 14dBi AIR-ANT3338 Dish Very-high-gain outdoor antenna with RP-TNC—This WLAN antenna is a parabolic dish designed to be used as a bridge antenna between two networks or for point-to-point communications. It consists of an aluminum parabolic reflector and feed antenna. The antenna features a rugged mount. It also offers 20-degree fine adjustment for both horizontal and vertical planes. The antenna is provided with hardware for mast mounting. 21dBi Cisco Part Number Antenna Type Description Gain Part of AIR-RM-20A Omnidirectional/ Patch This antenna is a dual function, diversity omni or patch antenna. It is permanently attached to the RM-20A 5 GHz WLAN radio module used with the AP1200 and operates in the UNII-1and UNII-2 bands (5150 to 5350 MHz). When folded flat to the AP housing, it is in a patch mode, and when moved to any other position it switches to an omni mode. In both cases it provides diversity antenna performance. 5dBi/ 6dBi AIR-ANT58G9VOA-N Omnidirectional An omnidirectional antenna, for use with the Cisco Aironet 1400 Series Wireless Bridge. This non-diversity, vertically polarized antenna operates in the UNII-3 band (5725 to 5825 MHz). The antenna is designed to be mast mounted in an outdoor environment. The antenna is not compatible with other Cisco Aironet radio products operating in the 5 GHz frequency band. 9dBi AIR-ANT58G10SSA-N Sector A sector antenna for use with the Cisco Aironet 1400 Series Wireless Bridge. This non-diversity symmetric antenna operates in the UNII-3 band (5725 to 5825 MHz). The antenna is designed to be mounted outdoors on a mast or a suitable vertical surface. The antenna is not compatible with other Cisco Aironet radio products operating in the 5 GHz frequency band. 9.5dBi Part of BR1410 (BR1410-A-K9) Integrated Patch 5.8 GHz UNII-3 Patch antenna. When the captured antenna version is ordered, this antenna is attached to the BR1410 bridge and provides for an integrated solution with exceptional gain. The antenna is not compatible with other Cisco Aironet radio products operating in the 5 GHz frequency band. 22.5dBi AIR-ANT58G28SDA-N Dish A parabolic dish antenna for use with the Cisco Aironet 1400 Series Wireless Bridge. This non-diversity parabolic antenna operates in the UNII-3 band (5725 to 5825 MHz). The antenna is designed to be mounted outdoors on a mast. The antenna is designed to be used at the hub or client site of a point-to-point installation, or point-tomultipoint client sites, providing extended range. The antenna is not compatible with other Cisco Aironet radio products operating in the 5 GHz frequency band. 28dBi Table 7 5 GHz Antennas Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 19 of 39 CISCO AIRONET CABLE DESCRIPTIONS Table 8 below defines the cables available for interconnecting the antennas and the radio devices for the Cisco Aironet product line. Table 8 Cisco Cables Cisco Part Number Type of Cable Description Loss (2.4 GHz) AIR-CAB020LL-R Interconnect 20 ft. low-loss cable with RP-TNC connectors 1.3 dB AIR-CAB050LL-R Interconnect 50 ft. low-loss cable with RP-TNC connectors 3.4 dB AIR-CAB100ULL-R Interconnect 100 ft. ultra-low-loss cable with RP-TNC connectors 4.4 dB AIR-CAB150ULL-R Interconnect 150 ft. ultra-low-loss cable with RP-TNC connectors 6.6 dB AIR-420-002537-060 Bulkhead Extender 60" RG58 type cable with RP-TNC connectors 2 dB Table 9 Accessories Cisco Part Number Name Description AIR-ACC2662 Yagi Articulating Mount This mount permits the yagi antenna to be mounted to a flat surface or a mast, and then be adjusted in both horizontal and vertical angles. AIR-ACC3354 Lightning Arrestor Provides lightning and related energy surges at the antenna from reaching the radio circuitry. A ground ring is included. CISCO AIRONET ANTENNA SPECIFICATIONS The following section provides detailed descriptions, including physical and electrical specification for the antennas offered by Cisco for the Cisco Aironet product line. Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 20 of 39 2.0dBi CEILING MOUNT DIVERSITY PATCH AIR-ANT5959 Dimensions and Mounting Specifications 5.3" 0.9" Vertical Radiation 2.8" Ceiling Bracket shown for reference Frequency Range 2.4–2.5 GHz VSWR 1.7:1 Power 5 watts Gain 2.0dBi Polarization Vertical linear Azimuth 3dB BW Omnidirectional Elevations 3dB BW 80 degrees Antenna Connector RP-TNC Dimensions (H x W x D) 5.3 x 2.8 x 0.9 in. Mounting Drop ceiling cross member mount Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 21 of 39 2.2dBi POS DIVERSITY DIPOLE (FOR USE WITH LMC CARDS) AIR-ANT3351 Dimensions and Mounting Specifications Vertical Radiation 6.5" 7.0" 2.12" Cable length—36" Frequency Range 2.4–2.483 GHz VSWR Less than 2:1 Gain 2.2dBi Polarization Linear Azimuth 3dB BW Omnidirectional Elevations 3dB BW 80 degrees Antenna Connector MMCX (2) Dimensions (H x W x D) 6.5 x 7.0 x 2.12 in. Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 22 of 39 2dBi DIPOLE AIR-ANT4941 Dimensions and Mounting Specifications Vertical Radiation 4.5" 1" RP-TNC Frequency Range 2.4–2.484 GHz VSWR Less than 2:1 Power 5 watts Gain 2dBi Polarization Linear Azimuth 3dB BW Omnidirectional Elevations 3dB BW 70 degrees Antenna Connector RP-TNC Dimensions (H) 4.5 in. Mounting To RP-TNC Connector Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 23 of 39 5.2dBi CEILING MOUNT OMNIDIRECTIONAL AIR-ANT1728 Dimensions and Mounting Specifications Vertical Radiation Pattern Attaches to Ceiling Cross Member 9.0" Frequency Range 2.4–2.83 GHz VSWR Less than 2:1, 1.5:1 Nominal Gain 5.2dBi Polarization Vertical Azimuth 3dB BW Omnidirectional 360 degrees Elevations Plan (3dB BW) 50 degrees Antenna Connector RP-TNC Dimensions (H x W) 9 x 1.25 in. Mounting Drop ceiling cross member—indoor only Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 24 of 39 5.2dBi MAST MOUNT OMNIDIRECTIONAL AIR-ANT2506 Dimensions and Mounting Specifications 1" Polycarbonate Vertical Radiation Pattern 11.5" 1.125" Aluminium Mounting Clamps Mast Cable Frequency Range 2.4–2.83 GHz VSWR Less than 2:1, 1.5:1 Nominal Gain 5.2dBi Polarization Vertical Azimuth 3dB BW Omnidirectional 360 degrees Elevations Plan (3dB BW) 50 degrees Antenna Connector RP-TNC Dimensions (H x W) 11.5 x 1.125 in. Mounting Mast mount—indoor/outdoor Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 25 of 39 5.2dBi PILLAR MOUNT DIVERSITY OMNIDIRECTIONAL AIR-ANT3213 Dimensions and Mounting Specifications 5" Vertical Radiation Pattern 1" 12" Frequency Range 2.4–2.83 GHz VSWR 2:1 Nominal Gain 5.2dBi Polarization Vertical Azimuth 3dB BW Omnidirectional 360 degrees Elevation 3dB BW 25 degrees Antenna Connector RP-TNC Dimensions (H x W x D) 12 x 5 x 1 in. Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 26 of 39 12dBi MAST MOUNT OMNIDIRECTIONAL AIR-ANT24120 Dimensions and Mounting Specifications 12 Inch Pigtail (RG-8) Reverse Polarity TNC Plug (Male) 34.6" Vertical Radiation Pattern 1.0" ± 0.1 1.25" ± 0.1 39.5" Frequency Range 2400–2500 MHz VSWR 1.5:1 Gain 12dBi Polarization Linear, Vertical Azimuth 3dB BW Omnidirectional 360 degrees Elevation (3dB BW) 7 degrees Antenna Connector RP-TNC Dimensions (H x W) 42 x 1.25 in. Wind Rating 125 MPH Mounting Mast Mount Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 27 of 39 14dBi MAST MOUNT SECTOR AIR-ANT2414S-R Dimensions and Mounting Specifications Horizontal Radiation Pattern Vertical Radiation Pattern 4" 6.375" Variable 2"–5" 36" 2" Frequency Range 2.4–2.5 GHz VSWR 1.5:1 Gain 14dBi Polarization Linear, Vertical Azimuth 3dB BW 90 degrees Elevations 3dB BW 8.5 degrees Antenna Connector RP-TNC Dimensions (H x W x D) 36 x 6 x 4 in. Mounting Mast Mount Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 28 of 39 6dBi WALL MOUNT PATCH AIR-ANT1729 Vertical Radiation Horizontal Radiation Dimensions and Mounting Specifications 3.75" 0.5" 5.5" Frequency Range 2.4–2.5 GHz VSWR Less than 2:1 Gain 6dBi Polarization Linear Azimuth 3dB BW 65 degrees Elevations Plan (3dB BW) 70 degrees Antenna Connector RP-TNC Dimensions (H x W x D) 5.5 x 3.75 x 0.5 in. Mounting Wall Mount Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 29 of 39 6dBi WALL MOUNT DIVERSITY PATCH AIR-ANT2012 Vertical Radiation Horizontal Radiation Dimensions and Mounting Specifications 0.82" 4–25/32" 4–1/4" 6–21/32" 6–1/8" 0.173ø THRU 4–PLACES Frequency Range 2.4–2.5 GHz VSWR 1.7:1 Nominal Gain 6dBi Polarization Vertical Azimuth 3dB BW 80 degrees Elevations Plan (3dB BW) 55 degrees Antenna Connector RP-TNC Dimensions (H x W x D) 6.65 x 4.78 x .82 in. Mounting Wall Mount Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 30 of 39 8.5dBi WALL MOUNT PATCH AIR-ANT3549 Vertical Radiation Horizontal Radiation Dimensions and Mounting Specifications 4.88" 0.66" 4.88" Frequency Range 2.4–2.5 GHz VSWR 2:1 Max, 1.5:1 Nominal Gain 8.5dBi Polarization Vertical Azimuth 3dB BW 60 degrees Elevations 3dB BW 55 degrees Antenna Connector RP-TNC Dimensions (H x W x D) 4.88 x 4.88 x .6 in. Mounting Wall Mount Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 31 of 39 10dBi WALL/MAST MOUNT YAGI AIR-ANT2410Y-R Dimensions and Mounting Specifications Horizontal Radiation Pattern Vertical Radiation Pattern Mast 1.125" to 1.25" 7.25" 3" Connector RP TNC Frequency Range 2.4–2.483 GHz VSWR Less than 2:1 Gain 10dBi Polarization Vertical Azimuth 3dB BW 55 degrees Elevations Plan 3dB BW 40 degrees Antenna Connector RP-TNC Dimensions (H x W) 3 x 7.25 in. Mounting Wall/Mast Mount Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 32 of 39 13.5dBi MAST/WALL MOUNT YAGI AIR-ANT1949 Dimensions and Mounting Specifications Horizontal Radiation Pattern Vertical Radiation Pattern Mast 1.125" to 1.25" 18" Direction of Signal 3" 13.5dB Yagi—2.4GHz Connector RP TNC Frequency Range 2.4–2.83 GHz VSWR Less than 2:1, 1.5:1 Nominal Gain 13.5dBi Front to Back Ratio Greater than 30 dB Polarization Vertical Azimuth 3dB BW 30 degrees Elevations 3dB BW 25 degrees Antenna Connector RP-TNC Dimensions (H x W) 18 x 3 in. Wind Rating 110 MPH Mounting Mast/Wall Mount Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 33 of 39 21dBi MAST MOUNT PARABOLIC DISH AIR-ANT3338 Dimensions and Mounting Specifications Vertical Radiation Pattern 8 1/2" COAX 10 1/2" REF 5" 24" 8 1/2" Frequency Range 2.4–2.83 GHz VSWR Less than 1.8:1, 15:1 Nominal Power 5 watts Gain 21dBi Front to Back Ratio Greater than 25 dB Maximum Side Lobe -17 dB Polarization Vertical Azimuth 3dB BW 12.4 degrees Elevation 3dB BW 12.4 degrees Antenna Connector RP-TNC Dimensions (H x W) 24 x 15.5 in. Wind Rating 110 MPH Mounting Mast Mount Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 34 of 39 6dBi PATCH/5dBI OMNIDIRECTIONAL Integrated Antenna—Part of AP1200 5-GHz Radio Module P.N. AIR-RM20A 5dBi Omni Mode 6dBi Patch Mode 5dBi Omni Mode Horizontal Radiation Pattern 6dBi Patch Mode Horizontal Radiation Pattern 5dBi Omni Mode Vertical Radiation Pattern 6dBi Patch Mode Vertical Radiation Pattern Frequency Range 5.15–5.35 GHz VSWR 1.5:1 Nominal Gain 5dBi Omnidirectional 6dBi Patch Polarization Vertical Azimuth 3dB BW Omnidirectional 360 degrees Patch 55 degrees Elevations Plan (3dB BW) Omnidirectional 40 degrees Patch 55 degrees Antenna Connector Not available Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 35 of 39 9dBi MAST MOUNT OMNIDIRECTIONAL AIR-ANT58G9VOA-N Dimensions and Mounting Specifications Radiation Pattern 0.75" Dia 17" 1.25" Dia Frequency Range 5.725–5.825 GHz Antenna Connector N-Male VSWR 1.5:1 Nominal Maximum Power 4 watts Gain 9dBi Temperature (operating) -22 F Min, 140 F Max Polarization Vertical Mounting 1.5–2.5 in. Mast mount Azimuth 3dB BW Omnidirectional Wind Speed (operational) 100 MPH Elevations Plan (3dB BW) 6 degrees Wind Speed (survival) 125 MPH Beamtilt 0 degrees Dimensions 17 x 1.25 in. Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 36 of 39 9.5dBi MAST MOUNT SECTOR AIR-ANT58G100SSA-N Horizontal Radiation Pattern Vertical Radiation Pattern Dimensions and Mounting Specifications For Mast Mount For Wall Mount Mounting Bracket Drain Plug Hose Clamp 2" dia Mounting Bracket Antenna Isometric View LMR 400 COAX 1.5m Long Side View Frequency Range 5.725–5.825 GHz Antenna Connector N-Male VSWR 1.5:1 Nominal Maximum Power 4 watts Gain 9.5dBi Temperature (operating) -20 F Min, +60 C Max Polarization H or V Mounting 1.5–2.5 in. Mast mount Azimuth 3dB BW 60 degrees Wind Speed (operational) 100 MPH Elevations Plan (3dB BW) 60 degrees Wind Speed (survival) 125 MPH Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 37 of 39 28dBi MAST MOUNT DISH— 5.8 GHZ AIR-ANT58G28SDA-N Horizontal Radiation Pattern Vertical Radiation Pattern Dimensions and Mounting Specifications Mounts to 1.25 – 2.38 Outside diameter mast (not supplied) Drain Plug “U” bolt 7/16" hex bolt, angle adjustment “U” bolt Bulk head type “N” female connector Side View Frequency Range 5.725–5.825 GHz Wind Speed (survival) 125MPH VSWR 1.5:1 Nominal Antenna Connector N-Male Gain 28dBi Maximum Power 4 watts Polarization V or H Temperature (operating) –30C Min, +60C Max Azimuth 3dB BW 4.75 degrees Mounting 1.5-2.5 in. Mast mount Elevations Plan (3dB BW) 4.75 degrees Wind Speed (operational) 100MPH Dimensions 24 in. Diameter Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 38 of 39 Corporate Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA www.cisco.com Tel: 408 526-4000 800 553-NETS (6387) Fax: 408 526-4100 European Headquarters Cisco Systems International BV Haarlerbergpark Haarlerbergweg 13-19 1101 CH Amsterdam The Netherlands www-europe.cisco.com Tel: 31 0 20 357 1000 Fax: 31 0 20 357 1100 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA www.cisco.com Tel: 408 526-7660 Fax: 408 527-0883 Asia Pacific Headquarters Cisco Systems, Inc. 168 Robinson Road #28-01 Capital Tower Singapore 068912 www.cisco.com Tel: +65 6317 7777 Fax: +65 6317 7799 Cisco Systems has more than 200 offices in the following countries and regions. Addresses, phone numbers, and fax numbers are listed on the Cisco Web site at www.cisco.com/go/offices Argentina • Australia • Austria • Belgium • Brazil • Bulgaria • Canada • Chile • China PRC • Colombia • Costa Rica • Croatia Czech Republic • Denmark • Dubai, UAE • Finland • France • Germany • Greece • Hong Kong SAR • Hungary • India • Indonesia • Ireland Israel • Italy • Japan • Korea • Luxembourg • Malaysia • Mexico • The Netherlands • New Zealand • Norway • Peru • Philippines • Poland Portugal • Puerto Rico • Romania • Russia • Saudi Arabia • Scotland • Singapore • Slovakia • Slovenia • South Africa • Spain • Sweden S w i t z e r l a n d • Ta i w a n • T h a i l a n d • Tu r k e y • U k r a i n e • U n i t e d K i n g d o m • U n i t e d S t a t e s • Ve n e z u e l a • Vi e t n a m • Z i m b a b w e Copyright © 2004 Cisco Systems, Inc. All rights reserved. Aironet, Cisco IOS, Cisco, Cisco Systems, and the Cisco Systems logo are registered trademarks or trademarks of Cisco Systems, Inc. and/or its affiliates in the United States and certain other countries. All other trademarks mentioned in this document or Website are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (0402R) 203179_ETMG_JS_04.04 DATA SHEET CISCO AIRONET 1300 SERIES OUTDOOR ACCESS POINT/BRIDGE POWER INJECTOR PRODUCT OVERVIEW The Cisco Aironet 1300 Series Outdoor Access Point/Bridge Power Injector, as seen in Figure 1, converts the standard 10/100 BaseT Ethernet interface that is suitable for weather protected areas to a dual F-Type connector interface for coax cables that are more suitable for harsh outdoor environments. The Power Injector also provides power to the outdoor unit over the same cables with a power discover feature and surge protection. To support longer cable runs from your wireless network switch or router, the Power Injector enables total cable runs up to 200 meters (Category 5 Cable + Coax). The Cisco Aironet 1300 Series Outdoor Access Point/Bridge ships with the Power Injector LR2 and an AC power supply. Figure 1 Power Injector AIR-PWRINJ-BLR2/AIRPWRINJ-BLR2T The optional Power Injector LR2T takes power from any 12-40 VDC source, not supplied by Cisco. Typically, the DC source is vehicle or solar power source connected as shown in Figure 3. The Power Injector provides for installation flexibility when an AC power source is not available. Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 1 of 5 Figure 2 Network Diagram for Power Injector AIR-PWRINJ-BLR2 Power Strip Universal Power Supply Wiring Closet Up to 300 ft Up to 300 ft LAN Cisco Aironet 1300 Series Access Point/Bridge Grounding Block Cisco Aironet Power Injector LR2 Switch Figure 3 Network Diagram for Optional Power Injector AIR-PWRINJ-BLR2T Power Source 12-40VDC Wiring Closet Up to 300 ft Up to 300 ft LAN Cisco Aironet 1300 Series Access Point/Bridge Grounding Block Cisco Aironet Power Injector LR2T Switch PRODUCT SPECIFICATIONS Table 1 Power Injector–LR2 The Power Injector LR2 converts the standard 10/100 BaseT Ethernet category 5 RJ-45 interface that is suitable for weather-protected areas to a dual F-Type connector interface for dual coaxial cables that are more suitable for harsh outdoor environments. While providing a 100baseT interface to the Cisco Aironet 1300 Series, the Power Injector LR2 also provides power to the unit over the same cables with a power discovery feature that protects other appliances from damage should they accidentally be connected. As an added benefit to the installer, Auto MDIX is built in, allowing the dual cables to be swapped and while maintaining the same functionality. To support longer cable runs from your infrastructure network switch or router, the Power Injector LR is designed to accommodate up to a 100 meter coaxial cable run plus 100 meters of indoor cat5 cable—enabling total cable runs up to 200 meters. Lightning and surge protection is also included at the F-Type connector interface to provide added protection to your network infrastructure devices. The LR2 Power injector requires a Cisco supplied 48V DC source. Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 2 of 5 Table 1 (Continued) Power Injector–LR2T The Power Injector LR2T supports all the functionality of LR2. It is designed for use in transportation applications and operates with an input voltage range of +12 to +40VDC. The DC source is provided by the user. The LR2T can therefore be vehicle or solar powered. Power Supply Cisco supplied +48 VDC supply for AIR-PWRINJ-BLR2= User supplied +12 to +40 VDC source for AIR-PWRINJ_BLR2T=. Requires an external load-dump-module. Network Management Table 2 AIR-PWRINJ-BLR2 AIR-PWRINJ-BLR2T Status LEDs One LED: • Power Status Configuration and Management The power injector does not require configuration or management. Physical Table 3 AIR-PWRINJ-BLR2 AIR-PWRINJ-BLR2T Dimensions 4.62 in x 4.76 in x 1.07 in (11.73cm x 12.09cm x 2.71cm) 4.62 in x 4.76 in x 1.07 in (11.73cm x 12.09cm x 2.71cm) Weight 2 lbs. (1 kg) 2 lbs. (1 kg) Operational Temperature -30º to +55ºC (-22º to 131ºF) -30º to +55ºC (-22º to 131ºF) Storage Temperature -40º to +85ºC (-40º to +185ºF) -40º to +85ºC (-40º to +185ºF) Operational Altitude 3047 m (10,000 ft.) 4206 m (13,800 ft.) Storage Altitude 4877 m (16,000 ft.) 4877 m (16,000 ft.) Humidity 0 to 90% @ 38ºC (non-condensing) 0 to 90% @ 38ºC (non-condensing) Vibration SAEJ1455 section 4.9 SAEJ1455 section 4.9 Enclosure UL2083; Metal case UL2083; Metal case Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 3 of 5 Power Table 4 AIR-PWRINJ-BLR2 AIR-PWRINJ-BLR2T AC Power 100 to 240 VAC, +/-10% (Cisco supplied power supply) Not required DC Power +48 VDC, +/- 10% 2 Watts +12 to +40 VDC, +/-10% 2 Watts ORDERING INFORMATION To place an order, visit the Cisco Ordering Home Page. For assistance in determining the correct wireless access point/bridge to order, contact your local account representative. Table 5 Product Name Product Part Number Aironet Power Injector—LR2 AIR-PWRINJ-BLR2= Aironet Power Injector—LR2T AIR-PWRINJ-BLR2T= Power Supply In:100-240VAC Out:48VDC AIR-PWR-A= TO DOWNLOAD THE SOFTWARE Visit the Cisco Software Center to download Cisco IOS™ Software. Cisco Aironet software can be downloaded at Wireless Software. SERVICE AND SUPPORT Cisco offers a wide range of services programs to accelerate customer success. These innovative services programs are delivered through a unique combination of people, processes, tools, and partners, resulting in high levels of customer satisfaction. Cisco services help you to protect your network investment, optimize network operations, and prepare the network for new applications to extend network intelligence and the power of your business. For more information about Cisco Services, see Cisco Technical Support Services or Cisco Advanced Services. FOR MORE INFORMATION For more information about the Cisco Aironet 1300 Series Outdoor Access Point/Bridge, contact your local account representative. Cisco Systems, Inc. All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 4 of 5 Corporate Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA www.cisco.com Tel: 408 526-4000 800 553-NETS (6387) Fax: 408 526-4100 European Headquarters Cisco Systems International BV Haarlerbergpark Haarlerbergweg 13-19 1101 CH Amsterdam The Netherlands www-europe.cisco.com Tel: 31 0 20 357 1000 Fax: 31 0 20 357 1100 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA www.cisco.com Tel: 408 526-7660 Fax: 408 527-0883 Asia Pacific Headquarters Cisco Systems, Inc. 168 Robinson Road #28-01 Capital Tower Singapore 068912 www.cisco.com Tel: +65 6317 7777 Fax: +65 6317 7799 Cisco Systems has more than 200 offices in the following countries and regions. Addresses, phone numbers, and fax numbers are listed on the C i s c o We b s i t e a t w w w. c i s c o . c o m / g o / o f fi c e s Argentina • Australia • Austria • Belgium • Brazil • Bulgaria • Canada • Chile • China PRC • Colombia • Costa Rica • Croatia • Cyprus Czech Republic • Denmark • Dubai, UAE • Finland • France • Germany • Greece • Hong Kong SAR • Hungary • India • Indonesia • Ireland Israel • Italy • Japan • Korea • Luxembourg • Malaysia • Mexico • The Netherlands • New Zealand • Norway • Peru • Philippines • Poland Portugal • Puerto Rico • Romania • Russia • Saudi Arabia • Scotland • Singapore • Slovakia • Slovenia • South Africa • Spain • Sweden S w i t z e r l a n d • Ta i w a n • T h a i l a n d • Tu r k e y • U k r a i n e • U n i t e d K i n g d o m • U n i t e d S t a t e s • Ve n e z u e l a • Vi e t n a m • Z i m b a b w e All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Cisco, Cisco Systems and the Cisco Systems logo are registered trademarks of Cisco Systems, Inc. and/or its affiliates in the United States and certain other countries. All other trademarks mentioned in this document or Website are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (0403R) 203179_ETMG_JS_05.04 DATA SHEET CISCO AIRONET 1300 SERIES OUTDOOR ACCESS POINT/BRIDGE PRODUCT OVERVIEW The Cisco Aironet® 1300 Series Outdoor Access Point/Bridge (Figure 1) is an 802.11g access point and bridge that provides high-speed and costeffective wireless connectivity between multiple fixed or mobile networks and clients. Building a metropolitan-area wireless infrastructure with the Cisco® Aironet 1300 Series provides deployment personnel with a flexible, easy-to-use solution that meets the security requirements of wide-area networking professionals. Figure 1. Cisco Aironet 1300 Series The Cisco Aironet 1300 Series supports the 802.11g standard—providing 54-Mbps data rates with a proven, secure technology while maintaining full backward compatibility with legacy 802.11b devices. Cisco Systems® makes the maintenance and installation of the Cisco Aironet 1300 Series easy by integrating it with your wired network via the Cisco Structured Wireless-Aware Network (SWAN) framework. Based on Cisco IOS® Software, the Cisco Aironet 1300 Series provides advanced features such as Fast Secure Roaming, quality of service (QoS), and VLANs. The flexibility of the Cisco Aironet 1300 Series allows it to operate as a wireless bridge, access point, or a workgroup bridge. Access Point Engineered specifically for harsh outdoor environments, yet also capable in indoor deployments, the Cisco Aironet 1300 Series is ideal for wireless LANs (WLANs) requiring external access points. The Cisco Aironet 1300 Series is WiFi-certified as an access point and also supports the innovative features available with Cisco Aironet and Cisco Compatible client devices. All contents are Copyright © 1992–2006 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. Page 1 of 19 Bridge The Cisco Aironet 1300 Series supports either point-to-point or point-to-multipoint configuration to cost-effectively interconnect remote, temporary, or mobile networks. It can serve as an upgrade or replacement to the Cisco Aironet 350 Wireless Bridge by providing over-the-air compatibility with existing Cisco Aironet 350 Series wireless bridges. While in bridge mode, client associations are also accepted—effectively providing simultaneous bridge and access- point capability. Workgroup Bridge As a workgroup bridge, the Cisco Aironet 1300 Series quickly connects any Ethernet-enabled device, such as a laptop or other portable computer, to a WLAN. By adding a standard Ethernet hub or switch, you can connect up to 255 of these devices to any Cisco Aironet access point or wireless bridge. USERS AND APPLICATIONS The Cisco Aironet 1300 Series can provide an ongoing savings of leased-line expenses, a method to connect networks despite physical barriers such as lakes or highways, and rapid deployment of network connections—often while waiting on other facilities such as fiber-optic installations. Typical organizations that will benefit from the advantages of the Cisco Aironet 1300 Series include: education, enterprise, government, healthcare, military, public safety, transportation, and WLAN service providers. These organizations have a variety of possible applications (Figure 2) that are discussed in the following paragraphs. Campus Networks Whether a typical college campus or corporate offices with multiple buildings, IT professionals are faced with interconnecting local area networks in each of the buildings. These LANs require cost-effective, high-bandwidth connections with the flexibility and control often not available via leased lines or cable installations requiring trenching. Nomadic Networks and Users More and more, networks are “on the move.” Vehicles such as buses, trains, ambulances, and patrol cars are being equipped with their own LANsupported devices such as notebooks, personal digital assistants (PDAs), cameras, and scanners. These mobile networks need to be interconnected to provide information-sharing for more informed decisions, improved public service and operational efficiency through more personnel time in the field, and new passenger services. Outdoor Public Access The proliferation of WLAN hot spots has allowed users to stay connected while in hotels, airports, and even coffee shops. As more users desire ubiquitous connectivity, outdoor hot spots are being added—some of which include multiple city blocks or even town centers. These outdoor hot spots can be cost-effectively deployed with equipment designed for the outdoor environment. Temporary Networks The variety of temporary solutions is limitless, with applications such as remote military campaigns, short-term office leases, temporary buildings such as trailers, or even parking lot tent sales. These deployments require a temporary network infrastructure that is rugged, portable, easy to install, and flexible. © 2006 Cisco Systems, Inc. All rights reserved. Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com. Page 2 of 19 Figure 2. Cisco Aironet 1300 Series Example Applications BENEFITS Industry-Leading Performance • Data rates of 54 Mbps in the 2.4 GHz band • Range of 20 miles (32 kilometers [km]) at 11 Mbps • Aggregate throughputs approaching 28 Mbps • Maximum transmit power of 100 milliwatts (mW) for 802.11b and 30 mW for 802.11g • For vehicle installed deployments, over 100 km per hour speeds at 12 and 24 Mbps with 128 byte packets at 1 percent Packet Error Rate (PER) • Support for antenna diversity © 2006 Cisco Systems, Inc. All rights reserved. Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com. Page 3 of 19 Low Total Cost of Ownership • Compelling return on investment (ROI) compared to cable installation or ongoing leased-line fees • Low bridging-system cost • Low outdoor access-point system cost • Ability to reuse existing Cisco Aironet 350 wireless bridges for low upgrade costs • Investment protection with future Cisco IOS Software upgrades Flexible and Easy to Install • Small size and light weight allows easy installation in more locations • Convenient LEDs for alignment feedback and diagnostics • Quick-hang mounting bracket allows for an easy installation process; roof and wall mounting kits offer more mounting options • Rapid deployment, redeployment, and recommissioning can be achieved with no reliance upon third-party service providers nor a lengthy license or trenching process • Multiple, configurable radio network roles for point-to-point and point-to-multipoint network architectures • Wide DC power-input range allowing a variety of power-supply options such as solar power or vehicle power (+10 to +48 volts direct current [VDC]) • Wide operating temperature range of –22°F to 131°F (–30° to +55°C) • Meets NEMA 4 and IP56 specifications for harsh environments • Captured antenna for easy mounting and support for external antennas including existing Cisco Aironet 2.4-GHz antennas Wired and Wireless Integration • Inclusion in the Cisco SWAN framework simplifies deployment, management, and operations by allowing remote network deployment and management via the CiscoWorks Wireless LAN Solution Engine (WLSE). This provides a familiar user interface with common capability, scalability, and security for all products. • Supports Fast Secure Layer 2 Roaming for non-root bridges and workgroup bridges as well as any Cisco or Cisco Compatible clients. • Supports QoS for trunking in excess of 24 voice over IP (VoIP) circuits and data over point-to-point links. • Supports Wi-Fi Multimedia (WMM) which improves the user experience for audio, video, and voice applications over a Wi-Fi wireless connection. • Increased bandwidth between bridged networks can be enabled through the aggregation of multiple links via Layer 2 techniques or Layer 3 load balancing. • Supports up to 16 VLANs, which allows customers to differentiate LAN policies and services—such as security and QoS—for different users. Enhanced Network Security* • The Cisco Aironet 1300 Series adheres to the most stringent security standards in the industry. The 1300 Series is on the FIPS 140-2 PreValidation List. FIPS 140-2 is administered by the National Institute of Standards and Technology (NIST) which dictates and validates the level of security for Federal agencies that use cryptographic-based security systems to protect sensitive electronic information. • Using the Cisco Wireless Security Suite, the Cisco Aironet 1300 Series provides robust wireless security services that closely parallel the security available in a wired LAN. • Hassle-free centralized security administration that minimizes the burden on the IT staff is provided, making it easy to install, manage, and update wireless LAN security. • Supports IEEE 802.11i and includes IEEE 802.1X-based authentication, Temporal Key Integrity Protocol (TKIP) encryption and hardware accelerated Advanced Encryption Standard (AES) encryption enhancements to help ensure that data will remain private and secure. * When running Cisco IOS Software © 2006 Cisco Systems, Inc. All rights reserved. Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com. Page 4 of 19 PRODUCT ARCHITECTURE A flexible outdoor wireless-bridge or access-point solution is provided through the combination of the Cisco Aironet 1300 Series, a power injector, and options for both antennas and mounting. Figure 3 shows how the units connect. Figure 3. Network Diagram with Power Injector Cisco Aironet 1300 Series The Cisco Aironet 1300 Series provides the 802.11g interface for access-point capability or bridge connections. By placing the unit outdoors, close to the antenna, you can minimize the wireless cable losses—thereby maximizing the range of the network. The unit is available with either an integrated antenna, or with connectors for external antennas (Figure 4). The high-gain integrated antenna is designed for easy installations of pointto-point links or non-root nodes of point-to-multipoint networks. The nonintegrated antenna version provides professional installers with an RP-TNC connector that allows the deployment of omni-directional, sector, or high-gain dish antennas for specific application requirements. Figure 4. Cisco Aironet 1300 Series Connector Options © 2006 Cisco Systems, Inc. All rights reserved. Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com. Page 5 of 19 Power Injector The Cisco Aironet Bridge Power Injector converts the standard 10/100BASE-T Ethernet interface that is suitable for weather-protected areas to a dual F-Type connector interface for coaxial cables that are more suitable for harsh outdoor environments. The power injector also provides power to the outdoor unit over the same cables with a power-discover feature and surge protection. To support longer cabling from your wired switch or router, the power injector enables total cable runs up to 200 meters (Category 5 [Cat5] and coaxial). The Cisco Aironet 1300 Series ships with the Cisco Aironet Power Injector LR2 (Figure 5) and an AC power supply. Figure 5. Cisco Aironet Power Injector AIR-PWRINJ-BLR2/AIRPWRINJ-BLR2T The optional Cisco Aironet Power Injector LR2T takes power from any +12 to +40 VDC source not supplied by Cisco. Typically the DC source is a vehicle or solar-power source (Figure 5). This power injector provides the flexibility needed when an AC power source is not available. Figure 6. Network Diagram with Optional Power Injector © 2006 Cisco Systems, Inc. All rights reserved. Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com. Page 6 of 19 Mounting Hardware and Antennas In addition to having a variety of antennas available from Cisco, the Cisco 1300 Series also has different mounting options (Figure 7). These optional mounting kits are available for mounting to a roof, wall, or pole. The quick-hang mounting bracket allows a simple one-person installation. For more information on available antennas, please refer to the Cisco Aironet Antennas and Accessories Data Sheet and Reference Guide. Figure 7. Cisco Aironet 1300 Series Mounting Hardware and Antennas FEATURES Antenna Alignment Assistance The Cisco Aironet 1300 Series provides an autoconfiguration and installation mode for quick deployment of point-to-point links without the need for a configuration via Telnet, FTP, or Simple Network Management Protocol (SNMP). This mode provides LEDs with signal-strength information used in the installation and alignment process. This frees up the installers to perform their installation process and verify the link quality without requiring Cisco IOS Software or data-networking knowledge. Automatic Channel Selection The Cisco Aironet 1300 Series determines and selects the least congested channel to provide the least interference possible. Automatic Rate Scaling The Cisco Aironet 1300 Series scales down the data rate to maintain connectivity at outlying distances. Cisco IOS Software Using Cisco IOS Software, the Cisco Aironet 1300 Series provides end-to-end solution support for intelligent network services. This provides predictable and consistent network behavior with uniform applications and services. Cisco Wireless Security Suite The Cisco Aironet 1300 Series secures the network with a scalable and manageable system featuring the award- winning Cisco Wireless Security Suite. An enterprise-ready, standards-based, WLAN security solution, the Cisco Wireless Security Suite gives network administrators confidence that their data will remain private and secure. The solution provides the following benefits: • The Cisco Wireless Security Suite supports Wi-Fi Protected Access (WPA) and Wi-Fi Protected Access 2 (WPA2) providing access control via per-user, per-session mutual authentication and data privacy via strong dynamic encryption. • Only legitimate clients are allowed to associate with legitimate and authorized network RADIUS servers via authorized access points. • Stronger encryption is provided by WPA with TKIP enhancements such as message integrity check (MIC), per-packet keys via initialization vector hashing, and broadcast key rotation and by WPA2 with AES. © 2006 Cisco Systems, Inc. All rights reserved. Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com. Page 7 of 19 • A variety of IEEE 802.1X extensible authentication protocol (EAP) types are supported including Cisco LEAP, Protected EAP-Generic Token Card (PEAP-GTC), PEAP-Microsoft Challenge Authentication Protocol Version 2 (PEAP-MSCHAPv2), EAP-Transport Layer Security (EAPTLS), EAP-Tunneled TLS (EAP-TTLS), EAP-Subscriber Identity Module (EAP-SIM), and EAP-Flexible Authentication via Secure Tunneling (EAP-FAST) • The Cisco Aironet 1300 Series in bridge role supports LEAP for mutual authentication and both Cisco TKIP and WPA TKIP algorithms. However, Cisco TKIP is recommended when the Cisco Aironet 1300 Series is configured as a bridge to support concatenation. • A wide selection of RADIUS servers, such as the Cisco Secure Access Control Server (ACS), can be used for enterprise-class centralized user management. RADIUS accounting records for all authentication attempts are supported. Client Address Resolution Protocol Caching The Cisco Aironet 1300 Series in access-point role will respond to Address Resolution Protocol (ARP) requests on behalf of IEEE 802.11 Cisco Aironet, Cisco Compatible, and most Wi-Fi certified wireless client devices. This facilitates IP address resolution without requiring the wireless client device to leave power-save or idle modes, which extends battery life. Dynamic Host Configuration Protocol Client The Cisco Aironet 1300 Series automatically obtains an IP address from a Dynamic Host Configuration Protocol (DHCP) server. Fast, Secure, Non-Root Bridge and Workgroup Bridge Layer 2 Roaming Fast Secure Roaming allows authenticated non-root bridges and workgroup bridges to roam securely from one root bridge to another without any perceptible delay during reassociation. Fast Secure Roaming supports latency-sensitive applications such as wireless VoIP, enterprise resource planning (ERP), or Citrix-based solutions, without dropping connections during roaming. Fast Secure Roaming requires a Wireless Domain Services (WDS) server that can be provided by other Cisco devices such as the Cisco Aironet 1130 AG and Aironet 1230 AG Series access points. WDS is a collection of Cisco IOS Software features that enhance WLAN client mobility and simplify WLAN deployment and management. Fast Secure Roaming (Access-Point Role) Fast Secure Roaming allows authenticated client devices to roam securely from one access point to another without any perceptible delay during reassociation. Support for Port Aggregation Protocol and Cisco Fast EtherChannel Technology Bandwidth can be increased between bridged networks through the aggregation of multiple bridges at each site via Cisco Fast EtherChannel® technology, Port Aggregation Protocol (PAgP), or routing protocols. Hot Standby The Cisco Aironet 1300 Series in access-point mode supports failover to a standby device, thus increasing network uptime. Load Balancing The Cisco Aironet 1300 Series distributes user connections across available access points to optimize aggregate throughput. QoS Support The Cisco Aironet 1300 Series supports WMM. WMM improves the user experience for audio, video, and voice applications over a Wi-Fi wireless connection. WMM is a subset of the IEEE 802.11e QoS draft standard, supporting QoS-prioritized media access via the Enhanced Distributed Channel Access (EDCA) method. The Cisco Aironet 1300 Series also supports prioritization of traffic based on 802.1P tags and 802.1Q priority values and applies QoS policy accordingly for different application requirements, thus improving the voice and video user’s experience. © 2006 Cisco Systems, Inc. All rights reserved. Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com. Page 8 of 19 Radio Network Roles The Cisco Aironet 1300 Series supports the following radio roles: • Root access point • Root bridge, with client association • Non-root bridge without client association • Workgroup bridge RADIUS Server per Service Set Identifier The Cisco Aironet 1300 Series allows specification of RADIUS servers on a per-Service Set Identifier (SSID) basis by taking advantage of multiple SSID capabilities. This is beneficial for multitenant deployments, such as airports, where each tenant needs a separate RADIUS server for user authentication. VLAN Support The Cisco Aironet 1300 Series can manage up to 16 VLANs, which allows customers to differentiate LAN policies and services—such as security and QoS—for different users. The Cisco Aironet 1300 Series also supports 802.1Q trunking. Wireless Link-Distance Adjustment The link-distance parameter allows the user to tune the Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA) parameters for the particular range in use to maximize performance. Wireless Packet Concatenation The concatenation of smaller packets into larger ones allows the Cisco Aironet 1300 Series to more efficiently use the wireless medium and provide higher overall data throughputs. Wireless Programmable Clear-Channel Assessment With a programmable clear-channel assessment, the Cisco Aironet 1300 Series can be configured to the particular background-interference level found in your environment for reduced contention overhead with other wireless systems. CiscoWorks Wireless LAN Solution Engine The CiscoWorks Wireless LAN Solution Engine (WLSE), a component of Cisco SWAN, is available as a management tool for the Cisco Aironet 1300 Series. CiscoWorks WLSE has an HTML-based management interface. It uses SNMP and Secure Shell (SSH)/Secure Sockets Layer (SSL) for managing Cisco Aironet access points and bridges via a Web browser. For more information on CiscoWorks WLSE, visit: http://www.cisco.com/go/wlse SUMMARY The Cisco Aironet 1300 Series is a flexible outdoor 802.11b and 802.11g access point and bridge that provides high-speed and cost-effective wireless connectivity between multiple fixed or mobile networks and clients. © 2006 Cisco Systems, Inc. All rights reserved. Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com. Page 9 of 19 PRODUCT SPECIFICATIONS Product Compatibility Table 1 outlines the products that are compatible with the Cisco Aironet 1300 Series. Table 1. Product Compatibility Access-Point Compatibility • Compatible with any Wi-Fi certified WPA or WPA2 client device for basic capability • Compatible with Cisco Aironet clients and Cisco Compatible Clients for Extended Capability Workgroup-Bridge Compatibility Supports operation with Cisco Aironet access points and Cisco bridges Wireless-Bridge Compatibility Only compatible with other Cisco Aironet 1300 and Aironet 350 series wireless bridges Protocols Table 2 lists the protocols supported by the Cisco Aironet 1300 Series. Table 2. Protocols Air Interface Standard IEEE 802.11b or IEEE 802.11g Bridge mode has enhancements to the standard to allow longer- range bridging communications. • 2.412 to 2.462 GHz (FCC) Frequency Band • 2.412 to 2.472 GHz (ETSI) • 2.412 to 2.472 GHz (TELEC) Wireless Modulation 802.11b • Direct Sequence Spread Spectrum (DSSS): – Differential Binary Phase Shift Keying (DBPSK) at 1 Mbps – Differential Quadrature Phase Shift Keying (DQPSK) at 2 Mbps – Complementary Code Keying (CCK) at 5.5 and 11 Mbps 802.11g • Orthogonal Frequency Divisional Multiplexing (OFDM): – BPSK at 6 and 9 Mbps – QPSK at 12 and 18 Mbps – 16-quadrature amplitude modulation (QAM) at 24 and 36 Mbps – 64-QAM at 48 and 54 Mbps Media Access Protocol Operating Channels Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA) 802.11b/g • ETSI: 13 • Americas: 11 • TELEC (Japan): 13 Non-Overlapping Channels 3 © 2006 Cisco Systems, Inc. All rights reserved. Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com. Page 10 of 19 Security—Bridge Role Cisco Wireless Security Suite, including: Authentication • 802.1X support including LEAP to yield mutual authentication and dynamic per-user, per-session encryption keys Encryption • Cisco TKIP or WPA TKIP; key hashing (per-packet keying), Message Integrity Check (MIC) and broadcast key rotation • AES (802.11i) Security—Access-Point Role Cisco Wireless Security Suite supporting WPA and WPA2, including: Authentication • 802.1X support including LEAP, PEAP-GTC, PEAP-MSCHAPv2, EAP Message Digest 5 (EAP MD5), EAP-TLS, EAP-TTLS, EAP-SIM, and EAP-FAST to yield mutual authentication and dynamic per-user, per-session encryption keys Encryption • WPA: Cisco TKIP or WPA TKIP; key hashing (per-packet keying), MIC and broadcast key rotation • WPA2: AES (802.11i) Security—Workgroup-Bridge Role Cisco Wireless Security Suite, including: Authentication • 802.1X support including LEAP to yield mutual authentication and dynamic per-user, per-session encryption keys Encryption • Cisco TKIP or WPA TKIP; key hashing (per-packet keying), MIC and broadcast key rotation • AES (802.11i) SNMP Compliance Versions 1 and 2 © 2006 Cisco Systems, Inc. All rights reserved. Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com. Page 11 of 19 Components Table 3 lists the components available for the Cisco Aironet 1300 Series. Table 3. Components The power injector converts the standard 10/100BASE-T Ethernet Cat5 RJ-45 interface that is suitable for Power Injector LR2 weather-protected areas to a dual F-Type connector interface for dual coaxial cables that are more suitable for harsh outdoor environments. While providing a 100BASE- T interface to the Cisco Aironet 1300 Series, the power injector also provides power to the unit over the same cables with a power-discovery feature that protects other appliances from damage should they accidentally be connected. As an added benefit to the installer, the automatic medium-dependent interface crossover (Auto-MDIX) feature is built in, allowing the dual cables to be swapped while maintaining the same capability. To support longer cable runs from your network switch or router, the power injector is designed to accommodate up to a 100 meter coaxial cable run plus 100 meters of indoor Cat5 cable— enabling total cable runs up to 200 meters. Lightning and surge protection is also included at the F-Type connector interface to provide added protection to your network devices. The power injector requires a 48V DC source supplied by Cisco. Power Injector LR2T The Power Injector LR2T supports all the capability of LR2. It is designed for use in transportation applications and operates with an input voltage range of +12 to +40V DC. The DC source is provided by the user. The LR2T can therefore be vehicle or solar powered. • 48V DC supply for AIR-PWRINJ-BLR2= Power Supply • User-supplied 12 to 40V DC source for AIR-PWRINJ_BLR2T=. Could require an external load- dumpmodule for automotive and bus installations. • Vertical polarization AIR-BR1310G- x-K9 Integrated Antenna • 13 dBi gain • 36° E-plane by 38° H-plane (3 dB beam width) Interfaces Table 4 lists the Cisco Aironet 1300 Series interfaces. Table 4. Interfaces AIR-BR1310G-x-K9 and AIR-PWRINJ-BLR2 AIR-BR1310G-x-K9-R AIR-PWRINJ-BLR2T Status LEDs Four LEDs: Install, Radio, Status, and Ethernet One bicolor LED showing power status F-Type Connectors Dual coaxial cable carries full-duplex Ethernet, Dual coaxial cable carries full-duplex Ethernet, DC power, DC power, and full-duplex console port (RS- and full-duplex console port (RS-232 connection) 232 connection) Antenna Interface • Air-BR1310G-x-k9: Air interface — (integrated directional antenna) • AIR-BR1310G-x-k9-R: Two RP-TNC type connectors for external antennas © 2006 Cisco Systems, Inc. All rights reserved. Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com. Page 12 of 19 DC Power AIR-BR1310G-x-K9 and AIR-PWRINJ-BLR2 AIR-BR1310G-x-K9-R AIR-PWRINJ-BLR2T — One two-pin Switchcraft connector (with threaded locking sleeve) and matching connector RJ-45 Interface — One RJ-45 connector for console-port access (9600 bps only), a second RJ-45 connector for 10/100BASE-T LAN interface Grounding Lugs Two grounding lugs for lightening protection. — Memory Table 5 lists the memory requirements for the Cisco Aironet 1300 Series. Table 5. Memory Requirements Eight Megabytes of Flash Memory Memory space for future firmware upgrades to support new 802.11 standards and advanced features. Performance Table 6 lists the Cisco Aironet 1300 Series performance capabilities. Table 6. Performance Capabilities Available Transmit Power Settings AIR-BR1310G-x-K9 AIR-BR1310G-x-K9-R 802.11b: 802.11b: 100 mW (20 dBm) 100 mW (20 dBm) 50 mW (17 dBm) 50 mW (17 dBm) 30 mW (15 dBm) 30 mW (15 dBm) 20 mW (13 dBm) 20 mW (13 dBm) 10 mW (10 dBm) 10 mW (10 dBm) 5 mW (7 dBm) 5 mW (7 dBm) 1 mW (0 dBm) 1 mW (0 dBm) 802.11g: 802.11g: 30 mW (15 dBm) 30 mW (15 dBm) 20 mW (13 dBm) 20 mW (13 dBm) 10 mW (10 dBm) 10 mW (10 dBm) 5 mW (7 dBm) 5 mW (7 dBm) 1 mW (0 dBm) 1 mW (0 dBm) Maximum power setting will vary according to individual country regulations. © 2006 Cisco Systems, Inc. All rights reserved. Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com. Page 13 of 19 AIR-BR1310G-x-K9 AIR-BR1310G-x-K9-R Maximum Operational Receive Level -20 dBm -20 dBm Maximum Survivable Receive Level 10 dBm 10 dBm Receive Sensitivity 1 Mbps: -94 dBm 1 Mbps: -94 dBm (10 percent with 3200 byte packets) 2 Mbps: -91 dBm 2 Mbps: -91 dBm 5.5 Mbps: -89 dBm 5.5 Mbps: -89 dBm 11 Mbps: -85 dBm 11 Mbps: -85 dBm 6 Mbps: -90 dBm 6 Mbps: -90 dBm 9 Mbps: -89 dBm 9 Mbps: -89 dBm 12 Mbps: -86 dBm 12 Mbps: -86 dBm 18 Mbps: -84 dBm 18 Mbps: -84 dBm 24 Mbps: -81 dBm 24 Mbps: -81 dBm 36 Mbps: -77 dBm 36 Mbps: -77 dBm 48 Mbps: -73 dBm 48 Mbps: -73 dBm 54 Mbps: -72 dBm 54 Mbps: -72 dBm Maximum Bridge Relative Velocity Over 100 km per hour at 12 and 24 Mbps with 128 byte packets at 1 percent PER Access-Point Role Outdoor Range Americas Americas 865 feet (260 meters) at 54 Mbps 350 feet (105 meters) at 54 Mbps 3465 feet (1055 meters) at 11 Mbps 1410 feet (430 meters) at 11 Mbps ETSI ETSI 150 feet (45 meters) at 54 Mbps 195 feet (60 meters) at 54 Mbps 775 feet (235 meters) at 11 Mbps 630 feet (190 meters) at 11 Mbps TELEC TELEC 485 feet (145 meters) at 54 Mbps 195 feet (60 meters) at 54 Mbps 1095 feet (330 meters) at 11 Mbps 445 feet (135 meters) at 11 Mbps Access Point with 13 dBi integrated antenna Bridge Role Point-to-Point Range* Access Point with 5.2 dBi patch antenna and Cisco clients and Cisco clients Americas Americas 1.3 miles (2 km) at 54 Mbps 4.5 miles (7 km) at 54 Mbps 9 miles (15 km) at 11 Mbps 14 miles (23 km) at 11 Mbps EMEA EMEA 0.2 miles (0.36 km) at 54 Mbps 5.5 miles (9 km) at 11 Mbps 2.3 miles (3.5 km) at 11 Mbps TELEC © 2006 Cisco Systems, Inc. All rights reserved. Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com. Page 14 of 19 AIR-BR1310G-x-K9 AIR-BR1310G-x-K9-R TELEC 4.5 miles (7 km) at 54 Mbps 0.7 miles (1.1 km) at 54 Mbps 12 miles (20 km) at 11 Mbps 21 dBi dish antenna at root and 3.2 miles (5 km) at 11 Mbps 13 dBi integrated antenna at root and non-root bridge non-root bridge Bridge Role Point-to-Multipoint Range* Americas Americas 1.1 miles (1.8 km) at 54 Mbps 2.0 miles (3.3 km) at 54 Mbps 8 miles (13 km) at 11 Mbps 10 miles (16 km) at 11 Mbps EMEA EMEA 0.25 miles (0.4 km) at 54 Mbps 2.5 miles (4 km) at 11 Mbps 1.1 miles (1.8 km) at 11 Mbps TELEC TELEC 2.0 miles (3.3 km) at 54 Mbps 0.8 miles (1.3 km) at 54 Mbps 9.0 miles (14 km) at 11 Mbps 14 dBi sector at root and 21 dBi dish at 3.6 miles (5.8 km) at 11 Mbps 14 dBi sector antenna at root and 13 dBi non-root integrated antenna at non-root * The distances referenced here are approximations and should be used for estimation purposes only. Reliability and Availability Table 7 shows the reliability and availability of the Cisco Aironet 1300 Series. Table 7. Reliability and Availability Mean Time Between Failure (MTBF) AIR-BR1310G-x-K9 and AIR-PWRINJ-BLR2 AIR-BR1310G-x-K9-R AIR-PWRINJ-BLR2T 132,000 hrs 400,000 hrs © 2006 Cisco Systems, Inc. All rights reserved. Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com. Page 15 of 19 Network Management Table 8 shows the network management capabilities of the Cisco Aironet 1300 Series. Table 8. Network Management AIR-PWRINJ-BLR2 Status LEDs AIR-BR1310G-x-K9 and AIR-BR1310G-x-K9-R AIR-PWRINJ-BLR2T Four LEDs: One LED: • Install • Power status • Radio • Status • Ethernet Telnet, HTTP, FTP, Trivial FTP (TFTP), SNMP, Configuration Support — console port CiscoWorks WLSE Support Device discovery, template-based firmware and — configuration management, fault and performance monitoring and reporting Note: Can not push configurations when configured as a workgroup bridge CiscoWorks RME2, CiscoWorks SWIM3 CiscoWorks — Physical Table 9 lists the physical specifications of the Cisco Aironet 1300 Series. Table 9. Physical Specifications AIR-BR1310G-x-K9 and AIR-BR1310G-x-K9-R AIR-PWRINJ-BLR2 AIR-PWRINJ-BLR2T 8 in. x 8.1 in. x 3.12 in. 4.62 in. x 4.76 in. x 1.07 in. 4.62 in. x 4.76 in. x 1.07 in. (20.3 cm x 20.57 cm x 7.87 cm) (11.73 cm x 12.09 cm x 2.71 cm) (11.73 cm x 12.09 cm x 2.71 cm) Weight 2.5 lb (1.25 kg) 2 lb (1 kg) 2 lb (1 kg) Operational Temperature -22º to +131ºF (-30º to +55ºC) -22º to +131ºF (-30º to +55ºC) -22º to +131ºF (-30º to +55ºC) Storage Temperature -40º to +185ºF (-40º to +85ºC) -40º to +185ºF (-40º to +85ºC) -40º to +185ºF (-40º to +85ºC) Operational Altitude 13,800 ft (4206 m) 13,800 ft (4206 m) 13,800 ft (4206 m) Storage Altitude 16,000 ft (4877 m) 16,000 ft (4877 m) 16,000 ft (4877 m) Dimensions © 2006 Cisco Systems, Inc. All rights reserved. Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com. Page 16 of 19 AIR-BR1310G-x-K9 and AIR-BR1310G-x-K9-R AIR-PWRINJ-BLR2 AIR-PWRINJ-BLR2T 0 to 100% at 100ºF (38ºC) 0 to 90% at 100ºF (38ºC) 0 to 90% at 100ºF (38ºC) (condensing) (non-condensing) (non-condensing) Vibration SAEJ1455 section 4.9 SAEJ1455 section 4.9 SAEJ1455 section 4.9 Enclosure NEMA 4; IP56; UL2083; UL2083; metal case UL2083; metal case Humidity Environmentally sealed Power Table 10 lists Cisco Aironet 1300 Series power requirements. Table 10. Power Requirements AC Power DC Power AIR-BR1310G-x-K9 and AIR-BR1310G-xK9-R AIR-PWRINJ-BLR2 AIR-PWRINJ-BLR2T Not required—uses DC voltage from 100 to 240V AC, +/-10% Not required power injector (Power Supply Provided by Cisco) — +48V DC, +/-10% +12 to +40V DC, +/-10% Up to 9 W Up to 11 W Approvals and Compliance The Cisco Aironet 1300 Series meets the following approvals and compliance standards (Table 11). Table 11. Approvals and Compliance Country Compliance Customers are responsible for verifying approval for use in their country. Please see http://www.cisco.com/go/aironet/compliance to verify approval and to identify the regulatory domain that corresponds to a particular country. Not all regulatory domains have been approved. As they are approved, the part numbers will be available on the Global Price List. AIR-BR1310G-x-K9 and AIR-BR1310G-x-K9-R AIR-PWRINJ-BLR2 AIR-PWRINJ-BLR2T — Wi-Fi Certification In access-point role (WPA and WPA2) © 2006 Cisco Systems, Inc. All rights reserved. Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com. Page 17 of 19 Safety • UL 60950 Third Ed. • UL 60950 Third Ed. • CSA C22.2 No. 60950-00 • CSA C22.2 No. 60950-00 • IEC 60950 Sec Ed, amendments 1-4 • IEC 60950 Sec Ed, amendments 1-4 • EN 60950; 1992, amendments 1-4 • EN 60950; 1992, amendments 1-4 • CSA 94/UL50—NEMA Rated • UL2043 • FIPS 140-2 Pre-Validation List Radio Approvals • FCC Part 15.247 — • RSS—139-1, RSS-210 (Canada) • EN 300.328 (Europe) • Telec 33B (Japan) • ARIB-STD-T66 v2.1 • FCC Bulletin OET-65CRSS-102 • Designed to EN60945 EMI and Susceptibility (Class B) • FCC Part 15.107 and 15.109 Class B • FCC Part 15.107 and 15.109 Class B • ICES-003 Class B (Canada) • ICES-003 Class B (Canada) • EN 55022 Class B • EN 55022 Class B • EN 55024 • EN 55024 • AS/NZS 3548 Class B • AS/NZS 3548 Class B • VCCI Class B • VCCI Class B • EN 301.489-1 and 17 (Europe) • EN 301.489-1 and 17 (Europe) • Designed to CISPR 25, ISO 11452-24, EN50121, EN60571 and SAEJ1113 Additional Specifications One year Warranty ORDERING INFORMATION To place an order, visit the Cisco Ordering Home Page. For assistance in determining the correct wireless bridge to order, as well as appropriate accessories, please read the Cisco Aironet 1300 Series Ordering Guide. TO DOWNLOAD THE SOFTWARE Cisco Aironet software can be downloaded at the Cisco Software Center. SERVICE AND SUPPORT Cisco Systems offers a wide range of services programs to accelerate customer success. These innovative services programs are delivered through a unique combination of people, processes, tools, and partners, resulting in high levels of customer satisfaction. Cisco services help you to protect your network investment, optimize network operations, and prepare the network for new applications to extend network intelligence and the power of your business. For more information about Cisco Services, see Cisco Technical Support Services. FOR MORE INFORMATION For more information about the Cisco Aironet 1300 Series, visit http://www.cisco.com/go/aironet or contact your local account representative. © 2006 Cisco Systems, Inc. All rights reserved. Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com. Page 18 of 19 Corporate Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA www.cisco.com Tel: 408 526-4000 800 553-NETS (6387) Fax: 408 526-4100 European Headquarters Cisco Systems International BV Haarlerbergpark Haarlerbergweg 13-19 1101 CH Amsterdam The Netherlands www-europe.cisco.com Tel: 31 0 20 357 1000 Fax: 31 0 20 357 1100 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA www.cisco.com Tel: 408 526-7660 Fax: 408 527-0883 Asia Pacific Headquarters Cisco Systems, Inc. 168 Robinson Road #28-01 Capital Tower Singapore 068912 www.cisco.com Tel: +65 6317 7777 Fax: +65 6317 7799 Cisco Systems has more than 200 offices in the following countries and regions. Addresses, phone numbers, and fax numbers are listed on the Cisco Website at www.cisco.com/go/offices. Argentina • Australia • Austria • Belgium • Brazil • Bulgaria • Canada • Chile • China PRC • Colombia • Costa Rica • Croatia • Cyprus Czech Republic • Denmark • Dubai, UAE • Finland • France • Germany • Greece • Hong Kong SAR • Hungary • India • Indonesia • Ireland • Israel Italy • Japan • Korea • Luxembourg • Malaysia • Mexico • The Netherlands • New Zealand • Norway • Peru • Philippines • Poland • Portugal Puerto Rico • Romania • Russia • Saudi Arabia • Scotland • Singapore • Slovakia • Slovenia • South Africa • Spain • Sweden • Switzerland • Taiwan Thailand • Turkey • Ukraine • United Kingdom • United States • Venezuela • Vietnam • Zimbabwe Copyright 2006 Cisco Systems, Inc. All rights reserved. CCSP, CCVP, the Cisco Square Bridge logo, Follow Me Browsing, and StackWise are trademarks of Cisco Systems, Inc.; Changing the Way We Work, Live, Play, and Learn, and iQuick Study are service marks of Cisco Systems, Inc.; and Access Registrar, Aironet, BPX, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, Cisco, the Cisco Certified Internetwork Expert logo, Cisco IOS, Cisco Press, Cisco Systems, Cisco Systems Capital, the Cisco Systems logo, Cisco Unity, Enterprise/Solver, EtherChannel, EtherFast, EtherSwitch, Fast Step, FormShare, GigaDrive, GigaStack, HomeLink, Internet Quotient, IOS, IP/TV, iQ Expertise, the iQ logo, iQ Net Readiness Scorecard, LightStream, Linksys, MeetingPlace, MGX, the Networkers logo, Networking Academy, Network Registrar, Packet, PIX, Post-Routing, Pre-Routing, ProConnect, RateMUX, ScriptShare, SlideCast, SMARTnet, The Fastest Way to Increase Your Internet Quotient, and TransPath are registered trademarks of Cisco Systems, Inc. and/or its affiliates in the United States and certain other countries. All other trademarks mentioned in this document or Website are property of Systems, their respective The use of the word partner does not imply a partnership relationship between © the 2006 Cisco Inc.owners. All rights reserved. Cisco and any other company. (0601R) notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com. Important Printed in the USA Page 19 of 19 C78-340315-00 03/06