Diseño de una red telefónica local fija de uso residencial con

Anuncio
iii
UNIVERSIDAD SIMÓN BOLÍVAR
Decanato De Estudios de Postgrado
Especialización en Telecomunicaciones
TRABAJO TÉCNICO DE GRADO
DISEÑO DE UNA RED TELEFÓNICA LOCAL FIJA DE USO
RESIDENCIAL CON SERVICIOS DE VALOR AGREGADO PARA
MOVISTAR
Por
Hermes Antonio Castellanos Parada
María Consuelo Chang Rodríguez
Marzo, 2006
iii
UNIVERSIDAD SIMÓN BOLÍVAR
Decanato De Estudios de Postgrado
Especialización en Telecomunicaciones
DISEÑO DE UNA RED TELEFÓNICA LOCAL FIJA DE USO
RESIDENCIAL CON SERVICIOS DE VALOR AGREGADO PARA
MOVISTAR
Trabajo Técnico Presentado a la Universidad Simón Bolívar
Por:
Hermes Antonio Castellanos Parada
María Consuelo Chang Rodríguez
Como requisito parcial para optar al título de
Especialista en Telecomunicaciones
Realizado con la Tutoría del
Profesor Bernardo Leal
Marzo, 2006
iii
2i
RESUMEN
El presente proyecto consta el diseño de una red telefónica fija de uso residencial,
para la Urbanización Ciudad Casarapa ubicada en la localidad de Guarenas Estado
Miranda, fundamentado en base a la necesidad de brindar a los residentes de la
urbanización, mayor diversidad y calidad en servicios de telecomunicaciones utilizando la
infraestructura de planta externa (tendido de par de cobre) de CANTV, como parte de la red
de acceso de interconexión con la operadora Movistar, todo esto dentro del marco legal
otorgado por la Ley Orgánica de Telecomunicaciones del 2000, para la apertura de
telecomunicaciones en materia de “Vías Generales de Telecomunicaciones”. Esta red pone
a disposición de los residentes de la urbanización servicios de telecomunicaciones tales
como telefonía fija básica de voz, fax y datos (por medio de POTS e Interfases V5.2) y
acceso a Internet de banda ancha, bien sea haciendo uso de la infraestructura de planta
externa ya presente en la urbanización (tecnología ADSL) o mediante una red de acceso
inalámbrico (Wi-Fi).
Palabras Clave: Apertura de Telecomunicaciones, Telefonía Fija, V5.2, Internet de Banda Ancha, Acceso
Inalámbrico, ADSL, Wi-Fi, Casarapa, Movistar.
3
ÍNDICE GENERAL
ÍNDICE DE TABLAS...........................................................................................................xi
ÍNDICE DE FIGURAS .......................................................................................................xiii
CAPÍTULO I ........................................................................................................................ 17
INTRODUCCIÓN................................................................................................................ 17
1.1. Planteamiento de Problema ........................................................................................... 18
1.2. Justificación e Importancia............................................................................................ 19
1.3. Objetivos........................................................................................................................ 20
1.3.1. Objetivo General ........................................................................................................ 20
1.3.2. Objetivo Específicos................................................................................................... 20
1.4. Limitaciones .................................................................................................................. 21
1.5. Metodología................................................................................................................... 22
1.6. Organización del Trabajo .............................................................................................. 23
CAPÍTULO II....................................................................................................................... 25
REDES, FUNDAMENTOS, CLASIFICACIÓN Y APLICACIONES ............................... 25
2.1. Redes de Telefonía ........................................................................................................ 25
2.1.1. Terminal Telefónico ................................................................................................... 26
2.1.2. Centrales de Conmutación.......................................................................................... 26
2.1.2.1. Técnicas de Conmutación........................................................................................ 26
4iii
2.1.2.1.1. Conmutación de Circuitos .................................................................................... 27
2.1.2.1.2. Conmutación de Paquetes..................................................................................... 27
2.1.2.2. Modulación de Señales............................................................................................ 27
2.1.2.3. Bucle Local.............................................................................................................. 30
2.1.2.4. Enlace Troncal......................................................................................................... 30
2.1.3. Señalización................................................................................................................ 30
2.1.3.1. Sistema de Señalización SS7................................................................................... 34
2.2. Redes de Datos .............................................................................................................. 38
2.2.1 Parámetros que Definen una Red ................................................................................ 38
2.2.2 Componentes de una Red ............................................................................................ 38
2.2.3. Topología de Redes .................................................................................................... 41
2.2.3.1. Topología en Bus..................................................................................................... 41
2.2.3.2. Topología en Anillo................................................................................................. 42
2.2.3.3. Topología Estrella.................................................................................................... 43
2.2.4. Conexión de Red ........................................................................................................ 43
2.2.5. Clasificación de las Redes .......................................................................................... 44
2.2.5.1. Redes PAN .............................................................................................................. 44
2.2.5.2. Redes LAN .............................................................................................................. 44
2.2.5.3. Redes WAN............................................................................................................. 45
2.2.5.4. Redes MAN ............................................................................................................. 48
5iv
2.2.6. Mensajes de Red......................................................................................................... 49
2.2.6.1. Unicast ..................................................................................................................... 49
2.2.6.2. Multicast .................................................................................................................. 49
2.2.6.3. Broadcast ................................................................................................................. 49
2.2.7. Interfaces de Red ........................................................................................................ 49
2.2.7.1. Ethernet.................................................................................................................... 50
2.2.7.2. Fast Ethernet ............................................................................................................ 50
2.2.7.3. 100VG-AnyLAN ..................................................................................................... 51
2.2.7.4. Gigabit Ethernet....................................................................................................... 51
2.2.7.5. WLAN ..................................................................................................................... 51
2.2.8. Normalización IEEE................................................................................................... 52
2.2.8.1. IEEE 802.11 ............................................................................................................ 54
2.2.8.2. IEEE 802.11b .......................................................................................................... 54
2.2.8.3. IEEE 802.11a........................................................................................................... 55
2.3.8.4. IEEE 802.11g .......................................................................................................... 56
2.2.8.5. IEEE 802.11n .......................................................................................................... 56
2.2.8.6. IEEE 802.11e........................................................................................................... 56
2.2.8.7. IEEE 802.11 Super G .............................................................................................. 57
2.3. Red de Acceso ............................................................................................................... 57
2.3.1. Tecnologías ADSL ..................................................................................................... 58
6v
2.3.1.1. Funcionamiento y Características de ADSL ........................................................... 60
2.3.1.2. Multiplexor de Acceso DSL .................................................................................... 64
2.3.2. Estándar IEEE 802.11................................................................................................. 64
2.3.2.1 Capa Física (PHY).................................................................................................... 65
2.3.2.1.1 FHSS (Frequency Hopping Spread Spectrum) ..................................................... 66
2.3.2.1.2 DSSS (Direct-Sequence Spread Spectrum)........................................................... 67
2.3.2.1.3. Infrarrojo............................................................................................................... 68
2.3.2.2. La Capa de Enlace MAC ......................................................................................... 70
2.3.2.3. Modos de Operación del Sistema ............................................................................ 72
2.3.2.3.1 Punto a Punto: Ah-hoc........................................................................................... 72
2.3.2.3.2 Infraestructura: Cliente/Servidor ........................................................................... 72
2.3.2.4. Dispositivos de Red Inalámbricos ........................................................................... 74
2.3.2.4.1. Tarjetas de Red ..................................................................................................... 74
2.3.2.4.2. Puntos de Acceso.................................................................................................. 75
2.3.2.4.2.1. Modos de Operación de los Puntos de Acceso.................................................. 75
2.3.2.4.2.1.1. Modo Raíz ...................................................................................................... 75
2.3.2.4.2.1.2. Modo Repetidor.............................................................................................. 76
2.3.2.4.2.1.3. Modo Reserva................................................................................................. 76
2.3.2.4.2.1.4. Modo Puente Inalámbrico .............................................................................. 76
2.3.2.4.2.1.5. Modo Puente Multipunto................................................................................ 76
vi
7
2.3.2.4.3. Antenas ................................................................................................................. 76
2.3.2.4.3.1. Antenas Direccionales ....................................................................................... 76
2.3.2.4.3.2. Antenas Omnidireccionales............................................................................... 77
2.3.2.4.3.3. Antenas Sectoriales ........................................................................................... 78
2.3.2.4.3.4. Apertura Vertical y Apertura Horizontal........................................................... 79
2.3.2.5. PoE .......................................................................................................................... 80
2.3.2.6. Seguridad ................................................................................................................. 80
2.3.2.6.1 WEP (Wired Equivalent Privacy).......................................................................... 81
2.3.2.6.1.1. Cifrado ............................................................................................................... 82
2.3.2.6.1.2. Autenticación..................................................................................................... 83
2.3.2.6.1.3. Características.................................................................................................... 84
2.3.2.6.1.4 Algoritmos .......................................................................................................... 84
2.3.2.6.1.4.1. El Algoritmo de Encriptación WEP ............................................................... 85
2.3.2.6.1.4.2. El Algoritmo de Encriptación RC4 ................................................................ 86
2.3.2.6.1.5. Fallas de Seguridad............................................................................................ 87
2.3.2.6.1.5.1. Debilidad del vector de inicialización ............................................................ 87
2.3.2.6.1.5.2. Sniffing ........................................................................................................... 88
2.3.2.6.1.5.2.1. Métodos de Sniffing .................................................................................... 89
2.3.2.6.1.5.2.2. Identificación de Estaciones ........................................................................ 89
2.3.2.6.1.5.2.3. Ataques Pasivos........................................................................................... 89
vii
8
2.3.2.6.1.5.2.4. Ataques Activos........................................................................................... 89
2.3.2.6.1.5.2.5. Identificación de Secuencias Pseudo Aleatorias Iguales............................. 90
2.3.2.6.1.5.2.5.1. Características de la Identificación de Secuencias Pseudo Aleatorias
Iguales................................................................................................................................... 90
2.3.2.6.1.5.3. Vulnerabilidad RC4........................................................................................ 91
2.3.3. IEEE 802.11b ............................................................................................................. 91
2.3.3.1 Distribución de Canales de Frecuencia .................................................................... 92
2.3.1. Métodos para hacer la Red Inalámbrica más Segura.................................................. 94
2.3.1.1. Filtrado de Direcciones MAC ................................................................................. 94
2.3.1.2. Wired Equivalent Privacy (WEP) ........................................................................... 95
2.3.1.3. Virtual Private Network (VPN)............................................................................... 95
2.3.1.4. 802.1X ..................................................................................................................... 96
2.3.1.5 Variantes de EAP que Emplean Certificados de Seguridad ..................................... 99
2.3.1.5.1. EAP-TLS .............................................................................................................. 99
2.3.1.5.2. EAP-TTLS............................................................................................................ 99
2.3.1.5.3. PEAP .................................................................................................................... 99
2.3.1.6. Variantes de EAP que emplean Contraseña .......................................................... 100
2.3.1.6.1. EAP-MD5........................................................................................................... 100
2.3.1.6.2. LEAP .................................................................................................................. 101
2.3.1.6.3. EAP-SPEKE ....................................................................................................... 101
viii
9
2.3.1.7 WPA (WI-FI Protected Access) ............................................................................. 101
2.3.4. Tecnologías V5......................................................................................................... 102
2.3.3.1. Protocolos de V5 ................................................................................................... 104
2.3.3.2. Funcionamiento de V5 .......................................................................................... 106
CAPÍTULO III ................................................................................................................... 108
PARQUE RESIDENCIAL CIUDAD CASARAPA .......................................................... 108
3.1. Identificación de los Servicios de Telecomunicaciones Disponibles.......................... 110
3.1.1. Servicios de Telefonía Fija Básica Residencial........................................................ 110
3.1.2. Servicios de Internet de Banda Ancha...................................................................... 111
3.2. Identificación de la Infraestructura de Telecomunicaciones ....................................... 114
3.3.1. Infraestructura de Telefonía...................................................................................... 114
3.2.2. Infraestructura de Servicios de Internet.................................................................... 116
CAPÍTULO IV ................................................................................................................... 118
LA RED DE MOVISTAR.................................................................................................. 118
4.1. Infraestructura de Telecomunicaciones Actual de Movistar ....................................... 118
4.1.1. Red de Telefonía Fija ............................................................................................... 118
4.1.2. Servicios de Internet ................................................................................................. 119
4.2. Evaluación de Equipos Comerciales ........................................................................... 120
4.2.1 Equipos para DLC ..................................................................................................... 122
CAPÍTULO V .................................................................................................................... 124
ix
10
PROYECTO MOVISTAR – CIUDAD CASARAPA ....................................................... 124
MÓDULO A: DISEÑO DEL NODO MULTISERVICIO ................................................ 124
5.1. Descripción de la Propuesta ........................................................................................ 125
5.1.1. Nodo Multiservicio................................................................................................... 125
5.1.1.3. Equipos Utilizados................................................................................................. 136
5.1.1.4. Cableado del Nodo Multiservicio.......................................................................... 137
5.1.1.5 Dimensionamiento de la Red.................................................................................. 140
5.1.1.6. Implementación de la Solución ............................................................................. 142
5.1.1.7. Plan de Actividades y Tiempos de Ejecución ....................................................... 143
5.1.1.8. Plan de Pruebas..................................................................................................... 145
CAPÍTULO VI ................................................................................................................... 147
PROYECTO MOVISTAR – CIUDAD CASARAPA ....................................................... 147
MÓDULO B: PROPUESTA DE DISEÑO DE LA RED INALÁMBRICA WI-FI .......... 147
6.1 Beneficios Económicos de las WLAN ......................................................................... 147
6.1. Diseño y Despliegue de la Red Inalámbrica Wi-Fi ..................................................... 148
6.1.1 Estudio del Entorno Existente ................................................................................... 149
6.1.2. Estimación de Usuarios de la Red Inalámbrica Wi-Fi ............................................. 152
6.1.3. Requerimientos de Velocidad de Transmisión de Datos.......................................... 152
6.1.4 Cantidad y Ubicación de los Puntos de Acceso ........................................................ 155
6.1.5. Conectar la Red Wi-Fi a Internet.............................................................................. 156
x11
6.1.6. Modos de Operación de los Puntos de Acceso......................................................... 157
6.1.7. Requisitos de Seguridad ........................................................................................... 158
6.2. Selección de Equipos para la Red Wi-Fi ..................................................................... 160
6.2.1. D-Link ...................................................................................................................... 161
6.2.3. Cisco ......................................................................................................................... 166
6.2.4. Aphelion ................................................................................................................... 171
6.3. Equipos Seleccionados para la Solución Red Inalámbrica Wi-Fi ............................... 174
6.5. Diseño de la Red.......................................................................................................... 179
6.5.1 Propagación en el Espacio Libre ............................................................................... 179
6.4. Cálculo de la Ganancia de las Antenas........................................................................ 181
6.4.1 Cálculo del Margen de Operación ............................................................................. 181
6.5. Implementación de la Solución ................................................................................... 182
6.5.1. Listado de Equipos ................................................................................................... 182
CONCLUSIONES Y RECOMENDACIONES ................................................................. 184
Conclusiones....................................................................................................................... 184
Recomendaciones ............................................................................................................... 186
REFERENCIAS ................................................................................................................. 188
GLOSARIO ........................................................................................................................ 191
ANEXOS............................................................................................................................ 208
12
ÍNDICE DE TABLAS
Tabla
Pág.
2.1: Tecnologías Inalámbricas............................................................................................. 48
2.2: Tecnologías LAN y WLAN. ........................................................................................ 53
2.3: Comparativa Entre Algunos Tipos de xDSL................................................................ 59
2.4: Formato de las Tramas 802.11. .................................................................................... 65
2.5: Distribución de Canales 802.11b/802.11g para América............................................. 93
2.6: Niveles Máximos de Potencia de Transmisión en el 802.11b...................................... 94
4.1: Proveedores y Productos a ser Evaluados. ................................................................. 121
4.2: Comparación de Productos DLC................................................................................ 122
4.3: Comparación de Productos ADSL. ............................................................................ 123
5.1: Distribución de Circuitos en Tablero Principal.......................................................... 129
5.2: Resultados del Cálculo de Radio Enlace.................................................................... 135
5.3: Tabla de Consumo de Energía. .................................................................................. 142
6.1: Productos Wi-Fi Evaluados........................................................................................ 160
6.2: Especificaciones Técnicas de los AP DWL-2700AP................................................. 163
6.3: Especificaciones Técnicas del Adaptador DWL-AG660.......................................... 164
6.4: Especificaciones Técnicas del Adaptador DWL-G120.............................................. 165
6.5: Especificaciones Técnicas de los Puntos de Acceso / Puentes Cisco Aironet 1300. . 168
6.6: Especificaciones Técnicas de los Adaptadores Cisco Aironet 802.11a/b/g Wireless
PCI. .............................................................................................................................. 169
6.7: Especificaciones Técnicas de los Adaptadores Cisco Aironet 802.11a/b/g Wireless
CardBus. ...................................................................................................................... 170
xii
13
6.8: Especificaciones Técnicas del Punto de Acceso Externo 802.11a/b/g Aphelion
600AG.......................................................................................................................... 172
6.9: Especificaciones Técnicas del Adaptador Aphelion 10G. ......................................... 173
6.10: Comparación de Productos Wi-Fi ............................................................................ 174
6.11: Parámetros que Definen la Potencia Recibida. ........................................................ 182
14
ÍNDICE DE FIGURAS
Figura
Pág.
2.1: Marcación Multifrecuencia. ......................................................................................... 32
2.2: Protocolos Involucrados en una Red Telefónica.......................................................... 33
2.3: Métodos de Señalización.............................................................................................. 34
2.4: Esquema de Señalización. ............................................................................................ 36
2.5: Elementos de una Red de Señalización CCS7. ............................................................ 37
2.6: Red de Acceso.............................................................................................................. 58
2.7: Alternativas de Acceso................................................................................................. 58
2.8: Enlace ADSL. .............................................................................................................. 60
2.9: Separación de Señales en ADSL.................................................................................. 61
2.10: Modulación ADSL DMT con FDM........................................................................... 62
2.11: Modulación ADSL DMT con Cancelación de Eco.................................................... 62
2.12. Multiplexor de Acceso DSL (DSLAM). .................................................................... 64
2.13: Diagrama de la Capa Física de 802.11 y sus Extensiones. ........................................ 66
2.14: FHSS (Frequency Hopping Spread Spectrum). ......................................................... 67
2.15: DSSS (Direct-Sequence Spread Spectrum). .............................................................. 68
2.16. Topología Punto a Punto (modo Ad-Hoc).................................................................. 72
2.17: Topología Infraestructura (modo Cliente / Servidor)................................................. 73
2.18. Componentes del Sistema Wi-Fi. ............................................................................... 74
2.19: Antena Direccional..................................................................................................... 77
2.20: Antena Omnidireccional. ........................................................................................... 78
xiv
15
2.21: Antena Sectorial. ........................................................................................................ 79
2.22: Algoritmo de Encriptación WEP................................................................................ 85
2.23: Cifrado RC4. .............................................................................................................. 86
2.24: Descifrado RC4.......................................................................................................... 87
2.25. Secuencias Pseudo Aleatorias Iguales........................................................................ 90
2.26: Frecuencias Solapadas................................................................................................ 93
2.27: Canales WLAN en América....................................................................................... 93
2.28: Estructura de una VPN para Acceso Inalámbrico Seguro.......................................... 96
2.29: Arquitectura de un Sistema de Autenticación 802.1X. .............................................. 96
2.30: Diálogo EAPOL-RADIUS......................................................................................... 98
2.31: Esquema de Interfaz V5. .......................................................................................... 103
2.32: Stack de Protocolos de V5. ...................................................................................... 106
3.1: Mapa Geográfico de la Urbanización Ciudad Casarapa. ........................................... 108
3.2: Mapa de las Parcelas 20, 22 y 23 de la Urbanización Ciudad Casarapa.................... 109
3.3: Diagrama Esquemático de la Red de ABA de CANTV. ........................................... 112
3.4: Diagrama Esquemático de la Red de EVDO Movilnet.............................................. 112
3.5: Diagrama Esquemático de la Red de Intercable......................................................... 113
3.6: Concentrador de Abonados Telefónicos. ................................................................... 114
3.7: Tendido de Cable Multipar con Manga de Empalme. ............................................... 115
3.8: Cajetín Terminal de Planta Externa CANTV............................................................. 116
3.9: Cajetín y Regleta del FXB del Edificio...................................................................... 116
3.10: Anillo Principal y Unidad UPS. ............................................................................... 117
3.11: Cajetín Terminal con tap de 12 vías......................................................................... 117
4.1: Esquema de Líneas Corporativas Bidireccionales. .................................................... 119
xv
16
4.2: Esquema de Conexión Privada de Acceso Telefónico............................................... 119
5.1: Esquema de Conexión en Nodos Multiservicio. ........................................................ 126
5.2: Espacio físico para la Instalación de la Sala de Equipos............................................ 127
5.3: Mapa Geográfico para la Instalación de la Sala de Equipos. ..................................... 128
5.4: Propuesta de Sala de Equipos..................................................................................... 128
5.5: Línea de Vista contra Estación Aguacates. ................................................................ 130
5.6: Ubicación Geográfica de la Estación Aguacates........................................................ 131
5.7: Perfil Topográfico. ..................................................................................................... 133
5.8: Regletas Krone en Sub-rack 19”. ............................................................................... 138
5.9: Esquema de Instalación de Equipos en la Sala. ......................................................... 138
5.10: IP-DSLAM en Regleta Krone. ................................................................................. 139
5.11: Armario o Rack de 19”. ........................................................................................... 140
5.12: Armario de Interconexión. ....................................................................................... 141
6.1: Edificio de la Urbanización Ciudad Casarapa............................................................ 151
6.2: Plano de las Parcelas 20, 22 y 23 de la Urbanización Ciudad Casarapa.................... 151
6.3: Tareas que Realizan los Usuarios de Internet en Venezuela...................................... 153
6.4: Distribución del Tipo de Usuarios de Internet en Venezuela..................................... 153
6.5: Relación entre la Cobertura y la Velocidad de Transmisión...................................... 154
6.6: Distribución de los Puntos de Acceso. ....................................................................... 155
6.7: Conexión de la Red Wi-Fi a la Internet...................................................................... 156
6.8: Configuración de los Puntos de Acceso en Modo Puente y Repetidor...................... 157
6.9: Protocolos de Seguridad Disponibles......................................................................... 159
17
CAPÍTULO I
INTRODUCCIÓN
La Ley Orgánica de Telecomunicaciones, publicada el 12 de junio de 2000 en la
Gaceta Oficial de la República Bolivariana de Venezuela No. 36.970, crea un marco legal
para la protección de los usuarios y operadores de servicios de telecomunicaciones en un
régimen de libre competencia. Este instrumento legal consagra los principios que regulan
las telecomunicaciones y le atribuye a CONATEL la administración, control y regulación
de todos los recursos involucrados, con el objeto de garantizar el derecho a la comunicación
de todos los ciudadanos del país, así como la realización de las actividades económicas
necesarias para el desarrollo del sector.
Esta Ley procura condiciones de competencia entre los diferentes operadores de
servicios, estableciendo disposiciones en materia de precios y tarifas, interconexión y
recursos
limitados
(numeración,
espectro
radioeléctrico
y
vías
generales
de
telecomunicaciones), generando así el desarrollo y la utilización de nuevos servicios, redes
y tecnologías que impulsan la integración geográfica y la cohesión económica y social, al
igual que la convergencia eficiente de servicios de telecomunicaciones.
Este proyecto se encuentra fundamentado en el derecho otorgado por esta ley a los
operadores de hacer uso de las vías generales de telecomunicaciones existentes, en la forma
y modalidades que determine CONATEL, donde se consideran Vías Generales de
Telecomunicaciones los ductos, tuberías, tanquillas y demás elementos que permitan el
emplazamiento de los medios a través de los cuales se transmite la información.
En la actualidad en Venezuela se presentan pocas alternativas de acceso para los
usuarios residenciales a los servicios de telefonía fija que tienen como principal medio de
acceso tendidos de cable de par de cobre.
18
Con el objetivo de presentar una alternativa en servicios de telecomunicaciones a
los residentes de la Urbanización Ciudad Casarapa ubicada en la localidad de Guarenas
Estado Miranda, de manera tal que el usuario pueda realizar la selección de otro operador a
CANTV para servicios de telecomunicación, se plantea el hecho de diseñar una red de
telefonía fija residencial con servicios de valor agregado, con un plan piloto para 450
apartamentos, utilizando para ello la red de telecomunicaciones de Movistar y los
desarrollos tecnológicos disponibles en el mercado sobre el par de cobre de la telefonía
local para zonas urbanizadas.
Esta propuesta comprende los servicios de telefonía fija y de acceso a Internet
empleando las tecnologías ADSL o Wi-Fi.
Para los servicios de telefonía fija y ADSL se contempla la instalación de equipos
concentradores de abonados digitales de telefonía fija V5.2 y equipos de conexión a red
ADSL, los cuales funcionan de manera independiente pero utilizan el mismo par de cobre.
La conexión inalámbrica a la a la red Wi-Fi se logrará mediante la instalación de puntos de
acceso. Esto significa que el usuario final no solo tendrá un aumento de servicios de
telefonía básica y de valor agregado, sino eficiencia y capacidad técnica de los operadores
mediante el fortalecimiento de la competencia en áreas de servicios de telecomunicaciones.
1.1. Planteamiento de Problema
En la actualidad Venezuela posee una densidad telefónica acorde con los estándares
de un país en vías de desarrollo. Según cifras oficiales de CANTV el estimado de la
densidad de penetración telefónica es de 12 líneas por cada 100 habitantes, siendo el
promedio en los países desarrollados de 59 conexiones por centenar de habitantes.
Con respecto al acceso a Internet, en nuestro país hay alrededor de 5 millones de
familias u hogares, y de esa base 20 por ciento tiene acceso a la computadora. De ese
millón, unas 700 mil utilizan el servicio de acceso a Internet y de esta cifra de 300 a 400
mil personas pudieran estar conectados desde el hogar.
19
Movistar Venezuela es la operadora filial de Telefónica Móviles, empresa que
gestiona los activos de telefonía móvil del Grupo Telefónica en 15 países de tres
continentes con un parque de 89 millones de clientes en septiembre del 2005, en Venezuela
lidera el mercado de telefonía celular con un 48% de participación y más de 6 millones de
clientes de telefonía celular, actualmente la empresa continúa diversificando sus
operaciones para clientes corporativos y residenciales hacia las áreas de telefonía fija,
telefonía pública, redes privadas y servicios de Internet; con el objetivo de consolidarse
como la operadora líder de servicios de integrales de telecomunicaciones de Venezuela.
La Urbanización Ciudad Casarapa se encuentra ubicada en la localidad de Guarenas,
Estado Miranda; su población actualmente cuenta con sólo dos operadoras que proveen los
servicios de voz, fax y datos, estos proveedores son CANTV (Red Cableada) y Movistar
(Red Inalámbrica), debido a las características de crecimiento demográfico y de otros
sectores, con un aproximado de 3000 abonados potenciales concentrados en una pequeña
área geográfica, representa un escenario favorable para el desarrollo de éste proyecto de
investigación el cual permitirá determinar la factibilidad técnica-económica de implementar
redes fijas de uso residencial utilizando únicamente la infraestructura tecnológica de
Movistar y así penetrar el mercado con productos de voz, fax y datos agrupados en una
solución integrada al usuario final.
1.2. Justificación e Importancia
La Ley Orgánica de Telecomunicaciones a través de CONATEL, resguarda las
condiciones de libre competencia entre los operadores y tiene atribuida la misión de crear
las bases para permitir la prestación de más y mejores servicios de telecomunicaciones, a
todos los niveles y en todo el territorio nacional, asegurando de tal forma el acceso
universal a la información y la consolidación de una verdadera sociedad del conocimiento.
Dentro del marco de la apertura telefónica que se inicio el 27 de noviembre del
2000, se culminó el periodo de concurrencia limitada o monopolio de CANTV y se dio
20
inicio al desarrollo y la utilización de nuevos servicios, redes y tecnologías; sin embargo en
la Urbanización Ciudad Casarapa, actualmente cuenta con una operadoras que proveen los
servicios de telefonía fija por medio de acceso cableado y debido a que esta urbanización
continua creciendo demográficamente en una pequeña área geográfica, esto representa un
escenario favorable para el desarrollo de éste proyecto de investigación, el cual permite
brindar los siguiente beneficios:
•
Ofrecer a cada residente la posibilidad de tener un acceso a otra operadora.
•
Mejorar la calidad de vida de los residentes a través del acceso a los servicios de
telecomunicaciones de valor agregado.
•
Promover la diversidad y calidad de los servicios de telecomunicaciones
•
Establecer un modelo de producción competitivo basado en el uso de las vías
generales de telecomunicaciones existentes.
•
Promover nuevas inversiones que contribuyan al fortalecimiento y el desarrollo de
nuevos servicios.
1.3. Objetivos
1.3.1. Objetivo General
•
Diseño de una red telefónica local fija con servicios de Internet de banda ancha de
uso residencial para Movistar.
1.3.2. Objetivo Específicos
•
Revisar y analizar los antecedentes en referencia a proyectos generales de redes
telefónicas fijas e Internet de banda ancha, en relación a fases de diseño e
implementación.
21
•
Determinar y analizar las bases teóricas que sustenten el diseño de una red
telefónica local fija de uso residencial, por medio de interfases de acceso distribuido
V5.2 y acceso a datos ADSL o Wi-Fi.
•
Identificar y analizar las características operativas de las plataformas instaladas de
conmutación y datos de la red telefónica de Movistar.
•
Identificar y analizar las características de construcción civil de la Urbanización
Ciudad Casarapa, para realizar el diseño de la red local fija y de planta externa.
•
Identificar y analizar las características del medio de transmisión, para realizar la
interconexión entre la red local y los equipos de conmutación.
•
Elaborar una propuesta operativa fundamentada en un análisis técnico-económico
que consolide a Movistar como una operadora de multiservicios de voz, fax y datos
para clientes residenciales, agrupados en una solución integrada de telefónica local
fija con tecnología alámbrica.
1.4. Limitaciones
La principal limitación que enfrenta este trabajo gira entorno a que, debido a
Políticas de Seguridad y Normas de Confidencialidad de Movistar Venezuela, como autores
nos hemos visto forzados a omitir intencionalmente información general y/o específica con
respecto a algunos tópicos del proyecto.
Este proyecto será realizado de bajo la modalidad de investigación para estudios de
factibilidad técnico-económica, de manera tal que independientemente de los resultados de
la propuesta técnica, la fase de implementación del proyecto esta sujeta a las normativas de
Movistar, con respecto a estudio de factibilidad económica para clientes corporativos, el
cual establece, que se debe contar con una base de clientes (75 abonados de telefonía fija y
35 de banda ancha) por medio de contratos de preventa, antes de realizar la instalación de
los equipos necesarios para ofrecer los servicios.
22
Esta propuesta ofrece a los residentes de la urbanización servicios de
telecomunicaciones de telefonía fija básica de voz, fax y datos (por medio de POTS e
Interfases V5.2) y acceso a Internet de banda ancha, bien sea haciendo uso de la
infraestructura de planta externa ya presente en la urbanización (tecnología ADSL) o
mediante una red de acceso inalámbrico (Wi-Fi).
Por otra parte, con respecto a la adecuación de este diseño a los sistemas de
conmutación instalados y en producción de Movistar, no serán tomadas en cuenta para el
proyecto las Centrales Motorola “EMX-2500”, Lucent “5ESS”, debido a que por topologías
de las redes definidas por el Personal de Ingeniería de Movistar, estas centrales están
destinadas para uso exclusivo de las redes celulares.
Debido a las características urbanísticas del complejo habitacional Ciudad Casarapa,
la planta física instalada no cuenta con el ambiente físico requerido para la implementación
del proyecto, en referencia a la caseta o sala de equipos de comunicación, de manera tal que
en este diseño se considera realizar la construcción o instalación de una caseta que cumpla
con las condiciones generales del sistema eléctrico y control de temperatura, sin embargo el
diseño realizado no contempla los cálculos de obras civiles para la construcción de la
caseta, así como tampoco el acceso a un sistema de alimentación de energía eléctrica de
respaldo.
1.5. Metodología
Con respecto a metodología, este proyecto se enfocó en tres fases:
•
Diagnóstico, en esta fase se recopiló toda la información necesaria para comenzar a
plantear el diseño de la red telefónica local fija, en referencia a proyectos
desarrollados con anterioridad y las bases teóricas que sustentaron el diseño de la
red, en función de las características operativas de las plataformas instaladas
(conmutación, datos y transmisión), construcción civil y planta externa.
23
•
Análisis, aquí la información obtenida en la fase de diagnóstico se sometió a un
estudio de factibilidad técnico-económico, donde surgieron propuestas o
alternativas que definieron los lineamientos a seguir en el diseño de la red, que en
cuestión se realizara.
•
Diseño, en función del análisis realizado en la segunda fase, se realizó el diseño de
la red telefónica local fija de uso residencial, donde se definió la descripción técnica
y comercial de los productos: nodo multiservicio de voz, fax y datos empleando
ADSL y acceso inalámbrico a través de Wi-Fi, y también las políticas, normas
internas y procedimientos que guiaran la instalación, integración y puesta en marcha
de los subproyectos asociados.
1.6. Organización del Trabajo
El presente trabajo se encuentra estructurado en capítulos con la finalidad de proveer al
lector una referencia rápida y secuencial de la información contenida, a continuación se
describirá el contenido de cada uno.
•
Capítulo I, se hace referencia al planteamiento del problema enmarcado dentro de la
apertura de telecomunicaciones, enfocando el bajo impacto que ha tenido esta
apertura en la urbanización Ciudad Casarapa. Se fijan objetivos de la investigación,
de define la metodología a emplear y la organización del trabajo.
•
Capítulo II, se describen los conceptos, componentes y fundamentos para el diseño
de la red propuesta, agrupados en redes de telefonía, datos y acceso.
•
Capítulo III, se detallan las características del Parque Residencial Ciudad Casarapa,
los servicios de telecomunicaciones existentes para telefonía fija e Internet de banda
ancha y la infraestructura actualmente instalada.
•
Capítulo IV, se reseñan las características de la red de Movistar y esta subdividido
en tres partes, red de telefonía, red de datos y la evaluación de equipos comerciales
disponibles.
24
•
El Capítulo V presenta la primera parte de la propuesta “Proyecto Movistar –
Ciudad Casarapa”, en la cual se describe la solución “Nodo Multiservicio”, la cual
contempla la sala de equipos, el cálculo del radio enlace, el cableado e
implementación de la solución (listado de equipos, plan de ejecución y plan de
pruebas).
•
En el Capítulo VI se describe la segunda parte de la propuesta, la cual presenta la
solución “Red Inalámbrica Wi-Fi para Acceso a Internet Banda Ancha”, donde se
encuentra el diseño de la red propuesta empleando tecnología Wi-Fi, esto
comprende el estudio del entorno, el dimensionamiento de la red, la estimación de
usuarios, la selección de equipos y la implementación del sistema.
25
CAPÍTULO II
REDES, FUNDAMENTOS, CLASIFICACIÓN Y APLICACIONES
Una red en término general, es un conjunto de dispositivos interconectados
físicamente con la finalidad de realizar el intercambio de información y recursos, a través
de protocolos de comunicación haciendo uso de un medio de transmisión (guiado o no
guiado), y esta compuesta por tres elementos básicos: El Transmisor, El Canal de
Transmisión y El Receptor.
•
El Transmisor, pasa la información mensaje al canal de transmisión.
•
El Canal de Transmisión, realiza la transferencia de la información entre la fuente y
el destino.
•
El Receptor, extrae del canal de transmisión la información. [1]
2.1. Redes de Telefonía
Es una red de comunicación de voz, bidireccional y selectiva, provista
por
elementos funcionales que permiten la selectividad y el trasiego de llamadas telefónicas
entre el usuario emisor y el usuario receptor mediante el uso de una infraestructura de
transmisión. Esta red la componen los siguientes elementos:
•
El terminal telefónico.
•
Las centrales de conmutación.
•
La señalización.
26
2.1.1. Terminal Telefónico
Es el equipo encargado de proporcionar la interfaz adecuada con los aparatos
fonador y auditivo para lograr la transmisión de información vocal entre usuarios distantes.
Para realizar su misión dispone en la parte de recepción de voz, de un dispositivo encargado
de la transformación en electricidad de las ondas sonoras llamado micrófono. Del lado
emisor, el encargado de realizar la función inversa es el auricular.
2.1.2. Centrales de Conmutación
Son las encargadas de proporcionar la selectividad necesaria en una llamada
telefónica automática. Mediante ésta el usuario del servicio logra entablar una conversación
con la persona que desea. Sin embargo, para que el destinatario al descolgar su terminal
telefónico, pueda intercambiar información con el que origina la llamada, es necesaria la
concurrencia de dos funciones, como son la señalización y la transmisión.
En las Centrales de conmutación telefónica se realizan otra serie de funciones que
nos son esenciales en la comunicación telefónica, pero que si lo son para el funcionamiento
de la red. Así, por ejemplo, en una central de conmutación se realizan funciones de chequeo
periódico de la red y de sus distintos elementos integrantes; tareas que tienen como
finalidad la verificación del estado de la red y la toma de datos que permiten la elaboración
de estadísticas sobre trafico cursado, averías ocurridas o distribuciones de servicios
ofrecidos. [2]
2.1.2.1. Técnicas de Conmutación
La conmutación es el proceso por el cual se pone en comunicación un usuario con
otro, a través de una infraestructura de comunicaciones común, compartida entre todos los
terminales, para la transferencia de información. Los dos servicios fundamentales que
emplean técnicas de conmutación son el telefónico y el de datos, pudiendo utilizar una de
las dos técnicas de conmutación actuales: de circuitos y de paquetes.
27
Las técnicas de conmutación utilizadas en las centrales telefónicas han sufrido una
profunda evolución, paralela a la de la tecnología electrónica. Así, desde los primeros
conmutadores mecánicos se ha pasado a los actuales sistemas electrónicos de conmutación,
que permiten, además toda una serie de operaciones extras como son el encaminamiento
alternativo de las llamadas (enviar una llamada a través de una ruta u otra dependiendo de
las condiciones de las líneas, del trafico, etc.), tarificación detallada, etc.
2.1.2.1.1. Conmutación de Circuitos
Consiste en el establecimiento de un circuito físico previo al envío de información,
que se mantiene abierto durante todo el tiempo que dura la misma. El camino físico se elige
entre los disponibles, empleando diversas técnicas de señalización (por canal asociado o
por canal común), encargadas de establecer, mantener y liberar dicho circuito. Es empleada
en las centrales telefónicas para establecer una comunicación; en transmisión de datos, una
vez establecido el circuito, sería el equivalente a un enlace punto a punto, mediante un
servicio de línea alquilada.
2.1.2.1.2. Conmutación de Paquetes
Esta técnica es parecida a la anterior, sólo que emplea mensajes más cortos y de
longitud fija (paquetes, también llamados datagramas, tramas o celdas), lo que permite el
envío de los mismos sin necesidad de recibir el mensaje completo que, previamente, se ha
troceado. Cada uno de estos paquetes contiene información suficiente sobre la dirección, así
como para el control del mismo en caso de que suceda alguna anomalía en la red.
2.1.2.2. Modulación de Señales
Para completar el proceso de la comunicación son necesarios los canales de
comunicación. Estos son los que permiten que las señales que representan la voz humana
puedan viajar a través de la red telefónica desde el emisor hasta el receptor. Básicamente,
están constituidos por equipos moduladores-demoduladores, por conductores eléctricos y
28
por equipos amplificadores que detectan y amplifican las señales telefónicas, para vencer
así las pérdidas que se producen en los medios de transmisión.
En los inicios de la red de telefonía, la transmisión analógica se pasaba a través de
amplificadores para aumentar la señal. Pero esta práctica no sólo amplificaba la voz, sino
también el ruido de línea. Este ruido de línea provocaba que a menudo, la conexión fuera
inutilizable a causa del ruido acumulado, el cual consiste en el proceso de pasar la voz por
varios amplificadores que no limpian la señal amplificada.
En las redes digitales, el ruido de línea no es un problema ya que los repetidores no
sólo amplifican la señal, sino que también la limpian hasta devolverla a su condición
original. Esto es posible con la comunicación digital porque dicha comunicación está
basada en estados lógicos. Por tanto, cuando se repiten las señales, se mantiene un sonido
limpio. Cuando los beneficios de esta representación digital se hicieron evidentes, la red de
telefonía migró a la modulación por impulsos codificados (PCM). [3]
La modulación por impulsos codificados PCM (Pulse Code Modulation) es el
método más común de codificar una voz analógica en un flujo digital de “unos” y “ceros”.
La técnica de PCM más habitual utiliza el teorema de Nyquist, que dice básicamente que si
se muestra al doble de la frecuencia más alta en una línea de voz, se consigue una
transmisión de voz de buena calidad. El proceso de PCM es el siguiente:
•
Las formas de onda analógicas se pasan por un filtro de frecuencia de voz para
filtrar cualquier señal que sea mayor que 4.000 Hz. Al utilizar el teorema de
Nyquist, se necesita muestrear a 8000 muestras por segundo para alcanzar una
transmisión de voz de buena calidad.
•
La señal analógica es luego muestreada a una velocidad de 8.000 veces por
segundo.
•
Cuando se ha muestreado la forma de onda, ésta se convierte en una forma digital
discreta. Esta muestra está representada por un código que indica la amplitud de la
29
forma de onda en el instante en que se tomó la muestra. La forma de telefonía de
PCM utiliza ocho bits para el código y un método de compresión logarítmico que
asigna más bits para señales de amplitud más baja.
Si se multiplican las palabras de ocho bits 8.000 veces por segundo, se obtienen
64.000 bits por segundo (bps). La base para la infraestructura del teléfono es 64.000 bps (o
64 kbps).
Normalmente, se utilizan dos variaciones básicas de la PCM de 64 kbps: la ley µ,
que es la estándar utilizada en los EUA, y la ley “a”, que es la estándar utilizada en Europa.
Los dos métodos son similares en cuanto que ambos utilizan la compresión logarítmica
para pasar de 12 a 13 bits de calidad PCM lineal en palabras que tienen sólo ocho bits, pero
se diferencian en detalles de compresión relativamente pequeños. El método de la ley µ,
tiene una pequeña ventaja sobre el método de la ley “a” en términos de rendimiento de la
relación señal-ruido de bajo nivel.
“Al realizar una llamada de larga distancia, cualquier conversión de la ley µ a la ley
a es responsabilidad del país de la ley µ”. [4]
Otro método de compresión utilizado a menudo es la modulación por impulsos
codificados diferencial y adaptable ADPCM (Adaptive Differential Pulse Code
Modulation). Un ejemplo de utilización común de la ADPCM es la ITU-T G.729, que
codifica utilizando muestras de 4 bits, lo que da una velocidad de transmisión de 32 Kbps.
A diferencia de la PCM, los 4 bits no codifican directamente la amplitud de la voz, sino que
codifican las diferencias de la amplitud, así como la velocidad de cambio de esa amplitud,
empleando alguna predicción lineal rudimentaria.
PCM y ADPCM son ejemplos de codificación por forma de ondas, técnicas de
compresión que explotan las características redundantes de la forma de ondas. En los
últimos 10 ó 15 años se han desarrollado nuevas técnicas que llevan más allá del
conocimiento de las características de la generación de la voz. Estas técnicas emplean
procedimientos de procesamiento de señales que comprimen la voz enviando sólo
30
información paramétrica simplificada sobre la vibración y modulación de la voz original,
necesitando menos ancho de banda para transmitir esa información.
Estas técnicas se pueden agrupar generalmente como códecs de origen, e incluyen
variaciones como la codificación con predicción lineal LPC (Linear Predictive Coding), la
compresión de predicción lineal con excitación por código CELP (Code Excited Linear
Prediction Compresión) y la MP-MLQ (Multipulse, Multilevel Quantization).
2.1.2.3. Bucle Local
La infraestructura del teléfono empieza con un simple par de cables de cobre
instalados en una casa. Este cableado físico se conoce como bucle local. El bucle local
conecta físicamente el teléfono de casa con el switch de la oficina central (también
conocido como switch de clase 5 o switch de oficina final). La ruta de comunicación entre
el switch de la oficina central y la casa se conoce como línea telefónica y normalmente,
discurre por un bucle local.
2.1.2.4. Enlace Troncal
La ruta de comunicación entre varios switches de oficina central se conoce como un
enlace troncal. Una red telefónica en malla no es tan escalable como una con una jerarquía
de switches. Los switches están desplegados en jerarquías. Los de la oficina final (u oficina
central) están interconectados a través de enlaces troncales con los switches tándem
(también llamados switches de clase 4). Los switches tándem de clase superior se conectan
con los switches tándem locales.
2.1.3. Señalización
La señalización es el conjunto de informaciones elaboradas por el usuario emisor de
la red telefónica de una parte, y por los elementos integrantes de la propia red por otra, que
31
hacen posible mediante su análisis e interpretación que la central de conmutación ponga en
contacto físico al usuario emisor con el receptor, así como también operaciones de:
•
Supervisión (detección de condición o cambio de estado).
•
Direccionamiento (establecimiento de llamada).
•
Explotación (gestión y mantenimiento de la red).
El ITU-T se ocupó de recomendar los sistemas de señalización a fin de ser usados
en las comunicaciones internacionales. El primer sistema fue el SS1, que se inició en 1934.
Es monofrecuente con un valor de 500 o 1000 Hz interrumpida con una cadencia de 20 Hz
para la selección de llamada. Se lo utilizó para algunos servicios manuales bidireccionales.
Desde el SS1 hasta el SS5 son sistemas de señalización analógicos. El SS6 fue diseñado
para los EUA y el SS7 por el ITU-T para interconexión en forma global. [2]
Cuando se inició la señalización en multifrecuencia se distinguió entre los
procedimientos de código de impulsos como el SS5 y los de señales obligadas como el
MFC-R2. En el primer caso la señal tiene un período de duración fijo y determinado,
mientras que en el segundo a cada paso de mensaje se espera la respuesta de confirmación
por el canal de retorno para cortar la señal de ida. Esto implica que la señalización por
secuencia obligada requiere de mayor tiempo y una duración no determinada.
La señalización por corriente continua se realiza mediante los Hilos E&M
(Exchange & Múltiplex). Se denomina hilo M al hilo de transmisión (salida de central) y E
al hilo de recepción (entrada a central). Las señales se representan aplicando y
desconectando potenciales o mediante la apertura y cierre de un bucle. La tensión es la que
alimenta la central (-48 V). Se dispone de los estados P1 (-48 V sobre hilo a) y P2 (-48 V
sobre hilo b).
La señalización puede ser del tipo de señales de impulsos o por niveles indicativos
de estados; mientras el primero permite un plan complejo de señalización el segundo
32
garantiza una supervisión sencilla de la línea. Prácticamente, este método solo se usa en
líneas bifilares y se pueden distinguir dos tipos: el procedimiento de señalización en bucle
(mientras un extremo maneja los potenciales el otro lo hace con el bucle cerrado o abierto)
y la señalización por un solo hilo (potencial positivo o negativo en cada sentido).
La señalización multifrecuente se trata de una codificación que transmite un juego
de 2 entre 6 frecuencias, dentro de la banda del canal telefónico en ambos sentidos: hacia
adelante (1380, 1500, 1620, 1740, 1860, 1980 Hz) y hacia atrás (1140, 1020, 900, 780, 660,
540 Hz). Su denominación es DTMF (Dual Tone MultiFrequency), como se muestra en la
Figura 2.1.
Figura 2.1: Marcación Multifrecuencia.
En el sistema de multiplexación de 30 canales a 2048 Kbps (tramas E1) se recurre a
un concepto mediante el MFC-R2 digital del año 1968. El Intervalo de Tiempo TS: 16 de la
trama se usa exclusivamente para información de señalización de los 30 canales vocales.
Cuando los sistemas de conmutación son manejados por procesadores se requiere un
concepto distinto al mencionado. Hasta ahora se puede decir que se tiene una
correspondencia entre el canal vocal y el de señalización; a este método se le llama
“Señalización por Canal Asociado” (CAS).
33
Cuando se trabaja con procesadores la señalización se transforma totalmente
traduciéndose en un diálogo entre extremos. No se distingue una correspondencia entre el
canal vocal y el canal de señalización; es más, la vía de transmisión puede ser distinta. Así,
el canal de señalización pasa a ser un canal de datos dentro de una red de señalización.
En la Figura 2.2 se ilustran algunos de los protocolos mas utilizados por los
elementos de las redes telefónicas tales como, PABX, Media Gateways, Signaling
Gateways y PSTN.
Figura 2.2: Protocolos Involucrados en una Red Telefónica.
Este tipo de señalización se denomina Señalización por Canal Común CCS (La
nomenclatura SS7 corresponde al ITU-T y CCS7 a ANSI). Las principales características
que identifican a la señalización CCS frente a CAS son:
•
Tiempo de conexión menor.
•
Número de mensajes prácticamente ilimitados.
•
Encaminamiento alternativo.
•
Corrección de errores mediante retransmisión de tramas.
•
La capa 2 utiliza un protocolo de corrección de error ARQ tipo go-back-N.
•
La capa 3 está prevista para mensajes en tiempo real de la red telefónica y es del
tipo orientado sin-conexión.
34
En la Figura 2.3, se describen los métodos de señalización por canal asociados y por
canal común.
Figura 2.3: Métodos de Señalización.
2.1.3.1. Sistema de Señalización SS7
Los protocolos del sistema de señalización por canal común nº 7 (SS7) fueron
desarrollados por AT&T a partir de 1975 y definidos como un estándar por el UIT-T en
1981 en la serie de Recomendaciones Q.7XX del UIT-T. [2]
SS7 utiliza un sistema de señalización fuera de línea fuera de banda, usando un
canal de señalización separado o canal común (CCS), debido a que separan la señal de
señalización de los canales portadores. Esto evita los problemas de seguridad que tenían los
sistemas anteriormente y los usuarios finales no tienen acceso a estos canales. Los
principales protocolos de la suite SS7, son:
35
•
MTP-2. Corresponde a la capa 2 del modelo OSI de 7 capas. Se ocupa del
alineamiento de paquete mediante banderas (Flag) al inicio y final. Permite la
detección de errores mediante un código denominado CRC-16. Realiza el proceso
de numeración secuencial de mensajes e indicación de retransmisión. Efectúa la
confirmación o rechazo del mensaje para la retransmisión automática en mensajes
con errores. Los paquetes son numerados en forma secuencial con módulo-7. Indica
también a longitud total del mensaje transmitido. Con la numeración de paquetes y
la detección de errores, es posible la retransmisión de mensajes que se ven afectados
por errores.
•
MTP-3. Posee una dirección de punto de acceso que permite identificar a la capa
superior (TCAP o ISUP sobre el protocolo MTP3). En la red PSTN se dispone de
las direcciones de procesador CPU de origen y destino (14 bits de dirección). Por
otro lado, identifica el enlace de señalización utilizado cuando existe más de uno.
Realiza las funciones de Routing dentro de la red de señalización SS7.
•
ISUP. Son los mensajes de señalización propiamente dichos. Desde el usuario a la
central se utiliza señalización MFC-R2 o DTMF. Los mensajes típicos de ISUP
entre centrales son:
o IAM (Initial Address Message). Contiene la información inicial de llamada
para el encaminamiento. Son los primeros dígitos seleccionados por el
usuario.
o SAM (Subsequent Address Message). Transporta las cifras no enviadas en el
mensaje IAM. Se completa el número del “Usuario B” llamado.
o ACM (Address Complete Message). Indica que se ha obtenido en acceso al
destino. Se entrega al “Usuario A” el tono de llamada.
o ANM (Answer Message). Indica que el usuario llamado ha respondido. Se
cierra el circuito vocal.
o BLO (Blocking Message). Permite el bloqueo del canal útil.
36
o UBL (Unblocking Message). Desbloquea el canal útil.
o REL (Release Message). Permite iniciar la liberación del canal. La
comunicación se cierra.
o RLC (Release Complete Message). Informa que la liberación ha sido
completada.
•
TCAP. Facilita la transferencia de mensajes en tiempo real entre HLR (Home
Location Register), VLR (Visitor LR), MSC (Mobile Switching Center), EIR
(Equipment ID Register),. Se aplica también para enlaces con O&M. En tarjetas de
crédito permite verificar la autenticidad y movimientos de cuenta. Realiza el control
de diálogo con el terminal remoto. Es un servicio de transporte.
En la Figura 2.4 se presenta un ejemplo de una traza de señalización SS7 de una
llamada completada, en la cual se tiene involucrados el abonado A/B, Switch A/B y un
punto de transferencia de señalización.
Figura 2.4: Esquema de Señalización.
37
La red de señalización SS7 está compuesta por una serie de elementos
interconectados entre si a través de enlaces de señalización, destacando así los siguientes
componentes:
•
Punto de conmutación de señalización (SSP, Signal Switch Points): se trata de
conmutadores telefónicos equipados con SS7 y enlaces de terminación de
señalización, generalmente originan, terminan o conmutan llamadas.
•
Puntos de transferencia de la señalización (STP, Signal Transfer Points): son
conmutadores de paquetes de la red de señalización. Reciben y encaminan los
mensajes de señalización entrantes hacia el destino adecuado.
•
Puntos de control de la señalización (SCP, Signal Control Points): constituyen una
base de datos que proporciona la información necesaria para el procesamiento
avanzado de llamadas.
Con el fin de simplificar la representación de los esquemas de la red de
señalización, se presenta el diagrama de la Figura 2.5.
Figura 2.5: Elementos de una Red de Señalización CCS7.
38
2.2. Redes de Datos
Se denomina Red al conjunto de dos o más computadoras conectadas entre sí para
permitir compartir recursos e información. La información por compartir suele consistir en
archivos y datos. Los recursos son los dispositivos o las áreas de almacenamiento de datos
de una computadora, compartida por otra computadora mediante la red.
Para compartir impresoras basta con un conmutador, pero si se desea compartir
eficientemente archivos y ejecutar aplicaciones de red, hace falta tarjetas de interfaz de red
(NIC, NetWare Interface Cards) y cables para conectar los sistemas. [3]
2.2.1 Parámetros que Definen una Red
•
Topología: arreglo físico en el cual el dispositivo de red se conecta al medio.
•
Medio físico: cable físico (o frecuencia del espectro electromagnético) para
interconectar los dispositivos a la red.
•
Protocolo de acceso al medio: Reglas que determinan como los dispositivos se
identifican entre sí y como obtienen acceso al medio de comunicación para enviar y
recibir la información.
2.2.2 Componentes de una Red
Una red de datos se compone básicamente de los siguientes elementos:
•
Nodo o Host: Ente o equipo de conectividad que forma parte de una red siendo
indiferente a la función que desempeñe (PC, Switch, Router, entre otros).
•
Medio Físico: Desde los conectores y cables hasta la fibra óptica de alta velocidad,
los enlaces físicos que conectan todo entre si son el fundamento de la interconexión
de una red.
39
•
Tecnologías de Red: Los protocolos LAN soportan lo que sucede sobre el cable. La
más conocida es Ethernet.
•
Protocolos de Transmisión: El más conocido y usado en las redes actuales e Internet
es el TCP/IP (Transmisión Control Protocol), el cual mantiene unida a la Internet.
IP maneja el direccionamiento y TCP maneja los mensajes. También puede referirse
al IPX/SPX y NetBIOS para el control de la transmisión y definición de rutas de
una red.
•
Tecnologías Operacionales: La interconexión de redes se basa en varios estándares
y protocolos subyacentes para operar entre ellas, sin los cuales las redes no serían
prácticas.
•
Protocolos de Aplicación: Las aplicaciones de red definen la clase de trabajo útil
que pueden realizar las redes, desde transferencia de archivos hasta la descarga de
páginas Web.
Para entender el proceso de comunicación entre entidades de una red es necesario
manejar cierta terminología que describe la funcionalidad de la interconexión. El primer
concepto que rige el diálogo en una red es el Protocolo.
Existe una muy amplia variedad de protocolos. Muchos de ellos han caído en
desuso para dar paso a protocolos más poderosos, tal es el caso del TCP/IP, que ha venido
acaparando mercado gracias a que es utilizado por Internet.
Existen protocolos de alto nivel y protocolos de bajo nivel. Los protocolos de bajo
nivel se encargan de los detalles de transmisión, tales como decidir cuándo se puede
transmitir o no, y determina si los datos llegaron libres de errores o no. Ejemplos de estos
protocolos son el CSMA/CD, Token Ring y FDDI.
Los protocolos de alto nivel manejan procesos más complejos, tales como solicitar
información de identificación del usuario, decidir la ruta óptima para alcanzar un destino y
40
supervisar a nivel macro el proceso de comunicación. Se señalan el TCP/IP, el IPX/SPX y
el NetBIOS/NetBEUI como ejemplo de éste tipo de protocolos.
El sistema de comunicaciones más básico consta de un par de equipos terminales de
datos (DTE), un par de equipos de comunicación de datos (DCE) y un medio de
transmisión (canal). Ejemplos de DTE pueden ser un PC o un terminal. Ejemplos de DCE
pueden ser un módem o un multiplexor en una red. La diferencia principal entre DTE y
DCE radica en que el DCE procesa el sincronismo de la red y el DTE es cliente del
sincronismo de red suministrado por el DCE.
Si los bits se van a transmitir de manera serial es necesario procurar un mecanismo
para que el transmisor y el receptor puedan definir a ciencia cierta donde termina un bit y
donde comienza el siguiente. Esto implica que ambos deben tener un reloj que debe
sincronizarse con la otra parte.
Dicho sincronismo siempre está presente en la transmisión de datos; sin embargo el
reloj puede transmitirse explícitamente o no y de allí nacen dos variantes de la
comunicación con respecto al sincronismo, la comunicación síncrona o asíncrona.
En la comunicación asíncrona primero se envía un bit de sincronismo, luego la data,
luego se sincroniza y se está listo para la siguiente transmisión. Adicionalmente se emplea
un bit de arranque y un bit de parada para ajustar el reloj del receptor y sincronizarlo con el
reloj del transmisor.
En la comunicación síncrona, en lugar de un bit de sincronismo, se transmiten
varios (típicamente 8) para lograr mayor precisión en el reloj del receptor y de ésta manera
lograr mayor cantidad de bits transmitidos entre sincronizaciones. El objeto es lograr un
sistema de alta eficiencia en términos de calidad de información transmitida respecto al
total de bits, incluyendo control y sincronismo. [1]
41
2.2.3. Topología de Redes
Se llama topología de una Red al patrón de conexión entre sus nodos, es decir, a la
forma en que están interconectados los distintos nodos que la forman. Los criterios a la hora
de elegir una topología, en general, buscan evitar el costo del encaminamiento (necesidad
de elegir los caminos más simples entre el nodo y los demás). Otro criterio determinante es
la tolerancia frente a las fallas o la facilidad de localización de éstas, así como también
tenemos que tener en cuenta la facilidad de instalación y reconfiguración de la red. Entre
las topologías más comunes se encuentran la tipo bus, tipo anillo y tipo estrella.
2.2.3.1. Topología en Bus
Una Red en forma de Bus o Canal de difusión es un camino de comunicación
bidireccional con puntos de terminación bien definidos. Cuando una estación trasmite, la
señal se propaga a ambos lados del emisor hacia todas las estaciones conectadas al Bus
hasta llegar a las terminaciones del mismo. Así, cuando una estación trasmite su mensaje
alcanza a todas las estaciones, por esto el bus recibe el nombre de canal de difusión.
Otra propiedad interesante es que el Bus actúa como medio pasivo y por lo tanto, en
caso de extender la longitud de la red, el mensaje no debe ser regenerado por repetidores
(los cuales deben ser muy fiables para mantener el funcionamiento de la red). En este tipo
de topología cualquier ruptura en el cable impide la operación normal y es muy difícil de
detectar. Por el contrario, el fallo de cualquier nodo no impide que la red siga funcionando
normalmente, lo que permite añadir o quitar nodos a la red sin interrumpir su
funcionamiento.
Una variación de la topología en Bus es la de árbol, en la cual el Bus se extiende en
más de una dirección facilitando el cableado central al que se le añaden varios cables
complementarios. La técnica que se emplea para hacer llegar la señal a todos los nodos es
utilizar dos frecuencias distintas para recibir y transmitir. Las características descritas para
el Bus siguen siendo válidas para el árbol.
42
2.2.3.2. Topología en Anillo
Esta se caracteriza por un camino unidireccional cerrado que conecta todos los
nodos. Dependiendo del control de acceso al medio, se dan nombres distintos a esta
topología: Bucle; se utiliza para designar aquellos anillos en los que el control de acceso
está centralizado (una de las estaciones se encarga de controlar el acceso a la red). Anillo;
se utiliza cuando el control de acceso está distribuido por toda la red. Como las
características de uno y otro tipo de la red son prácticamente las mismas, se utiliza el
término anillo para las dos.
En cuanto a fiabilidad, presenta características similares al Bus: la avería de una
estación puede aislarse fácilmente, pero una avería en el cable inutiliza la red. Sin embargo,
un problema de este tipo es más fácil de localizar, ya que el cable se encuentra físicamente
dividido por las estaciones. Las redes de éste tipo, a menudo, se conectan formando
topologías físicas distintas al anillo, pero conservando la estructura lógica (camino lógico
unidireccional) de éste. Un ejemplo de esto es la topología en anillo/estrella. En esta
topología los nodos están unidos físicamente a un conector central (llamado concentrador
de cables o centro de cableado) en forma de estrella, aunque se sigue conservando la lógica
del anillo (los mensajes pasan por todos los nodos). Cuando uno de los nodos falla, el
concentrador aísla el nodo dañado del resto del anillo y permite que continúe el
funcionamiento normal de la red. Un concentrador admite del orden de 10 nodos.
Para expandir el anillo, se pueden conectar varios concentradores entre sí formando
otro anillo, de forma que los procedimientos de acceso siguen siendo los mismos. Para
prevenir fallos en esta configuración se puede utilizar un anillo de protección o respaldo.
De esta forma se ve como un anillo, en realidad, proporciona un enlace de comunicaciones
muy fiable ya que no sólo se minimiza la posibilidad de fallas, sino que éste queda aislado
y localizado (fácil mantenimiento de la red).
El protocolo de acceso al medio debe incluir mecanismos para retirar el paquete de
datos de la red una vez llegado a su destino. Resumiendo, una topología en anillo no es
43
excesivamente difícil de instalar, aunque gaste más cable que un Bus, pero el costo de
mantenimiento sin puntos centralizadores puede ser intolerable. La combinación
estrella/anillo puede proporcionar una topología muy fiable sin el costo exagerado de cable
como estrella pura.
2.2.3.3. Topología Estrella
La topología en estrella se caracteriza por tener todos sus nodos conectados a un
controlador central. Todas las transacciones pasan a través del nodo central, siendo éste el
encargado de gestionar y controlar todas las comunicaciones. Por este motivo, la falla de un
nodo en particular es fácil de detectar y no daña el resto de la red, pero una falla en el nodo
central desactiva la red completa.
Una forma de evitar un sólo controlador central y además aumentar el límite de
conexión de nodos, así como una mejor adaptación al entorno, sería utilizar una topología
en estrella distribuida. Este tipo de topología está basada en la topología en estrella pero
distribuyendo los nodos en varios controladores centrales. El inconveniente de este tipo de
topología es que aumenta el número de puntos de mantenimiento. [4]
2.2.4. Conexión de Red
Se entiende por conexión al establecimiento de un medio o canal para la
transferencia de información entre dos o más elementos.
En una red de telecomunicaciones según la técnica de multiplexación y acceso al
medio usado por los terminales, se logrará establecer conexiones punto a punto y punto a
multipunto.
En las conexiones punto a punto se establece el flujo de información únicamente
entre dos nodos que utilizan el mismo medio de comunicación; de esta manera no hay lugar
44
para el flujo de información hacia un tercer nodo hasta tanto no termine la conexión en
curso.
En las conexiones Punto a Multipunto se establecen conexiones simultáneas entre
un nodo central y “n” nodos periféricos, haciendo uso de protocolos específicos de
multiplexación, control y acceso compartiendo el mismo medio de transmisión.
2.2.5. Clasificación de las Redes
Las redes se pueden clasificar según su cobertura geográfica en:
•
PAN
•
LAN
•
WAN
•
MAN
2.2.5.1. Redes PAN
La Red de Administración Personal (Personal Area Network) es una red pequeña,
las cual está conformada por no más de 8 equipos.
2.2.5.2. Redes LAN
La red local o LAN (Local Area Network) es un sistema de comunicaciones de alta
velocidad que conecta computadoras y/o periféricos que se encuentran cercanos, por lo
general dentro del mismo edificio. Una LAN da la posibilidad de que los PC compartan
entre ellos programas, información y recursos, como unidades de disco, directorios e
impresoras y de esta manera está a disposición la información de cada puesto de trabajo los
recursos existentes en otras computadoras.
45
Se puede comparar el software que gestiona una red local con el sistema operativo
de una computadora. Los programas y utilidades que componen el software de la LAN,
hacen de puente de unión entre el usuario y el núcleo central de la computadora.
El proceso de incorporar una PC a una LAN consiste en la instalación de una tarjeta
de interfase de red NIC en cada computador. Los NIC de cada computadora se conectan
con un cable especial de red. Lo último necesario para implantar una LAN es cargar en
cada PC un software conocido como sistema operativo de red NOS. El NOS trabaja con el
software del sistema operativo de la computadora y permite que el software de aplicación
(el procesador de palabras, las hojas de cálculo, entre otros) que se esta ejecutando en la
computadora se comunique a través de la red con otra computadora. [2]
2.2.5.3. Redes WAN
Las Redes de Área Extensa (Wide Area Network) son redes punto a punto que
interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades
son menores que en las LAN aunque son capaces de transportar una mayor cantidad de
datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un
continente. Está formada por una vasta cantidad de computadoras interconectadas
(llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin
de ejecutar aplicaciones, programas, etc.
Una red de área extensa WAN es un sistema de interconexión de equipos
informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas
utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de
transmisión de datos.
Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener
acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más
complejas, porque deben enrutar correctamente toda la información proveniente de las
redes conectadas a ésta.
46
Una subred está formada por dos componentes:
•
Líneas de transmisión: quienes son las encargadas de llevar los bits entre los
hosts.
•
Elementos enrrutadores (routers): son computadoras especializadas usadas
por dos o más líneas de transmisión. Para que un paquete llegue de un router
a otro, generalmente debe pasar por routers intermedios, cada uno de estos lo
recibe por una línea de entrada, lo almacena y cuando una línea de salida
está libre, lo retransmite.
Las redes WAN se han implementado usando básicamente dos tecnologías de
conmutación:
•
Conmutación de circuitos
•
Conmutación de paquetes
La conmutación de circuitos es un tipo de comunicación que establece o crea un
canal de comunicación dedicado (o circuito) mientras dure una determinada sesión.
Después de que es terminada la sesión se libera el canal y éste podrá ser usado por otro par
de usuarios.
Un ejemplo de éste tipo de redes es el sistema telefónico, el cual enlaza segmentos
de cable para crear un circuito o trayectoria única durante el tiempo que se mantenga la
llamada o sesión. Los sistemas de conmutación de circuitos son ideales para
comunicaciones que requieren que los datos/información sean transmitidos en tiempo real.
En los sistemas de conmutación de paquetes, en donde el paquete se refiere al
bloque de datos enviado a través de una red, la información a ser transmitida es
previamente ensamblada en ellos. Cada paquete es transmitido individualmente y éste
puede seguir diferentes rutas hacia su destino. Una vez que los paquetes llegan a su destino,
éstos son otra vez re-ensamblados.
47
Mientras que la conmutación de circuitos asigna un canal único para cada sesión, en
los sistemas de conmutación de paquetes el canal es compartido por muchos usuarios
simultáneamente. La conmutación de paquetes es más eficiente y robusta para datos que
pueden ser enviados con retardo en la transmisión (no en tiempo real), tales como el correo
electrónico, páginas Web, archivos, entre otros.
En el caso de aplicaciones como voz, video o audio, la conmutación de paquetes no
es recomendable a menos que se garantice un ancho de banda adecuado para enviar la
información. Pero el canal que se establece no garantiza esto, debido a que puede existir
tráfico y nodos caídos durante el recorrido de los paquetes. Estos son factores que
ocasionan que los paquetes tomen rutas distintas para llegar a su destino. Por eso se dice
que la ruta que toman los paquetes es probabilística, mientras que en la conmutación de
circuitos, ésta ruta es determinística.
Dentro de la conmutación por paquetes existen dos vertientes o técnicas:
•
En la técnica de datagrama cada paquete se trata de forma independiente, sin
referencia alguna a los paquetes anteriores. Esto permite a los paquetes no tener
una ruta fija, en consecuencia, es posible que los paquetes lleguen a su destino
de forma desordenada, siendo tarea de la estación destino su reordenación.
También es posible que en el transcurso de la transmisión uno de los nodos de
tránsito se desconecte momentáneamente, perdiéndose así uno de los paquetes.
Es tarea de la estación destino detectar la pérdida y solicitar retransmisión del
mismo.
•
La técnica de circuitos virtuales establece una ruta previa al envío de los
paquetes (denominada circuito virtual). Cada uno de los paquetes que es
transmitido además de los datos, contiene un identificador de esta ruta, a
diferencia de la información de destino que contienen los paquetes en la técnica
de datagrama. Ya que en ésta técnica los paquetes siguen una ruta fija, es más
48
difícil para la red dar solución a problemas de congestión o a problemas con
respecto a caídas momentáneas de nodos. [4]
2.2.5.4. Redes MAN
Las Redes de Área Metropolitana (Metropolitan Area Network) comprenden una
ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es
mayor de 4 Km.
Son redes con dos buses unidireccionales, cada uno de ellos es
independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran
versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una
misma corporación o ciudad, esta puede ser pública o privada. Estas redes pueden ser
cableadas o inalámbricas. Para el caso de las cableadas se cuenta con tecnologías como
xDSL y para las inalámbricas existen soluciones como LMDS y WLL. En la tabla 2.1 se
observan las distintas tecnologías inalámbricas disponibles. [2]
PAN
LAN
MAN
WAN
Estándares
Bluetooth
/Infrared
802.11a,
11b, 11g
HiperLAN2
802.11,
MMDS,
LMDS
GSM, GPRS,
CDMA,
2.5-3G
Ancho de
banda
< 1 Mbps
2 a 54 + Mbps
22+ Mbps
Alcance
Corto
Muy corto
Medio
MedioLargo
Aplicaciones
Domésticas,
PDA’s
Entorno Oficina
Redes
Corporativas
Interconexión
de redes
Corporativas
Tabla 2.1: Tecnologías Inalámbricas.
9.6 a 384
Kbps
Largo
Telefonía
móvil,
celular,
satélite, Redes
Radio Terrestre
GPS
49
2.2.6. Mensajes de Red
Dentro de las redes de datos se pueden dar tres tipos de mensajes:
•
Unicast
•
Multicast
•
Broadcast
2.2.6.1. Unicast
En este tipo de transmisiones un paquete se envía de origen a destino en la red. En
principio se envía el paquete y en el origen se le agrega la información del destino, el
paquete es enviado a la red y finalmente la red lo entrega a su destino.
2.2.6.2. Multicast
Las transacciones de datos de este tipo consiste en la copia de un paquete enviado y
el envío de éste a nodos específicos en la red que contienen direcciones multicast de otros
nodos o puntos hasta que se encuentra la dirección requerida y finalmente es entregado.
2.2.6.3. Broadcast
Este tipo de transmisión consiste en la copia de un paquete enviado y el envío de
éste a todos los nodos en la red. Los nodos determinan qué acción tomar respecto a un
mensaje de éste tipo.
2.2.7. Interfaces de Red
Existe variedad de redes locales, entre las que se encuentran:
•
Ethernet
•
Fast Ethernet
50
•
100VG-AnyLAN
•
Gigabit Ethernet
•
WLAN
2.2.7.1. Ethernet
Ethernet es la capa física más popular la tecnología LAN usada actualmente. Otros
tipos de LAN incluyen Token Ring, Fast Ethernet, FDDI, ATM y LocalTalk. Ethernet es
popular porque permite un buen equilibrio entre velocidad, costo y facilidad de instalación.
Estos puntos fuertes, combinados con la amplia aceptación en el mercado y la habilidad de
soportar virtualmente todos los protocolos de red populares, hacen a Ethernet la tecnología
ideal para la red de la mayoría los usuarios de la informática actual.
La norma de Ethernet fue definida por el Instituto para los Ingenieros Eléctricos y
Electrónicos (IEEE) como IEEE Standard 802.3. Adhiriéndose a la norma de IEEE, los
equipos y protocolos de red pueden interoperar eficazmente. [2]
2.2.7.2. Fast Ethernet
Para redes Ethernet que necesitan mayores velocidades, se estableció la norma Fast
Ethernet (IEEE 802.3u). Esta norma elevó los límites de 10 Megabits por segundo (Mbps)
de Ethernet a 100 Mbps con cambios mínimos a la estructura del cableado existente. Hay
tres tipos de Fast Ethernet: 100BASE-TX para el uso con cable UTP de categoría 5,
100BASE-FX para el uso con cable de fibra óptica, y 100BASE-T4 que utiliza un par de
cables más para permitir el uso con cables UTP de categoría 3. La norma 100BASE-TX se
ha convertido en la más popular debido a su íntima compatibilidad con la norma Ethernet
10BASE-T.
En cada punto de la red se debe determinar el número de usuarios que realmente
necesitan las prestaciones más altas, para decidir que segmentos del troncal necesitan ser
51
específicamente reconfigurados para 100BASE-T y seleccionar el hardware necesario para
conectar dichos segmentos "rápidos" con los segmentos 10BASE-T existentes.
2.2.7.3. 100VG-AnyLAN
Originalmente conocida como 100Base-VG es una mejora de Ethernet sugerida por
HP como alternativa al CSMA/CD para nuevas aplicaciones como el multimedia, esto
debido a que basa sus operaciones de acceso al medio por demanda considerando
prioridades entre las estaciones.
2.2.7.4. Gigabit Ethernet
Es una extensión del estándar Ethernet IEEE 802.3, en el cual ofrecen 100 Mbps de
velocidad manteniendo total compatibilidad con redes Ethernet y Fast Ethernet. La
innovación aquí es que la transmisión predeterminada es full-duplex pero permite halfduplex, además mantiene el formato de la trama Ethernet y Fast Ethernet. Gigabit Ethernet
ha sido diseñada para trabajar sobre fibra óptica pero permite la utilización de cableado
UTP nivel 6 y cable coaxial.
2.2.7.5. WLAN
Una WLAN es un sistema de comunicaciones de datos que transmite y recibe datos
utilizando ondas electromagnéticas, en lugar del par trenzado, coaxial o fibra óptica
utilizado en las LAN convencionales, y que proporciona conectividad inalámbrica de igual
a igual (peer to peer), dentro de un edificio, de una pequeña área residencial/urbana o de un
campus universitario.
El uso más frecuente de las WLAN es como extensión de las redes cableadas de
modo que se da una conexión a un usuario final móvil.
52
Las WLAN se encuadran dentro de los estándares desarrollados por el IEEE para
redes locales inalámbricas. Como todos los estándares 802 para redes locales del IEEE, en
el caso de las WLAN, también se centran en los dos niveles inferiores del modelo OSI, el
físico y el de enlace, por lo que es posible correr por encima cualquier protocolo (TCP/IP o
cualquier otro) o aplicación, soportando los sistemas operativos de red habituales, lo que
supone una gran ventaja para los usuarios que pueden seguir utilizando sus aplicaciones
habituales, con independencia del medio empleado, sea por red de cable o por radio.
Las WLAN tienen su campo de aplicación específico, sus aplicaciones van en
aumento y, conforme su precio se vaya reduciendo, serán más y más los usuarios que las
utilicen, por las innegables ventajas que supone su rápida implantación y la libertad de
movimientos que permiten.
Las redes WLAN se componen fundamentalmente de dos tipos de elementos, los
puntos de acceso y los dispositivos de cliente. Los puntos de acceso actúan como un
concentrador o hub que reciben y envían información vía radio a los dispositivos de
clientes, que pueden ser de cualquier tipo, habitualmente, un PC o PDA con una tarjeta de
red inalámbrica, con o sin antena, que se instala en uno de los slots libres o bien se enlazan
a los puertos USB de los equipos.
El uso más popular de las WLAN implica la utilización de tarjetas de red
inalámbricas, cuya función es permitir al usuario conectarse a la LAN empresarial sin la
necesidad de una interfaz física. [4]
2.2.8. Normalización IEEE
La historia de las WLAN es bastante reciente, de poco más de una década. En 1989,
en el seno de IEEE 802, se forma el comité IEEE 802.11, que empieza a trabajar para tratar
de generar una norma para las WLAN, pero no es hasta 1994 cuando aparece el primer
borrador, y habría que esperar hasta el año 1999 para dar por finalizada la norma, la cual no
especifica tecnologías ni aplicaciones, sino simplemente las especificaciones para la capa
física y la capa de control de acceso al medio (MAC).
53
La familia 802.11 actualmente incluye seis técnicas de transmisión por modulación
que utilizan los mismos protocolos.
El estándar original de este protocolo data de 1997, denominado IEEE 802.11, tenía
velocidades de 1 hasta 2 Mbps y trabajaba en la banda de frecuencia de 2,4 GHz. En la
actualidad no se fabrican productos sobre este estándar. El término IEEE 802.11 se utiliza
también para referirse a este protocolo al que ahora se conoce como "802.11legacy." La
siguiente modificación apareció en 1999 y es designada como IEEE 802.11b, esta
especificación tenía velocidades de 5 hasta 11 Mbps, igualmente trabajaba en la frecuencia
de 2,4 GHz. También se realizó una especificación sobre una frecuencia de 5 GHz que
alcanzaba los 54 Mbps, era la 802.11a y resultaba incompatible con los productos de la b y
por motivos técnicos casi no se desarrollaron productos. Posteriormente se incorporo un
estándar a esa velocidad y compatible con el b que recibiría el nombre de 802.11g. En la
actualidad la mayoría de productos son de la especificación b y de la g (actualmente se está
desarrollando la 802.11n, que se espera que alcance los 500 Mbps). La seguridad forma
parte del protocolo desde el principio y fue mejorada en la revisión 802.11i. Otros
estándares de esta familia (c–f, h–j, n) son mejoras de servicio y extensiones o correcciones
a especificaciones anteriores. El primer estándar de esta familia que tuvo una amplia
aceptación fue el 802.11b. En 2005, la mayoría de los productos que se comercializan
siguen el estándar 802.11g con compatibilidad hacia el 802.11b. [5]
En la tabla 2.2 se muestra la relación de costo y velocidad de las tecnologías LAN y
WLAN más populares.
Tecnología
Velocidad
Costo
100 Mbps
Inalámbrico
No
Ethernet 10/100
Gigabit Ethernet
1,000 Mbps
No
Muy alto
802.11b
11 Mbps
Si
Medio
802.11ª
54 Mbps
Si
Alto
802.11g
54 Mbps
Si
Medio
Tabla 2.2: Tecnologías LAN y WLAN.
Bajo
54
2.2.8.1. IEEE 802.11
En junio del año 1997 el IEEE ratificó el estándar para WLAN IEEE 802.11, que
alcanzaba una velocidad de 2 Mbps, con una modulación de señal de espectro expandido
por secuencia directa (DSSS), aunque también contempla la opción de espectro expandido
por salto de frecuencia, FHSS en la banda de 2,4 GHz, y se definió el funcionamiento y la
interoperabilidad entre redes inalámbricas.
El 802.11 es una red local inalámbrica que usa la transmisión por radio en la banda
de 2.4 GHz, o infrarroja, con regímenes binarios de 1 a 2 Mbps. El método de acceso al
medio MAC (Medium Access Mechanism) es mediante escucha pero sin detección de
colisión, CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance).
La dificultad en detectar la portadora en el acceso WLAN consiste básicamente en
que la tecnología utilizada es Spread-Spectrum y con acceso por división de código, lo que
implica que el medio radioeléctrico es compartido, ya sea por secuencia directa DSSS o por
saltos de frecuencia en FHSS. El acceso por código implica que pueden coexistir dos
señales en el mismo espectro utilizando códigos diferentes, y eso para un receptor de radio
implicará que detectaría la portadora inclusive con señales distintas a las de la propia red
WLAN. Hay que mencionar que la banda de 2,4 GHz está reglamentada como banda de
acceso pública y en ella funcionan otro abundante conjunto de aparatos y electrodomésticos
que también hacen uso de esta banda de frecuencias, como pueden ser los microondas o los
teléfonos móviles, entre los más notables, agravando todavía más si cabe el problema de las
interferencias que, a la postre, se traduce en la funcionalidad o no de esta clase de conexión
sin hilos. A pesar de sus problemas, el estándar 802.11b se ha convertido en el más popular.
[5]
2.2.8.2. IEEE 802.11b
Un poco más tarde, en el año 1999, se aprobó el estándar 802.11b, una extensión del
802.11 para WLAN empresariales, con una velocidad de 11 Mbps (otras velocidades
55
normalizadas a nivel físico son: 5,5 - 2 y 1 Mbps) y un alcance de 100 metros, que al igual
que Bluetooth y Home RF, también emplea la banda de ISM de 2,4 GHz, pero en lugar de
una simple modulación de radio digital y salto de frecuencia FH (Frequency Hopping),
utiliza una la modulación lineal compleja (DSSS). Permite mayor velocidad y el alcance
puede llegar a los 100 metros, suficientes para un entorno de oficina o residencial. Debido
al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la
velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbps sobre
TCP y 7.1 Mbps sobre UDP. [5]
2.2.8.3. IEEE 802.11a
El IEEE ratificó en julio de 1999 el estándar en 802.11a (los productos comerciales
comienzan a aparecer a mediados del 2002), que con una modulación QAM-64 y la
codificación OFDM (Orthogonal Frequency Division Multiplexing) alcanza una velocidad
de hasta 54 Mbps lo que lo hace un estándar práctico para redes inalámbricas con
velocidades reales de aproximadamente 20 Mbps. La velocidad de datos se reduce a 48, 36,
24, 18, 12, 9 o 6 Mbps, en caso necesario. 802.11a tiene 12 canales no solapados, 8 para red
inalámbrica y 4 para conexiones punto a punto. Opera en la banda de 5 GHz, menos
congestionada y, por ahora, con menos interferencias, pero con un alcance limitado a 50
metros, lo que implica tener que montar más puntos de acceso (Access Points) que si se
utilizase 802.11b para cubrir la misma área, con el costo adicional que ello supone. No
puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que
implementen ambos estándares.
La banda de 5 GHz que utiliza se denomina UNII (Infraestructura de Información
Nacional sin Licencia), que en los Estados Unidos está regulada por la FCC, el cual ha
asignado un total de 300 MHz, cuatro veces más de lo que tiene la banda ISM, para uso sin
licencia, en tres bloques de 100 MHz, siendo en el primero la potencia máxima de 50 mW,
en el segundo de 250 mW, y en el tercero puede llegar hasta 1W, por lo que se reserva para
aplicaciones en el exterior.
56
2.3.8.4. IEEE 802.11g
El IEEE también ha aprobado en el año 2003 en el estándar 802.11g, compatible
con el 802.11b, capaz de alcanzar una velocidad doble, es decir hasta 22 Mbps o llegar,
incluso a 54 Mbps, para competir con los otros estándares que prometen velocidades mucho
más elevadas pero que son incompatibles con los equipos 802.11b ya instalados, aunque
pueden coexistir en el mismo entorno debido a que las bandas de frecuencias que emplean
son distintas. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles
los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el
estándar b reduce significativamente la velocidad de transmisión. Los equipos que trabajan
bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su
ratificación. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se
podían adaptar los ya diseñados para el estándar b. [5]
2.2.8.5. IEEE 802.11n
En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11
(Tgn) para desarrollar una nueva revisión del estándar 802.11. la velocidad real de
transmisión podría llegar a los 500 Mbps (lo que significa que las velocidades teóricas de
transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo
los estándares 802.11a y 802.11g, y cerca de 40 veces más rápida que una red bajo el
estándar 802.11b. También se espera que el alcance de operación de las redes con este
nuevo estándar. Existen también otras propuestas alternativas que podrán ser consideradas
y se espera que el estándar se haya completado hacia finales de 2006. [5]
2.2.8.6. IEEE 802.11e
Con el estándar 802.11e para multimedia, que está diseñada para mejorar la entrega
de audio y vídeo en transferencia continua, la tecnología IEEE 802.11 soporta tráfico en
tiempo real en todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son
ahora una realidad por las garantías de Calidad de Servicio (QoS) proporcionado por el
802.11e. El objetivo del nuevo estándar 802.11e es introducir nuevos mecanismos a nivel
57
de capa MAC para soportar los servicios que requieren garantías de Calidad de Servicio.
Para cumplir con su objetivo IEEE 802.11e introduce un nuevo elemento llamado “Hybrid
Coordination Function” (HCF) con dos tipos de acceso:
•
(EDCA) Enhanced Distributed Channel Access
•
(HCCA) Controlled Channel Access.
2.2.8.7. IEEE 802.11 Super G
Hoy en día el estándar 802.11 Super G, con una banda de 2.4 GHz y 5 GHz, logra
una velocidad de transferencia de 108 Mbps, sostiene WPA y WEP para su protección y es
compatible con 802.11b y dispositivos 802.11g.
802.11 Super G brinda velocidades muy por encima de los 18 Mbps de la 802.11g y
de unos 4,5 Mbps de la 802.11b que se obtienen generalmente, lo cual puede ser un
atractivo para los usuarios que necesitan transferir archivos grandes de una computadora a
otra de manera inalámbrica, o hacer transferencias continuas de archivos de multimedia de
alta calidad. Sin embargo, si un usuario utiliza el servicio sólo para navegar la Internet, la
mayoría de los servicios de banda ancha se conectan a una velocidad muy por debajo de 1
Mbps. Por lo tanto, aunque utilice un equipo inalámbrico mejorado no experimentará un
desempeño más rápido.
2.3. Red de Acceso
La red de acceso abarca los elementos tecnológicos que soportan los enlaces de
telecomunicaciones entre los usuarios finales y el último nodo de la red. Sus principales
componentes son: los medios de comunicación (par de cobre, cable coaxial, fibra óptica,
canal radioeléctrico) y los elementos que realizan la adecuación de la señal a los mismos.
A pesar de las enormes diferencias entre estas tecnologías, todas ellas se
caracterizan por el aumento de la velocidad de transferencia de datos al usuario final en un
orden de magnitud muy superior en comparación con las soluciones de banda estrecha que
58
les precedieron. En consecuencia, todas abren la puerta a un conjunto amplio de nuevos
servicios. En la Figura 2.6, se muestra un esquema de Red de Acceso.
-(
RED DE ACCESO
(Par de Cobre, Coaxial, Fibra,
Radio, Satélite, Telefonía Móvil)
)NODO
CENTRAL
DE CONMUTACION
USUARIO
Figura 2.6: Red de Acceso.
De forma general, se acostumbra a clasificar las redes de acceso en cuatro grupos
principales según el medio de soporte: par trenzado, fibra/coaxial, inalámbrico, y todo fibra.
La Figura 2.7 muestra algunas de las tecnologías e implementaciones que caen en
las categorías anteriores.
Figura 2.7: Alternativas de Acceso.
2.3.1. Tecnologías ADSL
Las tecnologías de línea de abonados digitales o DSL (Digital Subscriber Line),
surge por la necesidad de aumentar la capacidad de transmisión del par de cobre. Estas
tecnologías “xDSL” convierten las líneas analógicas convencionales en digitales de alta
velocidad, siempre que estos reúnan un mínimo de requisitos en cuanto a la calidad del
circuito de par de cobre y otros factores relacionados con la distancia, tales como:
59
•
Longitud de la línea de Cobre.
•
El calibre/diámetro del hilo (especificación AWG/mms).
•
La presencia de derivaciones puenteadas.
•
La interferencia de acoplamientos cruzados.
xDSL esta formado por un conjunto de tecnologías que proveen un gran ancho de
banda sobre circuitos locales de cable de cobre, sin amplificadores ni repetidores de señal a
lo largo de la ruta del cableado, entre la conexión del cliente y el primer nodo de la red. Son
unas tecnologías de acceso punto a punto a través de la red pública, que permiten un flujo
de información tanto simétrico como asimétrico y de alta velocidad sobre el bucle de
abonado.
En la Tabla 2.2 se muestra un resumen comparativo entre algunas de las
tecnologías xDSL.
Tipo de DSL
IDSL
Método
Distancia
Simétrico
5400
0.128
0.128
SDSL
Simétrico
3000
1.544
1.544
HDSL (2 pares)
Simétrico
3600
1.544
1.544
Simétrico (1 par)
1800
2.312
2.312
Simétrico (2 pares)
1800
4.624
4.624
ADSL G.lite
Asimétrico
5400
1.5
0.512
ADSL
Asimétrico
3600
8
0.928
Asimétrico
1000
26
3
Simétrico
1000
13
13
SHDSL
VDSL
Downlink
Uplink
Tabla 2.3: Comparativa Entre Algunos Tipos de xDSL.
El ADSL es una técnica para la transmisión de datos a gran velocidad sobre par de
cobre. Una diferencia entre el esquema de modulación empleado por ella y las usadas por
los módems en banda vocal (V.32 a V.90), es que estos últimos sólo transmiten en la banda
de frecuencias usada en telefonía (300 Hz a 3400 Hz), mientras que los módems ADSL
60
operan en un margen de frecuencias mucho más amplio que va desde los 24 KHz hasta los
1104 KHz, aproximadamente. Esto hace que el ADSL pueda coexistir en un mismo lazo de
abonado con el servicio telefónico, pues no se solapan sus intervalos de frecuencia, cosa
que no es posible con un módem convencional pues opera en banda vocal, la misma que la
telefonía, lo que constituye otra diferencia de gran importancia. [9]
2.3.1.1. Funcionamiento y Características de ADSL
Al tratarse de una modulación asimétrica, o sea, en la que se transmiten diferentes
caudales en los sentidos Usuario-Red y Red-Usuario, el módem ADSL situado en el
extremo del usuario es distinto del ubicado al otro lado del lazo, en la central local, como se
muestra en la Figura 2.8.
Central Local
Usuario
Figura 2.8: Enlace ADSL.
En el enlace ADSL entre un usuario y la central local de la que depende, se observa
que además de los módems situados en el domicilio del usuario (ATU-R o ADSL Terminal
Unit-Remote) y en la central (ATU-C o ADSL Terminal Unit-Central), delante de cada uno
de ellos se ha de colocar un dispositivo denominado "splitter" (divisor). Como se ilustra en
la Figura 2.9, la finalidad de estos splitters o filtros (pasa alto y pasa bajo) es la de separar
y/o recombinar las señale de baja frecuencia de telefonía y de las de alta frecuencia de
ADSL.
61
Figura 2.9: Separación de Señales en ADSL.
La técnica de modulación empleada por ADSL es DMT (Discrete MultiTone,
Modulación de multitono discreto). Básicamente consiste en el empleo de múltiples
portadoras y no sólo una, que es lo que se hace en los módems de banda vocal.
Cada una de estas portadoras (denominadas subportadoras) es modulada en
cuadratura (modulación QAM) por una parte del flujo total de los datos que se van a
transmitir.
Estas subportadoras están separadas entre sí 4,3125 KHz, y el ancho de banda que
ocupa cada subportadora modulada es de 4 KHz. El reparto del flujo de datos entre
subportadoras se hace en función de la estimación de la relación Señal/Ruido en la banda
asignada a cada una de ellas.
Cuanto mayor es esta relación, tanto mayor es el caudal que puede transmitir por
una subportadora. Esta estimación de la relación Señal/Ruido se hace al comienzo, cuando
se establece el enlace entre el ATU-R y el ATU-C, por medio de una secuencia predefinida.
Las últimas modificaciones a los estándares sobre ADSL han llevado al desarrollo
de una nueva generación de módems capaces de transmitir hasta 8,192 Mbps en sentido
descendente y hasta 0,928 Mbps en sentido ascendente. La separación de los trayectos en
ADSL se efectúa por Multiplexación por División en Frecuencias (FDM) o por
Cancelación de Eco, siendo esta última la que se ha impuesto. En la Figura 2.10 se detalla
62
la modulación ADSL DMT con FDM y en la Figura 2.11 la modulación ADSL DMT con
cancelación de eco.
Figura 2.10: Modulación ADSL DMT con FDM.
Figura 2.11: Modulación ADSL DMT con Cancelación de Eco.
En la modulación ADSL DMT con FDM los espectros de las señales ascendente y
descendente no se solapan, lo que simplifica el diseño de los módems, aunque reduce la
capacidad de transmisión en sentido descendente, no tanto por el menor número de
subportadoras disponibles como por el hecho de que las de menor frecuencia, aquellas para
las que la atenuación del par de cobre es menor, no están disponibles. En la modulación
ADSL DMT con cancelación de eco se basa en un cancelador de eco para la separación de
63
las señales correspondientes a los dos sentidos de transmisión, permite mayores caudales a
costa de una mayor complejidad en el diseño.
Como se puede ver, los espectros nunca se solapan con la banda reservada para el
servicio telefónico básico POTS, (Plain Old Telephone Service), y en cambio sí se solapan
con los correspondientes al acceso básico RDSI. Por ello el ADSL y el acceso básico RDSI
son incompatibles, aunque existen implementaciones que logran la compatibilidad.
En un par de cobre la atenuación por unidad de longitud aumenta a medida que se
incrementa la frecuencia de las señales transmitidas, y cuanto mayor es la longitud de la
línea, tanto mayor es la atenuación total que sufren las señales transmitidas.
Ambas cosas explican que el caudal máximo que se puede conseguir mediante los
módems ADSL varíe en función de la longitud de la línea de abonado. La presencia de
ruido externo provoca la reducción de la relación Señal/Ruido con la que trabaja cada una
de las subportadoras, y esa disminución se traduce en una reducción del caudal de datos que
modula a cada subportadora, lo que a su vez implica una reducción del caudal total que se
puede transmitir a través del enlace entre el ATU-R y el ATU-C.
Hasta una distancia de 2.6 Km de la central, en presencia de muy altos niveles de
ruido (peor caso), se obtiene un caudal de 2 Mbps en sentido descendente y 0,9 Mbps en
sentido ascendente. Esto supone que en la práctica, teniendo en cuenta la longitud media de
la línea de abonado en las zonas urbanas, la mayor parte de los usuarios están en
condiciones de recibir por medio del ADSL un caudal superior a los 2 Mbps.
Analizado el funcionamiento del ADSL, podemos destacar las principales ventajas
del acceso a través de esta tecnología:
•
Gran ancho de banda en el acceso: permite el intercambio de información en
formato digital a gran velocidad entre un usuario y la central local mediante el uso
de un par de cobre.
64
•
Este ancho de banda está disponible de forma permanente.
•
Se aprovecha una infraestructura ya desplegada, por lo que los tiempos de
implantación de los servicios sobre la nueva modalidad de acceso se acortan.
•
El acceso es sobre un medio no compartido, y por tanto, intrínsecamente seguro.
2.3.1.2. Multiplexor de Acceso DSL
El DSLAM es un equipo ubicado en la central que agrupa una cantidad de tarjetas,
cada una de las cuales consta de varios módems ATU-C, y que además concentra el tráfico
de todos los enlaces ADSL hacia una interfase de red. En la Figura 2.12 se encuentra un
Multiplexor de Acceso DSL (DSLAM).
Figura 2.12. Multiplexor de Acceso DSL (DSLAM).
Este dispositivo fue creado en la segunda generación de módems ADSL, donde se
logro la integración de varios ATU-C en el DSLAM, este es un factor fundamental que ha
hecho posible el despliegue masivo del ADSL ya que facilita la instalación de todo el
sistema, al requerir menos espacio en lado de las centrales. [9]
2.3.2. Estándar IEEE 802.11
Como todos los estándares 802.x, la especificación 802.11 recoge las operaciones
de acceso al medio (MAC) y las capas físicas. Como se puede ver en la tabla 2.3, el
65
estándar 802.11 define una sub-capa MAC, los servicios y protocolos MAC y tres capas
físicas (PHY). En la tabla 2.4 se muestra el formato de las tramas 802.11.
Tabla 2.4: Formato de las Tramas 802.11.
2.3.2.1 Capa Física (PHY)
La capa física de cualquier red define la modulación y la señalización características
de la transmisión de datos.
La capa física del estándar 802.11 define en concreto tres técnicas:
•
FHSS (Frequency Hopping Spread Spectrum)
•
DSSS (Direct Sequence Spread Spectrum)
•
Infrarojo Difuso
Las tres capas físicas operan indistintamente a 1 o 2 Mbps. La mayoría de las
aplicaciones prácticas utilizan espectro extendido por secuencia directa o DSSS.
La tecnología de espectro extendido utiliza todo el ancho de banda disponible, en
lugar de utilizar una portadora para concentrar su energía alrededor. Dos características que
la hacen sobresalir por encima de otras tecnologías de radiofrecuencia son unas excelentes
propiedades en cuanto a inmunidad a interferencias y a sus posibilidades de cifrado.
En la figura 2.13 se muestra un diagrama descriptivo del la capa física del protocolo
y sus extensiones. [7]
66
Figura 2.13: Diagrama de la Capa Física de 802.11 y sus Extensiones.
2.3.2.1.1 FHSS (Frequency Hopping Spread Spectrum)
La técnica de espectro ensanchado mediante saltos de frecuencia o FHSS propuesta
por el IEEE, consiste en dividir la banda ISM en 79 canales de 1MHz sin superposición y
realizar saltos periódicos de un canal a otro siguiendo una secuencia pseudo aleatoria que
sirve de pauta. Si se eligen bien las pautas y se sincronizan los distintos transmisores
perfectamente pueden estar emitiendo a la vez 78 dispositivos sin interferirse entre ellos.
Las técnicas de modulación que se aplican a estos canales en el estándar 802.11 son 2GFSK
y 4GFSK. [5]
GFSK significa “Gaussian Frequency Shift Keying” y consiste en un filtro
Gaussiano paso bajo de 500KHz (500Ksímbolos/s) para conformar la señal (NRZ- No
Return to Zero) de forma que no interfiera con canales adyacentes y una simple modulación
en frecuencia (FSK). Las velocidades de transmisión que se alcanzan son:
67
•
2GFSK: Utiliza dos niveles de amplitud para obtener 1Mbps.
•
4GFSK: Utiliza cuatro niveles de amplitud para obtener 2Mbps
En la Figura 2.14 se ilustra FHSS.
Figura 2.14: FHSS (Frequency Hopping Spread Spectrum).
2.3.2.1.2 DSSS (Direct-Sequence Spread Spectrum)
Otra técnica de esparcimiento de espectro que ha sido desarrollada es la técnica de
secuencia directa En este tipo de técnica la información a ser transmitida es multiplicada
por una secuencia binaria pseudo aleatoria (código Barrer de 11 bits); por lo que un
receptor recibirá correctamente dicha información únicamente si dicha secuencia es
conocida. Como cada transmisor emplea una secuencia distinta, es posible que varios
transmisores operen en la misma área sin interferirse. Se genera un bit redundante por cada
bit transmitido. Estos bits redundantes son llamados "chipping code". Cuanto mayor sea
esta secuencia mayor es la probabilidad de reconstruir los datos originales (también se
requiere mayor ancho de banda). Incluso si uno o más bits son perturbados en la
transmisión las técnicas implementadas en radio pueden reconstruir los datos originales sin
necesidad de retransmitir. Para un receptor cualquiera DSSS es un ruido de baja potencia y
es ignorado. [5]
68
Los sistemas que usan la técnica de salto de frecuencia consumen menos potencia
que los que emplean secuencia directa y generalmente son más económicos. Por otra parte,
los radios que operan con secuencia directa alcanzan velocidades de bits del orden de 8
Mbps, en tanto que la velocidad de transmisión en aquellos radios que operan con salto de
frecuencia está limitada en la práctica a alrededor de 2 Mbps. Por lo tanto, si se requiere un
óptimo desempeño y la interferencia no es un problema, es recomendable utilizar radios de
secuencia directa. Pero si lo que se desean son unidades móviles pequeñas y baratas la
técnica de salto de frecuencia es la más adecuada. Es importante resaltar que con cualquiera
de los dos métodos el resultado es un sistema que es extremadamente difícil de violar, que
no interfiere con otros sistemas y que transporta grandes cantidades de información. En la
Figura 2.15 se ilustra DSSS.
Figura 2.15: DSSS (Direct-Sequence Spread Spectrum).
2.3.2.1.3. Infrarrojo
Las ondas infrarrojas se usan para comunicaciones de corto alcance, no atraviesan
los objetos sólidos lo cual ofrece una ventaja de no interferencia.
Se utiliza un "transreceptor" que envía un haz de Luz Infrarroja, hacia otro que la
recibe. La transmisión de luz se codifica y decodifica en el envío y recepción en un
protocolo de red existente.
69
Existen tres modos diferentes de radiación para intercambiar la energía óptica entre
transmisores-receptores:
•
Punto-a-Punto
•
Cuasi-Difuso
•
Difuso
En el modo punto-a-punto los patrones de radiación del emisor y del receptor deben
de estar lo más cerca posible, para que su alineación sea correcta. Como resultado, el modo
punto-a-punto requiere una línea-de-vista entre las dos estaciones a comunicarse.
A diferencia del modo punto-a-punto, el modo cuasi-difuso y difuso son de emisión
radial, o sea que cuando una estación emite una señal Óptica, ésta puede ser recibida por
todas las estaciones al mismo tiempo en la célula.
En el modo cuasi–difuso las estaciones se comunican entre si, por medio de
superficies reflejantes. No es necesaria la línea-de-vista entre dos estaciones, pero si deben
de estarlo con la superficie de reflexión. Además es recomendable que las estaciones estén
cerca de la superficie de reflexión, esta puede ser pasiva ó activa. En las células basadas en
reflexión pasiva, el reflector debe de tener altas propiedades reflectivas y dispersivas,
mientras que en las basadas en reflexión activa se requiere de un dispositivo de salida
reflexivo, conocido como satélite, que amplifica la señal óptica. La reflexión pasiva
requiere más energía, por parte de las estaciones, pero su uso es más flexible.
En el modo difuso, el poder de salida de la señal óptica de una estación, debe ser
suficiente para llenar completamente el total del cuarto, mediante múltiples reflexiones, en
paredes y obstáculos del cuarto. Por lo tanto la línea-de-vista no es necesaria y la estación
se puede orientar hacia cualquier lado. El modo difuso es el más flexible, en términos de
localización y posición de la estación, sin embargo esta flexibilidad esta a costa de
excesivas emisiones ópticas.
70
Por otro lado la transmisión punto-a-punto es el que menor poder óptico consume,
pero no debe de haber obstáculos entre las dos estaciones. En la topología de Ethernet se
puede usar el enlace punto-a-punto, pero el retardo producido por el acceso al punto óptico
de cada estación es muy representativo en el rendimiento de la red. Es más recomendable y
más fácil de implementar el modo de radiación cuasi-difuso. La tecnología infrarroja esta
disponible para soportar el ancho de banda de Ethernet, ambas reflexiones son soportadas
(por satélites y reflexiones pasivas).
Los sistemas infrarrojos no son prácticos para redes de usuarios móviles por lo que
únicamente se implementa en sub-redes fijas. [5]
2.3.2.2. La Capa de Enlace MAC
El mecanismo de acceso básico para 802.11 es CSMA/CA (Carrier Sense Multiple
Access Collision Avoidance). Este mecanismo es muy parecido al que se usa en 802.3 pero
con unas pequeñas diferencias. [5]
Al contrario que Ethernet que envía señales hasta que encuentra una colisión,
CSMA/CA tiene mucho cuidado de no transmitir nada hasta que la unidad receptora esta
escuchando y no hay nadie más transmitiendo. Esto se denomina LBT (Listening Before
Talking). Antes de que un paquete sea enviado, el dispositivo se pone a la escucha para
saber si hay alguien transmitiendo. Si hay alguien transmitiendo, el dispositivo espera
durante un periodo de tiempo predeterminado, pasado el cual, se pone a la escucha de
nuevo. Si nadie más esta usando el medio, comienza a transmitir. Si no, repite el ciclo de
espera.
Es difícil descubrir colisiones en una red de transmisión RF y es por esta razón por
la que se usa la anulación de colisión.
Para minimizar el riesgo de que dos dispositivos inalámbricos transmitan al mismo
tiempo provocando colisiones, los diseñadores del 802.11 emplearon un mecanismo
denominado RTS/CTS (Request To Send / Clear To Send).
71
Las funciones principales de ésta capa son:
•
Exploración: Envío de “Beacons” que incluyen los SSID (Service Set
identifiers) o también llamados ESSID (Extended SSID), máximo 32
caracteres.
•
Autenticación: Es el proceso previo a la asociación, existen dos tipos:
o Autenticación de sistema abierto: Obligatoria en 802.11, se realiza
cuando el cliente envía una solicitud de autenticación con su SSID a
un AP, el cual autorizará o no. Este método aunque es totalmente
inseguro, no puede ser dejado de lado, pues uno de los puntos más
fuertes de Wi-Fi es la posibilidad de conectarse desde sitios públicos
anónimamente (Terminales, hoteles, aeropuertos, etc.).
o Autenticación de clave compartida: Es el fundamento del protocolo
WEP (hoy totalmente desacreditado), se trata de un envío de
interrogatorio (desafío) por parte del AP al cliente.
•
Asociación: Este proceso es el que le dará acceso a la red y solo puede ser
llevado a cabo una vez autenticado.
•
Seguridad: Mediante WEP, con este protocolo se cifran los datos pero no los
encabezados.
•
RTS/CTS: Funciona igual que en el puerto serie (RS-232), el aspecto más
importante es cuando existen “nodos ocultos”, pues a diferencia de Ethernet,
en esta topología SÍ pueden existir nodos que no se escuchen entre sí y que
solo lleguen hasta el AP, (Ej: su potencia está limitada, posee un obstáculo
entre ellos, etc), en estos casos se puede configurar el empleo de RTS/CTS.
Otro empleo importante es para designar el tamaño máximo de trama (en
802.11 Es: mínimo=256 y máximo=2312 Bytes).
•
Modo ahorro de energía: Cuando esta activado este modo, el cliente envió
previamente al AP una trama indicando “que se irá a dormir”, El AP, coloca
en su buffer estos datos. Se debe tener en cuenta que por defecto este modo
suele estar inactivo (lo que se denomina Constant Awake Mode: CAM).
72
•
Fragmentación: Es la capacidad que tiene un AP de dividir la información en
tramas más pequeñas.
2.3.2.3. Modos de Operación del Sistema
El estándar IEEE 802.11 define el protocolo para dos tipos de redes:
•
Punto a Punto: Redes Ad-hoc o peer to peer.
•
Infraestructura: Redes cliente/servidor.
2.3.2.3.1 Punto a Punto: Ah-hoc
Una red Ad-hoc es una red simple donde se establecen comunicaciones entre las
múltiples estaciones en un área de cobertura dada sin el uso de un punto de acceso o
servidor. La norma especifica la etiqueta que cada estación debe observar para que todas
ellas tengan un acceso justo a los medios de comunicación inalámbricos. Proporciona
métodos de petición de arbitraje para utilizar el medio para asegurarse de que el
rendimiento se maximiza para todos los usuarios del conjunto de servicios base. En la
Figura 2.16 se ilustra la topología de la red Ad-hoc.
Figura 2.16. Topología Punto a Punto (modo Ad-Hoc).
2.3.2.3.2 Infraestructura: Cliente/Servidor
Las redes cliente/servidor (infraestructura) utilizan un punto de acceso que controla
la asignación del tiempo de transmisión para todas las estaciones y permite que estaciones
móviles deambulen por la columna vertebral de la red cliente / servidor. El punto de acceso
73
se usa para manejar el tráfico desde la radio móvil hasta las redes cliente / servidor
cableadas o inalámbricas. Esta configuración permite coordinación puntual de todas las
estaciones en el área de servicios base y asegura un manejo apropiado del tráfico de datos.
El punto de acceso dirige datos entre las estaciones y otras estaciones inalámbricas y/o el
servidor de la red. Típicamente las WLAN controladas por un punto de acceso central
proporcionará un rendimiento mucho mayor. En la Figura 2.17 se ilustra la topología de la
red cliente/servidor. [8]
Figura 2.17: Topología Infraestructura (modo Cliente / Servidor).
La descripción general de componentes de los dos tipos de red antes descritos se
detalla a continuación:
•
BSS (Basic Service Set): Es el bloque básico de construcción de una LAN 802.11.
En el caso de tratarse de únicamente 2 estaciones ser denomina IBSS (Independent
BSS), es lo que a menudo se denomina “Ad Hoc Netwok”.
•
DS (Distribution System): Es la arquitectura que se propone para interconectar
distintos BSS. El AP es el encargado de proveer acceso al DS, todos los datos que
se mueven entre BSS y DS se hacen a través de estos AP, como los mismos son
también STA, son por lo tanto entidades direccionables.
74
•
ESS (Extended Service Set): Tanto BSS como DS permiten crear redes inalámbricas
de tamaño arbitrario, este tipo de redes se denominan redes ESS.
•
La integración entre una red 802.11 y una distinta se realiza mediante un Portal o
Gateway. Es posible que un mismo dispositivo cumpla las funciones de AP y Portal.
En la Figura 2.18 se muestran los componentes del sistema.
Figura 2.18. Componentes del Sistema Wi-Fi.
2.3.2.4. Dispositivos de Red Inalámbricos
2.3.2.4.1. Tarjetas de Red
Son los dispositivos que se integran en los computadores de los usuarios,
conectados mediante tarjetas MiniPCI, Compac Flash, PCMCIA (Personal Computer
Memory Card International Association), PCI e ISA ó mediante adaptadores USB
(Universal Serial Bus) para todo tipo de ordenadores (portátiles o sobremesa). Son
75
equivalentes a las tarjetas de red Ethernet o Token Ring. Recibirán y enviarán la
información hacia su destino desde el computador en el que estemos trabajando. La
velocidad de transmisión/recepción de los mismos es variable dependiendo del fabricante y
de los estándares que cumpla.
2.3.2.4.2. Puntos de Acceso
Serán los encargados de recibir la información de las diferentes tarjetas de red
inalámbricas de los que conste la red bien para su centralización o para su encaminamiento.
Complementan a hubs, switches o routers, si bien los puntos de acceso pueden sustituir a
los últimos ya que muchos de ellos incorporan alguna de estás funcionalidades. La
velocidad de transmisión/recepción de los mismos es variable, las diferentes velocidades
que alcanzan varían según el fabricante y los estándares que cumpla. Los clientes que se
conecten a él pueden hacerlo desde dispositivos móviles como PDA o computadores
portátiles y PC’s domésticos. Basta con que el adaptador que usen cumpla con el mismo
estándar.
Los puntos de acceso funcionan como puentes entre la red inalámbrica y la red
cableada por lo tanto constan de al menos dos interfaces; uno Ethernet y otro inalámbrico.
Muchos productos también incorporan una interfaz WAN. Pudiendo ser esta un puerto serie
para poder conectarlo a un módem. También se pueden encontrar puertos para conexiones
DSL o cable-módem. Incluso se pueden encontrar aparatos con varios interfaces
inalámbricos. También con la posibilidad de acoplar antenas externas para ampliar el rango
de cobertura. [5]
2.3.2.4.2.1. Modos de Operación de los Puntos de Acceso
2.3.2.4.2.1.1. Modo Raíz
Es la configuración por defecto. El AP es conectado a una LAN cableada o actúa
como nodo central en una red WLAN.
76
2.3.2.4.2.1.2. Modo Repetidor
Cuando funciona como un repetidor inalámbrico, el AP extiende el área de
cobertura de la WLAN.
2.3.2.4.2.1.3. Modo Reserva
En este modo, el AP monitorea las actividades de los AP y asume este rol si el AP
monitoreado falla.
2.3.2.4.2.1.4. Modo Puente Inalámbrico
Diseñado para conectar dos LAN separadas (normalmente ubicados en edificios
diferentes).
2.3.2.4.2.1.5. Modo Puente Multipunto
El AP actúa como puente para poder interconectar más de dos LAN separadas
(ubicadas en edificios diferentes).
2.3.2.4.3. Antenas
Las antenas no proporcionan más señal de la que proporciona el dispositivo de red
inalámbrico que se esté utilizando. Lo que hacen es concentrar la señal disponible en una
dirección en particular. Básicamente existen los siguientes tipos:
2.3.2.4.3.1. Antenas Direccionales
Orientan la señal en una dirección muy determinada con un haz estrecho pero de
largo alcance. Una antena direccional actúa de forma parecida a un foco que emite un haz
de luz concreto y estrecho pero de forma intensa (más alcance).
77
Las antenas Direccionales "envían" la información a una cierta zona de cobertura, a
un ángulo determinado, por lo cual su alcance es mayor, sin embargo fuera de la zona de
cobertura no se "escucha" nada, no se puede establecer comunicación entre los
interlocutores.
El alcance de una antena direccional viene determinado por una combinación de los
dBi de ganancia de la antena, la potencia de emisión del punto de acceso emisor y la
sensibilidad de recepción del punto de acceso receptor. En la Figura 2.19 se muestra una
antena direccional.
Figura 2.19: Antena Direccional.
2.3.2.4.3.2. Antenas Omnidireccionales
Orientan la señal en todas direcciones con un haz amplio pero de corto alcance. Si
una antena direccional sería como un foco, una antena omnidireccional sería como una
bombilla emitiendo luz en todas direcciones pero con una intensidad menor que la de un
foco, es decir, con menor alcance.
Las antenas Omnidireccionales "envían" la información teóricamente a los 360
grados por lo que es posible establecer comunicación independientemente del punto en el
que se esté. En contrapartida el alcance de estas antenas es menor que el de las antenas
direccionales.
78
El alcance de una antena omnidireccional viene determinado por una combinación
de los dBi de ganancia de la antena, la potencia de emisión del punto de acceso emisor y la
sensibilidad de recepción del punto de acceso receptor. A mismos dBi, una antena sectorial
o direccional dará mejor cobertura que una omnidireccional. En la Figura 2.20 se muestra
una antena omnidireccional típica.
Figura 2.20: Antena Omnidireccional.
Otros tipos de antenas derivadas de las anteriores son las sectoriales, Yagi,
parabólicas o de plato, bipolo, y otras.
La polarización es una de las características de las antenas que hay que tener muy en
cuenta. La polarización de una antena se refiere a la dirección en la cual viaja la parte
eléctrica de la onda electromagnética. Las más usuales son la polarización vertical y la
horizontal. En algunas antenas puede aparecer la polarización circular (horaria o antihoraria). La polarización de las antenas a ambos extremos de un enlace debe coincidir.
2.3.2.4.3.3. Antenas Sectoriales
Son la mezcla de las antenas direccionales y las omnidireccionales. Las antenas
sectoriales emiten un haz más amplio que una direccional pero no tan amplio como una
omnidireccional. La intensidad (alcance) de la antena sectorial es mayor que la
omnidireccional pero algo menor que la direccional. Siguiendo con el ejemplo de la luz,
una antena sectorial sería como un foco de gran apertura, es decir, con un haz de luz más
ancho de lo normal.
79
Para tener una cobertura de 360º (como una antena omnidireccional) y un largo
alcance (como una antena direccional) deberemos instalar o tres antenas sectoriales de 120º
ó 4 antenas sectoriales de 80º. Las antenas sectoriales suelen ser más costosas que las
antenas direccionales u omnidireccionales. En la Figura 2.21 se muestra una antena
sectorial.
Figura 2.21: Antena Sectorial.
Otros elementos relacionados con las antenas son: cables, conectores, adaptadores,
splitters, amplificadores y fusibles anti-descargas (se utiliza como medio de protección del
instrumental en caso de caída de un rayo).
2.3.2.4.3.4. Apertura Vertical y Apertura Horizontal
La apertura es cuanto se "abre" el haz de la antena. El haz emitido o recibido por
una antena tiene una abertura determinada verticalmente y otra apertura determinada
horizontalmente.
En lo que respecta a la apertura horizontal, una antena omnidireccional trabajará
horizontalmente en todas direcciones, es decir, su apertura será de 360º. Una antena
direccional oscilará entre los 4º y los 40º y una antena sectorial oscilará entre los 90º y los
180º.
80
La apertura vertical debe ser tenida en cuenta si existe mucho desnivel entre los
puntos a unir inalámbricamente. Si el desnivel es importante, la antena deberá tener mucha
apertura vertical. Por lo general las antenas, a más ganancia (potencia por decirlo de algún
modo) menos apertura vertical. En las antenas direccionales, por lo general, suelen tener las
mismas aperturas verticales y horizontales.
2.3.2.5. PoE
Acrónimo en inglés de “Power Over Ethernet”. Es una tecnología que permite la
alimentación eléctrica de dispositivos de red a través de un cable UTP / STP en una red
Ethernet. PoE se rige según el estándar IEEE 802.3af y abre grandes posibilidades a la hora
de dar alimentación a dispositivos tales como cámaras de seguridad o puntos de acceso
inalámbricos.
Para implementar PoE en una red que no se dispone de dispositivos que la soporten
directamente se usa una unidad base (con conectores RJ45 de entrada y de salida) con un
adaptador de alimentación para recoger la electricidad y una unidad terminal (también con
conectores RJ45) con un cable de alimentación para que el dispositivo final obtenga la
energía necesaria para su funcionamiento.
2.3.2.6. Seguridad
La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes
inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física al
cable de la red. Sin embargo, en una red inalámbrica desplegada en una oficina un tercero
podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa,
bastaría con que estuviese en un lugar próximo donde le llegase la señal. Es más, en el caso
de un ataque pasivo, donde sólo se escucha la información, ni siquiera se dejan huellas que
posibiliten una identificación posterior.
El canal de las redes inalámbricas, al contrario que en las redes cableadas privadas,
debe considerarse inseguro. Cualquiera podría estar escuchando la información transmitida.
81
Y no sólo eso, sino que también se pueden inyectar nuevos paquetes o modificar los ya
existentes (ataques activos). Las mismas precauciones que tenemos para enviar datos a
través de Internet deben tenerse también para las redes inalámbricas.
Conscientes de este problema, el IEEE publicó un mecanismo opcional de
seguridad, denominado WEP, en la norma de redes inalámbricas 802.11. [8]
2.3.2.6.1 WEP (Wired Equivalent Privacy)
Es el algoritmo opcional de seguridad para brindar protección a las redes
inalámbricas, incluido en la primera versión del estándar IEEE 802.11, mantenido sin
cambios en las nuevas 802,11a y 802.11b, con el fin de garantizar compatibilidad entre
distintos fabricantes. El WEP es un sistema de encriptación estándar implementado en la
MAC y soportado por la mayoría de las soluciones inalámbricas. En ningún caso es
compatible con IPSec.
El estándar IEEE 802.11 proporciona mecanismos de seguridad mediante procesos
de autenticación y cifrado. En el modo de red Ad-hoc o conjunto de servicios avanzados, la
autenticación puede realizarse mediante un sistema abierto o mediante clave compartida.
Una estación de red que reciba una solicitud puede conceder la autorización a
cualquier estación, o sólo a aquellas que estén incluidas en una lista predefinida. En un
sistema de clave compartida, sólo aquellas estaciones que posean una llave cifrada serán
autenticadas.
El estándar 802.11 especifica una capacidad opcional de cifrado denominada WEP
(Wireless Equivalent Privacy). Su intención es la de establecer un nivel de seguridad
similar al de las redes cableadas. WEP emplea el algoritmo RC4 de RSA Data Security, y
es utilizado para cifrar las transmisiones realizadas a través del aire.
82
Aunque los sistemas WLAN pueden resistir las escuchas ilegales pasivas, la única
forma efectiva de prevenir que alguien pueda comprometer los datos transmitidos consiste
en utilizar mecanismos de cifrado. El propósito de WEP es garantizar que los sistemas
WLAN dispongan de un nivel de confidencialidad equivalente al de las redes LAN
cableadas, mediante el cifrado de los datos que son transportados por las señales de radio.
Un propósito secundario de WEP es el de evitar que usuarios no autorizados puedan
acceder a las redes WLAN (es decir, proporcionar autenticación). Este propósito secundario
no está enunciado de manera explícita en el estándar 802.11, pero se considera una
importante característica del algoritmo WEP.
WEP es un elemento crítico para garantizar la confidencialidad e integridad de los
datos en los sistemas WLAN basados en el estándar 802.11, así como para proporcionar
control de acceso mediante mecanismos de autenticación. Consecuentemente, la mayor
parte de los productos WLAN compatibles con 802.11 soportan WEP como característica
estándar opcional.
2.3.2.6.1.1. Cifrado
WEP utiliza una clave secreta compartida entre una estación inalámbrica y un punto
de acceso. Todos los datos enviados y recibidos entre la estación y el punto de acceso
pueden ser cifrados utilizando esta clave compartida. El estándar 802.11 no especifica
cómo se establece la clave secreta, pero permite que haya una tabla que asocie una clave
exclusiva con cada estación. En la práctica general, sin embargo, una misma clave es
compartida entre todas las estaciones y puntos de acceso de un sistema dado.
Para proteger el texto cifrado frente a modificaciones no autorizadas mientras está
en tránsito, WEP aplica un algoritmo de comprobación de integridad (CRC-32) al texto en
claro, lo que genera un valor de comprobación de integridad (ICV). Dicho valor de
comprobación de integridad se concatena con el texto en claro. El valor de comprobación
de integridad es, de hecho, una especie de huella digital del texto en claro. El valor ICV se
83
añade al texto cifrado y se envía al receptor junto con el vector de inicialización. El
receptor combina el texto cifrado con el flujo de clave para recuperar el texto en claro. Al
aplicar el algoritmo de integridad al texto en claro y comparar la salida con el vector ICV
recibido, se puede verificar que el proceso de descifrado ha sido correcto ó que los datos
han sido corrompidos. Si los dos valores de ICV son idénticos, el mensaje será autenticado;
en otras palabras, las huellas digitales coinciden.
2.3.2.6.1.2. Autenticación
WEP proporciona dos tipos de autenticación: un sistema abierto, en el que todos los
usuarios tienen permiso para acceder a la WLAN, y una autenticación mediante clave
compartida, que controla el acceso a la WLAN y evita accesos no autorizados a la red. De
los dos niveles, la autenticación mediante clave compartida es el modo seguro. En él se
utiliza una clave secreta compartida entre todas las estaciones y puntos de acceso del
sistema WLAN. Cuando una estación trata de conectarse con un punto de acceso, éste
replica con un texto aleatorio, que constituye el desafío (challenge). La estación debe
utilizar la copia de su clave secreta compartida para cifrar el texto de desafío y devolverlo
al punto de acceso, con el fin de autenticarse. El punto de acceso descifra la respuesta
utilizando la misma clave compartida y compara con el texto de desafío enviado
anteriormente. Si los dos textos son idénticos, el punto de acceso envía un mensaje de
confirmación a la estación y la acepta dentro de la red. Si la estación no dispone de una
clave, o si envía una respuesta incorrecta, el punto de acceso la rechaza, evitando que la
estación acceda a la red.
La autenticación mediante clave compartida funciona sólo si está habilitado el
cifrado WEP. Si no está habilitado, el sistema revertirá de manera predeterminada al modo
de sistema abierto (inseguro), permitiendo en la práctica que cualquier estación que esté
situada dentro del rango de cobertura de un punto de acceso pueda conectarse a la red. Esto
crea una ventana para que un intruso penetre en el sistema, después de lo cual podrá enviar,
recibir, alterar o falsificar mensajes. Es bueno asegurarse de que WEP está habilitado
siempre que se requiera un mecanismo de autenticación seguro. Incluso, aunque esté
habilitada la autenticación mediante clave compartida, todas las estaciones inalámbricas de
84
un sistema WLAN pueden tener la misma clave compartida, dependiendo de cómo se haya
instalado el sistema. En tales redes, no es posible realizar una autenticación
individualizada; todos los usuarios, incluyendo los no autorizados, que dispongan de la
clave compartida podrán acceder a la red. Esta debilidad puede tener como resultado
accesos no autorizados, especialmente si el sistema incluye un gran número de usuarios.
Cuantos más usuarios haya, mayor será la probabilidad de que la clave compartida pueda
caer en manos inadecuadas.
2.3.2.6.1.3. Características
Según el estándar, WEP debe proporcionar confidencialidad, autentificación y
control de acceso en redes WLAN. WEP utiliza una misma clave simétrica y estática en las
estaciones y el punto de acceso. El estándar no contempla ningún mecanismo de
distribución automática de claves, lo que obliga a escribir la clave manualmente en cada
uno de los elementos de red. Esto genera varios inconvenientes. Por un lado, la clave está
almacenada en todas las estaciones, aumentando las posibilidades de que sea
comprometida. Y por otro, la distribución manual de claves provoca un aumento de
mantenimiento por parte del administrador de la red, lo que conlleva, en la mayoría de
ocasiones, que la clave se cambie poco o nunca.
2.3.2.6.1.4 Algoritmos
El algoritmo de encriptación utilizado es RC4 con claves (seed), según el estándar,
de 64 bits. Estos 64 bits están formados por 24 bits correspondientes al vector de
inicialización más 40 bits de la clave secreta. Los 40 bits son los que se deben distribuir
manualmente. El vector de inicialización (IV), en cambio, es generado dinámicamente y
debería ser diferente para cada trama. El objetivo perseguido con el IV es cifrar con claves
diferentes para impedir que un posible atacante pueda capturar suficiente tráfico cifrado con
la misma clave y terminar finalmente deduciendo la clave. Como es lógico, ambos
extremos deben conocer tanto la clave secreta como el IV. Lo primero sabemos ya que es
conocido puesto que está almacenado en la configuración de cada elemento de red. El IV,
85
en cambio, se genera en un extremo y se envía en la propia trama al otro extremo, por lo
que también será conocido. Observemos que al viajar el IV en cada trama es sencillo de
interceptar por un posible atacante.
2.3.2.6.1.4.1. El Algoritmo de Encriptación WEP
•
Se calcula un CRC de 32 bits de los datos. Este CRC-32 es el método que propone
WEP para garantizar la integridad de los mensajes ICV (Integrity Check Value).
•
Se concatena la clave secreta a continuación del IV formado el seed.
•
El PRNG (Pseudo-Random Number Generator) de RC4 genera una secuencia de
caracteres pseudo aleatorios (keystream), a partir del seed, de la misma longitud que
los bits obtenidos en el punto 1.
•
Se calcula la O exclusiva (XOR) de los caracteres del punto 1 con los del punto 3.
El resultado es el mensaje cifrado.
•
Se envía el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos (frame
body) de la trama IEEE 802.11.
En la figura 2.22 se observa el algoritmo de encriptación WEP.
30 bytes
802.11 Headers
64 bits
Shared Key
0-2312 bytes
Data
IV
4 bytes
CRC32
RC4
Zona cifrada
802.11 Headers
IV
Data
Figura 2.22: Algoritmo de Encriptación WEP.
CRC32
86
El algoritmo para descifrar es similar al anterior. Debido a que el otro extremo
conocerá el IV y la clave secreta, tendrá entonces el seed y con ello podrá generar el
keystream. Realizando el XOR entre los datos recibidos y el keystream se obtendrá el
mensaje sin cifrar (datos y CRC-32), luego se comprueba que el CRC-32 es correcto.
2.3.2.6.1.4.2. El Algoritmo de Encriptación RC4
Es un algoritmo de Cifrador de flujo (no de bloques), creado en 1987 por Ronald
Rivest. Fue publicado el 13 de Septiembre de 1994. Funciona a partir de una clave de 1 a
256 bytes (8 a1024 bits), inicializando una tabla de estados. Esta tabla se usa para generar
una lista de bytes pseudo-aleatorios, los cuales se combinan mediante la función XOR con
el texto en claro; el resultado es el texto cifrado. En las Figuras 2.23 y 2.24 se ilustra el
cifrado y descifrado RC4 respectivamente.
RC4
Clave
PRNG
Texto e n claro
XO R
Figura 2.23: Cifrado RC4.
Texto cifrado
87
RC4
Clave
PRNG
Texto cifrado
XO R
Texto e n claro
Figura 2.24: Descifrado RC4.
2.3.2.6.1.5. Fallas de Seguridad
2.3.2.6.1.5.1. Debilidad del vector de inicialización
La implementación del vector de inicialización (IV) en el algoritmo WEP tiene
varios problemas de seguridad. Recordemos que el IV es la parte que varía de la clave
(seed) para impedir que un posible atacante recopile suficiente información cifrada con una
misma clave.
Sin embargo, el estándar 802.11 no especifica cómo manejar el IV; se indica que
debería cambiarse en cada trama para mejorar la privacidad, pero no obliga a ello. Queda
abierta a los fabricantes la cuestión de cómo variar el IV en sus productos. La consecuencia
de esto es que buena parte de las implementaciones optan por una solución sencilla: cada
vez que arranca la tarjeta de red, se fija el IV a 0 y se incrementa en 1 para cada trama. Esto
ocasiona que las primeras combinaciones de IVs y clave secreta se repitan muy
frecuentemente. Más aún, si tenemos en cuenta que cada estación utiliza la misma clave
secreta, por lo que las tramas con igual clave se multiplican en el medio. Por otro lado, el
número de IVs diferentes no es demasiado elevado (224=16 millones aprox.), por lo que
88
terminarán repitiéndose en cuestión de minutos u horas. El tiempo será menor cuanto
mayor sea la carga de la red. Lo ideal sería que el IV no se repitiese nunca, pero como
vemos, esto es imposible en WEP. La cantidad de veces que se repite un mismo IV
dependerá de la implementación elegida para variar el IV por el fabricante (secuencial,
aleatoria, etc.) y de la carga de la red.
La longitud de 24 bits para el IV forma parte del estándar y no puede cambiarse;
existen implementaciones con claves de 128 bits (lo que se conoce como WEP2), sin
embargo, en realidad lo único que se aumenta es la clave secreta (104 bits) pero el IV se
conserva con 24 bits. El aumento de la longitud de la clave secreta no soluciona la
debilidad del IV.
Si se han capturado varias tramas con igual IV, es decir, con igual keystream, solo
se necesita conocer el mensaje sin cifrar de una de ellas, haciendo el XOR entre un mensaje
sin cifrar y el mismo cifrado, nos dará el keystream para ese IV. Conociendo el keystream
asociado a un IV, se puede descifrar todas las tramas que usen el mismo IV. El problema es
entonces conocer un mensaje sin cifrar, aunque esto no es tan complicado, porque existen
tráficos predecibles o bien, se pueden provocar (mensajes ICMP de solicitud y respuesta de
eco, confirmaciones de TCP, etc.).
2.3.2.6.1.5.2. Sniffing
Un sistema inalámbrico, como su nombre lo dice, es un sistema sin hilos y, por lo
tanto, con una antena adecuada se puede interceptar todas las transmisiones de la celda
(zona de un punto de acceso). Se emite de forma omnidireccional por eso no se necesita
afinar para capturar tráfico. Las estaciones utilizan franjas temporales asignadas por el
punto de acceso para comunicarse, pero las antenas y tarjetas permiten escuchar en toda la
banda.
89
2.3.2.6.1.5.2.1. Métodos de Sniffing
•
La antena es preferible que sea de Wireless LAN, pero pruebas con sistemas
metálicos sencillos también han permitido practicar sniffing a distancias cortas.
•
Hay tarjetas y drivers preparados para monitorear la red, son de alto costo.
•
Con tarjetas de bajo costo sobre Linux se pueden hacer modificaciones para captar
todo el tráfico.
•
Un problema de algunas tarjetas de bajo costo es que deben pedir franja temporal y
darse de alta en el AP y podrían ser detectadas, pero esto se soluciona modificando
“drivers” o controladores.
2.3.2.6.1.5.2.2. Identificación de Estaciones
Se identifican por la clave compartida con el AP. WEP no utiliza estados anteriores,
esto permite reemplazar estaciones o realizar ataques de DoS. También es posible realizar
ataques de repetición, volviendo a enviar paquetes capturados, que serán descifrados
correctamente, si se descubre la clave, la estación intrusa tiene acceso a la red LAN como si
tuviera clave.
2.3.2.6.1.5.2.3. Ataques Pasivos
Un ataque pasivo, es aquel donde se identifican secuencias pseudo aleatorias
iguales. Ocurre por la debilidad de los algoritmos de streaming y del RC4. Fue descubierto
por Fluher, Mantin y Shamir en agosto del 2001. Puede servir para realizar activos ya que
con él se obtiene la clave.
2.3.2.6.1.5.2.4. Ataques Activos
Entre los ataques activos se encuentra:
90
•
Repetición de paquetes. Aprovechando que WEP no utiliza estados anteriores ni
guarda estado.
•
Inyección o permutación de bits: Utilizando el sistema de integridad débil.
•
Inyección de paquetes encriptados: Si se conoce un texto y su encriptación, se puede
encriptar un paquete sin conocer la clave.
•
Por 2 extremos: Utilizando una máquina desde Internet se puede generar tráfico que
luego sea cifrado por el AP hacia las estaciones inalámbricas.
2.3.2.6.1.5.2.5. Identificación de Secuencias Pseudo Aleatorias Iguales
El criptograma es el resultado de realizar un XOR entre el generador pseudo
aleatorio (RC4) y el texto, si se realiza un XOR de dos criptogramas con el mismo IV y
clave (misma secuencia pseudo aleatoria) se obtiene el XOR de los 2 textos en claro. En la
Figura 2.25 se ilustran secuencias pseudo aleatorias iguales.
M1
S = C1
+
IV
S
RC4
M2
C1
+
+
K
S = C2
C2 = M1
+
M2
Figura 2.25. Secuencias Pseudo Aleatorias Iguales.
2.3.2.6.1.5.2.5.1. Características de la Identificación de Secuencias Pseudo Aleatorias
Iguales
•
Aprovecha una debilidad de todos los algoritmos de streaming.
•
Se deben utilizar métodos estadísticos, esto hace que no sea determinístico.
•
Si se consiguen más mensajes con el mismo IV, la probabilidad de encontrar un
texto en claro es mucho más alta.
91
•
Cuando se encuentra uno todos los demás se pueden desencriptar.
•
Es mejor el sistema que aprovecha la debilidad del RC4.
2.3.2.6.1.5.3. Vulnerabilidad RC4
Fluhrer, Mantin y Shamir descubrieron en agosto del 2001 una debilidad del RC4.
Se utiliza únicamente el primer byte generado por la secuencia pseudoaleatoria con el
objetivo de obtener la clave de encriptación. También en agosto del 2001, Stubblefield,
Ioannidis y Rubin implementaron un sistema práctico y barato para conseguir la clave con
la vulnerabilidad del RC4. Consiguieron la clave en 2 tipos de experimentos con:
•
Entre 5 y 6 millones de paquetes utilizando sólo la vulnerabilidad.
•
Sobre 1 millón de paquetes combinando esta técnica con otras.
Los programas freeware Airsnort y WEPCrack utilizan esta técnica.
Cada paquete da información sobre un byte de la clave (pueden ser 40 o 102). Sólo
un conjunto determinado de IV da información sobre una clave. Se deben buscar los
paquetes con IV de un conjunto y a partir de éstos construir la clave de forma estadística.
Para esto, se debe conocer el texto en plano. En TCP/IP, se pueden utilizar los caracteres
0xAA que están en el inicio. En IPX se pueden utilizar los caracteres del inicio 0xFF o
0xE0.
2.3.3. IEEE 802.11b
La especificación 802.11b fue ratificada por el IEEE en julio de 1999, y opera en un
ancho de banda que abarca las frecuencias dentro del rango de 2.4 a 2.497 GHz del espectro
de radio. El método de modulación seleccionado fue DSSS (Modulación de Secuencia
Directa de Espectro Extendido) usando CCK (Modulación por Cambios de Código
Complementarios). Esta técnica otorga un sustancial aumento en la tasa de datos logrando
11 Mbps (con caídas a 5.5 Mbps, 2 Mbps y 1 Mbps).
92
El estándar contempla dos técnicas de modulación “Quadrature Phase Shift
Keying” (QPSK) y “Binary Phase Shift Keying” (BPKS).
La velocidad máxima que permite es de 11 Mbps. Para cada bit, se envía el XOR de
él y de n bits aleatorios (chipping code), esta es la denominada secuencia pseudo aleatoria
de ruptura o “Pseudo-Random Numerical Barker Secuence”.
Para enviar un 0: 00100100010
Para enviar un 1: 10010100110
Como resultado tenemos una expansión del ancho de banda original y una ganancia
de proceso de 10.4 dB.
El código seudo aleatorio o “Pseudo-Random Numerical” PRN es una función de
dominio en el tiempo generada determinísticamente, que cumple con ciertas propiedades,
las cuales permiten que al mezclarse con la señal de información esta queda encubierta
dando la impresión de ser ruido blanco es de importancia destacar que todos los productos
basados en el estándar poseen el mismo código PRN.
Para la recuperación de
la señal, el receptor esta equipado con un filtro
Correlacionador de Comparación ó “Matched Filter Correlator”, el cuál es usado para
remover la secuencia PRN de la señal original, recuperándose así la información. No
importa la tasa de transmisión, el canal tendrá aproximadamente 20 MHz.
2.3.3.1 Distribución de Canales de Frecuencia
En el continente americano, los estándares 802.11b y 802.11g se trabajan en la
banda libre de dos mil cuatrocientos gigahertz , con una distribución dentro once canales
cuyas frecuencias centrales están separadas por cinco megahertz entre sí, y las frecuencias
de corte se encuentran a once megahertz hacia arriba y hacia abajo desde la frecuencia
central. En la Tabla 2.5 se muestra la distribución de canales para América.
93
Tabla 2.5: Distribución de Canales 802.11b/802.11g para América.
Figura 2.26: Frecuencias Solapadas.
Observando la Tabla 2.5 y la Figura 2.26, se observa que si se desea operar con
varias redes inalámbricas en la misma área y que no ocurra ningún tipo de interferencia
entre ellas, deben estar separadas por al menos 5 canales de diferencia, por lo que, como se
aprecia en la Figura 2.27, el máximo de redes concurrentes es de 3, con redes situadas en
los canales 1, 6 y 11, es decir, los canales extremos y el canal central.
Figura 2.27: Canales WLAN en América.
94
La otra limitación importante del estándar son los niveles máximos de potencia.
Esto reduce considerablemente la distancia máxima de los radio enlaces. Como se observa
en la Tabla 2.6.
Tabla 2.6: Niveles Máximos de Potencia de Transmisión en el 802.11b.
2.3.1. Métodos para hacer la Red Inalámbrica más Segura
Para que una red Inalámbrica se considere segura, debe contar con la existencia de
mecanismos de autentificación en doble vía, es decir el usuario debe verificar que se está
conectando a la red correcta y a su vez la red debe constatar que el usuario está autorizado y
en segundo lugar la data debe viajar cifrada por el aire para evitar escuchas pasivas. Cada
método logra un nivel diferente de seguridad, es decir cada uno de ellos presenta ventajas y
desventajas, entre ellos se encuentran:
•
Filtrado de Direcciones MAC
•
Wired Equivalent Privacy (WEP)
•
Virtual Private Network (VPN)
•
802.1X
•
WI-FI Protected Access (WPA)
2.3.1.1. Filtrado de Direcciones MAC
Este método se basa en el uso de la tabla de datos que contenga las direcciones
MAC (Media Access Control) de las tarjetas de red inalámbrica que estén autorizadas para
conectarse al punto de acceso. Como posibles desventajas se puede mencionar que puede
95
ser complicado al momento de autorizar o no autorizar a un equipo hay que editar las tablas
de direcciones de cada uno de los puntos de acceso, si fuese muchos los puntos de acceso o
el número de equipos pudiese ser no práctico, por otro lado el formato de la dirección MAC
puede conllevar a cometer errores, la mayoría de las veces el formato es de 6 bytes en
hexadecimal, en cuanto al momento de la transmisión de los datos, los mismos no van
cifrados por lo que cualquier atacante puede capturar las direcciones MAC de los usuarios
registrados con el empleo de un sniffer para luego asignarle a su propia tarjeta una
dirección MAC válida para la red, usando programas como AirJack, WellenReiter, entre
otros. Al no estar cifrada la data no hay garantía de confidencialidad de información al
momento de la transmisión. La red puede ser aún más vulnerable en los casos de robos de
equipos inalámbricos de algún usuario o del punto de acceso.
2.3.1.2. Wired Equivalent Privacy (WEP)
Este algoritmo forma parte de la especificación 802.11 y se detalló su
funcionamiento en el punto 2.3.2.6.1.4.1.
2.3.1.3. Virtual Private Network (VPN)
Una red privada virtual (VPN) es la que emplea tecnologías de cifrado para crear un
canal virtual privado sobre una red de uso público. Las VPN resultan especialmente
atractivas para proteger redes inalámbricas, debido a que funcionan sobre cualquier tipo de
hardware inalámbrico y superan las limitaciones que tiene WEP. Para configurar una red
inalámbrica utilizando las VPN, debe comenzarse por asumir que la red inalámbrica es
insegura. Esto quiere decir que la parte de la red que maneja el acceso inalámbrico debe
estar aislada del resto de la red, mediante el uso de una lista de acceso adecuada en un
enrrutador, o agrupando todos los puertos de acceso inalámbrico en una VLAN si se
emplea switching. Dicha lista de acceso y/o VLAN solamente debe permitir el acceso del
cliente inalámbrico a los servidores de autorización y autenticación de la VPN. Deberá
permitirse acceso completo al cliente, sólo cuando éste ha sido debidamente autorizado y
autenticado. En la Figura 2.28 se muestra una estructura de VPN para tener el acceso
inalámbrico de manera segura donde se encuentra un servidor de autorización,
96
autenticación y cifrado de datos, los servidores de VPN se encargan de autenticar y
autorizar a los clientes inalámbricos, y de cifrar todo el tráfico desde y hacia dichos
clientes. Dado que los datos se cifran en un nivel superior del modelo OSI, no es necesario
emplear WEP en este esquema.
Figura 2.28: Estructura de una VPN para Acceso Inalámbrico Seguro.
2.3.1.4. 802.1X
802.1x es un protocolo de control de acceso y autenticación que se basa en la
arquitectura Cliente-Servidor, que restringe la conexión de equipos no autorizados a una
red. El protocolo fue inicialmente creado por la IEEE para uso en redes de área local
cableadas, pero se ha extendido también a las redes inalámbricas. Muchos de los puntos de
acceso que se fabrican en la actualidad ya son compatibles con 802.1.x. El protocolo
802.1X involucra tres participantes, como se visualiza en la arquitectura del sistema de
autenticación en la Figura 2.29.
Figura 2.29: Arquitectura de un Sistema de Autenticación 802.1X.
97
El suplicante, o equipo del cliente, que desea conectarse con la red. El servidor de
autorización/autentificación, que contienen toda la información necesaria para saber cuáles
equipos y/o los usuarios están autorizados para acceder a la red. (802.1X fue diseñado para
emplear servidores de RADIUS (Remote Authentication Dial-In User Service), cuya
especificación se puede consultar en la RFC 2058. Estos servidores fueron creados
inicialmente para autenticar el acceso de usuarios remotos por conexión vía telefónica, dada
su popularidad se opta por emplearlos también para la autenticación en las LAN.
El autenticador, que es el equipo de red (switch, enrutador, servidor de acceso
remoto) que recibe la conexión del suplicante. El autenticador acude como intermediario
entre el suplicante y el servidor de autentificación, y solamente permite el acceso del
suplicante a la red cuando el servidor de autenticación así lo autoriza.
La autenticación del cliente se lleva a cabo mediante el protocolo EAP (Extensible
Authentication Protocol) y el servicio RADIUS, de la siguiente manera:
•
El proceso inicia cuando la estación de trabajo se enciende y activa su interfaz de
red (en el caso cableado) o logra enlazarse o asociarse a un punto de acceso (en el
caso inalámbrico). En este momento, la interfaz de red tiene el acceso bloqueado
para tráfico normal, y lo único que admite es el tráfico EAPOL (EAP over LAN) que
es el requerido para efectuar la autenticación.
•
La estación de trabajo envía un mensaje EAPOL-Start al autenticador, indicando
que desea iniciar el proceso de autenticación.
•
El autenticador solicita a la estación que se identifique, mediante un mensaje EAPRequest/Identity.
•
La estación se identifica mediante un mensaje EAP-Response/Identity.
•
Una vez recibida la información de identidad, el autenticador envía un mensaje
RADIUS-Access- Request, al servidor de autenticación, y le pasa los datos básicos
de identificación del cliente.
98
•
El servidor de autenticación responde con un mensaje de RADIUS_AccessChallenge, en el cuál envía información de un desafío que debe ser correctamente
resuelto por el cliente para lograr el acceso. Dicho desafío puede ser tan sencillo
como una contraseña, o involucrar una función criptográfica más elaborada. El
autenticador envía el desafío al cliente en un mensaje EAP Request.
•
El usuario da respuesta al desafío mediante un mensaje de EAP-Response
(Credentials) dirigido al autenticador. Este último reenvía el desafío al servidor en
un mensaje Raidus-Access-Response.
•
Si toda la información de autenticación es correcta, el servidor envía al autenticador
un mensaje RADIUS-Access-Accept, que autoriza al autenticador a otorgar acceso
completo al usuario sobre el puerto, además de brindar la información inicial
necesaria para efectuar la conexión de red.
•
El autentificador envía un mensaje EAP-Success al cliente, y abre el puerto de
acuerdo con las instrucciones del servidor RADIUS, como se muestra en la Figura
2.30.
Figura 2.30: Diálogo EAPOL-RADIUS.
En el caso de acceso inalámbrico, el servidor RADIUS despacha en el mensaje
RADIUS-Access-Accept un juego de claves WEP dinámicas que se usaran para cifrar la
conexión entre el cliente y el punto de acceso. El servidor RADIUS se encarga de cambiar
99
esta clave dinámica periódicamente (por ejemplo cada cinco minutos), para evitar el ataque
de rompimiento de la clave descrito anteriormente en la sección referente a WEP.
Existen varias variantes del protocolo EAP, según modalidad de autenticación que
se emplee. Se puede hablar de dos grupos de variantes: Las que emplean certificados de
seguridad y las que utilizan contraseñas.
2.3.1.5 Variantes de EAP que Emplean Certificados de Seguridad
2.3.1.5.1. EAP-TLS
Requiere de instalación de certificados en los clientes y en el servidor. Proporciona
autenticación mutua fuerte, es decir, el servidor autentica al cliente y viceversa, soporta el
uso de claves dinámicas para WEP. La sesión de de autentificación entre el cliente y el
autenticador se cifra empleando el protocolo TLS (Transparent Layer Substrate).
2.3.1.5.2. EAP-TTLS
Desarrollada por Funk Software y Certicom proporciona servicios similares a EAPTLS, con la diferencia de que requiere solamente la instalación de un certificado en el
servidor, esto garantiza la autenticación fuerte del servidor por parte del cliente; la
autenticación del cliente por parte del servidor se efectúa una vez que se establece la sesión
TLS. Utilizando otro método tal como PAP, CHAP, MS-CHAP o MS-CAHP v2.
2.3.1.5.3. PEAP
Desarrollado por Microsoft, Cisco Y RSA security. Funciona de manera similar a
EAP-TTLS, en el sentido de que solamente requiere de certificado de seguridad en el
servidor. Provee protección a métodos más antiguos de EAP, mediante el establecimiento
de un túnel seguro TLS entre el cliente y el Autenticador.
100
El empleo de certificados permite una autentificación fuerte entre cliente y servidor,
sin embargo posee también varias desventajas:
La administración de los certificados de seguridad puede ser costosa y complicada,
especialmente en los esquemas donde se necesitan certificados a una autoridad de
certificación CA conocida, o montar una CA propia.
El diálogo de autenticación es largo. Esto ocasiona que el proceso sea algo
demorado, siendo especialmente molesto para usuarios que tienen que reautenticarse con
mucha frecuencia, por ejemplo usuarios en movimiento que cambien de un punto de acceso
a otro.
La manipulación del certificado puede ser engorrosa para el usuario. En muchos
casos se elige instalar el certificado en el terminal del usuario, con lo cual si la terminal es
robada y el certificado es el único nivel de seguridad que se posee, la seguridad de la red
estaría en riesgo. Otra solución seria llevar el certificado en una tarjeta inteligente lo que
obligaría a instalar hardware adicional en las terminales para leer dichas tarjetas.
2.3.1.6. Variantes de EAP que emplean Contraseña
2.3.1.6.1. EAP-MD5
Emplea un nombre de usuario y una contraseña para la autenticación. La contraseña
se transmite cifrada con el algoritmo MD5. Su gran inconveniente consiste en el bajo nivel
de seguridad que maneja, ya que es susceptible a ataques de diccionario (un atacante puede
ensayar a cifrar múltiples contraseñas con MD5 hasta que se encuentre una cuyo texto de
cifrado coincida con la contraseña cifrada capturada anteriormente). Además el cliente no
tiene manera de autenticar al servidor (no se podrá garantizar que el cliente se esta
conectando a la red adecuada), y el esquema no es capaz de generar claves WEP dinámicas.
Por estos problemas EAP-MD5 ha caído en desuso.
101
2.3.1.6.2. LEAP
Esta variante es propietaria de Cisco. Emplea un esquema de de nombre de usuario
y contraseña, y soporta claves dinámicas WEP. Al ser una tecnología propietaria, exige que
todos los puntos de acceso sean marca Cisco, y que el servidor RADIUS sea compatible
con LEAP.
2.3.1.6.3. EAP-SPEKE
Esta variante emplea el método SPEKE (Simple Password-authenticated
Exponential Key Exchange), que permite verificar que tanto cliente como servidor
comparten una información secreta (en este caso, una contraseña) a través de un medio
inseguro. Se ha comprobado que el método es muy seguro, aun con contraseñas cortas.
Ofrece protección contra ataques de diccionario, así como el servicio de autenticación
mutua sin necesidad de certificados. Muchos proveedores lo implementan por ser un
método de autenticación robusto y sencillo.
2.3.1.7 WPA (WI-FI Protected Access)
WPA es un estándar propuesto por los miembros de la Wi-Fi Alliance (que reúne a
los grandes fabricantes de dispositivos para WLAN) en colaboración con IEEE. Este
estándar busca subsanar los problemas de
WEP, mejorando el cifrado de datos y
ofreciendo un mecanismo de autenticación. Para solucionar el problema de cifrado de
datos, WPA propone un nuevo protocolo de cifrado, conocido como TKIP (Temporary Key
Integrity Protocol). Este protocolo se encarga de cambiar la clave compartida entre el punto
de acceso y cliente cada cierto tiempo para evitar ataques que permitan revelar la clave.
Igualmente se mejoraron los algoritmos de cifrado de trama y de generación de los IV´s,
con respecto a WEP. El mecanismo de autenticación usado en WPA emplea 802.1X y EAP.
Según la complejidad de la red un punto de acceso compatible con WPA puede
operar en dos modalidades:
102
Modalidad de red empresarial: Para operar en esta modalidad se requiere de la
existencia de un servidor de Radius en la red. El punto de acceso emplea entonces 802.1X y
EAP para la autenticación, y el servidor de RADIUS suministra las claves compartidas que
se usaran para cifrar los datos.
Modalidad de red casera, o PSK (Pre-Shared Key): WPA opera en esta modalidad
cuando no se dispone de un servidor de RADIUS en la red. Se requiere entonces introducir
una contraseña compartida en el punto de acceso y en los dispositivos móviles cuya
contraseña coincida con la del punto de acceso. Una vez logrado el acceso, TKIP entra en
funcionamiento para garantizar la seguridad del acceso. Se recomienda que las contraseñas
empleadas sean largas (20 o mas caracteres), porque ya se ha comprobado que WPA es
vulnerable a ataques de diccionario, si se utiliza una contraseña corta.
La norma de WPA de abril del 2003, y es de obligatorio cumplimiento para todos
los miembros de la Wi-Fi Alliance, todo equipo de red inalámbrica que posee el sello de
“Wi-Fi Certified” podrá ser actualizado por software para que cumpla con la especificación
WPA.
2.3.4. Tecnologías V5
V5 es un conjunto de protocolos que el ETSI ha promovido para la interconexión de
las nuevas infraestructuras de acceso (AN, access node) a las centrales de conmutación
telefónica tradicionales (LE, local exchange).
La conexión V5 entre el nodo de acceso y la central utiliza accesos primarios RDSI
(E1) a 2048 Kbit/s (ITU-T G.703/G.704). El nodo de acceso proporciona interfaces PSTN y
RDSI a los abonados. Para líneas analógicas, en el lado de central (LE), la señalización del
puerto de usuario telefónico tradicional (PSTN) se convierte en una parte funcional del
protocolo V5 para señalización al lado de AN.
103
Para usuarios de RDSI, V5 define otro protocolo de control para el intercambio de
funcionalidades individuales y de los mensajes requeridos para la coordinación con LE de
los procedimientos de control de llamadas.
En la Figura 2.31 se detalla el esquema de interfaz V5.
Figura 2.31: Esquema de Interfaz V5.
Un interfaz V5.1 está formado por sólo un enlace E1, cuyos slots de tiempo están
estáticamente asignados a los puertos de usuario PSTN y RDSI, por lo que este tipo de
interfaz no soporta concentración. En cambio, un interfaz V5.2 puede llegar a estar formado
por un máximo de 16 enlaces E1. El número de enlaces del V5.2 es configurado por el
operador de red. En un interfaz V5.2 los slots de tiempo se asignan dinámicamente llamada
a llamada.
En un interfaz V5, de los 32 timeslots de cada enlace E1, normalmente 30 se
utilizan para cursar tráfico de usuario (voz y señalización DTMF). La señalización RDSI
(Q.931) va por el timeslot asignado a los protocolos V5, el 16. El timeslot 0 siempre se
utiliza para sincronización (frame alignment), reporte de errores y performance monitoring
utilizando CRC. En el caso del V5.2, el timeslot 0 también se utiliza para comprobar el
correcto funcionamiento del nivel físico (nivel 1) de cada E1 del interfaz V5.
104
Los timeslots 16 de los E1 se utilizan para transmitir los mensajes específicos de los
protocolos de V5, también llamados datalinks, C-paths o C-Channels. En caso de que haya
varios E1, sólo uno de los C-Channels está activo. El resto quedan en stand-by y pasarían a
activos en caso de fallo o por comandos de bloqueo.
El C-Channel transporta los mensajes de los protocolos y además la señalización
PSTN y RDSI (Q.931). En caso de que la señalización PSTN y RDSI desborde el timeslot
16, es decir, sea tan grande que la tasa de datos supere la capacidad de un timeslot (64
Kbps), pueden configurarse hasta dos C-Channels adicionales, pero éstos no estarían
protegidos por la redundancia. Los timeslots del E1 asignados a los C-Channels adicionales
serían el 15 y el 31 (véase sección 8.3 de G.964). Esta configuración se conoce como PG2
(Protection Group 2) y no suele utilizarse, al igual que las líneas semi-permanentes.
Un interfaz V5 entre un nodo de acceso y una central suele constar de dos E1, uno
configurado como primario y otro como secundario. Normalmente, el primario es el activo
y el secundario está en reposo (stand-by) y se activa en caso de fallo de nivel 1 del primario
o por un comando de bloqueo.
Los comandos de bloqueo pueden ser forzados, es decir, el enlace cae y se cortan las
llamadas que esté cursando; o bien diferidos, en cuyo caso, la central no deja realizar más
llamadas utilizando el enlace bloqueado y espera a que acaben las que se están cursando
antes de bloquear el interfaz.
Si se bloquea el primario, el secundario pasa a ser el canal activo. Esta
configuración recibe el nombre de PG1 (Protection Group of type 1). Aunque los interfaces
V5 pueden llegar a estar formados por 16 E1, en la práctica suelen estar constituidas por
entre 2 y 4 E1. [9]
2.3.3.1. Protocolos de V5
La versión V5.2 tiene definidos los siguientes protocolos:
105
•
Protocolo de control de enlaces (Link Control Protocol) (8180): gestiona los
múltiples enlaces E1 del interfaz V5.2 y controla el estado operacional
(bloqueo y desbloqueo) de los enlaces E1 que componen el interfaz V5.
También gestiona la identificación de los enlaces E1 y las condiciones de
fallo de los enlaces.
•
Protocolo de protección (Protection Protocol) (8179): Este protocolo corre
en paralelo en dos enlaces E1 separados por motivos de seguridad. Controla
la conmutación de protección del canal de comunicación (C-Channel) del E1
activo al de reposo (stand-by) en caso de fallo de nivel físico o comandos de
bloqueo. De cada par de enlaces protegidos, actuando como uno respecto a
V5, hay uno que se llama primario y otro secundario.
•
Protocolo BCC (Bearer Channel Connection Protocol) (8178): Los
mensajes de este protocolo siempre se originan en la central (LE). Este
protocolo se encarga de asignar conexiones a los usuarios de PSTN y RDSI,
identificadas por la información de señalización, a los slots de tiempo de los
enlaces E1 del V5, cada vez que se inicia una llamada (mensajes de
allocation y deallocation).
•
PSTN Protocol (8176): mensajes de establecimiento y liberación de llamada
de usuarios de POTS.
•
Control Protocol (8177): controla el estado operacional (bloqueo y
desbloqueo) de los diferentes puertos de usuario. También controla la
activación y desactivación del nivel físico de cada acceso básico RDSI.
Estos protocolos son los cinco que forman la suite de protocolos V5.2. El V5.1 sólo
tiene los dos últimos, el PSTN y el Control Protocol. Los números entre paréntesis indican
el identificador de datalink (EF) en cada paquete visto en un analizador de protocolos V5.
Este analizador de protocolos se puede utilizar para monitorizar los mensajes V5 en los dos
timeslots 16 de un V5.
106
En la Figura 2.32 se muestra el Stack de protocolos V5.
Figura 2.32: Stack de Protocolos de V5.
En el caso del V5.2, los mensajes del Control Protocol, el Link Control Protocol, el
BCC Protocol y, si se configura (normalmente sí, PG1), el Protection Protocol, se
transmiten siempre juntos por el timeslot 16 del E1 configurado como activo (normalmente
el primario). Los otros protocolos pueden asignarse a los timeslots 15, 16 o 31 de
cualquiera de los otros E1 que componen el interfaz V5.2. El timeslot 16 del E1 secundario
también transporta mensajes del Protection Protocol y se reserva como C-Channel de
respaldo para el timeslot 16 del E1 con el C-Channel activo.
2.3.3.2. Funcionamiento de V5
Puesto que un interfaz V5.2 consiste en múltiples enlaces E1, existe la necesidad de
asignar un identificador a cada uno para poder ejecutar comandos de bloqueo (por ejemplo,
para deshabilitar un E1 por cuestiones de mantenimiento) y para verificación del estado
operacional de un E1. El identificador de enlace (link Id) es un número de 24 bits.
El proceso de bloqueo de un E1 es un procedimiento asimétrico, en el que el nodo
de acceso solicita a la central el bloqueo de un E1, pero es la central la que decide, como
107
maestro, cuando se bloquea un enlace. La central bloqueará inmediatamente el enlace,
cortando las llamadas en curso, cuando se solicite un bloqueo forzado. En cambio, denegará
el establecimiento de nuevas llamadas en el E1 bloqueado y esperará a que finalicen las que
están en curso, cuando se solicite un bloqueo diferido. Siempre que se bloquee un E1 con
C-Channel activo, la central realizará una conmutación o switch-over para intentar activar
el C-Channel en el otro E1 del par que gestiona el Protection Protocol (V5 PG1).
En un V5 se cumplen los siguientes principios de control:
Las peticiones de bloqueo diferido vía el interfaz de comandos (Q-interface) del
AN, sólo pueden ser ejecutadas por LE, es decir, las peticiones de bloqueo diferido no
deberían interferir en las llamadas en curso, las llamadas en proceso de establecimiento o
finalización o en las líneas semi-permanentes.
Las peticiones de bloqueo urgente (forzado) vía el interfaz de comandos (Qinterface) del AN deben ser notificadas a LE, independientemente del estado de ésta, es
decir, el bloqueo forzado puede entrar en efecto inmediatamente, pero la central debe
siempre dar la orden de bloqueo.
Los fallos de nivel físico en un timeslot de un E1 que esté cursando tráfico de
usuario (voz y DTMF), provocarán la finalización de la llamada en curso. Los fallos de
nivel físico detectados por el Protection Protocol relacionados con el estado operacional
del C-Channel provocarán el disparo de un proceso de switch-over siempre que sea posible.
Cuando un puerto de usuario está bloqueado, no se podrán generar llamadas por éste
ni será posible terminarlas, debiendo notificarse el error como si fuera un fallo de LE de
acuerdo con las normas en uso.
Las normas ITU-T: G.964 (V5.1), G.965 (V5.2) y los estándares ETSI: ETS 300
324-1 y ETS 300 324-2 para V5.1 y ETS 300 347-1 (V5.2), agrupan toda información
detallada de los protocolos V5. [9]
108
CAPÍTULO III
PARQUE RESIDENCIAL CIUDAD CASARAPA
El Parque Residencial Ciudad Casarapa es un desarrollo urbanístico ubicado en
Guarenas Estado Miranda, se muestra en la Figura 3.1, es un proyecto de más de 10.000
viviendas multifamiliares, divididas en parcelas numeradas de la 1 a la 25, actualmente la
primera etapa la cual ya fue culminada y esta compuesta por aproximadamente 3500
viviendas multifamiliares, dispuestos de la manera siguiente:
•
Edificios con apartamentos de 54 m2 de 2 habitaciones, el cual cuenta con 1 punto
telefónico y un punto de cable coaxial para la antena de televisión del edificio,
ambos puntos localizados en la habitación principal.
•
Edificios con apartamentos de 78 m2 de 3 habitaciones, el cual cuenta con 1 línea y
2 puntos telefónicos y adicionalmente con 2 puntos de cable coaxial para la antena
de televisión del edificio, ambos localizados en la habitación principal y otro en la
sala comedor.
Figura 3.1: Mapa Geográfico de la Urbanización Ciudad Casarapa.
109
Para el desarrollo de este proyecto piloto se tiene planificado tomar una muestra
estructural de tres parcelas (Parcelas 20, 22 y 23), estas parcelas se muestran en la Figura
3.2, las cuales se encuentras localizadas geográficamente en la parte sur de la urbanización
(señalada con un elipse rojo en la Figura 3.1) de manera consecutiva, distribuidas cada una
de la manera siguiente:
•
Parcela 20 con 4 edificios.
•
Parcela 22 con 6 edificios.
•
Parcela 23 con 5 edificios.
Parcela 20
Parcela 22
Parcela 23
Figura 3.2: Mapa de las Parcelas 20, 22 y 23 de la Urbanización Ciudad Casarapa.
Los edificios que componen estas parcelas tienen cada uno 5 pisos (incluyendo la
planta baja) y cuenta cada piso con 6 apartamentos de 54 m2, lo cual representa un total 450
apartamentos en cuestión para el desarrollo del proyecto piloto.
110
3.1. Identificación de los Servicios de Telecomunicaciones Disponibles
Se realizo el levantamiento de información con la finalidad de determinar que tipo
de servicios de telecomunicaciones actualmente se encuentran disponibles orientados a los
mercados de telefonía fija y acceso a Internet de banda ancha para los residentes de la
urbanización, donde se pudo constatar lo siguiente:
3.1.1. Servicios de Telefonía Fija Básica Residencial
Para el servicio de telefonía fija básica residencial se encontraron dos proveedores
de servicio en la urbanización, los cuales son Movistar y CANTV, a continuación el detalle
de los servicios encontrados:
•
Movistar Fijo, es un servicio de telefonía inalámbrica en modalidad de prepago y
postpago, los números telefónicos asignados utilizan código de área local y poseen
servicios de valor agregado tales como servicio de identificador, transferencia de
llamadas, servicio de mensajería de texto, buzón de mensajes de voz, acceso a
Internet, restricción de llamadas, llamada en espera y en conferencia, todo esto
mediante el uso de terminales inalámbricos ajustados a la norma ITU IS-95 y IS2000 utilizando la Red CDMA 1xRTT actualmente en producción de Movistar,
donde el servicio esta restringido geográficamente a la dirección de instalación
suministrada por el cliente .
•
CANTV de Línea Fija, es un servicio de telefonía básica en modalidad de prepago y
pospago que permite realizar llamadas de tipo: local, larga distancia nacional e
internacional, celulares y números no geográficos; se ofrece en aquellas localidades
o zonas geográficas donde solo existe factibilidad de líneas fijas CANTV, los
números telefónicos utilizan código de área local y algunos servicios de valor
agregado tales como servicio de identificador de llamadas, llamada en espera,
conferencia y buzón de mensajes, todo esto mediante el uso de POTS.
111
•
CANTV Listo o Habla Ya, similar al CANTV Fijo con la diferencia de que se
ofrece en aquellas localidades o zonas geográficas donde no existe factibilidad de
líneas fijas CANTV, los números telefónicos utilizan código de área local y poseen
servicios de valor agregado tales como servicio de identificador de llamadas y
suscripción al servicio de mensajería de texto, todo esto mediante el uso de
terminales inalámbricos ajustados a la norma ITU IS-2000 a través de la Red
CDMA 1xRTT de Movilnet, donde el servicio esta restringido geográficamente a la
dirección de instalación suministrada por el cliente .
3.1.2. Servicios de Internet de Banda Ancha
Para el servicio de Acceso a Internet de Banda Ancha se encontraron tres
proveedores servicio en la urbanización los cuales son CANTV, Movistar e Intercable, a
continuación el detalle de los servicios encontrados:
•
CANTV ABA, es un servicio de acceso a banda ancha que funciona sobre una
tecnología de Línea de Abonado Digital Asimétrica (ADSL) en modalidad de
postpago con cargo directo a la factura telefónica, que permite a CANTV
aprovechar la infraestructura sobre la que actualmente funciona el servicio
telefónico (Pares de cobre), para ofrecer acceso a Internet a velocidades bastante
superiores a las de acceso discado. En la Figura 3.3, se muestra el esquema de la
red ABA de CANTV.
•
Movistar Interactivo, es un servicio de acceso inalámbrico a Internet y
aplicaciones en línea, en modalidad de prepago y postpago, todo esto mediante
el uso de equipos móviles o fijos ajustados a la norma IS-2000 a través de la
Red 1xRTT de Movistar, donde el servicio solo estará restringido
geográficamente a la dirección de instalación suministrada por el cliente si es un
cliente de telefonía fija residencial con el servicio de Internet como valor
agregado.
112
CANTV
Cliente
Internet
DSLAM
Router
Firewall
PC
Par de Cobre
Filtro
Spliter
Switch
PSTN
Teléfono
Figura 3.3: Diagrama Esquemático de la Red de ABA de CANTV.
•
CANTV ABA Móvil es un servicio de acceso inalámbrico a Internet en
modalidad de postpago, todo esto mediante el uso de equipos móviles ajustados
a la norma IS-856 a través de la Red 1xEV-DO de Movilnet. En la Figura 3.4 se
presenta el esquema de la red EVDO de Movilnet.
INTERNET
INTERNACIONAL
NAT
NACIONAL
PDSNs
EVDO RNC
Cluster 1
ATM Backbone
Cluster 4
Cluster 2
Cluster 3
Figura 3.4: Diagrama Esquemático de la Red de EVDO Movilnet.
113
•
Intercable ofrece servicios de televisión por cable y de acceso a Internet de
banda ancha vía Cablemódem, con planes clasificados por consumo de
megabytes y velocidades de conexión desde los 384 hasta 1664 Kbps, Intercable
utiliza como infraestructura de servicios una red HFC (Hybrid Fiber Coax) que
permite un canal de retorno con un ancho de banda de 6 MHz (NTSC),
adoptando la norma de especificación de interfaz de datos sobre servicios de
cable DOC SIS 1.0 (Data Over Cable Service Specification). A nivel de
esquema de red proveedor/usuario el diagrama de red se describe en la Figura
3.5.
Intercable
Internet
Servidores de
Aplicaciones
Cliente
Cablemódem
CTMS
Red HFC
Receptores
Spliter
Tv Broadcast
Codificadores
Moduladores y
Transmisores
Set Top Box
Televisor
Figura 3.5: Diagrama Esquemático de la Red de Intercable.
•
Intercable ha venido desarrollando recientemente
su oferta de servicios de
acceso inalámbrico a Internet utilizando la tecnología Wi-Fi a 11 Mbps
(estándar 802.11b). Hasta ahora han desarrollado “hot spots” en 8 ciudades del
país: Barinas, Barquisimeto, Caracas, Maracaibo, Maracay, Mérida, Punto Fijo y
Valencia. Dentro de esta modalidad de conexión se encuentran universidades,
aeropuertos, restaurantes, hoteles y centros comerciales. A sus clientes de banda
ancha les ofrecerán posibilidad de colocar dispositivos inalámbricos en sus casas
o establecimientos por un monto adicional al de su plan de acceso. Esto
eliminará el costo de adquisición del router inalámbrico, ya que será alquilado
igual que el decodificador, y facilitará la configuración de la red local.
114
•
Urbalink por su parte, opera una red de puntos de acceso Wi-Fi denominada
“Hot Spots Venezuela”. La empresa brinda toda la infraestructura de tecnología,
comercialización y soporte necesaria para la instalación y manejo de los hot
spots. Hasta la fecha, cuentan con 25 hot spots creados en distintas zonas de
Caracas y en centros comerciales. Su esquema de comercialización se basa en
una suscripción que permite al usuario conectarse en cualquiera de los sitios
afiliados a la red de HotSpots Venezuela. Según información obtenida en Wi-Fi
Alliance, los hot spots de Urbalink soportan los estándares 802.11 b y g.
3.2. Identificación de la Infraestructura de Telecomunicaciones
3.3.1. Infraestructura de Telefonía
Inicialmente se pudo observar que como infraestructura telefónica se tiene instalada
una red de abonados flexible, donde la sección primaria que comprende el tramo de
interconexión desde la Central de Trapichito hasta el concentrador de abonados, se realiza
mediante un tendido de cable multipar, el cual se encuentra a lo largo de toda la
urbanización dentro de una acometida subterránea, instalado con topología de anillo,
utilizando mangas de empalme dentro de tanquillas para cada punto nodo de interconexión.
Para las Parcelas 20, 22 y 23, se tiene una tanquilla común, como se muestra en la
Figura 3.6, que permite el acceso la interconexión al anillo del equipo concentrador de
abonados.
Figura 3.6: Concentrador de Abonados Telefónicos.
115
La sección secundaria, que esta conformada por el cableado sale desde las regletas
de conexión secundaria del concentrador, el tendido aéreo sobre los postes telefónicos (se
utilizan dos cables troncales y mangas de empalme), lo cual permite interconectar el equipo
concentrador de abonados hasta los 15 edificios donde respectivamente esta instalado el
cajetín terminal de CANTV, como se detalla en las Figuras 3.7 y 3.8.
Cada edificio cuenta con cajetín de acceso al FXB, en el cual se tiene acceso al
cable multipar nivel 3 que internamente por acometidas llega hasta cada uno de los
apartamentos a un solo cajetín base o roseta telefónica con un conector hembra RJ-11 para
conectar un equipo terminal o POTS.
Figura 3.7: Tendido de Cable Multipar con Manga de Empalme.
En este cajetín de acceso se utilizan alambres de puente doble o jumpers que
permiten dar continuidad a los circuitos desde el FXB como se puede visualizar en la
Figura 3.9, hasta el cajetín terminal CANTV.
116
Figura 3.8: Cajetín Terminal de Planta Externa CANTV.
Figura 3.9: Cajetín y Regleta del FXB del Edificio.
3.2.2. Infraestructura de Servicios de Internet
Intercable ofrece servicios de televisión por cable y de acceso a Internet de banda
ancha en la urbanización Ciudad Casarapa, mediante un Anillo o Troncal de HFC (Hybrid
Fiber Coax) transportado por vía aérea en los postes del tendido de energía eléctrica
(principalmente) y del tendido telefónico ocasionalmente, este tendido principal consta de
etapas de amplificación y respaldo de UPS local aproximadamente cada 1000 m. En la
Figura 3.10 se visualiza el anillo principal y la unidad UPS.
117
Del anillo o troncal principal se desprenden subtroncales, distribuidos cada dos
edificios, esto es realizado mediante el uso de tap’s para cable RG-6, estos subtroncales
también cuentan con etapas de amplificación con alimentación local y/o remota, previas al
cajetín terminal. En la Figura 3.11, se muestra el cajetín terminal con tap de 12 vías.
Posteriormente se transporta el tendido de cable por medio de una acometida
subterránea hasta el cajetín terminal, y de ahí en adelante se utiliza una acometida externa o
canaleta metálica, con la finalidad de llevar el cable coaxial RG-59, desde el cajetín
terminal hasta el punto de conexión dentro del apartamento.
Figura 3.10: Anillo Principal y Unidad UPS.
Figura 3.11: Cajetín Terminal con tap de 12 vías.
iii
CAPÍTULO IV
LA RED DE MOVISTAR
4.1. Infraestructura de Telecomunicaciones Actual de Movistar
En esta fase se inicia el proceso de análisis de factibilidad técnica del proyecto de
las plataformas actualmente en servicio comercial de Movistar, con la finalidad de evaluar
los equipos instalados y recursos disponibles, para determinar si es necesario realizar la
implementación de nuevas plataformas y/o tecnologías que permitan cumplir los objetivos
plantados en la investigación, en función de los siguientes servicios:
4.1.1. Red de Telefonía Fija
Para el caso específico de los servicios de voz, Movistar Venezuela cuenta con
Centrales Telefónicas EMX-2500 de Motorola, 5ESS de Lucent, AXE/ ANS de Ericsson y
Surpass de Siemens las cuales se encuentran actualmente en producción comercial; sin
embargo para el sector de telefonía fija se están utilizando las centrales Ericsson AXE/ANS
y Siemens Surpass, debido a que solamente estas centrales tienen activas las
funcionalidades para ISDN.
Para ofrecer servicios de transmisión conmutada de voz, que permitan efectuar
llamadas locales, nacionales e internacionales, existen actualmente dos productos
comerciales llamados Líneas Corporativas Bi-Direccionales (PBX) y Conexión Privada de
Acceso Telefónico (CPA), cuyas principales características son:
•
Las Líneas Corporativas Bidireccionales (PBX) están orientadas a empresas de
mediano tráfico telefónico y con necesidades de comunicación nacional e
internacional. Consiste en la asignación de líneas de telefonía básica (mínimo 4),
con comunicación bidireccional (llamadas entrantes y salientes en cada línea). En la
Figura 4.1 se detalla un esquema de líneas corporativas bidireccionales.
119
Figura 4.1: Esquema de Líneas Corporativas Bidireccionales.
•
El servicio de Conexión Privada de Acceso Telefónico (CPA) consiste en una trama
digital de 2.048 Kbps (E1), que permite la activación de 30 líneas troncales
unidireccionales de telefonía fija, sean entrantes o salientes. Esta conexión es
suministrada a través de un radio enlace de microondas, el cual es instalado entre la
localidad del cliente y la central de telefonía fija Telefónica. En la Figura 4.2, se
muestra un esquema de conexión privada de acceso telefónico.
Figura 4.2: Esquema de Conexión Privada de Acceso Telefónico.
4.1.2. Servicios de Internet
Telefónica opera y mantiene su propia red transmisión o backbone, la cual permite
el flujo de información (transmisión de datos, voz y acceso a Internet) entre distintos puntos
a lo largo y ancho de todo el territorio nacional. Para brindar este servicio, Telefónica
120
dispone de varias redes de acceso a Internet, la primera es la red de acceso discado
telefónico o dial-up el cual permite el acceso a Internet a través de una llamada por medio
de un módem conectado a una línea telefónica, para acceso a Internet de banda ancha la red
de bucle local inalámbrico o WLL, el cual permite el acceso vía radio a Internet en una red
Punto-Multipunto y/o enlaces de Internet dedicado, en el cual se establece una conexión al
CORE-IP, a través de un radio enlace de microondas entre la localidad y la primera celda
con la que se tenga línea de vista.
4.2. Evaluación de Equipos Comerciales
Inicialmente es importante aclarar que en el mercado de productos de
telecomunicaciones, no hay una gran diversidad de productos (DLC y ADSL) para la red
propuesta, debido a que las empresas que se dedican al desarrollo y fabricación de
productos de telecomunicaciones, generalmente siguen las tendencias del mercado.
En función de lo anteriormente descrito, se tomaron los siguientes criterios para la
evaluación inicial de los productos:
•
Costo Efectivo.
•
Flexibilidad de las Aplicaciones.
•
Características de Desarrollo e Integración.
•
Presencia en el Mercado Local.
•
Tiempo de entrega.
•
Relación Comercial con Movistar.
•
Posicionamiento en los mercados internacionales.
•
Posibilidad de compra y garantía.
•
Servicios de soporte.
La evaluación de los productos para DLC y ADSL, consistió en identificar,
comparar y analizar las características de los diferentes equipos comercialmente
disponibles.
121
En la Tabla 4.1 se encuentran los productos evaluados para DLC y ADSL con su
proveedor respectivo.
Proveedor
Producto DLC
Producto ADSL
Ericsson
Diamux
ADSL EDA
Siemens
Fastlink
Xpresslink
Alcatel
Lite Span
Lucent
Stinger DSL
Tabla 4.1: Proveedores y Productos a ser Evaluados.
La composición de esta evaluación esta conformada por diferentes ítems,
clasificados como críticos y no críticos, los críticos contemplan las consideraciones y
requerimientos mínimos que un producto debe tener para adecuarse y operar en la red de
Movistar, y los no críticos contemplan aspectos que no son trascendentes para la operación
del equipo, fundamentados en los requerimientos que deben cumplir los equipos para ser
considerados como parte de la propuesta, en referencia a los siguientes aspectos se evaluará
lo siguiente:
•
Arquitectura del hardware.
•
Descripción funcional de las unidades.
•
Desempeño y capacidad.
•
Software de gestión.
•
Sistema de alarmas.
•
Requerimientos de planta física y de energía.
•
Plan de Mantenimiento.
•
Vida útil del equipo.
•
Cumplimiento de recomendaciones ITU.
122
4.2.1 Equipos para DLC
Es necesario aclarar que debido a Políticas de Seguridad y Normas de
Confidencialidad de Movistar Venezuela, intencionalmente se esta omitiendo información
general y/o específica con respecto a los precios de los equipos en este tema del proyecto.
Se realizó una comparación de las características de cada equipo evaluado. Los
resultados obtenidos están agrupados en una matriz de cumplimiento que se muestra en la
Tabla 4.2.
Producto
Capacidad
G. 703
HotSwitchover
Outdoor
Precio
Diamux
270 Líneas
Si
Si
No
C
Fastlink
1000 Líneas
Si
Si
Si
B
Lite Span
2556 Líneas
Si
Si
No
D
Stinger DSL
96 Líneas
No
Si
Si
A
Tabla 4.2: Comparación de Productos DLC.
Las pruebas de interoperabilidad consisten en una revisión técnica que realiza el
Personal de Ingeniería de Movistar, para identificar mediante un plan de pruebas, los
requerimientos iniciales (recursos de hardware y software) necesarios para implementar la
interfase V5.
Una vez disponibles los recursos en la centrales locales (AXE y Surpass Siemens),
se realizó la revisión del análisis de dígitos y enrutamiento de llamadas, donde se determinó
que es el mismo proceso que se lleva a cabo cuando se realiza una llamada originante o
terminante en un suscriptor V5.2.
Se realizó la verificación de los servicios suplementarios de telefonía fija, tales
como identificador de llamada, llamada en espera, llamada en conferencia, desvío de
llamada inmediato, desvío de llamada por línea ocupada, desvío de llamada no contestada.
123
Finalmente se realizaron las pruebas del protocolo, donde se comenzó con la
configuración de la interfase V5.2, aprovisionamiento de V5.2, administración de los links,
plan de llamadas básico a PSTN y administración de la protección. Una vez culminadas las
pruebas de interoperabilidad, se decidió realizar la propuesta del proyecto con el producto
DLC “Alcatel Lite Span”, debido a que este tiene menos limitaciones con respecto a la
cantidad de usuarios POTS, además utiliza como medio de transmisión E1’s (G.703) y
aunque no esta diseñado para ambientes exteriores, presenta el precio mas competitivo de
los productos evaluados.
4.2.2 Equipos para ADSL
Para realizar la evaluación de los equipos ADSL, se tomaron las mismas
consideraciones tomadas en el punto 4.2.1. (Equipos DLC) con respecto a los proveedores
del producto disponibles en el mercado, así como también para las características de
adecuación a la red y operativas del producto. A continuación se realiza una comparación
de las diferentes características obtenidas, agrupados en una matriz de cumplimiento en la
Tabla 4.3.
Producto
Capacidad
G. 703
Backhauling
Outdoor
Precio
ADSL EDA
70 Líneas
Si
IP
No
C
Xpresslink
1000 Líneas
Si
ATM
Si
B
Lite Span
1540 Líneas
Si
ATM
No
D
Stinger DSL
520 Líneas
No
ATM
Si
A
Tabla 4.3: Comparación de Productos ADSL.
Para los equipos ADSL no se contempló en este proyecto realizar pruebas de
interoperabilidad, se decidió realizar la propuesta del proyecto con el producto ADSL
“ADSL EDA”, debido a que este es el único producto de los evaluados que permite la
posibilidad de conexión directa al CORE-IP de Movistar, esto representa un ahorro
significativo debido a que no es necesario realizar la instalación de un Switch ATM, para la
puesta en marcha del servicio.
iii
CAPÍTULO V
PROYECTO MOVISTAR – CIUDAD CASARAPA
MÓDULO A: DISEÑO DEL NODO MULTISERVICIO
Para el mercado de Telefonía Fija, Movistar ofrece servicios para la transmisión
conmutada de voz, que permiten efectuar llamadas locales, nacionales e internacionales,
por medio de productos comerciales destinados a satisfacer las demandas de Clientes
Corporativos y Residenciales, para los clientes corporativos se tienen dos productos
(orientados en función del tráfico telefónico) llamados Líneas Corporativas BiDireccionales (PBX) y Conexión Privada de Acceso Telefónico (CPA); por otra parte
para los clientes residenciales se tienen productos de telefonía fija con servicios de valor
agregado (tales como acceso a Internet, servicio de mensajes cortos, buzón de mensajes
de voz, transferencia de llamadas, llamada en espera y/o conferencia, etc.),
implementados sobre la red de telefonía celular (AMPS y CDMA) de Movistar.
Para el mercado de Servicio de Internet, Movistar dispone de varias redes de
acceso a Internet, la primera es la red de acceso discado telefónico o dial-up el cual
permite el acceso a Internet a través de una llamada por medio de un módem conectado a
una línea telefónica, para acceso a Internet de banda ancha la red de bucle local
inalámbrico (WLL), la cual permite el acceso vía radio a Internet en una red puntomultipunto, y finalmente enlaces de Internet dedicado, con los cuales se establecen
conexiones al CORE-IP de Movistar, a través de un radio enlace de microondas entre la
localidad y la primera celda con la que se tenga línea de vista.
En éste capítulo se describirá el primer módulo del Proyecto Movistar – Ciudad
Casarapa, el cual presenta el diseño de un nodo de múltiple acceso que permita ofrecer
servicios de voz, fax y datos, como un producto integral de telecomunicaciones que
brinde servicios de telefonía fija (POTS) y acceso a Internet de banda ancha (ADSL).
125
Se continuará en el capítulo 6 con el siguiente módulo del proyecto que
contempla el diseño de una red inalámbrica con tecnología Wi-Fi que brinde acceso
inalámbrico de banda ancha a Internet como alternativa a la red cableada.
Ambas soluciones tienen como objetivo prestar servicios a la muestra de 15
edificios, compuestos en su totalidad por 450 apartamentos de 54 m2, con lo cual se
estima un aproximado 1800 personas que pueden beneficiarse, sin incurrir en gastos de
infraestructura externa para los clientes, haciendo uso de la red de telecomunicaciones
actualmente en producción, donde los servicios a comercializar para la urbanización
Ciudad Casarapa serían los siguientes:
•
Telefonía Fija Básica Residencial (Voz, Fax y Datos).
•
Acceso a Internet de Banda Ancha.
Las tarifas que se aplicarán para el servicio de voz serán las mismas que se
utilizan hoy en día para la telefonía fija residencial o comercial CDMA, e igualmente
para el caso del servicio ADSL, las tarifas y planes de Internet banda ancha serán iguales
a las aplicadas actualmente en la red WLL.
5.1. Descripción de la Propuesta
5.1.1. Nodo Multiservicio
Con la finalidad de ofrecer un producto integral de telecomunicaciones que brinde
servicios de telefonía fija (voz, fax y datos) y acceso a Internet de banda ancha para
prestar servicios de Telefonía Fija e Internet de Banda Ancha, es necesario diseñar un
nodo de acceso de multiservicios para la urbanización Ciudad Casarapa, por medio de
interfaz POTS y de Internet Banda Ancha ADSL a través de un módem ADSL (provisto
por Movistar), haciendo uso de la infraestructura de planta externa ya presente dichas
edificaciones.
126
La solución del nodo multiservicio comprende la instalación de un equipo de
telefonía fija llamado concentrador de abonados digitales (V5.2) y equipos de conexión a
Red IP denominados EDA (Ethernet DSL Access). Ambos sistemas funcionan de manera
independiente e inclusive, pueden ser fabricados por distintos proveedores. Sin embargo,
la principal característica del nodo multiservicio es que en ambos subsistemas utilizan la
misma infraestructura telefónica existente en la urbanización desde el momento de la
construcción de la misma.
Para entender mejor esta idea, se muestra la gráfica de la Figura 5.1, donde para la
transmisión de voz desde el DLC hasta la central se utiliza el protocolo V5.2 y para el
transporte de los datos se emplean E1s G.703. Cabe señalar, que no es posible utilizar un
mismo E1 para transportar voz y datos simultáneamente.
Ciudad Casarapa
MTSO
E1 V5.2
V5.2
DLC
E1 G.703
E1 G.703
ADSL
Convertidor
FE-E1
Cable
multipar
nivel 3
FE
Router
BRAS
Cableado FXB del
edificio
Par de
cobre
Gestor
ADSL
CORE IP /
Internet
MODEM
ADSL
Figura 5.1: Esquema de Conexión en Nodos Multiservicio.
El proceso de factibilidad técnica consiste en confirmar la posibilidad de instalar el
nodo multiservicio en la urbanización Ciudad Casarapa, para ello es necesario verificar la
127
disponibilidad de las condiciones de la planta física para la instalación de los equipos de
comunicación y elementos adicionales de planta externa que requiera el desarrollo del
proyecto en cuestión.
5.1.1.1. Sala de Equipos
Debido a que la urbanización no cuenta con el ambiente físico requerido para
instalar una sala de equipos de comunicación, es necesario realizar la construcción o
instalación de una caseta que cumpla estas condiciones generales:
•
Línea de vista con alguna estación o radio base Movistar, para el enlace
microondas de última milla.
•
Presencia de toma eléctrica AC y barra de tierra o ductería para pasar el cableado
de tierra hacia la barra.
Para la ubicación de la sala de equipos, se seleccionó el espacio físico contiguo
donde se encuentra ubicado el Concentrador de Abonados de CANTV, debido a que hay
disponibilidad de espacio físico para instalación o construcción de la caseta y cuenta con
la accesibilidad al tendido de cable multipar, este espacio se visualiza en la Figura 5.2 y
en la Figura 5.3 se encuentra el mapa geográfico para la instalación de la sala de equipos.
Figura 5.2: Espacio físico para la Instalación de la Sala de Equipos.
128
Ubicación de la
Sala de Equipos
Figura 5.3: Mapa Geográfico para la Instalación de la Sala de Equipos.
Como propuesta de la sala de equipos se propone utilizar la estructura
homologada por la urbanización para las garitas de vigilancia, la cual cuenta con un
espacio aproximado de 5 m2, con una acometida subterránea de energía eléctrica, la
misma se muestra en la Figura 5.4.
Figura 5.4: Propuesta de Sala de Equipos.
129
Con respecto al acondicionamiento eléctrico de la sala de equipos debe contar con
alimentación de 110 y 220 VAC directa a un protector contra descargas eléctricas, con
amperaje apropiado y debidamente aterrado.
El tablero principal debe estar dimensionado para dieciséis (16) interruptores,
distribuidos como en la Tabla 5.1.
Interruptores
AWG
Canalización
Circuitos
VAC
Alumbrado Interno
110
1
20 A
2 x 12
½”
Alumbrado Externo
110
1
20 A
2 x 12
½”
Tomacorrientes TUG
110
4
20 A
2 x 12
½”
Tomacorrientes TUG
220
4
30 A
3 x 10
¾”
Balizaje de la Torre
110
1
20 A
3 x 12
½”
Aire Acondicionado
220
1
30 A
3 x 10
¾”
Calibre
Tabla 5.1: Distribución de Circuitos en Tablero Principal.
La definición de un Sistema de Puesta a Tierra (EIA/TIA 607), comprende toda la
unión metálica directa sin fusible ni protección alguna, entre determinados los elementos
instalados y un electrodo enterrado en el suelo, con objeto de conseguir que el conjunto
de instalaciones, edificios y superficie próxima del terreno no existan diferencias de
potencial peligrosas y que al mismo tiempo, permita el paso a tierra de las corrientes o
descargas de origen atmosférico.
Finalmente la torre, este elemento es donde va colocada la antena del radio enlace
y por normas de aeronáutica civil, sus tramos (de 2 m) deben ser pintados en rojo uno y
blanco el siguiente, adicionalmente cada 20 m debe contar con una lámpara de balizaje.
Es muy importante, la instalación de un pararrayos en la punta de la torre, y esta debe
contar con aisladores especiales para la bajada de la línea de tierra, con una separación
máxima de 1.5 m entre soportes, lo mas recto posible facilitando la descarga a tierra.
130
5.1.1.2. Radio Enlace PDH
Para el cálculo del radio enlace PDH, inicialmente se realizó la verificación visual
de la línea de vista desde el sitio seleccionado para la instalación de la sala de equipos y
alguna estación de Movistar, y se encontró línea de vista directa hacia el sur con la
Estación de Movistar “Aguacates”, como se muestra en la Figura 5.5.
Figura 5.5: Línea de Vista contra Estación Aguacates.
131
La “Estación Aguacates” es un punto de repetición del Backbone de Transmisión
de Movistar, y de acuerdo sistema de base de datos de las estaciones de Movistar, esta se
encuentra ubicada a una altura de 1080 metros sobre el nivel de mar, con coordenadas
sexagesimales de Latitud de 10º 24’ 47.00” N y longitud 66º 36’ 05.00 W. En la Figura
5.6 se encuentra la ubicación geográfica de la Estación de los Aguacates.
“Ciudad Casarapa"
“Estación Aguacates”
Figura 5.6: Ubicación Geográfica de la Estación Aguacates.
Para realizar las mediciones de distancia entre el sitio seleccionado para la
instalación de la sala de equipos y la estación Aguacates, se utilizo el Programa
“PathLoss V4.0”, este programa es una herramienta que permite el cálculo de enlaces de
microonda punto a punto que operan en el rango de frecuencia de 30 MHz a 100 GHz,
tomando como datos de entrada la ubicación de los puntos del enlace en coordenadas
geográficas sexagesimales, la frecuencia de operación del enlace, las características
técnicas de los equipos de transmisión/recepción y finalmente las condiciones
características del medio ambiente y perfil topográfico de la zona.
La ubicación de las coordenadas geográficas en el punto seleccionado fueron
determinadas mediante un GPS portátil modelo Garmin V, el cual arrojó coordenadas de
132
Latitud 10º 27’ 50.36” N y Longitud 66º 35’. 32.73” W. Una vez introducidos los datos
de coordenadas en el Módulo “Terrain Data” del Programa “PathLoss”, fue generado un
perfil topográfico mostrado en la Figura 5.7, tomando como fuente de entrada directa los
datos de elevación y distancia de las tablas de digitalización de mapas topográficos
cargados en las base de datos del sistema.
En la Estación Aguacates se tiene instalada una torre autosoportada de 100 m
provista de cuatro aristas sobre el nivel del suelo, para el diseño se tomo una altura
referencial de la antena de 20 m (AGL) para ambos extremos del radio enlace, de manera
tal que con esta data el programa determino que la distancia del enlace es de 5,72 Km.
En función de la distancia obtenida para el cálculo del enlace, la capacidad
requerida (aproximadamente 16 E1`s), disponibilidad para servicios de voz y datos de
99,99%, la frecuencia de operación escogida fue la de 13 GHz (según permisología de
CONATEL, Sub-Banda de 12,75 a 13,25 utilizando los canales 11 (12754,5 – 13020,5),
12 (12761,5 – 13027,5), 13 (12768,5 – 13034,5) y 14 (12775,5 – 13041,5)), la cual ofrece
un ancho de banda de 7 MHz.
Adicionalmente se buscó en la base de datos propietaria de sistemas de
transmisión (Propietario de Movistar) y se encontró que en la Estación Aguacates, hay
actualmente dos enlaces SDH instalados, los cuales son Río Chico–Agucates (67,47 Km)
y Aguacates-Jarillo (59,62 Km), los cuales trabajan en las bandas de 5GHz y 8GHz
respectivamente, en configuración de cuatro canales de trafico y uno de protección (4+1),
con capacidad de 252 E1`s cada uno.
Es importante aclarar que durante el momento que se realizó el cálculo del enlace
no se realizo un estudio de interferencias (esta prueba consiste en realizar en lo extremos
del enlace un barrido de frecuencias mediante un analizador de espectro y una antena
portátil), debido a que no se cuenta con las herramientas necesarias para realizar las
pruebas, esta prueba es imprescindible realizarla antes de implementar el radio enlace.
133
1200
1100
1000
Elevation (m)
900
800
700
600
500
400
300
0
0.5
1.0
Aguacates
Latitude
10 24 47.00 N
Longitude 066 36 05.00 W
Azimuth
9.88°
Elevation
1080 m ASL
Antenna CL 20.0 m AGL
1.5
2.0
2.5
3.0
Path length (5.72 km)
3.5
Frequency (MHz) = 13000.0
K = 0.78, 1.33
%F1 = 60.00, 100.00
4.0
4.5
5.0
5.5
Ciudad Casarapa
Latitude
10 27 50.36 N
Longitude 066 35 32.73 W
Azimuth
189.88°
Elevation
371 m ASL
Antenna CL 20.0 m AGL
Mar 14 06
Figura 5.7: Perfil Topográfico.
Una vez realizados los cálculos preliminares, se confirmo que la Región de
Fresnel, no presenta pérdidas de multitrayectoria superiores al 40% para valores del
Factor K de 0,78 y 1,33.
A continuación se presentan las siguientes consideraciones tomadas para el
cálculo del radio enlace:
•
Equipos de radio microonda “Nera FlexLink” para la banda de frecuencia
de 13 GHz y con capacidad de 16 x 2Mb/s (Estándar G.703), el modelo
del radio es el 06HPL13 y el de la antena 13-H-1-16E1, en configuración
Hot StandBy (1+1 HSB) con una Antena (detalles en Apéndice).
134
•
Se escogieron los objetivos del enlace para “Circuitos de Grado Local” en
redes ISDN, según recomendación ITU-R 821, donde el parámetro ES
(Errored Seconds) no debe exceder el 1,2% mensualmente.
•
Según recomendación ITU-R 837-1 la región climática asignada para
Venezuela es la “Región N”, clasificada como región “Tropical de Altura”
con regimenes de lluvias severos, con una tasa de precipitación puntual
excedida de 95 mm/h.
•
En función de la región climática y el frecuencia de operación del radio
enlace, se escoge la “Polarización Vertical” debido a que para frecuencias
superiores a 10 GHz, la forma geométrica y el ángulo de caída de cada
gota de lluvia de la gota produce menor atenuación en esta polarización.
Una vez introducidos todos los datos sometidos a consideración de las
recomendaciones de ITU-R en el programa “PathLoss”, en los Módulos “Antena &
Radio Data Files” y “Worksheet”, los resultados obtenidos se encuentran a continuación
en la Tabla 5.2.
135
Tabla 5.2: Resultados del Cálculo de Radio Enlace
Aguacates
Ciudad Casarapa
Elevation (m)
Latitude
Longitude
True azimuth (°)
Vertical angle (°)
1080.00
10 24 47.00 N
066 36 05.00 W
9.88
-7.08
371.30
10 27 50.36 N
066 35 32.73 W
189.88
7.05
Antenna model
Antenna height (m)
Antenna gain (dBi)
TX line loss (dB)
Connector loss (dB)
FlexLk-06HPL13
20.00
36.20
0.60
1.50
FlexLk-06HPL13
20.00
36.20
0.60
1.50
Frequency (MHz)
Polarization
Path length (km)
Free space loss (dB)
Atmospheric absorption loss (dB)
Net path loss (dB)
13000.00
Vertical
5.72
129.89
0.12
61.81
61.81
Radio model FlexLink 13-H-16E1 FlexLink 13-H-16E1
TX power (watts)
0.10
0.10
TX power (dBm)
20.00
20.00
EIRP (dBm)
54.10
54.10
RX threshold criteria
BER 10-6
BER 10-6
RX threshold level (dBm)
-77.00
-77.00
RX signal (dBm)
Thermal fade margin (dB)
Geoclimatic factor
Path inclination (mr)
Average annual temperature (°C)
Worst month - multipath (%)
(sec)
Annual - multipath (%)
(sec)
(% - sec)
Rain region
0.01% rain rate (mm/hr)
Flat fade margin - rain (dB)
Rain rate (mm/hr)
Rain attenuation (dB)
Annual rain (%-sec)
Annual multipath + rain (%-sec)
Mar, Mar 14 2006
Reliability Method - ITU-R P.530-7/8
Rain - ITU-R P530-7
-41.81
35.19
-41.81
35.19
7.90E-07
123.30
10.00
100.00000
100.00000
3.83e-05
3.83e-05
100.00000
100.00000
1.15e-04
1.15e-04
100.00000 - 0.00
ITU Region N
95.00
35.19
188.59
35.19
99.99921 - 249.05
99.99921 - 249.05
136
5.1.1.3. Equipos Utilizados
•
DLC Alcatel Litespan 1540: Para conexión de líneas POTS (servicio de
voz). Estos equipos soportan hasta 2556 POTS y 15 E1´s V5.2 para
transporte.
•
Ericsson ADSL EDA: Conformado por un conjunto de módulos con
diferentes funciones. Estos módulos son:
o IP DSLAM (EDN110): Al cual se conectan los pares de cobre de los
clientes con servicio de Internet Banda Ancha. Soporta hasta 10
usuarios de ADSL. La salida del IP-DSLAM es LAN (RJ-45) y se
conecta al un Switch Capa 2 Ericsson.
o Filtro (EDF110p): Este filtro elimina la frecuencia de los datos en los
pares de cobre y deja pasar la de voz, la cual es conectada al equipo
DLC.
o Swicth Ericsson (ESN108): A este switch se pueden conectar hasta 7
IP-DSLAM con cables LAN (RJ-45), por lo tanto se pueden tener
hasta 70 clientes ADSL por nodo (7 IP-DSLAM x 10 usuarios ADSL).
Adicionalmente, el switch ESN108 se encarga de proporcionarle
energía a los IP-DSLAM y a los convertidores FE – E1 a través del
cable LAN (Power Over Ethernet).
o Convertidor FastEthernet – E1 (EXN104): Este convertidor se conecta
al puerto troncal de switch (puerto 8) y transforma la señal LAN
Ethernet a un E1 G.703 para ser transmitida vía radio hasta el CORE
IP más cercano.
o Regleta telefónica KRONE (10 pares): Estas regletas forman parte del
sistema EDA, ya que en las mismas se conectan los pares de cobre
provenientes de las regletas 110 y a la vez se “insertan” los módulos o
137
equipos que conforman el sistema. Las regletas KRONE se montan en
un sub-rack Ericsson de 19”.
•
Sistema de energía Coninpetca/Powerware para ser instalados en rack de 19”,
que constan de:
o Solución
de
respaldo
de
Energía
marca
Intergy,
modelo
IMPS031228F250403.
o Módulo(s) de conversión (rectificador-cargador de baterías), marca
Intergy, modelo R648-35.
o
Batería(s) de plomo ácido reguladas por válvulas (VRLA), marca
EnerSys, modelo Hawker G16EP.
5.1.1.4. Cableado del Nodo Multiservicio
Para la conexión del DLC y el DSLAM al FXB del edificio se debe
utilizar cable multipar nivel 3, el cual debe ser “ponchado” en regletas
telefónicas. Es importante destacar que para establecer un orden en el FXB se
instalan 3 regletas telefónicas las cuales son:
•
Regleta de Voz y Datos: A la cual llegan los pares de cobre directamente
de los clientes, por un mismo par de cobre se transmiten los servicios de
voz y datos. De esta regleta sale un cable multipar nivel 3 hacia el IPDSLAM.
•
Regleta Espejo – Voz: A esta regleta intermedia llegan los pares de cobre
(cable multipar) provenientes del filtro del DSLAM. En esta regleta se
tienen pares de cobre que transportan solamente el servicio de voz.
•
Regleta DLC: En esta regleta se conecta previamente un cable multipar
que va hacia el DLC, para posteriormente, ingresar a la red de voz de
Movistar.
138
En la Figura 5.9 se pueden visualizar las regletas Krone en sub-rack de 19” y en la
Figura 5.10 se encuentra el esquema de instalación de equipos en la sala de equipos.
Figura 5.8: Regletas Krone en Sub-rack 19”.
Cable multipar nivel 3
Regleta voz y datos
I
P
D
S
L
A
M
F
I
L
T
R
O
S
W
I
T
C
H
F
E
/
E
1
Hacia clientes
con voz y datos
Regleta espejo - voz
LAN
LAN
Hacia Balum / Radio
Conexión de
clientes hacia DLC
Regleta DLC
Hacia Balum / Radio
Hacia clientes con
voz solamente
DLC
Cable multipar nivel 3
Figura 5.9: Esquema de Instalación de Equipos en la Sala.
139
Al momento que se requiera conectar a un cliente con ambos servicios, se debe
cablear el par de cobre correspondiente, a la primera posición disponible de la regleta de
voz y datos. Seguidamente, se hará la interconexión de la posición equivalente de la
regleta espejo – voz, hacia la regleta del DLC.
Es importante destacar que si un cliente contrata solamente el servicio de datos,
quedará una posición libre en la regleta espejo – voz, ya que no habrá interconexión hacia
el DLC. De igual manera, si un cliente requiere solamente del servicio de voz, se conectará
al mismo directamente su par de cobre correspondiente a la regleta del DLC, sin pasar por
las demás regletas. En la Figura 5.11 se encuentra una IP DSLAM en regleta Krone.
Figura 5.10: IP-DSLAM en Regleta Krone.
Una vez definido el medio de transporte desde la urbanización hasta el MTSO, es
necesario realizar la conexión de las rutas que llegan al MTSO, a la central telefónica que
fue asignada utilizar para el servicio de voz mediante el uso de la interfase V5.2. Es
140
importante señalar que para la conexión del sistema de ADSL, se necesita instalar del
lado MTSO un convertidor FastEthernet - E1, el cual toma la señal del E1 G.703
proveniente del sitio remoto y la convierte nuevamente a FastEthernet, para conectarla al
Router BRAS del CORE-IP.
5.1.1.5 Dimensionamiento de la Red
De acuerdo a la información obtenida en el Capítulo III, es necesario dimensionar
el proyecto para 450 apartamentos, sin embargo a nivel de abonados y puntos de
distribución no es necesario realizar modificaciones debido a que se utilizará la
infraestructura de planta externa instalada en la urbanización, pero es necesario
dimensionar un armario de interconexión entre el concentrador de abonados de CANTV
y la caseta de equipos de Movistar, mediante el uso de un cable multipar categoría 3 de
600 pares (50 subunidades de 12 pares) y repartidores principales MDF.
En la sala de equipos es necesario realizar la instalación de dos (2) Armarios o
Racks de 19” (Ver Figura 5.12), de los cuales uno estará destinado para el armario de
interconexión y el otro para lo equipos del nodo (radio microonda, DLC, ADSL y
sistema de energía, etc.).
Figura 5.11: Armario o Rack de 19”.
Para el armario de interconexión, de acuerdo a lo establecido en la sección 5.1.4.
(Cableado del Nodo Multiservicio) se tiene provisto equipar tres (3) regletas por cada
141
suscriptor, una regleta de voz y datos, una regleta espejo–voz y una regleta DLC. Para
450 suscriptores se requiere una cantidad total de 1350 pares disponibles, para esto es
necesario realizar la instalación de siete (7) shelves de o bandejas preensambladas de
18,44” equipadas con 200 regletas Krone, lo cual representa 1400 pares disponibles.
Shelves de
Regletas Krone
Rack de
19”
Figura 5.12: Armario de Interconexión.
El sistema de DLC “Alcatel Litespan 1540”, esta compuesto por 4 shelves que
pueden alojar hasta diez (10) tarjetas de 32 puertos para POTS que permiten instalar
hasta 2556 POTS interconectados con un máximo de quince (15) E1´s (G.703) hasta la
central de conmutación. Para este diseño es necesario realizar la instalación de dos (2)
shelves equipados con 15 tarjetas POTS, lo cual representa 480 POTS disponibles
median el uso de siete (7) E1’s desde la urbanización Ciudad Casarapa hasta el MTSOColgate.
Los equipos “Ericsson ADSL EDA” están conformados por un conjunto de
módulos con diferentes funciones. Cada modulo IP-DSLAM (EDN110) soporta hasta
diez (10) usuarios de ADSL y este requiere del uso de un (1) Filtro de Frecuencias
(EDF110p), el Swicth Ericsson (ESN108) soporta hasta 7 IP-DSLAM y este utiliza un
Convertidor FastEthernet/E1 (EXN104), de manera tal que para este proyecto para
cuatrocientos cincuenta (450) suscriptores ADSL, se requiere de cuarenta y cinco (45)
IP-DSLAM (EDN110) e igual número de Filtros (EDF110p), finalmente siete (7) Switch
Ericsson (ESN108) e igual numero de Convertidores FastEthernet/E1 (EXN104).
142
El sistema de energía Intelec/Powerware, puede proporcionar un tiempo de
autonomía superior a los 45 minutos para una carga máxima de 800w. Sin embargo, la
carga de potencia exigida por los componentes del nodo multiservicio es inferior a los
700W, según las especificaciones técnicas de consumo de energía de los proveedores,
como se muestra en la Tabla 5.3.
Sistema
Consumo
DLC Alcatel Litespan
188 w
ADSL EDA
455 w*
Radio Nera FlexLink
46 w
Total
689 w
Tabla 5.3: Tabla de Consumo de Energía.
* Potencia total del proyecto basado en un consumo de 65 w por siete (7) IPDSLAM
5.1.1.6. Implementación de la Solución
5.3.1. Listado de Equipos
•
DLC Alcatel Litespan 1540.
•
Conectores Metrales para Litespan 1540.
•
Equipos ADSL EDA.
•
Sistema de Energía Coninpetca/Powerware (incluyendo baterías).
•
3 Regletas telefónicas 110 (cada una de 100 pares).
•
Cable Multipar Nivel 3.
•
Cable de red LAN / UTP con conectores RJ-45.
•
Cable coaxial RG-59 con conectores BNC 75 Ohms.
143
•
Balum para conversión de 120 Ohms a 75 Ohms.
•
Cable de tierra AWG-12.
•
Cables de energía AWG-14.
•
Gabinete o rack de 19” pulgadas de ancho (Especificación IEC 297).
5.1.1.7. Plan de Actividades y Tiempos de Ejecución
Para el proceso de de instalación se debe cumplir con las siguientes
actividades dentro de los tiempos establecidos para cada una de ellas:
•
Instalación de rack o gabinete de 19”:
o Instalación y anclaje del rack o gabinete de 19”.
o Tiempo estimado: ½ día.
•
Instalación de sistema de energía:
o Montaje de los equipos de energía en el rack de 19”.
o Conexión del sistema de energía a toma de 110 VAC.
o Conexión del sistema de energía y rack de 19” a la barra de tierra.
o Instalación y conexión de Baterías al rectificador.
o Tiempo estimado: ½ día.
•
Instalación de radio microondas:
o Instalación de soporte y antena del lado cliente.
o Montaje y cableado de unidades indoor y outdoor en rack o de 19”.
o Instalación de antena en torre de Movistar.
o Montaje y cableado de unidades indoor y outdoor en rack del lado
celda.
o Conexión de equipos de los radios al sistema de energía.
o Tiempo estimado: 2 días.
•
Instalación de DLC Alactel Litespan 1540:
o Montaje del DLC en rack de 19”
o Conexión del DLC al breaker de sistema de energía.
144
o Tendido de cableado multipar nivel 3 y ponchado de cables en regleta
telefónica 110 asignada al DLC (servicio de sólo voz). Incluye
conexión de cables de cobre en los conectores “metrales” del
Litespan, de acuerdo a especificaciones y pin-out indicado por
Alcatel.
o Cableado y conexión del E1 al radio microondas.
o Conexión del DLC al sistema de energía.
o Tiempo estimado: 1 día.
•
Instalación de sistema ADSL EDA:
o Montaje del subrack EDA en el rack de 19”
o Interconexión mediante cable LAN de los diferentes módulos EDA
(IPDSLAM, switch y convertidor FE/E1)
o Tendido de cableado multipar nivel 3 y ponchado de cables en regleta
telefónica 110 asignada a los IPDSLAM (servicio de voz + Internet) y
en regleta 110 espejo de voz.
o Conexión del switch EDA al sistema de energía.
o Conexión del E1 120 Ohms al Balum y luego al radio microondas.
o Tiempo estimado: 1 día.
•
Encendido de equipos:
o Una vez culminada la instalación física de los sistemas, el contratista
procederá a encenderlos para observar la correcta inicialización de los
mismos.
o Tiempo estimado: ½ día.
•
Pruebas de BER para los radios:
o Se deberá correr una prueba de BER durante 24 horas para garantizar
el correcto desempeño del enlace de última milla.
o Tiempo estimado: 1 día.
•
Realización de ATP:
o Se deberá completar un documento de ATP para corroborar la
correcta instalación del Nodo Multiservicio.
o Tiempo estimado: 1 día.
145
Los días indicados para la duración de las actividades consideran jornadas
laborales de 8 horas y en total se estima que la instalación del nodo con los equipos en
sitio puede durar 7 días y medio aproximadamente.
5.1.1.8. Plan de Pruebas
Una vez culminada la instalación los equipos de acuerdo a lo indicado en los
puntos, será necesario ejecutar el plan de pruebas para lo cual se deberá seguir los
siguientes pasos:
•
Para el servicio de voz:
o Se debe programar el DLC de acuerdo a los parámetros definidos para
las líneas de voz asignadas al cliente. Dentro de estos parámetros se
encuentran la numeración asignada, posición y tarjeta de la central,
identificación de capa 3, V5-ID etc.
o Luego de comprobada la conectividad entre el DLC y la central
respectiva se harán llamadas de prueba entrantes y salientes, locales y
de larga distancia, a diferentes operadores para constatar el correcto
funcionamiento del DLC.
•
Para el servicio de Internet de banda ancha:
o Verificar la conectividad cada una de las posiciones de cable multipar,
en cada una de las regletas instaladas (regletas de voz y datos, regleta
espejo de voz y regleta de DLC).
o Recolectar las etiquetas identificadoras adicionales que vienen con los
equipos o módulos de ADSL. En dichas etiquetas se encuentra
información relativa a la MAC-Address, revisión y hardware del
respectivo equipo. Esta información es indispensable para poder
configurar el nodo ADSL desde el gestor PEM.
146
o Una vez que el nodo ha sido configurado en el servidor de gestión
ADSL- PEM y se haya corroborado la conectividad en le ruta del E1
asignado, el contratista deberá verificar la que los equipos esté
respondiendo a los comandos del PEM y que se encuentren
correctamente configurados, observando los leds indicadores que
presentan los equipos ADSL EDA en la parte frontal.
o Conectándose con un MODEM ADSL a la regleta telefónica del
IPDSLAM, se ejecutará pruebas de navegación con diferentes
“Login´s” de prueba, correspondientes a cada uno de los servicios
ofrecidos (256, 384, 512 y 1024 Kbps).
Estas pruebas consisten
básicamente en la autenticación y conexión de upload/download para
comprobar las diferentes velocidades de navegación ofrecidas.
147
CAPÍTULO VI
PROYECTO MOVISTAR – CIUDAD CASARAPA
MÓDULO B: PROPUESTA DE DISEÑO DE LA RED
INALÁMBRICA WI-FI
6.1 Beneficios Económicos de las WLAN
Se espera que la velocidad de implantación de las tecnologías de redes de área
local inalámbricas (WLAN) sea impresionante. “La empresa de analistas Gartner predice
que para el año 2008 habrá más de 167.000 puntos de acceso de WLAN públicas por
todo el mundo con más de 75 millones de usuarios.” [5]
La compañía investigadora de mercados Júpiter Research calcula que hacia 2009,
cuando la tecnología logre un punto de madurez y uso, los ingresos por sus servicios
llegarán a los 3.900 millones de dólares en todo el mundo.
El costo de un desarrollo WLAN puede variar enormemente dependiendo del
tamaño del mismo, los productos elegidos y otros factores como servicio y soporte.
La implementación de la tecnología Wi-Fi momentáneamente no es menos
costosa que el tendido de cableado normal de red local, aunque los precios han
disminuido considerablemente.
No se debe considerar el alcance de la tecnología Wi-Fi solo para la creación de
Hot Spots. En América Latina y El Caribe puede mostrar su alcance en la
implementación de Comunidades Wireless y WISP (Wireless Internet Service Provider)
ya que nuestra región cuenta con ratios de penetración muy deficientes en lo que respecta
a las telecomunicaciones.
148
Dos factores pueden explicar la baja demanda de la Internet inalámbrica, en
primer lugar, sólo algunas personas poseen un equipo portátil que incluye una conexión
Wi-Fi. Esto está cambiando radicalmente, puesto que los fabricantes de computadoras
portátiles y de bolsillo comenzaron a incluir la conexión Wi-Fi en sus productos.
En segundo término, la mayoría de los cibernautas no parecen tener aún el hábito
de navegar sin cable por la Red con un equipo portátil en los lugares públicos.
En América Latina y El Caribe el potencial de la utilización de la tecnología Wi
Fi se podrá observar con la implementación de desarrollos del tipo de las Comunidades
Wireless y WISP.
6.1. Diseño y Despliegue de la Red Inalámbrica Wi-Fi
Antes de comenzar con el diseño es necesario saber si realmente la red
inalámbrica de datos va a cubrir las necesidades o solucionar los problemas que han
llevado a plantear su ejecución como una solución valida. Algunos aspectos básicos que
habrá que tener en cuenta y que se desarrollarán posteriormente, son los siguientes:
•
Ancho de banda necesario: ¿Proporciona una red inalámbrica el ancho de banda
necesario?
•
Área de cobertura: ¿Donde hay que dotar de cobertura?, ¿qué densidad de
usuarios hay en un área particular?
•
Movilidad: ¿Qué necesidad de movilidad hay entre zonas de cobertura?, ¿Se
necesita movilidad total?, ¿Con conectividad continua mientras se mueve de una
zona a otra?,
¿O simplemente se necesita portabilidad facilitando la
reconfiguración al pasar de una zona a otra?
•
Número de usuarios: ¿Cuántos usuarios va a haber y qué calidad de servicio
demandan? Hay que prever que la capacidad puede ser aumentada si el número
de usuarios aumenta.
149
•
Planificar la red física: ¿Los puntos de acceso estarán en exterior o en interior?
•
Requisitos de seguridad: Los objetivos principales son control de accesos y
confidencialidad en las transmisiones.
•
Condiciones ambientales: El entorno en el que se vaya a instalar una red
inalámbrica condiciona la propagación de las ondas radioeléctricas y la calidad de
los enlaces. Hay que estudiar la posibilidad de que haya otras redes inalámbricas
ocupando el espacio radioeléctrico.
•
Compra de hardware y software: La decisión puede depender de criterios
financieros, ajenos a los puramente técnicos (tamaño de la red, número de
administradores... etc.). No obstante no se debe olvidar este requisito a la hora de
diseñar una red.
•
Aspectos organizativos: Tiempo de ejecución y presupuesto.
6.1.1 Estudio del Entorno Existente
Como se indicó anteriormente en el capítulo V, la presente solución tiene como
objetivo prestar servicio a la muestra de 15 edificios, compuestos en su totalidad por 450
apartamentos de 54 m2, con lo cual se estima un aproximado 1.800 personas que pueden
beneficiarse de la Red Inalámbrica en cuestión, la cual se ubicará en las parcelas 20, 22 y
23 de la Urb. Ciudad Casarapa en Guarenas. La parcela 20 consta de 4 edificios, la
parcela 22 consta de 6 y la parcela 23 de 5 edificios. Cada edificio tiene 5 pisos con 6
apartamentos cada uno. Es importante resaltar que el material de construcción de las
edificaciones es concreto armado.
A diferencia de las redes por cableado físico, en las WLAN no se puede visualizar
el medio inalámbrico. La construcción de una instalación y las fuentes silentes de
interferencia impactan la propagación de las ondas de radio, a menudo en formas
extrañas. Esto dificulta la habilidad que se tenga para planificar la localización de los
puntos de acceso en el emplazamiento de una red.
150
El desempeño de un sistema Wi-Fi depende del medio ambiente que lo rodea. A
continuación damos algunos ejemplos de variables ambientales que impactan
adversamente en la propagación y desempeño de la red, limitando su alcance y la
velocidad de transmisión:
•
Presencia de equipos eléctricos:
o Teléfonos sin hilos que operan a 2.4GHz.
o Transformadores.
o Motores eléctricos de uso industrial (como los refrigeradores).
o Hornos de microondas.
o Otros equipos de radio.
•
Construcción y plan de diseño de los pisos:
o Paredes y puertas de materiales no-combustibles, en particular con
estructuras de metal.
o Paredes fabricadas de malla de alambre y estuco.
o Pisos y paredes de hormigón armado.
o Sistemas de distribución de aire acondicionado.
Antes de instalar la red, es importante llevar a cabo una inspección del lugar para
asegurar que las áreas a cubrir pueden obtener la velocidad de transmisión requerida, no
obstante las variables ambientales mencionadas. Para instalaciones de Wi-Fi en edificios
requiriendo cubrir múltiples pisos, la inspección del lugar debe incluir mediciones tridimensionales.
En las figuras 6.1 y 6.2 se observa un edificio de la urbanización y un plano de las
tres parcelas en las cuales se ofrecerá el servicio.
151
Figura 6.1: Edificio de la Urbanización Ciudad Casarapa.
Figura 6.2: Plano de las Parcelas 20, 22 y 23 de la Urbanización Ciudad Casarapa.
152
6.1.2. Estimación de Usuarios de la Red Inalámbrica Wi-Fi
Una aproximación al diseño de redes Wi-Fi es tratar de maximizar el tráfico total
del sistema a partir de una estimación de usuarios y sus posiciones, así como la
planificación de la posición de los puntos de acceso.
Para la conexión al CORE IP / Internet de Movistar se dispone de 1 E1 (2.048
Kbps). Tomando en cuenta que para el servicio ADSL que se propone ofrecer con la
solución “Nodos Multiservicio”, se tiene un máximo de 70 usuarios por cada E1, se
dimensionará la Red Inalámbrica Wi-Fi para un máximo de 70 usuarios conectados
simultáneamente, lo cual nos da una aproximación de la velocidad promedio de cada
usuario (29.27 Kbps) en el peor caso.
6.1.3. Requerimientos de Velocidad de Transmisión de Datos
Antes de planificar la cobertura de la red inalámbrica, debemos investigar qué
propósitos tendrán los clientes para su uso. ¿Qué aplicaciones usarán?, ¿Si éstas
aplicaciones, tales como multimedia requieren un ancho de banda significativo?, ¿Qué
porcentaje de los usuarios empleará mayores recursos de ancho de banda?
Una red Wi-Fi 802.11b provee 11 Mbps de ancho de banda. Teóricamente si 11
usuarios están usando simultáneamente la red, a cada uno le corresponderá 1 Mbps. Sin
embargo, compartir la red no es un asunto tan simple y depende del comportamiento de
los usuarios. Algunos sólo envían y reciben correo electrónico, usando la red
momentáneamente. Será transparente para éste tipo de usuario una disminución del
ancho de banda disponible. Otro tipo de usuarios necesitan acceder a la red para
descargar archivos multimedia y para éstos si será notoria la lentitud de la red.
En Venezuela, estudios de Datanálisis C.A muestran que la búsqueda de
información continua siendo el principal uso que le dan los usuarios a Internet, junto con
153
las comunicaciones vía correo electrónico y chat. [19]. En la Figura 6.3 se detallan las
diversas tareas que realizan los usuarios de Internet en Venezuela.
Figura 6.3: Tareas que Realizan los Usuarios de Internet en Venezuela.
La distribución de los diferentes tipos de usuario durante el 2005 muestra que la
mayoría (clasificados como Medium) usa la Internet en un máximo de tres a cinco veces
por semana. El promedio de sesiones de navegación entre todos los tipos de usuario se
ubica en 2,1 veces por semana. En la Figura 6.4 se muestra la distribución del tipo de
usuarios de Internet en Venezuela.
Figura 6.4: Distribución del Tipo de Usuarios de Internet en Venezuela.
154
Un punto de acceso 802.11b operando a 11 Mbps resulta en una capacidad
máxima efectiva de 5 a 6 Mbps debido a la sobrecarga inherente del protocolo 802.11b.
La disminución del número de usuarios que compiten por la capacidad total
provista por un solo AP aumenta el ancho de banda disponible de cada usuario. Este
objetivo se puede lograr mediante la disminución del tamaño del área de cobertura o
mediante la adición de un segundo AP sobre un canal no superpuesto en la misma área.
La velocidad de transmisión de datos, también afecta el área de cobertura de un
punto de acceso. Velocidades de transmisión de datos menores (1 Mbps) pueden cubrir
áreas mas grandes que velocidades de transmisión datos altas como 11 Mbps. La figura
6.5 a continuación muestra como el área de cobertura y la velocidad de transmisión se
relacionan para ambos estándares (IEEE 802.11b y 802.11a), que a su vez determinan el
número de puntos de acceso requeridos.
Figura 6.5: Relación entre la Cobertura y la Velocidad de Transmisión.
155
6.1.4 Cantidad y Ubicación de los Puntos de Acceso
Tomando en cuenta el área a cubrir y la densidad de usuarios, se decidió instalar
un total de 7 puntos de acceso, tres de ellos en modo dual (puente/AP). El AP más
cercano a la caseta de equipos manejará la conexión por cable con el radio de
microondas.
Los edificios no cuentan con un área común en el interior, que pudiera servir
como cuarto de equipos donde se pudiera instalar un punto de acceso. Es por ello que
proponemos que se utilicen unidades externas (outdoor) colocadas en postes, localizadas
de manera de brindar cobertura a dos edificios cada una.
Dado que un AP básico soporta entre 15 y 20 usuarios, se tomó en cuenta que el
alcance de éstos en el interior de un inmueble es de 30 a 45 metros y en locaciones
externas es de 610 metros aproximadamente dependiendo de las antenas que se utilicen.
Los distintos AP’s se interconectarán de manera inalámbrica, configurándose para tal fin
en “modo repetidor” y “modo puente” de manera alternada. En la Figura 6.6 se muestra
la distribución de los AP’s en las parcelas 20, 22 y 23 respectivamente.
Zona de Cobertura CH 1
Punto de Acceso
Zona de Cobertura CH 6
Punto de Acceso / Bridge
Zona de Cobertura CH 11
Figura 6.6: Distribución de los Puntos de Acceso.
156
Al definir la ubicación de los puntos de acceso, se solaparon cuidadosamente las
áreas de cobertura para asegurar que no existieran “puntos muertos”. Con esta estrategia
es importante asignar diferentes canales a los puntos de acceso adyacentes (con una
separación significativa entre canales), para minimizar la interferencia y asegurar lo más
posible la tasa de transferencia se asignaron los canales 1, 6 y 11 alternadamente.
Debemos tener en cuenta que a medida que se esta más lejos del AP, la velocidad
disminuye, sin embargo, se tiene al principio una velocidad de 11 Mbps y esta va
disminuyendo a 1 Mbps, dicha velocidad todavía es mejor que un enlace DSL o Dial-Up,
así que, si el usuario solo esta revisando E-mail o navegando en Internet el desempeño
sería satisfactorio.
6.1.5. Conectar la Red Wi-Fi a Internet
La conexión a Internet se logrará conectando un punto de acceso en modo puente
al radio de microondas NERA FlexLink que se especificó en el Capítulo V. Debido a que
el radio posee interfaz 10/100BaseT Ethernet, físicamente un cable UTP llevará esta
conexión desde la caseta hasta el poste donde se encontrará el puente (aproximadamente
10 metros), proporcionando además, la energía (PoE) al AP. De allí en adelante la
conexión a Internet será distribuida de manera inalámbrica a los otros AP’s de la red y
éstos a su vez a las computadoras de los clientes.
Figura 6.7: Conexión de la Red Wi-Fi a la Internet
157
6.1.6. Modos de Operación de los Puntos de Acceso
El punto de acceso base, será el que maneje la conexión a Internet y estará
ubicado en un poste cercano a la caseta de equipos. Dicho equipo estará trabajando en
modo "Punto de Acceso" e irá conectado, por un lado mediante cable Ethernet al radio de
microondas, y por el otro, a una antena omnidireccional que deberá estar situada en el
exterior y en un punto lo más alto y despejado posible.
Cada Repetidor debe tener un equipo trabajando en modo "Repetidor", el cual irá
conectado tan solo a la corriente eléctrica y utilizará como antena una omnidireccional
que deberá estar situada en el exterior y en un punto lo más alto y despejado posible.
Cada Cliente debe tener una tarjeta PCI o PCMCIA conectado en su computadora
de escritorio o portátil, según sea el caso. Si hay problemas con la señal, también
podemos instalar un adaptador de red inalámbrica que tenga conector para antena
externa.
AP BASE
Punto de Acceso en Modo Puente
Punto de Acceso en Modo Repetidor
Figura 6.8: Configuración de los Puntos de Acceso en Modo Puente y Repetidor.
158
6.1.7. Requisitos de Seguridad
La instalación de una red Wi-Fi es todo un desafío en lo que a seguridad se
refiere, la información viaja a través de ondas de RF, por lo que cualquiera dentro del
radio de transmisión de un punto de acceso, puede “escuchar” la red.
Es necesario tomar en cuenta las siguientes medidas de seguridad básicas a la
hora de poner en funcionamiento una red:
•
Cambiar el SSID por defecto: Los dispositivos inalámbricos tienen un
SSID (Identificador de red inalámbrica) establecido de fábrica, estos
puede contener hasta 32 caracteres. Los “crackers” conocen estos valores
predeterminados y los pueden emplear para unirse a la red. Es necesario
que los usuarios cambien el SSID de la red a algo único, y se aseguren de
que no haga referencia a los productos de conexión de red que emplea ni a
información personal o familiar. Como medida adicional, se puede
cambiar el SSID cada cierto tiempo, de forma que si un intruso hubiese
podido averiguar el SSID en el pasado, tendrá que volver a averiguarlo
una y otra vez. Esto puede prevenir futuros intentos de intrusión.
•
Cambiar la contraseña por defecto: Los dispositivos tienen una clave
predeterminada establecida por el fabricante. Los “crackers” conocen
estos valores por defecto e intentarán acceder a los dispositivos
inalámbricos y cambiar la configuración de la red. Para prevenir cualquier
cambio no autorizado, es necesario personalizar la contraseña del equipo,
de forma que sea complicado adivinarla.
•
Desactivar la difusión de SSID: De forma predeterminada, la mayoría de
los dispositivos de conexión de red están configurados para transmitir el
SSID, por lo que cualquiera puede unirse fácilmente a la red inalámbrica
simplemente teniendo esta información. Pero los “crackers” también serán
capaces de conectarse, por lo que es aconsejable desactivar la emisión
159
SSID. Es posible configurar los dispositivos la su red para que se conecten
automáticamente a un SSID concreto sin emitir el SSID desde los AP’s.
•
Activar el filtrado de dirección MAC: Con el filtrado de dirección MAC
activado, se permite el acceso de red inalámbrica únicamente a los
dispositivos inalámbricos cuya dirección MAC ha sido autorizada. Por
ejemplo, puede especificar que sólo los ordenadores o periféricos de un
hogar puedan acceder a la red inalámbrica.
•
Activar el cifrado: El cifrado permite la protección o encriptación de datos
transmitidos a través de una red inalámbrica. El Protocolo WEP
(equivalente a cableado) y el WPA (Acceso protegido Wi-Fi) ofrecen
distintos niveles de seguridad para la comunicación inalámbrica. El WEP
de 64Bits y 128Bits son actualmente los nivel de cifrado más ampliamente
extendido y es compatible con más dispositivos que el WPA. Por su parte,
WPA TKIP y AES son más seguros que el WEP, ya que emplea el cifrado
de claves dinámico, siendo AES el más seguro de los dos.
Sin embargo, el adoptar éstas medidas no hace nuestra red “segura”.Multitud de
métodos son lo suficientemente buenos, pero, ¿cuál elegir?
EAP
WEP2
LEAP
EAP-TTLS
EAP-TLS
TKIP
AES
VPN 802.11i
RADIUS
802.1X
Figura 6.9: Protocolos de Seguridad Disponibles.
No hay mejor opción, existen diferentes alternativas que combinan varios
protocolos:
160
•
802.11 + VPN’s: Ha sido la opción más barata y rápida de implementar
seguridad.
•
802.1X + EAP-XX + RADIUS: Ha aprovechado los nuevos estándares y
otros ya usados (Radius). Incorpora diferentes métodos de gestión de
claves y acceso. El AP se comunica con un RADIUS interno para permitir
el acceso.
6.2. Selección de Equipos para la Red Wi-Fi
Con relación a los productos para redes inalámbricas, en la actualidad hay un gran
número de compañías en el país que comercializan equipos para redes Wi-Fi.
Es importante resaltar que a diferencia de los productos evaluados para la
solución “Nodos Multiservicio”, los equipos para la “Red Inalámbrica Wi-Fi para Acceso
a Internet Banda Ancha” que se muestran a continuación en la tabla 6.1 no forman parte
de la selección de equipos elegidos por Movistar para prestar el servicio Wi-Fi, sino que
se presentan en este trabajo como una alternativa sugerida por los autores.
Para evaluar los productos es importante identificar las necesidades del cliente y
asegurarse de que la selección de equipos cumpla con todos los requisitos técnicos. En la
tabla 6.1 se encuentran los fabricantes y productos evaluados para Wi-Fi.
Proveedor Puntos de Acceso Adaptador para PC Adaptador para Portátil
D-Link
DWL-2700AP
DWL-G120
DWL-AG660
Aphelion
600AG / 30AG
Aphelion 10G
Aphelion 10G
Cisco
Aironet 1300
Aironet 802.11a/b/g
Aironet 802.11a/b/g
Tabla 6.1: Productos Wi-Fi Evaluados.
Una vez que la lista de productos ha sido confeccionada, la evaluación ha de ser
realizada para determinar qué proveedor se ajusta más a las necesidades del cliente. Los
factores a tener en cuenta para la selección deben ser:
161
•
Cumplimiento de los requisitos establecidos.
•
Costo.
•
Relación con el proveedor.
•
Estabilidad del proveedor.
•
Asistencia.
•
Compatibilidad con otros dispositivos.
•
Disponibilidad de los productos.
•
Tiempo de entrega.
En los siguientes apartados, se realiza la comparación de los productos evaluados.
6.2.1. D-Link
Los equipos D-Link son distribuidos en Venezuela por Greentech de Venezuela.
De éste proveedor fueron evaluados los puntos de acceso “outdoor” DWL-2700AP, las
tarjetas PCI para computadores de mesa DWL-G120 y los adaptadores para portátiles
DWL-AG660. A continuación se detallan las características generales que ofrece dicha
solución:
Prestaciones
El D-Link DWL-2700AP es un punto de acceso inalámbrico para soluciones
inalámbricas de exteriores. El punto de acceso DWL-2700AP da cobertura inalámbrica
de hasta 54Mbps a grandes distancias, permitiendo implementar soluciones de acceso
inalámbrico exteriores. Ideal para conexiones entre edificios y Hotspots facilitando de
esta forma el enlace y la comunicación a usuarios móviles, a Internet o a redes privadas.
162
El DWL-2700AP es además ideal para zonas industriales, escuelas y campus
universitarios, recintos deportivos así como aeropuertos o cualquier otro entorno exterior
donde la conexión inalámbrica resulte útil y funcional.
El AirPremier AP posee diversidad de antenas y es es compatible con todas las
antenas de exteriores de alta ganancia de D-Link para ampliar todavía más la gama y
conseguir la cobertura máxima posible.
Instalación y Uso:
El DWL-2700AP AirPremier de D-Link está protegido por una carcasa metálica e
ignífuga,
protección
contra
relámpagos
para
protegerlo
de
las
condiciones
meteorológicas más adversas, convirtiéndolo en un auténtico punto de acceso todo
terreno para exteriores Además integra tecnología Power over Ethernet (PoE) IEEE
802.3af que facilita su instalación en cualquier punto de difícil acceso. Posee, además,
alimentación eléctrica redundante
Es una solución ideal para proveedores de servicios de comunicaciones de Banda
Ancha y para medianas y grandes empresas. También integra un servidor DHCP que
asigna automáticamente las direcciones IP a los usuarios sin necesidad de ningún tipo de
cable.
Dispone de Wireless Distribution System (WDS) que ofrece 4 modos de
operación: Punto de Acceso para crear una Red de Área Local Inalámbrica (WLAN),
Repetidor Inalámbrico para ampliar la gama de las redes inalámbricas D-Link
AirPremier 802.11g en un 50% de cobertura más, AP-to-AP Bridging para conectar de
forma inalámbrica dos redes y Point-to-Multipoint Bridging para conectar de forma
inalámbrica múltiples redes.
163
Compatibilidad con Estándares:
Es un producto perteneciente a la familia D-Link AirPremier y compatible con el
estándar IEEE 802.11b/g.
Administración:
El Punto de Acceso inalámbrico para exteriores es fácil de gestionar con el
interfaz de usuario basado en la Web de D-Link y la configuración Telnet. El Software
de Administración de Red D-View de D-Link incluido utiliza SNMP v.3 y soporta
Access Control Lists (ACL) permitiendo monitorizar el tráfico de red en tiempo real.
Seguridad:
El DWL-2700AP ofrece una gran seguridad con encriptación WEP de 152bits,
AES (Advanced Encryption Standard) y WPA (Wi-Fi Protected Access), así como
estándar 802.1x para la autentificación de usuarios, soporte de ACL, 802.1x y MAC
Address control.
En las tablas 6.2, 6.3 y 6.4 se encuentran las especificaciones de los equipos de la
serie DWL.
Tabla 6.2: Especificaciones Técnicas de los AP DWL-2700AP.
Especificaciones Técnicas
Tipo de dispositivo
Anchura
Profundidad
Altura
Factor de forma
Tecnología de conectividad
Velocidad de transferencia de datos
Formato código de línea
Protocolo de interconexión de datos
Método de espectro expandido
Punto de acceso DWL-2700AP
Punto de acceso inalámbrico
15.5 cm
4.5 cm
27.8 cm
Externo
Inalámbrico
54 Mbps
DBPSK, DQPSK, CCK, 64 QAM, BPSK, 16
QAM, QFSK, OFDM
IEEE 802.11b, IEEE 802.11g
OFDM
164
Protocolo de gestión remota
Banda de frecuencia
Indicadores de estado
Características
Algoritmo de cifrado
Cumplimiento de normas
Antena
Cantidad de antenas
Interfaces
Consumo eléctrico en funcionamiento
Servicio y mantenimiento
Detalles de Servicio y Mantenimiento
Temperatura mínima de funcionamiento
Temperatura máxima de funcionamiento
Ámbito de humedad de funcionamiento
Telnet, SNMP 3, http
2.4 GHz
Actividad de enlace, velocidad de transmisión del
puerto, alimentación
Alimentación mediante Ethernet (PoE)
AES, WEP de 128 bits, ncriptación de 64 bits
WEP, WEP de 152 bits, WPA
IEEE 802.3, IEEE 802.3U, IEEE 802.11b, IEEE
802.3x, IEEE 802.11g, IEEE 802.1x
Externa desmontable
2
1 x red - Radio-Ethernet
1 x red - Ethernet 10Base-T/100Base-TX - RJ-45
28.5 vatios
1 año de garantía
Garantía limitada - 1 año
-40 °C
60 °C
5 - 95%
Tabla 6.3: Especificaciones Técnicas del Adaptador DWL-AG660.
Especificaciones Técnicas
Tipo de dispositivo
Factor de forma
Tipo de interfaz (bus)
Anchura
Profundidad
Altura
Peso
Tecnología de conectividad
Protocolo de interconexión de datos
Método de espectro expandido
Velocidad de transferencia de datos
Formato código de línea
Banda de frecuencia
Alcance máximo en interior
Alcance máximo al aire libre
Indicadores de estado
Cumplimiento de normas
Antena
Total ranuras de expansión (libres)
Interfaces
Ranuras compatibles
Adaptador para Portátil DWL-AG660
Adaptador de red
Módulo de inserción
PC Card
5.4 cm
11.8 cm
8.7 cm
43 g
Inalámbrico
IEEE 802.11b
DSSS
11 Mbps
DQPSK, CCK
2.4 GHz
100 m
300 m
Actividad de enlace, alimentación
IEEE 802.11b
Integrado
1 ( 1 ) x MultiMediaCard
1 x red - Radio-Ethernet
1 x PC Card - tipo II
165
Algoritmo de cifrado
Cumplimiento de normas
Software incluido
Sistema operativo requerido
Servicio y mantenimiento
Detalles de Servicio y Mantenimiento
Temperatura mínima de funcionamiento
Temperatura máxima de funcionamiento
Ámbito de humedad de funcionamiento
WEP de 128 bits, ncriptación de 64 bits WEP
Certificado FCC Clase B , CE, C-Tick
Controladores y utilidades
Microsoft Windows 95/98, Microsoft Windows
2000 / NT4.0, Microsoft Windows XP, Microsoft
Windows 98 Second Edition / Windows ME
1 año de garantía
Garantía limitada - 1 año
-10 °C
55 °C
0 - 95%
Tabla 6.4: Especificaciones Técnicas del Adaptador DWL-G120.
Especificaciones Técnicas
Tipo de dispositivo
Factor de forma
Tipo de interfaz (bus)
Anchura
Profundidad
Altura
Peso
Tecnología de conectividad
Protocolo de interconexión de datos
Método de espectro expandido
Velocidad de transferencia de datos
Formato código de línea
Banda de frecuencia
Alcance máximo en interior
Alcance máximo al aire libre
Indicadores de estado
Cumplimiento de normas
Antena
Interfaces
Conexiones
Cables incluidos
Algoritmo de cifrado
Cumplimiento de normas
Sistema operativo requerido
Detalles de los requisitos del sistema
Servicio y mantenimiento
Detalles de Servicio y Mantenimiento
Adaptador para PC DWL-G120
Adaptador de red
Externo
Hi-Speed USB
8.6 cm
5.8 cm
1.4 cm
55 g
Inalámbrico
IEEE 802.11b, IEEE 802.11g
OFDM, DSSS
54 Mbps
DBPSK, DQPSK, CCK, BPSK, QPSK
2.4 GHz
100 m
400 m
Actividad de enlace, alimentación
IEEE 802.11, IEEE 802.11b, IEEE 802.11g
Externa integrada
1 x red - Radio-Ethernet
1 x Hi-Speed USB – 4 PIN USB tipo A
1 x cable USB ( externo ) – 1.8 m
WEP de 128 bits, ncriptación de 64 bits WEP,
WPA
CE, ISO 9001, ISO 14001, FCC Part 15 B
Microsoft Windows 98SE/2000/ME/XP
Windows 98SE/2000/ME/XP - 300 MHz - RAM
32 MB
3 años de garantía
Garantía limitada - 3 años
166
Temperatura mínima de funcionamiento
Temperatura máxima de funcionamiento
Ámbito de humedad de funcionamiento
0 °C
55 °C
5 - 95%
6.2.3. Cisco
Los equipos Cisco son distribuidos en Venezuela por Cisco Systems Venezuela.
De éste proveedor fueron evaluados los puntos de acceso / puentes “outdoor” de la serie
Cisco Aironet 1300, las tarjetas PCI para computadores de mesa Cisco Aironet
802.11a/b/g Wireless PCI Adapter y los adaptadores para portátiles Cisco Aironet
802.11a/b/g Wireless Cardbus Adapter. A continuación se detallan las características
generales que ofrece dicha solución:
Prestaciones:
El Cisco Aironet 1300 IEEE Outdoor AP/Bridge es un producto flexible que
extiende Wi-Fi a puntos de acceso y ofrece una infraestructura al aire libre para redes y
usuarios móviles. El Cisco Aironet 1300 ofrece desempeño seguro, líder en la industria,
que está integrado con el marco de trabajo Cisco SWAN. El Cisco Aironet 1300 puede
ser usado también para ofrecer una infraestructura de red tradicional de edificio-aedificio y temporal, en un factor de forma portátil y duro. Ofrece un rango de cobertura
de 32 Km. a 11 Mbps.
La serie Aironet 1300 Series proporciona características avanzadas como el
roaming basado en capa 2 (Fast Secure Layer 2 Roaming), diferentes calidades de
servicio (QoS), y soporte para VLANs.
Soporta prioritización
del tráfico basándose en los valores de prioridad
especificados en las especificaciones 802.1P y 802.1Q. Aplica políticas de calidad de
servicio (QoS) para los diferentes requerimientos de las aplicaciones, de esta manera
mejora la experiencia del usuario en cuanto a audio y video.
167
Distribuye automáticamente las conexiones de los usuarios a los puntos de acceso
disponibles, en respuesta al cambio de la carga de tráfico y al desplazamiento del usuario
por las zonas de cobertura. Esto asegura un acceso ininterrumpido a la red y una
velocidad de transmisión óptima.
Disponible con antena integrada u opcionalmente con antenas externas para una
gran flexibilidad en sus aplicaciones.
La concatenación de paquetes pequeños con otros más grandes, permite al Cisco
1300 usar más eficientemente el medio inalámbrico y proveer un desempeño de la red
más alto.
Instalación y Uso:
De tamaño pequeño y ligero de peso, permite ser instalado en cualquier parte. La
instalación y el mantenimiento de la serie 1300 son realmente simples a través de las
facilidades de integración que proporciona la solución SWAN de Cisco. Puede ser
configurado como punto de acceso, puente, o puente para grupos de trabajo. Soporta
configuraciones Punto a Punto o Punto a Multipunto.
La serie Cisco Aironet 1300 obtiene automáticamente las direcciones IP de un
servidor DHCP.
Se puede alimentar a través de un inyector de corriente externa.
Administración:
La inclusión de la solución SWAN de Cisco simplifica el desarrollo, gestión y
operación, permitiendo que todo se haga de manera remota a través del CiscoWorks
Wireless LAN Solution Engine (WLSE). Este provee una interfaz de usuario familiar con
capacidad, escalabilidad y seguridad para todos los productos de la serie.
168
El WLSE, como componente del Cisco SWAN, está disponible como herramienta
de gestión para la serie 1300. Posee una interfaz de gestión basada en HTML. Usa SNMP
y Secure Shell (SSH)/Secure Sockets Layer (SSL) para gestionar los puntos de accesos y
puentes de la serie 1300 a través de una interfaz web.
Compatibilidad con Estándares:
La serie Cisco Aironet 1300 Series soporta los estándares 802.11b y 802.11g,
proporcionando tasas de transferencia de hasta 54 Mbps con una tecnología fiable y
segura. Certificado Wi-Fi.
Seguridad:
Soporta el estándar IEEE 802.11i, e incluye mecanismos de seguridad avanzados
basados en los estándares 802.1x, “Temporal Key Integrity Protocol” (TKIP) y
“Advanced Encryption Standard” (AES).
Ofrece a los administradores de la red la confianza de que los datos de sus redes
permanecerán privados y seguros. La solución soporta WPA, WPA2. Sólo a clientes
legítimos se les permite asociarse con sus servidores RADIUS legítimos a través de los
AP’s autorizados.
En las tablas 6.5, 6.6 y 6.7 se detallan las especificaciones técnicas de los equipos
que componen ésta solución.
Tabla 6.5: Especificaciones Técnicas de los Puntos de Acceso / Puentes Cisco Aironet 1300.
Especificaciones Técnicas
Anchura
Profundidad
Altura
Peso
Factor de forma
Tecnología de conectividad
Punto de acceso / Puente Cisco Aironet 1300
20.8 cm
20.3 cm
7.6 cm
1.25 kg
Externo
Inalámbrico
169
Velocidad de transferencia de datos
Formato código de línea
Protocolo de interconexión de datos
Método de espectro expandido
Protocolo de gestión remota
Banda de frecuencia
Nº de canales seleccionables
Indicadores de estado
Método de autentificación
Cumplimiento de normas
Interfaces
MTBF (tiempo medio entre errores)
Cumplimiento de normas
Dispositivo de alimentación
Servicio y mantenimiento
Detalles de Servicio y Mantenimiento
Temperatura mínima de funcionamiento
Temperatura máxima de funcionamiento
Ámbito de humedad de funcionamiento
Altitud máxima de funcionamiento
54 Mbps
DBPSK, DQPSK, CCK, 64 QAM, BPSK, QPSK,
16 QAM
IEEE 802.11b, IEEE 802.11g
OFDM, DSSS
SNMP 1, SNMP 2, Telnet, HTTP
2.4 GHz
13
Actividad de enlace, estado
RADIUS
IEEE 802.11b, IEEE 802.11g
2 x red - Radio-Ethernet - RP-TNC
1 x red – Ethernet 10Base-T/100Base-TX - RJ-45
132,000 hora(s)
ETSI
Inyector de corriente - externa
1 año de garantía
Garantía limitada - 1 año
-30 °C
55 °C
0 - 100%
4.2 km
Tabla 6.6: Especificaciones Técnicas de los Adaptadores Cisco Aironet 802.11a/b/g Wireless PCI.
Especificaciones Técnicas
Tipo de dispositivo
Factor de forma
Tipo de interfaz (bus)
Profundidad
Altura
Peso
Tecnología de conectividad
Protocolo de interconexión de datos
Método de espectro expandido
Velocidad de transferencia de datos
Formato código de línea
Alcance máximo en interior
Alcance máximo al aire libre
Indicadores de estado
Cumplimiento de normas
Cisco Aironet 802.11a/b/g Wireless PCI
Adapter
Adaptador de red
Tarjeta de inserción
PCI
12 cm
7.9 cm
0.1 kg
Inalámbrico
IEEE 802.11b, IEEE 802.11a, IEEE 802.11g
OFDM, DSSS
54 Mbps
DBPSK, DQPSK, 64 QAM, BPSK, QPSK, 16
QAM
124 m
610 m
Estado puerto, actividad de enlace
IEEE 802.11b, IEEE 802.11a, IEEE 802.11g,
IEEE 802.1x
170
Antena
Interfaces
Ranuras compatibles
Cables incluidos
Algoritmo de cifrado
Cumplimiento de normas
Software incluido
Sistema operativo requerido
Servicio y mantenimiento
Detalles de Servicio y Mantenimiento
Temperatura mínima de funcionamiento
Temperatura máxima de funcionamiento
Ámbito de humedad de funcionamiento
Externa desmontable
1 x red - Radio-Ethernet
1 x PCI
1 x cable para antena - 2 m
LEAP, WEP de 128 bits, WEP de 40 bits, TLS,
PEAP, TKIP
ETSI, VCCI, EN 60950, ICES-003, IEC 60950,
UL 60950, CSA 22.2 No. 60950, EN 301.489.1,
EN 301.489.17, AS/NZ 3548 Class B, TELEC
33a, TELEC Std 66, RSS-210, RSS-102
Controladores y utilidades
Microsoft Windows 2000 / XP
1 año de garantía
Garantía limitada - 1 año
0 °C
70 °C
10 - 90%
Tabla 6.7: Especificaciones Técnicas de los Adaptadores Cisco Aironet 802.11a/b/g Wireless CardBus.
Especificaciones Técnicas
Tipo de dispositivo
Factor de forma
Tipo de interfaz (bus)
Anchura
Profundidad
Altura
Peso
Tecnología de conectividad
Protocolo de interconexión de datos
Método de espectro expandido
Velocidad de transferencia de datos
Formato código de línea
Alcance máximo en interior
Alcance máximo al aire libre
Indicadores de estado
Cumplimiento de normas
Antena
Interfaces
Ranuras compatibles
Algoritmo de cifrado
Cisco Aironet 802.11a/b/g Wireless CardBus
Adapter
Adaptador de red
Módulo de inserción
CardBus
11.3 cm
5.2 cm
0.5 cm
44 g
Inalámbrico
IEEE 802.11b, IEEE 802.11a, IEEE 802.11g
OFDM, DSSS
54 Mbps
DBPSK, DQPSK, 64 QAM, BPSK, QPSK, 16
QAM
124 m
610 m
Estado puerto, actividad de enlace
IEEE 802.11b, IEEE 802.11a, IEEE 802.11g,
IEEE 802.1x
Externa integrada
1 x red - Radio-Ethernet
1 x CardBus - tipo II
LEAP, WEP de 128 bits, WEP de 40 bits, TLS,
171
Cumplimiento de normas
Software incluido
Sistema operativo requerido
Servicio y mantenimiento
Detalles de Servicio y Mantenimiento
Temperatura mínima de funcionamiento
Temperatura máxima de funcionamiento
Ámbito de humedad de funcionamiento
PEAP, TKIP
ETSI, VCCI, EN 60950, ICES-003, IEC 60950,
UL 60950, CSA 22.2 No. 60950, EN 301.489.1,
EN 301.489.17, AS/NZ 3548 Class B, TELEC
33a, TELEC Std 66, RSS-210, RSS-102
Controladores y utilidades
Microsoft Windows 2000 / XP
1 año de garantía
Garantía limitada - 1 año
0 °C
70 °C
10 - 90%
6.2.4. Aphelion
Los equipos APHELION son distribuidos directamente por su fabricante,
Aphelion Communications Inc. Taiwan. No poseen distribuidor autorizado en Venezuela.
Prestaciones:
Aphelion ha desarrollado la tecnología "Daisy Chained Sequential Hopping" que
permite obtener un gran ancho de banda (hasta 54Mbps) utilizando dispositivos
inalámbricos como repetidores. Están diseñados para trabajar en entornos externos con
condiciones hostiles, ofreciendo una robustez a la infraestructura inalámbrica que se
instale.
En concreto, los Aphelion 600AG, tienen varias formas de funcionamiento, al
incorporar dos conectores N-Hembra, permiten conectar dos antenas simultáneamente,
con lo que se puede utilizar cada una de ellas para transmitir y recibir de forma
independiente; utilizar una de ellas para transmitir y recibir y la otra como backup, o
camino alternativo, como se utiliza en SDH, por si falla la primera; utilizar las dos para
transmitir y mucho más. Gestión del control del ancho de banda. Funciona como AP,
Cliente AP, Bridge y Router.
172
Instalación y Uso:
Permite a los clientes en roaming obtener automáticamente una nueva dirección
IP del servidor DHCP. Proporciona gestión de ancho de banda en el cliente, servidor y
cliente DHCP.
Soporta PoE, lo cual reduce el costo de la instalación eliminando la necesidad de
disponer de toma AC para el punto de acceso.
Administración:
Actualización y configuración vía web muy sencilla, también se puede acceder
via Telnet.
Compatibilidad con Estándares:
Los productos Aphelion son totalmente compatibles con los estándares de
operación IEEE 802.11a/b/g.
Seguridad:
Soporta cliente y servidor Radius, seguridad WPA con TKIP/AES, WEP hasta
152 bits, tipo de autentificación: sistema abierto / clave compartida, filtrado de MAC.
En las tablas 6.8 y 6.9 se muestran los equipos de la solución Aphelion.
Tabla 6.8: Especificaciones Técnicas del Punto de Acceso Externo 802.11a/b/g Aphelion 600AG.
Especificaciones Técnicas
Tasa de la señal Wireless
Interfaces
Access Point externo 802.11a/b/g Multi-funcional
Aphelion 600AG
802.11b/g: 11, 5'5, 2, 1 Mbps hasta los 54Mbps
802.11a 54, 48, 36, 24, 18, 12, 9, 6 Mbps
Puerto RS232, 2 conectores de antena N-Hembra, 1
conector Ethernet 10/100 Base-T Rj-45 Power Over
Ethernet
173
Seguridad Wireless
Tipo de modulación
Potencia de transmisión
Configuración/Gestión
Rango de Frecuencia (Wireless)
Otras características Wireless
Alimentación
Dimensiones
Peso
Temperatura de funcionamiento
Humedad
Activar/desactivar SSID Broadcast
Encriptación WEP (64/128/152bits)
Soporta 802.1x-EAP cliente y servidor
Soporta cliente Radius
Encriptación WPA con AES/TKIP
Filtrado por MAC
802.11b/g: DSSS (DBPSK, DQPSK, CCK), OFDM
(BPSK, QPSK, 16-QAM, 64-QAM)
802.11a: OFDM (BPSK, QPSK, 16-QAM, 64QAM)
802.11b: 18dBm
802.11g: 18dBm @ 6Mbps, 15dBm @ 54Mbps
802.11a: 17dBm @ 6Mbps, 13dBm @ 54Mbps
Actualización y configuración vía web muy sencilla,
también se puede acceder via Telnet
2.400-2.483GHz, 5.15-5.35GHz, 5.47-5.725GHz
Selección de modo 802.11a/b/g
Gestión de ancho de banda en el cliente
Servidor y cliente DHCP
IP Fija
NAT
Routing estático
SNMP v1 y v2
RIP v1 y v2
Trunk
Roaming
48V DC / 0.8A; Adaptador AC 100-240V
Soporta PoE
226(ancho) x 197(Alto) x 79(Fondo) mm
1800 g
-30ºC a 65ºC (Con calentador)
-40ºC a 65ºC (Sin calentador)
0% a 95% no condensada
Tabla 6.9: Especificaciones Técnicas del Adaptador Aphelion 10G.
Especificaciones Técnicas
Aphelion 10G 802.11b/g USB 2.0 Adapter
Técnica de Modulación
802.11b/g
DSS (DBPSK, DQPSK, CCK)
OFDM (BPSK, QPSK, 16-QAM, 64-QAM)
USB 2.0.
“Plug & Play”. Función “Hot Swapping”.
Alimentación directa por Puerto USB.
5.8 V +/- 10%
Max. 500 mA.
Tipo de interfaz
Alimentación
Consumo
174
Potencia
Dimensiones
Distancia de Operación usando 802.11b
Distancia de Operación usando 802.11g
Modos de Operación
Seguridad
Velocidad de Transferencia
Temperatura de Operación
Temperatura de Almacenamiento
Wi-Fi Alliance
Protocolo de Acceso al medio
Función avanzada
Max. 15 dBm.
Largo: 96mm.
Ancho: 29.9mm.
Alto: 11.6mm.
Exterior: 250m@ 11Mbps, 300m@ 1Mbps.
Interior: 30m@ 11Mbps, 50m@1 Mbps.
Exterior: 80m@ 54Mbps, 250m@ 6Mbps.
Interior: 15m@ 54Mbps, 35m @54Mbps.
Infraestructura y Ad-hoc.
64 bit, 128 bit, 152 bit Encriptado WEP.
Autentificación 802.1x.
Encriptado AES-CCM & TKIP.
802.11b/g: 11, 5.5, 2, 1 Mbps, auto-fallback
hasta 54 Mbps.
802.11g (supermode): hasta 108 Mbps.
0ºC a 55ºC
-20ºC a 80ºC
Certificado WECA.
Compatible WHQL Microsoft XP.
CSMA/CA con arquitectura ACK de 32 bit
MAC.
Super G Support
6.3. Equipos Seleccionados para la Solución Red Inalámbrica Wi-Fi
Para la evaluación se escogieron principalmete equipos que trabajaran con los
estándares 802.11b y g, de manera de garantizar el crecimiento y actualización de la red
sin tener que invertir en nuevo equipamiento.
En la siguiente tabla se resumen los elementos que se tomaron en cuenta para la
evaluación:
Tabla 6.10: Comparación de Productos Wi-Fi
Línea Producto
Marca
Proveedor
Especificación
IEEE
Certificación Wi-Fi
D-LINK DWL
D-LINK
APHELION
APHELION
Aphelion
Communications
Inc. Taiwan.
AIRONET 1300
CISCO
IEEE 802.11b/g
IEEE 802.11a/b/g
IEEE 802.11b/g
No
No
Si
Greentech de
Venezuela
Cisco Systems
Venezuela
175
Equipos
Punto de Acceso
Outdoor
Adaptador PC
Card (para
portátil)
Adaptador PCI
(para desktop)
Radio Frecuencia
DWL-2700AP
600AG
Aironet 1300
DWL-AG660
10G
Aironet Wireless PC
Card
DWL-G120
No dispone
Aironet Wireless PCI
Card
ISM 2.4-2.4835 GHz
DSS
DBPSK@1Mbps
DQPSK@2Mbps
[email protected] y 11Mbps
ISM 2.4-2.4835 GHz
DSS
DBPSK@1Mbps
DQPSK@2Mbps
[email protected] y 11Mbps
ISM 2.4-2.497 GHz
DSS
DBPSK@1Mbps
DQPSK@2Mbps
[email protected] y 11Mbps
11Mbps, 5.5Mbps,
2Mbps, 1Mbps
11Mbps, 5.5Mbps,
2Mbps, 1Mbps
11Mbps, 5.5Mbps,
2Mbps, 1Mbps
Half Duplex
Half Duplex
Half Duplex
CSMA/CA
CSMA/CA
CSMA/CA
Si
Si
64-, 128-, 152-bit
WEP
Si
Si
64-, 128-, 152-bit
WEP
IEEE 802.1x
IEEE 802.1x
Si
Si
128-bit WEP en modo
Bridge
Open System / Shared
Key
Punto de Acceso
Cliente
Certificaciones
AP Manager
Si
Site Survey
Si
Site Survey
Si
FCC Clase B
Marca CE
UL
CSA
Garantía
Sistemas
Operativos
Windows
Si
Si
Si
Si
Si
Si
Si
No
No
Si
Si
Si
Si
Si
Si
No Especifica
No Especifica
95/98/98SE/200/
ME/NT/XP/CE
Banda
Codificación
Técnica de
Modulación
Tasa de
Transferencia
Ajuste Dinámico
Modo de
Transmisión
Acceso al Medio
Modos de
Operación (AP)
Punto a Punto
Infraestructura
Encriptación
Autenticación
Software
176
MAC
LINUX
MS-DOS
Características del
Punto de Acceso
Interfaz de Red
Puerto Serial
RS-232
Máximo de
Clientes
Diversidad de
Antena
Transformador
PoE
Precio
Punto de Acceso
Adaptador PC
Card
Adaptador PCI
No Especifica
No Especifica
No Especifica
No Especifica
No Especifica
No Especifica
OS 9.X/OS X
Si
Si
10/100BASE-T
10/100BASE-T
10/100BASE-T
No
No Especifica
Si
No especifica
No especifica
No especifica
Si
Si
Si
No
Si
Si
No
No
Si
Bajo
Medio
Medio-Alto
Bajo
Medio
Medio
Bajo
Medio
Medio
La solución escogida fue la presentada por Cisco por las siguientes razones:
•
Garantía de los productos: Todos los proveedores ofrecen 1 año de
garantía, pero Cisco tiene la ventaja de ofrecer “Protección de la
Inversión”, lo cual significa que Cisco continuará añadiendo nuevas
características, funcionalidades y mejoras a sus productos, de manera de
proteger la inversión del usuario.
•
Disponibilidad de Productos: D-Link, y Cisco disponen de todos los
productos, Aphelion no dispone de tarjetas PC Card para equipos
portátiles.
•
Presencia en el Mercado Venezolano: D-Link posee representación en
Venezuela a través de Greentech de Venezuela, Aphelion no tiene oficinas
ni distribuidor en Venezuela, venden sus equipos a través de WindRiver
en Estados Unidos, pero cuentan con soporte para Sur América, y por
último, Cisco Systems Venezuela quien tiene relación comercial existente
con Movistar distribuye directamente sus productos en el país.
177
•
Rendimiento: Todos los equipos evaluados cumplieron técnicamente con
el propósito de la red a diseñar, pero Cisco se destaca al ser líder en la
industria en desempeño, rango de confiabilidad, seguridad y movilidad.
•
Costo: A pesar del que el costo de los equipos Cisco Aironet es mayor al
de los productos D-Link y Aphelion, sus bondades técnicas son superiores
y se escoge por las razones expuestas anteriormente.
Las cualidades de los productos Cisco de la serie Aironet 1300 proporcionan las
siguientes ventajas a los clientes:
•
Alcance y Fiabilidad: El procesamiento avanzado de señal de la serie
Cisco Aironet 1300 facilita la administración de la propagación en varias
rutas que se suele dar en los entornos de oficinas. El filtrado inteligente se
encarga del ruido de fondo y de las interferencias que pueden empeorar el
rendimiento de la red.
•
Velocidad de Transferencia: Proporcionan la mayor transferencia posible
(6,28 Mbps de throughput) para que los usuarios puedan disfrutar
prácticamente de la misma conectividad que obtienen en sus conexiones a
través de líneas con cable.
•
Actualización sencilla: Es muy fácil realizar actualizaciones de software
para los equipos, se puede hacer desde un archivo local o directamente a
través de Internet.
•
Redundancia: Puede ser configurado en modo “hot-standby” para ofrecer
protección redundante para otros puntos de acceso con fallas.
•
Cobertura Ajustable: Los puntos de Acceso pueden ser configurados para
limitar el tamaño de su área de cobertura.
178
•
Herramientas de Monitoreo del Sistema: La utilidad denominada Aironet
Client Utility (ACU) presenta estadísticas en tiempo real, monitorea el
estatus del sistema, tiene un test de diagnóstico del enlace y ayuda a los
administradores de la red a realizar un site survey básico.
•
Arquitectura de seguridad centralizada: La arquitectura de seguridad de
Cisco Aironet se basa en una propuesta de IEEE 802.1x que utiliza el
protocolo EAP (Extensible Authentication Protocol), una propuesta de
estándar abierto que permite a los fabricantes de elementos inalámbricos y
a los distribuidores de servidores RADIUS desarrollar de forma
independiente software y hardware interoperable. Para la autenticación de
los dispositivos conectados al grupo de trabajo, se puede almacenar un
nombre de usuario y una contraseña en la memoria estática o dinámica del
puente del grupo de trabajo. Una vez autenticado, el puente del grupo de
trabajo recibe una clave de cifrado para un solo usuario en una sola sesión
del servidor Remote Access Dial-In User Service (RADIUS) a través del
punto de acceso asociado. Con esta arquitectura centralizada y basada en
los estándares, la seguridad inalámbrica se escala para satisfacer los
requisitos de la red.
•
Flexible y fácil de administrar: Otras características incluyen avanzadas
herramientas de diagnóstico que simplifican la tarea de resolución de
problemas, la configuración y gestión de sistemas remotos vía navegador,
Telnet, FTP o SNMP
•
PoE: La corriente eléctrica fluye internamente a través de Ethernet,
simplificando y reduciendo los costos totales de instalación.
•
Diseño de alto desempeño: Radio de 100 milliwats (mW) equivalente a
150 m, el cual refuerza y mejora las capacidades de administración,
entregando desempeño, rango y confiabilidad líderes en la industria. Tiene
179
la ventaja de que puede comunicar pisos no contiguos. La mayoría de las
soluciones en el mercado ofrecen conectividad en horizontal.
6.5. Diseño de la Red.
Los puntos de acceso seleccionados ofrecen la posibilidad de instalar antenas
externas. El objetivo de esta característica es el de proveer la facilidad de, si se desea,
colocar antenas de características especiales, como por ejemplo una antena
omnidireccional de alta ganancia, o tal vez colocar antenas direccionales en edificios
diferentes para unir las redes de ambos. Opcionalmente entre la antena y el punto de
acceso puede colocarse un amplificador o un atenuador. El amplificador se coloca con el
fin de compensar pérdidas ocurridas principalmente en los cables y conectores que se
encuentran entre la antena y la fuente de señal. El atenuador se utiliza para limitar la
irradiación de potencia de una antena.
6.5.1 Propagación en el Espacio Libre
Entre los enlaces de radiofrecuencia se desplaza el frente de onda
electromagnético. En condiciones ideales dicho enlace se da en un medio de vacío, y en
la práctica, a través de interfaz aérea. En esta condición el frente de onda se dispersa, por
lo que se produce una pérdida de potencia en la señal.
A una distancia d de un transmisor ideal (antena isotrópica), la potencia se
distribuye uniformemente sobre el área de una esfera, por lo que la densidad de flujo de
la esfera es:
(1)
180
Ahora, para una antena receptora se tiene que la recepción isotrópica es:
(2)
Se quiere conocer cuánto de la potencia transmitida es absorbida por el receptor.
Es decir, el receptor recogerá una porción de la densidad de flujo descrita en (1), por
medio del factor descrito en (2), con lo que:
(3)
Para el cálculo de las pérdidas por propagación en el espacio libre, denominadas
FSL por sus siglas en inglés, se necesita la proporción entre lo transmitido y lo recibido,
así que despejando adecuadamente (3) se tiene:
(4)
Finalmente convertimos ambos lados de la última expresión a decibelios, que son
las unidades con las que se trabaja en la propagación de señales, y se llega a lo siguiente:
(5)
Es común encontrar la expresión (5) en forma tal que pueda ser trabajada con
otras unidades, como kilómetros, pies, millas, o Megahertz. Simplemente se trabajan los
factores de conversión adecuadamente, y sumando las constantes que aparecen al realizar
esa operación. Para ilustrar esto último, se tienen por ejemplo las siguientes fórmulas:
181
(6)
(7)
Para el caso de un punto de acceso operando en el canal 1 (2.412 MHz) con una
antena externa conectada a través de un cable 30 metros de longitud, se tiene que las
pérdidas de espacio libre serían de 69,64 dB.
6.4. Cálculo de la Ganancia de las Antenas
El objetivo de este diseño consiste en averiguar la ganancia de las antenas a
colocar. Como parámetro constante se ha escogido el cable AIR-CAB100ULL-R que es
de 50 ohmios (impedancia estándar al trabajar en 2.4 GHz), y con una atenuación de
4.4dB / 100 pies al trabajar en la frecuencia de 2.4 GHz, es decir 0.14dB / m. Para los
conectores se hará la suposición de que cada uno introduce 0.5 dB de pérdida.
La sensibilidad de las NIC a 11 Mbps es de -90 dBm (ver anexo) y la potencia del
transmisor es de 20dBm a 1, 2, 5.5 y 11Mbps.
6.4.1 Cálculo del Margen de Operación
El margen de operación del sistema (SOM) se refiere al nivel de potencia
requerido para que el enlace funcione:
(8)
La potencia que llega al receptor es la suma algebraica de las ganancias y
pérdidas del sistema:
(9)
182
En la Tabla 6.11 se detallan los parámetros que definen el valor de la potencia
recibida.
20
0
0
5
5.2
69.64
0
0
-90
Tabla 6.11: Parámetros que Definen la Potencia Recibida.
Sustituyendo los valores en la fórmula (9), se tiene que Potencia Recibida será de
-49,44dBm, por lo que el Margen de Operación del Sistema será de 40.56 dB.
En base a éstos cálculos se decidió colocar un antenas omnidireccionales de 5.2
dBi a 30 metros de distancia de cada punto de acceso para brindar cobertura en la cara
opuesta de los edificios.
6.5. Implementación de la Solución
6.5.1. Listado de Equipos
•
Cisco Aironet 1300 Outdoor Bridge / Access Point
•
Kit de Instalación para la unidad Outdoor (AP).
183
•
Power Injector
•
Cable Par Trenzado UTP Categoría 5
•
Conectores RJ-45
•
Cisco Aironet Antena AIR-ANT2506.
•
Cable para antenas LMR-600
•
Conectores Reverse Polarity -TNC (RP-TNC)
•
Kit de Instalación para las antenas
•
Cisco Aironet Lightning Arrestor
•
Postes de 20 metros
•
Cisco Aironet 802.11A/B/G Wireless PCI Adapter
•
Cisco Aironet 802.11A/B/G Wireless CardBus Adapter
184
CONCLUSIONES Y RECOMENDACIONES
En el presente capítulo se exponen las conclusiones arrojadas luego de la
realización del trabajo, así como las recomendaciones que harán que la implementación
de las propuestas presentadas sea eficiente y efectiva.
Conclusiones
•
Este diseño de red fue realizado en base a la necesidad de brindar a los residentes
de la urbanización Ciudad Casarapa, servicios de telecomunicaciones de telefonía
fija e Internet de banda ancha con Movistar, utilizando la infraestructura de planta
externa (tendido de par de cobre) de CANTV, dentro del marco legal otorgado
por la Ley Orgánica de Telecomunicaciones del 2000, para la apertura de
telecomunicaciones en materia de “Vías Generales de Telecomunicaciones”.
•
De acuerdo a la información obtenida durante la evaluación de la características
operativas de la infraestructura de Movistar y de planta externa de la urbanización
Ciudad Casarapa, técnicamente es factible la implementación de este proyecto, ya
que se cumplen las condiciones requeridas para la implementación de las
soluciones en referencia a la alimentación de energía eléctrica de los equipos y la
línea de vista del radio enlace.
•
El proceso de factibilidad económica para clientes corporativos de Movistar,
señala que la base mínima de líneas pre-vendidas, para solicitar a recursos a
Ingeniería de Movistar es que al menos 75 líneas fijas y 35 banda ancha por nodo,
de acuerdo a la información obtenida en el Capítulo III, económicamente es
factible la implementación de este proyecto, si de la base 450 clientes potenciales,
se logra la pre-venta de los servicios de telefonía fija e Internet de banda ancha
para el 17% de la base de clientes de la urbanización.
185
•
Durante la evaluación de la planta física de la urbanización Ciudad Casarapa, se
pudo constatar que no se cuenta con el ambiente físico requerido para la
implementación del proyecto, en referencia a la caseta o sala de equipos de
comunicación, de manera tal que es este diseño se considero realizar la
construcción o instalación de una caseta que cumpla con las condiciones
generales del sistema eléctrico y control de temperatura.
•
Durante la evaluación de los productos para la red inalámbrica Wi-Fi, se pudo
constatar que la norma 802.11b es la que está más fuerte en el mercado al tener
más tiempo en el mismo, la norma 802.11a que también está aprobada desde
1999 no ha tenido un buen desempeño y aceptación por parte de los clientes. La
norma 802.11g lleva un crecimiento muy grande desde su aprobación al darle al
cliente la posibilidad de conservar sus equipos y poder aumentar su servicio. Las
nuevas tecnologías en WLAN proveen flexibilidad, conectividad, movilidad y
accesibilidad que las redes alambradas convencionales no son capaces de ofrecer.
•
La investigación que se ha realizado comprueba que la compatibilidad de los
equipos es un elemento muy importante, por lo que han surgido organizaciones
como la Wi-Fi Alliance que se están encargando de asegurarle a los clientes que
los equipos que se encuentran en el mercado son de la mejor calidad y están
constantemente a la búsqueda de las mejores soluciones en seguridad. Sin
importar si se implementa una red absolutamente sencilla, como para una casa, lo
más recomendable es habilitar y configurar las opciones de seguridad básica
disponibles, tales como filtros de direcciones ip y de direcciones MAC, WEP, el
no transmitir abiertamente el SSID, etc. No siempre se tiene acceso a la
implementación de VPN, pero eso no significa que los métodos de seguridad
básicos no funcionen del todo.
•
La principal ventaja de las redes inalámbricas Wi-Fi, además de que no necesitan
licencia para su instalación, es la libertad de movimientos que permite a sus
usuarios, ya que la posibilidad de conexión sin hilos entre diferentes dispositivos
186
elimina la necesidad de compartir un espacio físico común y soluciona las
necesidades de los usuarios que requieren tener disponible la información en
todos los lugares por donde puedan estar trabajando. Además, a esto se añade la
ventaja de que son mucho más sencillas de instalar que las redes de cable y
permiten la fácil reubicación de los terminales en caso necesario.
•
Las redes inalámbricas Wi-Fi de alto rendimiento resultan en el aumento del
número de puntos de acceso, lo que resulta en mayores inversiones de capital
durante la instalación y costos de operación más elevados.
Recomendaciones
•
Debido a que visualmente no hay obstrucciones en la línea de vista, no fue necesario
realizar ajuste del perfil topográfico obtenido por el programa “PathLoss”, sin
embargo al momento de implementar el radio enlace se recomienda corroborar la
data obtenida del programa en referencia al perfil obtenido con un mapa topográfico
de la zona.
•
Es importante que todos los cables estén conectados debidamente y seguros antes del
encendido del sistema, para esto se recomienda que durante el proceso de
implementación del proyecto, específicamente en las actividades de instalación,
cumplir con las normas ISO/IEC 11801 para Cableado Genérico en Instalaciones de
Usuario, ANSI/TIA/EIA 569-A para Canaletas y Espacios, ANSI/TIA/EIA 758 para
Cableado de Planta Externa y ANSI/TIA/EIA 607 para Apantallamiento y Puesta a
Tierra.
•
Elaborar un plan de inspección, auditoria y mantenimiento (preventivo y correctivo)
con frecuencia trimestral y anual, para la sala de equipos, radio enlace de microondas,
rectificador y banco de baterías.
187
•
Debido a las condiciones operativas de la infraestructura de planta externa van a ser
implementadas, se recomienda que la sala de equipos cuente con sistemas de
seguridad y protección, contra acciones de hurto y vandalismo.
•
Es recomendable que la sala de equipos cuente con un equipo de aire acondicionado
(redundante en el mejor de los casos), con la finalidad la temperatura de los equipos
no exceda los 55 °C.
•
Una consideración muy importante para diseñar la WLAN es la planificación de su
administración por medio de un software, el cual complementará las medidas de
seguridad tomadas. Las soluciones para administrar que se encuentran en el mercado
están divididas en dos categorías: software y productos. El software es para aquellas
compañías que ya han hecho una gran inversión en equipo inalámbrico, y los
productos son para aquellas que por primera vez van a invertir en una WLAN por lo
que ofrecen tanto el software como el hardware.
188
REFERENCIAS
[1] Haykin, S. (2001). Communication Systems. Wiley. USA.
[2] Van Bosse, J. (1998) Signaling in Telecommunications Networks. 549 p.p. WisleyInterscience. Canada.
[3] Faundes, M. (2001) Sistemas de Comunicaciones. Marcombo Editores. Marcombo
Editores. Barcelona.
[4] Stallings, W. (2002) Comunicaciones y Redes de Computadoras. Pretince Hall –
Hispanoamericana. Madrid.
[5] Reid, N y Seide, R. (2003). 802.11 (Wi-Fi) Manual de redes Inalámbricas.
McGrawHill. USA.
[7] Rappaport, T. Wireless Communications. Principles And Practice. Prentice Hall
(2002). USA.
[8] Ohrtman, F. y Roeder, K, (2003). Wi-Fi Handbook: Building 802.11b Wireless
Networks. McGraw-Hill. USA.
[9] Ginsburg, D. (1999). Implementing ADSL. Pearson Education. USA.
[10] International Telecommunication Union. (Sin Fecha) V-Interfaces at the Digital
Local Exchange Recommendation G.965. 1 p.p.
[11] Barrios, M. (2003). Manual de Trabajos de Grado de Especialización y Maestría y
Tesis Doctorales. Universidad Pedagógica Experimental Libertador, Vicerrectorado de
Investigación y Postgrado. Caracas.
189
[12] CENDECO. (2004) Fundamentos de LAN y MAN. Centro de Estudios de
Telecomunicaciones de CANTV. Caracas.
[13] CNTI. (2001) Evolución del sector de telecomunicaciones en Venezuela.
[Documento en Línea]. Consultado el día 25 de marzo del 2004 de la World Wide Web:
http://www.venezuelainnovadora.gov.ve/documentos/planes_sectoriales/evolucion_telec
omunicaciones.pdf
[14] Davis P. y McGuffin,C. (1995) Redes de Área Local Inalámbricas. McGraw-Hill.
USA.
[15] Dayem, Rifaat A. (1997). Mobile Data & Wireless LAN Technologies. Prentice
Hall. USA.
[16] Federal Communications Commission Consumer & Governmental Affairs Bureau.
(Sin Fecha) Antecedente. [Homepage]. Consultado el día 10 de febrero del 2006 de la
World Wide Web: http://www.fcc.gov/cgb
[17] Feher, K. (1995) Wireless Digital Communications: Modulation and Spread
Spectrum Applications. Prentice-Hall. Upper Saddle River, N.J. USA.
[18] Henner, I. y Per T. (1999) Planning of line of sight radio relay systems.193 p.p. Nera
Telecommunications. Bergen.
[19] Huidobro, M. y José M. (2002). Comunicaciones Móviles. Paraninfo. Madrid
[20] International Telecommunication Union. (Sin Fecha) Rain zone contour maps
Recommendation G.837-1. 6 p.p.
190
[21] NERA Telecommunications. (2003) Solutions & Products Nera Flexlink.
[Homepage]. Consultado el día 18 de Marzo de 2006 de la World Wide Web:
http://www.nera.no/70A9690DA6A3AE2FC1256C3A004B99D6.html
[22] Pérez, N. y Da Silva, L. (2001) Predicción de cobertura en sistemas LDMS/LMCS.
51 p.p. Pontificia Universidade Católica do Rio de Janeiro, Centro de Estudios de
Telecomunicaciones. Rio de Janeiro.
[23] Ponencia de Carlos Jiménez en el evento Estadísticas de Internet en Venezuela
organizado por Cavecom-e 22 de febrero de 2006. Centro Nacional de Tecnologías de
Información: http://www.cavecom-e.org.ve
[24] Programa de las Naciones Unidas para el Desarrollo. (2001) PNUD y La Tecnología
de la Información y las Comunicaciones (TIC). [Documento en Línea]. Consultado el día
25 de marzo del 2004 de la World Wide Web: http://www.pnud.org.ve/idhn_2002/cap3.pdf
[25] Reynolds, J. (2003). Going Wi-Fi. C.M.P Books. USA.
[26] Universidad Católica Andrés Bello. (Sin Fecha) Ejemplos de las Normas APA.
[Homepage]. Consultado el día 2 de abril del 2005 de la World Wide Web:
http://academia.ucab.edu.ve/paginas/mostrar.php?id_link=2844&id_materia=458
iii
GLOSARIO
•
Access Gateway: (Gateway de Acceso). Un gateway (pasarela) es un elemento de la
red que actúa como punto de entrada a otra red. Un access gateway es un gateway
entre la red telefónica y otras redes como Internet.
•
Access Point: (Punto de Acceso): Dispositivo que se comunica con adaptadores
inalámbricos en computadores o PDA 's vía señales de radio. También se utiliza para
ampliar el alcance de una red inalámbrica. Los puntos de acceso usados por HotSpot
International son totalmente compatibles con Wi-Fi.
•
Actualizar
Sustituir el software o firmware existente con una versión más moderna.
•
ACD: (Automatic Call Distributor). Distribuidor automático de llamadas. Sistema
telefónico especializado que puede manejar llamadas entrantes o realizar llamadas
salientes. Puede reconocer y responder una llamada entrante, buscar en su base de
datos instrucciones sobre qué hacer con la llamada, reproducir locuciones, grabar
respuestas del usuario y enviar la llamada a un operador, cuando haya uno libre o
cuando termine la locución.
•
Ad Hoc: Una WLAN bajo topología "Ad Hoc" consiste en un grupo de equipos que
se comunican cada uno directamente con los otros a través de las señales de radio sin
usar un punto de acceso. Comunicaciones de tipo punto-a-punto. Los equipos
inalámbricos necesitan configurar el mismo canal y SSID en modo "Ad Hoc".
•
Adaptador: Dispositivo que añada funcionalidad de red a su equipo.
•
AES (Estándar avanzado de cifrado): Técnica de cifrado de datos simétrica de
bloque de 256 bits.
•
Ancho de banda: Rango de frecuencias que un medio de transmisión es capaz de
192
soportar y se mide en hercios (Hz). También se entiende, para transmisión digital,
como la cantidad de información por unidad de tiempo que puede absorber la red
(bit/s o bps).
•
ANI: (Authomatic Number Identification). Número llamante también llamado
CallerID.
•
ATM: (Asynchronous Transfer Mode). ATM es una tecnología de conmutación de
red que utiliza celdas de 53 bytes, útil tanto para LAxN como para WAN, que soporta
voz, vídeo y datos en tiempo real y sobre la misma infraestructura. Utiliza
conmutadores que permiten establecer un circuito lógico entre terminales, fácilmente
escalable en ancho de banda y garantiza una cierta calidad de servicio (QoS) para la
transmisión. Sin embargo, a diferencia de los conmutadores telefónicos, que dedican
un circuito dedicado entre terminales, el ancho de banda no utilizado en los circuitos
lógicos ATM se puede aprovechar para otros usos.
•
Banda ISM: Banda de radio utilizada en las transmisiones de redes inalámbricas.
•
BER: (Bit Error Rate). Tasa de error de bit. Constituye una medida de la calidad de
la transmisión digital.
•
Bit: Unidad binaria de datos. Medida más pequeña de información en la industria de
la computación y las telecomunicaciones.
•
Bits por segundo: Medida de velocidad de transmisión de datos. Se expresa como
bits o "bps".
•
Bluetooth: Norma que define un estándar global de comunicación inalámbrica.
Posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace
por radiofrecuencia.
•
Byte: Una unidad de datos que suele ser de ocho bits.
•
Calidad del servicio: (Quality of Service). Es un parámetro significativo a la
apreciación que el usuario hace de un determinado servicio, compuesto de varios
factores.
193
•
Cancelación del eco: Cuando se transmite una señal, parte de su energía es reflejada
en el destino como consecuencia de una desadaptación de impedancias. Esta porción
de señal reflejada se denomina eco. La cancelación del eco consiste, pues, en el
proceso necesario para eliminar los efectos de la indeseada señal de eco.
•
Cancelador de eco: Dispositivo que, a través del filtrado adaptativo, minimiza el eco
de una comunicación vocal a la vez que mantiene su carácter full-dúplex.
•
CAS: (Channel Asociated Signaling). Sistema de señalización en el que la
información de control y la información de usuario viajan juntas.
•
CCS: (Common Channel Signaling). Sistema de señalización en el que la
información de control y la información de usuario viajan por caminos separados.
•
CCS7: (Common Channel Signaling Number7). Sistema de señalización por canal
común número 7 del CCITT, en el que la información de múltiples circuitos se
transmite por uno solo. También, SS7.
•
CDR: (Call Detailed Record). Información acerca de las llamadas implicadas en
cierto sistema y que se suele utilizar para propósitos de tarificación, estudios de
tráfico, etc.
•
Cifrado: Cifrado es la manipulación de datos para evitar que cualquiera de los
usuarios a los que no están dirigidos los datos puedan realizar una interpretación
precisa.
•
Clasificación de tráfico: Mecanismo por el cual se asignan tipos a flujos de tráfico
de naturalezas distintas y que constituye la base de las técnicas de QoS.
•
CODEC: Contracción de CODificación y DECodificación. Hardware o software
encargado de la conversión de una señal analógica a formato digital (codificación) y
viceversa (decodificación). También puede llevar a cabo una compresión de la señal
digitalizada.
•
Codificación: Conjunto de transformaciones a que se somete una señal con el fin de
194
compensar los efectos negativos del canal y adaptar el formato de la misma para que
su transmisión por dicho canal sea lo más eficiente posible.
•
Codificador de forma de onda: Dispositivo que lleva a cabo una codificación de la
señal respetando el teorema de Nyquist.
•
Codificación de voz: Conversión de la señal de voz del dominio analógico al
dominio digital y, opcionalmente, compresión de la señal digitalizada con el fin de
recudir el ancho de banda de la señal resultante.
•
Congestión: Situación que acontece en una red cuando ésta resulta incapaz de
aceptar más información. Suele ocurrir cuando las colas de los routers de la red se
saturan.
•
Conmutador: Dispositivo que es el punto central de conexión de equipos y otros
dispositivos de una red, de forma que los datos puedan transmitirse a velocidad de
transmisión completa - Dispositivo para realizar, interrumpir o modificar las
conexiones de un circuito eléctrico.
•
Control de Accesos: (Access Control) se utiliza para restringir el acceso a
determinadas áreas del PC, de la red, mainframes, Internet, ftp, web. El permiso o la
denegación de acceso puede realizarse en función de la dirección IP, el nombre de
dominio, nombre de usuario y password, certificados del clientes y protocolos de
seguridad de redes.
•
Control de admisión: Técnicas de QoS que se basan en la no aceptación de más
llamadas una vez que se ha superado el ancho de banda asignado al tráfico de voz con
el fin de no afectar a la calidad de las llamadas que se están cursando.
•
Control de la congestión: Técnicas que definen el modo en que los nodos de la red
deben extraer los paquetes de sus colas de transmisión.
•
Compresión: Reducción del ancho de banda de la señal.
•
Corrección de errores: Técnicas empleadas para subsanar los errores producidos en
una transmisión de información. Consisten en el envío de información de
195
redundancia que permite obtener el paquete sin errores.
•
CTS (Limpiar para enviar): Señal enviada por un dispositivo para indicar que está
preparado para recibir datos.
•
Descargar: Recibir un archivo transmitido a través de una red.
•
DHCP (Protocolo de configuración dinámica de host): Protocolo que permite a un
dispositivo de una red, conocido como servidor DHCP, asignar direcciones IP
temporales a otros dispositivos de red, normalmente equipos.
•
Dirección IP: un número único de 32 bits para una máquina TCP/IP concreta en
Internet, escrita normalmente en decimal (por ejemplo, 192.168.1.1).
•
Disponibilidad: Característica de un sistema que mide la probabilidad de que se
encuentre en perfecto funcionamiento.
•
Distribución de errores: Consisten en la prolongación de los periodos de error de tal
modo que se reduzca la probabilidad de aparición de los mismos.
•
DLC: (Digital Loop Carrier). Tecnología que mediante el uso de técnicas digitales,
permite un amplio rango de servicios a los usuarios que poseen líneas de par trenzado
de cobre.
•
DNS (Sistema dinámico de nombres de dominio): Permite albergar un sitio Web,
servidor FTP o servidor de correo electrónico con un nombre de dominio y una
dirección IP dinámica.
•
DSL (Línea de suscriptor digital): Conexión de banda ancha permanente a través
de las líneas de teléfono tradicionales.
•
DSP: (Digital Signal Processor). Un microprocesador digital especializado que
realiza cálculos o digitaliza señales originalmente analógicas. Su gran ventaja es que
son programables. Entre sus principales usos está la compresión de señales de voz.
Son la pieza clave de los codec.
196
•
DSSS (Espectro de dispersión de secuencia directa): Transmisión de la frecuencia
con un patrón de bit redundante que se traduce en una menor probabilidad de que la
información se pierda durante dicha transmisión.
•
DTMF: (Dual Tone Multi-Frecuency). Estándar de señalización telefónica según el
cual ésta se envía en forma de un par de tonos de frecuencias diferentes (una alta y
otra baja). Consigue mayor rapidez y seguridad que la marcación decádica o por
pulsos.
•
Dúplex completo: Disponibilidad de un dispositivo de red para recibir y transmitir
datos de forma simultánea.
•
Dúplex medio: Transmisión de datos que puede producirse en dos direcciones a
través de una única línea, pero sólo en una dirección cada vez.
•
E1: Conexión por medio de la línea telefónica que puede transportar datos con una
velocidad de hasta 1,920 Mbps. Según el estándar europeo (ITU), un E1 está formado
por 30 canales de 64 kbps. E1 es la versión europea de T1 (DS-1). Velocidades
disponibles:
E1:
30
canales,
2.048
Mbps
E2:
120
canales,
8.448
Mbps
E3:
480
canales,
34.368
Mbps
E4:
1920
canales,
139.264
Mbps
E5: 7680 canales, 565.148 Mbps
•
E.164: Plan de numeración internacional.
•
EAP (Protocolo de autenticación extensible): Protocolo general de autenticación
que se utiliza para controlar el acceso a redes. Muchos métodos de autenticación
específicos trabajan dentro de este marco.
•
EAP-PEAP (Protocolo de autenticación extensible-Protocolo de autenticación
extensible protegido): Método de autenticación mutua que utiliza una combinación
de certificados digitales y otros sistemas, como contraseñas.
197
•
EAP-TLS (Protocolo de autenticación extensible-Seguridad de la capa de
transporte): Método de autenticación mutua que utiliza certificados digitales.
•
Eco: (Echo). Porción de la señal transmitida que vuelve al emisor junto con la señal
del otro extremo o en ausencia de ella.
•
Eco acústico: Acoplamiento sufrido en diferentes partes del terminal telefónico.
•
Eco eléctrico: Fenómeno producido por las reflexiones que sufre la señal en el
extremo receptor debido a una desadaptación de impedancias.
•
Encadenamiento de periféricos: Método utilizado para conectar dispositivos en
serie, uno tras otro.
•
Enrutador: Dispositivo de red que conecta redes múltiples, tales como una red local
e Internet.
•
Enrutamiento estático: Reenvío de datos de una red a través de una ruta fija.
•
ERL: (Eco Return Loss). Pérdidas de retorno que sufre la señal de eco y que
aseguran que su nivel no sobrepasa un cierto límite.
•
Erlang: (Erlang). Unidad estándar para la medida del tráfico telefónico, careciendo
de medida. Un Erlang de carga indica la ocupación continua -al 100 por 100- de un
circuito telefónico.
•
Estándar: Norma que se utiliza como punto de partida para el desarrollo de
servicios, aplicaciones, protocolos.
•
Ethernet – Ethernet: Protocolo IEEE 802.3 y 802.11b. Es la más común de las
tecnologías utilizadas en redes de área local en empresas. A través de Ethernet se
pueden transmitir datos vía frecuencia radial o vía Cat 5. Una red Ethernet es una
combinación de computadores con adaptadores ethernet (alámbricos o inalámbricos),
Cables Cat 5, Switches Ethernet, Puntos de Acceso y generalmente servidores de
algún tipo.
198
•
ETSI: (European Telecomunications Standards Institute). Es una organización
independiente sin fines de lucro, cuya misión es producir estándares de tecnologías
de información y comunicaron.
•
Finger: Programa que le facilita el nombre asociado con una dirección de correo
electrónico.
•
Firma Electrónica / Firma Digital (Digital Signatura): Conjunto de datos, en
forma electrónica, anexos a otros datos del mismo tipo o asociados funcionalmente
con ellos, utilizados como medio para identificar formalmente al autor o a los autores
del documento que la recoge y que impide la apropiación o daño de su contenido por
parte de terceros. Se obtiene cifrando la huella digital de un mensaje con la clave
privada del remitente. Garantiza la identidad del firmante y que el texto no se
modificó.
•
Firmware: El código de la programación que ejecuta un dispositivo de red.
•
Fragmentación: Dividir un paquete en unidades menores al transmitirlas a través de
un medio de red que no puede admitir el tamaño original del paquete.
•
Frase secreta: Se utiliza con mucha frecuencia como una contraseña, ya que una
frase secreta simplifica el proceso de cifrado WEP generando de forma automática
las claves del cifrado WEP para los productos Linksys.
•
FTP (Protocolo de transferencia de archivos): Protocolo estándar de envío de
archivos entre equipos a través de redes TCP/IP e Internet.
•
Fragmentación del tráfico: Conjunto de técnicas que consiste en la división de los
paquetes en otros de menor tamaño, de manera que se disminuye la variación del
tamaño de los paquetes y, por tanto, del retardo que sufren los mismos.
•
G.711: Codec de audio a 48,56 y 64 kpbs. Utiliza codificación PCM. Se caracteriza
por una alta calidad de la voz, gran consumo de ancho de banda y carga del
procesador mínima.
199
•
G.728: Codec de audio LD-CELP a 16 kbps. Se caracteriza por una calidad media de
la voz, consumo de ancho de banda media y alta carga del procesador mínima debida
a la compresión.
•
G.729: Codec de audio CELP a 8 kbps. Se caracteriza por una calidad media de la
voz, consumo bajo ancho de banda y alta carga del procesador.
•
Gatekeeper: Entidad H.323 que se encarga de funciones tales como el
mantenimiento del registro de los equipos (terminales, pasarelas y MCU), la
traducción de direcciones y control de admisión.
•
Gateway: En general se trata de una pasarela entre dos redes. Técnicamente se trata
de un dispositivo repetidor electrónico que intercepta y adecua señales eléctricas de
una red a otra.
•
H.323: Es la recomendación global (incluye referencias a otros estándares, como
H.225 y H.245) de la Unión Internacional de Telecomunicaciones (ITU) que fija los
estándares para las comunicaciones multimedia sobre redes basadas en paquetes que
no proporcionan una Calidad de Servicio (QoS, Quality of Service) garantizada.
•
Hardware: Aspecto físico de equipos, telecomunicaciones y otros dispositivos de
tecnologías de la información.
•
Hot Swap: Retirar un componente de un sistema e introducir uno nuevo sin apagarlo
y mientras el sistema sigue funcionando con normalidad. En los sistemas redundantes
es posible hacerlo con muchos de sus componentes: discos, tarjetas, fuentes de
alimentación, en general con todos aquellos componentes que hayan sido duplicados
dentro del sistema.
•
Hot Spot: Punto de Acceso generalmente localizado en lugares con gran tráfico de
público (estaciones, aeropuertos, hoteles) que proporciona servicios de red
inalámbrica de banda ancha a visitantes móviles.
•
HTTP (Protocolo de transferencia de hipertexto): Protocolo de comunicaciones
utilizado para conectarse a servidores de la World Wide Web.
200
•
IEEE: Instituto de Ingenieros Eléctricos Electrónicos. El IEEE es una organización
internacional que agrupa a los ingenieros eléctricos y electrónicos. Entre sus
múltiples actividades desarrolla estándares internacionales en las tecnologías
eléctricas y electrónicas.
•
Internet: Conjunto de redes interconectadas en todo el mundo. Se puede referir a él
de dos maneras: el internet (i minúscula) en una conexión de redes físicas separadas,
conectadas a través de un protocolo común para formar una sola red simple. El
Internet (con I mayúscula) es el conjunto mundial de redes interconectadas que
utilizan el protocolo de Internet (IP por sus siglas en inglés) o la unión de varias redes
físicas interconectadas incluyendo el World Wide Web.
•
IP: (Internet Protocol). La parte IP del protocolo de comunicaciones TCP/IP.
Implementa el nivel de red (capa 3 de la pila de protocolos OSI), que contiene una
dirección de red y se utiliza para enrutar un paquete hacia otra red o subred. IP acepta
paquetes de la capa 4 de transporte (TCP o UDP), añade su propia cabecera y envía
un datagrama a la capa 2 (enlace). Puede fragmentar el paquete para acomodarse a la
máxima unidad de transmisión (MTU, Maximum Transmission Unit) de la red.
•
IPSec (Seguridad del protocolo Internet): Protocolo VPN utilizado para
implementar el intercambio seguro de paquetes en la capa IP.
•
ISIP (Proveedor de servicios de Internet): Compañía que proporciona acceso a
Internet.
•
Itinerancia: Capacidad de transportar un dispositivo inalámbrico desde el alcance de
un punto de acceso hasta otro sin perder la conexión.
•
LAN - (Local Area Network): Red de comunicaciones que cubre un área limitada de
aproximadamente seis millas (9,6 Km) de radio, con velocidades de transferencia de
datos que van de moderadas a altas. Los computadores que se encuentran dentro de
una red LAN, deben estas in el mismo edificio, o en un edificio próximo al mismo.
•
LD-CELP (Low Delay CELP). Algoritmo de compresión CELP que proporciona 16
Kbit/s.
201
•
LEAP (Protocolo de autenticación extensible ligero): Método de autenticación
mutua que utiliza un sistema de usuario y contraseña.
•
Media Gateway: Denominación genérica para referirse a varios productos agrupados
bajo el protocolo MGCP (Media Gateway Control Protocol). La principal misión de
un Media Gateway es la conversión IP/TDM bajo el control de un Softswitch.
•
Media Server: Dispositivo que procesa aplicaciones multimedia como distribución
de llamadas, fax bajo demanda y programas de respuesta a emails automática.
Facilitan el mantenimiento y la administración, ofrecen menores costes y aportan
mayor flexibilidad a la hora de desarrollar nuevas aplicaciones.
•
MEGACO: (Media Gateway Control). MEGACO es un protocolo de VoIP,
combinación de los protocolos MGCP e IPDC. Es más sencillo que H.323.
•
MGCP: (Media Gateway Control Protocol). Protocolo empleado para monitorizar y
gestionar los eventos en los terminales y las pasarelas. El objetivo es separar la
señalización y el control de llamadas del tráfico de voz. Está definida en la RFC
2705.
•
MIMO: Multiple Input Multiple Output. Tecnología que simula el uso de varias
antenas en nuestro dispositivo. Es compatible con cualquier dispositivo 802.11b/g y
permite trabajar con cada uno a la máxima velocidad que soporte.
•
MODEM: MO: Modulador, DEM: Demodulador. Dispositivo que convierte señales
digitales de un computador a una señal análoga para transmitirla mediante líneas
comunes de teléfono y viceversa. Para utilizar el servicio Hot Spot no se necesita un
módem.
•
Módem de cable: Un dispositivo que conecta una equipo a la red de la televisión por
cable que a su vez se conecta a Internet.
•
MOS: (Mean Option Store). Sistema de medida de la calidad de la voz a través de
conexiones telefónicas.
202
•
Multicast: Proceso de transmisión PDU desde una fuente a múltiples destinos.
•
MCU: (Multipoint Control Unit). Punto final que soporta tres o más terminales y
pasarelas en una única conferencia multipunto.
•
Nodo: Unión de red o punto de conexión, habitualmente un equipo o estación de
trabajo.
•
Pasarela: Dispositivo, hardware o software, encargado de la interconexión de las
redes de tecnologías diferentes. En el contexto de la voz sobre paquetes, es el nexo de
unión entre la red de voz y la red de datos.
•
PCM: (Pulse Code Modulation). Transmisión de información analógica en formato
digital a través del muestreo y codificación de muestras en número fijo de bits.
•
PEAP (Protocolo de autenticación extensible protegido): Protocolo para la
transmisión de de datos de autenticación, incluyendo contraseñas, a través de redes
inalámbricas 802.11.
•
PPP: (Point-to-Point Protocol). Protocolo punto a punto. Es el estándar utilizado en
comunicaciones serie en Internet. Más moderno y mejor que SLIP, PPP define cómo
intercambian paquetes de datos los módems con otros sistemas en Internet.
•
Puente (Bridge): Dispositivo que conecta dos tipos diferentes de redes locales, como
por ejemplo una red inalámbrica a una red Ethernet con cable.
•
Puerta de enlace predeterminada: Dispositivo que redirecciona tráfico de Internet
desde su red de área local.
•
Puerto: Punto de conexión en un equipo o dispositivo de red utilizado para conectar
un cable o adaptador.
•
PSTN: (Public Switched Telephone Network). Red telefónica convencional.
•
RADIUS (Servicio de usuario de marcado con autenticación remota): Protocolo
que utiliza un servidor de autenticación para controlar acceso a redes.
203
•
Red: Serie de equipos o dispositivos conectados con el fin de compartir datos,
almacenamiento y la transmisión entre usuarios.
•
Red Troncal: Parte de una red que conecta la mayoría de los sistemas y los une en
red, así como controla la mayoría de datos.
•
Rendimiento: Cantidad de datos que se han movido correctamente de un nodo a otro
en un periodo de tiempo determinado.
•
Repetidor: Es un punto de acceso que extiende el rango de señal de una red de
Infraestructura. Un repetidor no está físicamente conectado a una red LAN, pero se
comunica vía radio con otro Punto de Acceso el cual puede ser tanto una unidad raíz
u otro repetidor.
•
Retardo: Tiempo empleado por la señal en viajar desde el origen hasta el destino
atravesando los equipos intermedios de la red.
•
RTP: (Real-Time Transport Protocol). El protocolo estándar en Internet para el
transporte de datos en tiempo real, incluyendo audio y vídeo. Se utiliza prácticamente
en todas las arquitecturas que hacen uso de VoIP, videoconferencia, multimedia bajo
demanda y otras aplicaciones similares. Se trata de un protocolo ligero que soporta
identificación del contenido, reconstrucción temporal de los datos enviados y también
detecta la pérdida de paquetes de datos.
•
RTS (Solicitud para enviar): Método de red para la coordinación de paquetes
grandes a través de la configuración Umbral de solicitud de envío (RTS).
•
Router: Un dispositivo físico, o a veces un programa corriendo en un ordenador, que
reenvía paquetes de datos de una red LAN o WAN a otra. Basados en tablas o
protocolos de enrutamiento, leen la dirección de red destino de cada paquete que les
llega y deciden enviarlo por la ruta más adecuada (en base a la carga de tráfico, coste,
velocidad u otros factores).
•
Servidor: Cualquier equipo cuya función en una red sea proporcionar acceso al
usuario a archivos, impresión, comunicaciones y otros servicios.
204
•
Servidor de seguridad: Un servidor de seguridad es cualquiera de los esquemas de
seguridad que evitan a los usuarios no autorizados obtener acceso a una red de
equipos o que supervisa la transferencia de información hacia y desde la red.
•
Servidor de seguridad SPI (Inspección de paquetes de datos): Tecnología que
inspecciona los paquetes de información entrantes antes de permitirles el ingreso a la
red.
•
SMTP (Protocolo simple de transferencia de correo): Protocolo de correo
electrónico estándar de Internet.
•
SS7: (Common Channel Signaling System Nº 7). SS7 es un estándar global para
telecomunicaciones definido por la Unión Internacional de Telecomunicaciones
(Sector de Estandarización de Telecomunicaciones). Define los procedimientos y
protocolos mediante los cuales los elementos de la Red Telefónica Conmutada (RTC
o PSTN, Public Switched Telephone Network) intercambian información sobre una
red de señalización digital para establecer, enrrutar, facturar y controlar llamadas,
tanto a terminales fijos como móviles.
•
SSID (Identificador de conjunto de servicio): Nombre de su red inalámbrica.
•
Softswitch: Término genérico para cualquier software pensado para actuar de
pasarela entre la red telefónica y algún protocolo de VoIP, separando las funciones de
control de una llamada del media gateway.
•
Switch: Abreviatura de Ethernet switch. Dispositivo que habilita la conexión de
múltiples computadores, puntos de acceso y otros dispositivos de red. Es una parte
integral de cualquier red Ethernet.
•
T1: Un circuito digital punto a punto dedicado a 1.544 Mbps proporcionado por las
compañías telefónicas en Norteamérica. Ver E1 y J1 para los equivalentes europeos y
japonés, respectivamente. Permite la transmisión de voz y datos y en muchos casos se
utilizan para proporcionar conexiones a Internet.
205
T1
(DS1):
24
canales,
1.544
Mbps
T2
(DS2):
96
canalels,
6.312
Mbps
T3
(DS3):
672
canales,
44.736
Mbps
T4 (DS4): 4032 canales, 274.176 Mbps.
•
TCP: (Transmission Control Protocol). Protocolo de comunicación que permite
comunicarse a los ordenadores a través de Internet. Asegura que un mensaje es
enviado completo y de forma fiable. Se trata de un protocolo orientado a conexión.
•
TCP/IP (Protocolo de control de transporte/Protocolo Internet): Protocolo de red
para la transmisión de datos que requiere la confirmación del destinatario de los datos
enviados.
•
TDMA: (Time Division Multiple Access). Tecnología para la transmisión digital de
señales de radio basada en la norma IS-136. En TDMA, la banda de frecuencia se
divide en un número de canales que a la vez se agrupa en unidades de tiempo de
modo que varias llamadas pueden compartir un canal único sin interferir una con
otra.
•
Telefonía IP: (IP Telephony). Tecnología para la transmisión de llamadas telefónicas
ordinarias sobre Internet u otras redes de paquetes utilizando un PC, gateways y
teléfonos estándar.
•
Telnet: Comando de usuario y protocolo TCP/IP que se utiliza para acceder a
equipos remotos.
•
TKIP (Protocolo de integridad de clave temporal): Protocolo de cifrado
inalámbrico que cambia periódicamente la clave de cifrado, haciendo más difícil su
decodificación.
•
Topología: Distribución física de una red.
•
UDP (Protocolo de datagramas de usuario): Protocolo de red para la transmisión
de datos que no requieren la confirmación del destinatario de los datos enviados.
206
•
URL (Localizador uniforme de recursos): Dirección de un archivo situado en
Internet.
•
VLAN - Virtual Local Area Network: Red de Área Local Virtual. Tipo de red que
aparentemente parece ser una pequeña red de área local (LAN) cuando en realidad es
una construcción lógica que permite la conectividad con diferentes paquetes de
software. Sus usuarios pueden ser locales o estar distribuidos en diversos lugares.
•
VoIP: (Voice Over IP). Tecnología que permite la transmisión de la voz a través de
redes IP, Internet normalmente. La Telefonía IP es una aplicación inmediata de esta
tecnología.
•
VPN (Red privada virtual): Medida de seguridad para proteger los datos a medida
que abandona una red y pasa otra a través de Internet.
•
Voz sobre paquetes. Prestación de los servicios típicos de una red de conmutación
de circuitos (telefonía, fax y mensajería vocal) a través de una red de datos.
•
WAN: (Wide Area Network). Una red de comunicaciones utilizada para conectar
ordenadores y otros dispositivos a gran escala. Las conexiones pueden ser privadas o
públicas.
•
WAP: (Wireless Application Protocol). Un protocolo gratuito y abierto, sin licencia,
para comunicaciones inalámbricas que hace posible crear servicios avanzados de
telecomunicación y acceder a páginas de Internet desde dispositivos WAP. Ha tenido
gran aceptación por parte de la industria.
•
WEP (Protocolo de equivalencia con cable): WEP es un protocolo de seguridad
para redes inalámbricas. El objetivo de WEP es proporcionar seguridad mediante el
cifrado de datos a través de ondas de radio, de forma que estén protegidos a medida
que se transmiten de un punto a otro. Para permitir la comunicación entre los equipos
y el enrutador se utiliza una clave compartida (similar a una contraseña). WEP ofrece
un nivel básico de seguridad para la transferencia de datos a través de redes
inalámbricas.
207
•
Wi-Fi (802.11b): Acrónimo de Wireless Fidelity. Estándar para redes inalámbricas
del Instituto de Ingenieros Eléctricos y Electrónicos de los EEUU (IEEE por sus
siglas en inglés). Está basado en las especificaciones IEEE 802.11. Marca de la Wi-Fi
Alliance (anteriormente la Wireless Ethernet Compatibility Alliance), organización
comercial que prueba y certifica que los equipos cumplen los estándares IEEE
802.11x.
•
WiMAX: Worldwide Interoperability for Microwave Access. Estándar de
transmisión inalámbrica de datos (802.16d) diseñado para ser utilizado en el área
metropolitana o MAN proporcionando accesos concurrentes en áreas de hasta 48
kilómetros de radio y a velocidades de hasta 70 Mbps. WiMAX se sitúa en un rango
intermedio de cobertura entre las demás tecnologías de acceso de corto alcance y
ofrece velocidades de banda ancha para un área metropolitana.
•
WPA: Acceso Protegido Wi-Fi (WPA). Estándar de seguridad de la Alianza Wi-Fi
que resuelve los inconvenientes de la encriptación de la Privacidad Equivalente
Cableada. Incluye además los beneficios de autenticación del estándar 802.1X.
•
WPA-Enterprise: Versión de WPA que utiliza las mismas claves dinámicas que
WPA-Personal y también requiere que todo dispositivo inalámbrico esté autorizado
según lista maestra, albergada en un servidor de autenticación especial.
•
WPA-Personal: Versión de WPA que utiliza claves de cifrado en constante cambio
y de mayor longitud para complicar el proceso de su decodificación.
•
WPA2 (Acceso protegido Wi-Fi 2): WPA2 es la segunda generación de WPA y
proporciona un mecanismo de cifrado más fuerte a través del Estándar de cifrado
avanzado (AES).
208
ANEXOS
Alcatel 1540 Litespan
A Multitude of Possibilities in
One Multiservice Access Platform
The Alcatel 1540 Litespan family is a multiservice access-network platform that offers cost-effective narrowband,
broadband and voice over IP (VoIP) services for residential and business applications. This multivendor-compatible
solution supports multiple network topologies and transport options, ensuring a smooth transition from traditional voice
to next generation networking (NGN). The integrated Alcatel 1353 Litespan Management System (LMS) helps to
minimize operational and maintenance expenses.
With the Alcatel 1540 Litespan family, service providers can offer any mixture of revenue-generating services and can
orchestrate the evolution of their networks using the most economically advantageous strategy to meet to their business
objectives. The Alcatel 1540 Litespan family integrates with other products in the Alcatel Open Path to Enhanced
Networking (OPEN) portfolio, offering end-to-end solutions for the NGN.
THE CHANGING FACE
OF THE ACCESS NETWORK
In addition to the very popular Internet access
services, new services such as video on demand
(VOD) and Internet Protocol (IP) TV continue to
fuel the growing demand for converged voice
and data networks. Both business and residential
applications demand the delivery of a variety of
advanced services quickly, cost-effectively and
with uncompromising quality of service (QoS).
Multiple overlay access solutions have been used
to meet the demands for multiple services, but that
approach is costly, time-intensive and does not
optimize bandwidth usage. Because each overlay
network uses different solutions and different
network management platforms, operational
expenses (OPEX) are high.
A L C AT E L
1
>
ALCATEL’S MULTISERVICE ACCESS
NETWORK SOLUTION
The Alcatel 1540 Litespan family is a central
Outstanding Multiservice Gateway
element in Alcatel's next generation networking
The Alcatel 1540 Litespan family is based on an
(NGN) product portfolio, serving as a multiser-
outstanding multiservice access gateway platform
vice access-based media gateway and offering:
that offers a unified, flexible, integrated architec-
> Support for any mix of services to rural or
ture for a wide variety of network implementations.
urban residential users, small offices/home
offices (SOHOs), small/medium enterprises
Integrated Management
(SMEs) and large corporations
In addition to the multiservice gateway platform,
the family includes the integrated Alcatel 1353
> Support for multiple topologies
LMS. Both the Alcatel 1540 Litespan Multiservice
(star, tree, point-to-point, ring, and mixed)
> Readiness for backbone evolution to IP
Access Gateway (Alcatel 1540 Litespan) and the
> Support for a variety of technologies,
Alcatel 1353 LMS are integrated and tested with
including TDM, synchronous digital hierarchy
other Alcatel products to ensure end-to-end NGN
(SDH), ATM, IP and Ethernet
solutions.
One System for All Access Network Topologies
Video
Data
ATM or IP
Networks
Internet
Ethernet
Edge
Ethernet
1540 Litespan
Copper Loop
Access Media
Gateway
Local
Exchange
PSTN
Residential and
Business
Alcatel 1353 LMS
Local
Exchange
ADM
LEX
n x E1
(Optical Fiber/
HDSL/SHDSL)
1540 Litespan
Exchange Unit
1540 Litespan
PDH DLC Residential
Remote Unit
>
2
A L C AT E L
SDH Ring
(STM-1/STM-4)
ADM
SDH DLC
Business
Leased Line
Transport
Network
n x E1
(Optical Fiber/
HDSL/SHDSL)
1540 Litespan
SDH DLC
n x E1
(Optical Fiber/
HDSL/SHDSL)
PDH DLC
1540 Litespan
PDH DLC
PDH DLC
Residential and
Business
Business
THE ALCATEL 1540 LITESPAN FAMILY has taken a leading position
as an access network solution. A September 2004 study by RHK Inc.
reported that the Alcatel 1540 Litespan is the leader in the ETSI digital
loop carriers (DLC) market (29 percent). The Alcatel 1540 family is
in operation in more than 30 countries worldwide. More than 14.5
million equivalent lines have already been delivered — plain old
telephone system (POTS), integrated services digital network (ISDN),
leased lines and digital subscriber line (DSL).
Huawei
27%
Alcatel
29%
Lucent
11%
Others
9%
UTStarcom
4% AFC
4%
Siemens
7%
Marconi
9%
ROW DLC Market 1H04: $625 M
Source: RHK Inc., 2004
A L C AT E L
3
>
WHAT THE ALCATEL 1540
LITESPAN FAMILY OFFERS
Litespan implements
Multiservice Capabilities for
Increased Revenue Generation
key state-of-the-art
The flexible, multiservice capabilities of the
Support of Multiple Transport
Options for Easy Integration
with Existing Networks
technologies in
Alcatel 1540 Litespan solution expand the service
The Alcatel 1540 Litespan integrates plesiochro-
addition to TDM,
provider’s revenue-generating capability. In
nous digital hierarchy (PDH) or SDH transport
including any DSL
addition to providing basic narrowband voice
mechanisms for switching and data networks. An
(xDSL), packetized VoIP
and data services (using POTS, ISDN, basic
SDH add-drop multiplexer (ADM) is integrated in
and Ethernet
access/primary rate access, digital leased lines),
just one board. Ethernet, PDH and ATM transport
connectivity, all key
the system delivers broadband Internet access,
capabilities are also available. Traffic is transpor-
technological trends
data and multimedia capabilities over
ted between Alcatel 1540 Litespan exchange units
today.
asymmetrical digital subscriber line (ADSL,
(EUs) and remote units (RUs) through copper
ADSL2 or ADSL2+) or global standard high-
lines (using HDSL or g.SHDSL transport protocols),
speed DSL (g.SHDSL) to enable quicker Internet
fiber connections or external leased-line networks.
The Alcatel 1540
surfing, data transmission and video applications
for end users. Alcatel’s 1540 Litespan represents
Broadband (xDSL) traffic is routed through syn-
the perfect triple-play solution for many types of
chronous transport module 1 (STM-1) optical or
access network scenarios.
E3/DS3 electrical interfaces to the ATM backbone.
In addition, xDSL traffic is redirected to the
>
4
A L C AT E L
Support of Multiple Topologies
for More Flexible Applications
backbone (typically IP) through an Ethernet port
Star, ring, tree, point-to-point and mixed
flexibility when connecting to the IP data
topologies are all supported.
backbone through Metro Ethernet networks.
(10/100Base-T or optical 100 FX). This increases
Open Interfaces for Multivendor
Compatibility, Competitive Pricing
and Investment Protection
The Alcatel 1540 Litespan family is designed with
standard interfaces (V5 for TDM voice services,
Megaco/H.248 for VoIP and ATM or Ethernet for
xDSL traffic) to ensure that it functions effectively
in open environments. This open design enables
service providers to build competitive, customized
solutions that are compatible with their existing
investments and their customers’ needs.
Rapid Deployment for Faster
Revenue Generation
Deployment is simplified because the indoor
racks and outdoor cabinet configurations are
delivered from the factory completely built and
tested. The system can be provisioned from a
centralized management center or a local craft
terminal. The management system is consistent
with established systems, minimizing the learning
curve. These features significantly shorten the
revenue-generation time.
A L C AT E L
5
>
Lower CAPEX and OPEX
and Increased Revenues
Future-Ready and Safe
Investment Evolution to NGN
Because the Alcatel 1540 Litespan family provides
The Alcatel 1540 Litespan is designed to be NGN
so many services on a single platform, it can
ready, able to convert smoothly from a multi-
significantly affect overall revenues. Its flexible
service access platform supporting today’s TDM
design ensures that new services can be added
services to a full access media gateway in NGN.
easily as user demand requires them.
Through the simple insertion of a VoIP gateway
card, the node is transformed into an NGN access
The Alcatel 1540 Litespan significantly lowers
gateway that supports VoIP services with minimal
capital expenditure (CAPEX) and OPEX by:
future investment. The operator chooses which
> Starting fiber at the most economical point
customers remain connected to the legacy TDM
> Using standard interfaces
backbone and which migrate to the new NGN
> Interconnecting Ethernet, ATM, public
backbone.
switched telephone network (PSTN)/ISDN,
leased lines, TDM, etc., in a single node
> Supporting flexible topologies in a single
system
> Including open interfaces for multivendor
interworking
> Providing integrated network management
>
6
A L C AT E L
SUMMARY OF FEATURES
Tables 1 and 2 provide a summary of the most important features available in the Alcatel 1540 Litespan and Alcatel 1353 LMS.
TABLE 1 - ALCATEL 1540 LITESPAN
Feature
POTS card integrates ringing and testing
Description
• 32 ports POTS board integrating ringing and testing functionality previously provided
by dedicated boards
• Integration frees up more slots for services
• Four multiservice line shelves (MLSs) per indoor rack
• System capacity to 2,556 POTS lines in a single rack
Enhanced RU subtending
• Alcatel 1540 Litespan RUs subtended from Alcatel SDH Litespan hubs through
external transport G.703 link
• Up to 15 RUs can be subtended from an EU
System protection
• Functionality protected by different components inside system: transport, controllers,
ringers and powering
Fast Ethernet network interface
• xDSL traffic redirected toward the backbone through Ethernet port (10/100Base-T
or optical 100 FX)
• Increases flexibility when connecting to IP data backbone through Metro Ethernet networks
V5 hot switchover
• More reliable architecture for narrowband controllers
• Voice calls uninterrupted in case of controller failure while spare is taking over
MultiDSL (ADSL, ADSL2 and ADSL2+)
• Ensures industry-leading operation for broadband services in copper loops
Multiples Virtual Circuit (VC) allocation by end-user
• Using Alcatel 1540 ADSL boards, several VCs established between ADSL port and end-user router
• Each VC devoted to particular broadband service: HSIA, video and VoIP
• Ensures each service remains discrete and does not degrade the quality of another service
Internet Group Management Protocol (IGMP)
snooping for Multicast transmission of video
streaming
• Optimizes bandwidth resources while delivering IP TV
Higher scalability and capacity of VoIP
server card
• VoIP Server Card (VISC) offers 48 to 128 active calls (depending on the card variant)
• System includes up to 4 VISCs for serving 3,840 subscribers (maximum)
• Allows up to nine call attempts per second
Ethernet 10/100Base-T network interfaces
• VISC implements Ethernet port, avoiding packetization of VoIP cells in ATM
• IP packets allocated directly in Ethernet frames, avoiding use of ATM port
TABLE 2 - ALCATEL 1353 LMS
Feature
Description
Narrowband and broadband applications in a
single server
• Alcatel 5523 ADSL Workstation (AWS) and 1353 DN applications run on single server
High availability
• System availability enhanced through N+1 server redundancy
Common integrated desktop
• Operators run any network management application from any server in system (previous releases
allowed one client to run applications on specific server)
• Reduces number of servers required
Logical inventory
• Ability to retrieve entire inventory of system resources related to list of end subscribers
Q3 interface over IP data communication networks
• Data communication network (DCN) for Alcatel 1353 DN application now based on both open
systems interconnection (OSI) standard and Transmission Control Protocol (TCP)/IP stacks
• More cost-effective DCN implementation
Out-band and in-band interfaces for the DCN
• DCN between Alcatel 1540 Litespan and Alcatel 1353 DN applications connected either through
in-band channel or by out-band Ethernet interface at 1540 Litespan side
A L C AT E L
7
>
ALCATEL 1353 LITESPAN
MANAGEMENT SYSTEM
The use of a consistent
The Alcatel 1353 LMS includes several management applications for
management approach
services delivered on the Alcatel 1540 Litespan platform:
shortens the learning
> Alcatel 1353 Distributed Network (DN): Element manager for voice and
curve by giving oper-
leased line data services. The Alcatel 1353 DN is based on the Alcatel
ators a common look
Management Platform (ALMAP). The use of common system
and feel.
management functions provides an integrated Telecommunications
Management Network (TMN) architecture that gives operators a
common look and feel across ALMAP-based applications.
> Alcatel 1353 SDH transport network (SH): Element manager for the
optional integrated ADM (for SDH services)
•
Alcatel 1353 Gateway (GW): Application layered on the Alcatel 1353
DN and Alcatel 1353 SH to interface with third-party operational
support systems (OSSs)
> Alcatel 1355 DN: Subscriber manager for voice services
•
Alcatel 1355 GW: Gateway application layered on the Alcatel 1355 DN
to interface with third-party OSSs
> Alcatel 5523 AWS: Element manager for xDSL (broadband) services
The Alcatel 1353 LMS supports both UNIX and Microsoft Windows 2000
operating systems.
>
8
A L C AT E L
THE ALCATEL ADVANTAGE
Alcatel provides
The Alcatel 1540 Litespan is enhanced by
Alcatel has a massive installed base of more than
end-to-end communi-
Alcatel’s long-term leadership in:
314 million lines that can be leveraged with the
cations solutions,
> DSL and DLC segments
Alcatel 1540 Litespan. The Alcatel 1540 Litespan
enabling carriers,
> Voice switching
incorporates technology from the Alcatel 7300
service providers and
> Intelligent networks
Advanced Services Access Manager (ASAM)
enterprises to deliver
> Terrestrial and submarine transmission
family, which represents the largest installed base
of DSL worldwide. The Alcatel 1540 Litespan also
content to any type
of user, anywhere
Furthermore, Alcatel’s expertise in applications
incorporates technology from the Alcatel SDH
in the world.
and network services enables our customers to
transmission family of products, representing the
focus on optimizing their service offerings and
largest installed base of SDH equipment in the
revenue streams.
world. Alcatel has the largest geographical
coverage in the ETSI market, making it possible
NGN Product Portfolio
to provide turnkey solutions virtually everywhere
Alcatel 1540 Litespan is part of the comprehensive
in APAC and Europe and South regions.
Alcatel OPEN portfolio that offers end-to-end
solutions for NGNs.
In numerous deployments, the Alcatel 1540
Litespan is already field proven, interworking
The products listed in Table 3 are part of the
with other products in the Alcatel NGN portfolio
Alcatel NGN Class 5 network solution.
and with the majority of switching vendors
currently in the market.
Leveraging Alcatel’s
Established Position
As part of the Alcatel portfolio, the Alcatel 1540
Litespan family enjoys a number of advantages.
TABLE 3 - ALCATEL NGN CLASS 5 NETWORK SOLUTION
Alcatel 5020 family of Softswitches with Media Gateway Controller
and Call Session Controller
> Provides call control, local telephony services and multimedia
applications
> Interfaces with the SS7 network
> Platforms centrally located in the service provider’s network
Alcatel 1540 Litespan Multiservice Access Gateway
> Integrates VoIP gateway into multiservice access node
> Platforms distributed over the service provider’s territory
Residential gateways
> Offer voice access using traditional phones and high-speed Internet
access (HSIA) over a single copper pair
> Platforms reside on the customer premises
Alcatel 7510/7515 Media Gateways (MGs)
> Bridge existing PSTN and newly built NGN
A L C AT E L
9
>
Alcatel and the Alcatel logo are registered trademarks of Alcatel. All other trademarks
are the property of their respective owners. Alcatel assumes no responsibility for the
accuracy of the information presented, which is subject to change without notice.
© 04 2005 Alcatel. All rights reserved. 3CL 00469 0532 TQZZA Ed.03 18986
A smarter approach
to cellular access
solutions...
...with Nera FlexLink
Nera FlexLink | Smarter solutions in cellular access
Nera FlexLink
A smarter approach to wireless access solutions.
Flexibility and reliability are important features in our search for
wireless solutions excellence. Flexibility comes along with
innovation. Reliability is enabling rapidly built networks which meet
the need for coverage, capacity and functionality from day one.
That’s Nera’s definition of a smarter approach to wireless access
solutions. The FlexLink is a low and medium capacity microwave
access solution covering from 2x2 to 16x2 Mbit/s capacity, in the
7, 8, 13, 15, 18, 23, 26, 28, 32 and 38 GHz frequency bands.
50 years of experience in R&D,
Applications
manufacturing, network planning and
The FlexLink is ideally suited for
design, project implementation,
several types of access networks.
support, maintenance and training has
Several innovative features designed
taken Nera into the 21st century as a
into the product make it an excellent
leading player in Wireless Transmission
choice for cellular base station
Solutions. Flexibility, reliability,
transmission. In cellular networks
innovation and service has provided
which are typically star structured,
functional networks for Nera partners
the embedded cross connect makes
and clients. It is all about trust and
routing of 2 Mbit/s circuits easy and
confidence. With some 30 offices
convenient. Upgrade of capacity
around the world, Nera provides a
is easily performed by software
global reach with a local presence.
configuration of the radio units and
Offering a full range of project
new circuits are easily created in the
implementation services such as
network without the need to visit the
network planning, network design,
installation. The new Ethernet interface
support, maintenance and training,
unit makes the FlexLink an ideal access
Nera has a dedicated focus on the
solution in enterprise networks as well
needs in the market. As a financially
as mixed data and voice access
strong partner, Nera runs extensive
networks. The aggregate link capacity
research and development programs in
can be allocated to a mixture of data
co-operation with partners and clients,
traffic or 2 Mbit/s circuits.
that will take Wireless Transmission
further to meet the needs and create
possibilities in a market where
flexibility, reliability and functionality
is in the front seat.
Nera FlexLink | Smarter solutions in cellular access
Indoor Unit
radio units to one antenna. The RF hybrid
Interfaces
The indoor unit is 2/3 U high and can be
is mounted on the integrated antenna
The 2 Mbit/s interfaces are available
mounted in 19" racks. The indoor unit
except for the 7 & 8 GHz frequency
as 120 ohm balanced or 75 ohm
(IDU) has as standard two Flexbus
bands where a short flexible waveguide
unbalanced interfaces. The Flexbus
interfaces for connection to two radio
is used between the RF hybrid and the
interface is a 75 ohm interface used
units in protected configurations, or two
antenna port.
between indoor unit and radio unit,
radios in two directions. The IDU has
and between indoor units.
space for three plug-in units. These can
Configurations
be 2 Mbit/s interface units, Ethernet
The FlexLink can be configured for
data interfaces, Auxiliary data interfaces
1+0 configuration, 1+1 Hot Standby
or one Flexbus interface unit containing
configuration and 1+1 Hot Standby
two Flexbus interfaces. For 16x2 Mbit/s
configuration with Space Diversity.
termination an expansion unit is
In unprotected configuration,
connected to the standard indoor unit.
a single indoor unit is
Outdoor Unit
connected to the outdoor unit. A single
This interface simplifies the site
The FlexLink radio unit is a compact
indoor unit can support two ODUs and
installation work and significantly
size unit containing all radio circuits
cross connect the 2 Mbit/s circuits in
reduces the problems related to
and modem. The connection between
3 directions. In protected configurations,
cabling work. The AUX unit is a plug-in
the indoor unit and the outdoor unit is
a single indoor unit can be connected
module which gives access to auxiliary
made by a single coaxial cable carrying
to two radio units with a built-in
data channels for up to 64 kbit/s
the Flexbus data and power to the
protection switch. In addition,
capacity. The Ethernet interface enables
outdoor units. Maximum length
the indoor units can also be protected
new user applications for the FlexLink.
between the indoor unit and the
by using two indoor units connected
The plug-in module gives access to two
outdoor unit is 300 meters. The outdoor
via the 1+1 back plane. The IDU in
fast Ethernet ports which can be routed
unit is normally mounted directly on
protected systems requires 2 U
to any radio unit connected to the
the antenna using an integrated
rack space.
indoor unit, and the link capacity for
antenna support. In protected systems,
an RF hybrid is used to combine the two
IP-Traffic can be scaled in 2 Mbit/s steps.
Nera FlexLink | Smarter solutions in cellular access
Antennas and Accessories
elements in the simplest possible
Nera offers a wide range of antennas
manner, and intuitive drilldowns provide
for the FlexLink product range. The high
detailed views of the equipment.
performance, low profile antennas
Higher order management compatibility
offer an integrated antenna mount for
is achieved via integrated SNMP agent.
various antenna sizes. The revolutionary
• Simplify radio network operation and
antenna support arm simplifies the
antenna installation and the antenna
alignment. Integrated antenna sizes
maintenance
• Manage all Nera products for fault
and performance
range from 0.2 m size to 0.6 m size.
Larger antennas can be used with a
separate mount for the FlexLink radio
unit. In protected configurations single
antenna solutions are offered with an
RF hybrid solution. Alternatively, a two
antenna solution can be used offering
increased system gain. Furthermore,
Products
FlexLink Manager for WIN98/NT 4.0
Nera can supply all necessary
Description
Basic version for configuration
of a single hop FlexLink
accessories to make an easy and quick
installation.
NEW Configurator for WIN98/NT 4.0/WIN2000
Single user management
system scalable for 20-500
Nera Element vieW – Network
Management System (NEW NMS)
network elements
Client/Server Solutions for NT 4.0/WIN2000
As above for multiple users –
up to 10 Clients
NEW NMS client/server solution delivers
full NMS functionality for all Nera radios
to desktops throughout the enterprise.
A comprehensive graphical user
interface (GUI) presents the network
Connection to OSS
Connection to higher level
management system (OSS)
via agent for SNMP
Nera FlexLink | Smarter solutions in cellular access
Easy Installation
Maximum Flexibility
The FlexLink is a compact and space
The built in cross connect in the
saving solution. The standard indoor
FlexLink enables easy connection of
unit is only 2/3 U high. A single coaxial
traffic paths through a network. Traffic
cable is used to connect the indoor
can easily be added or re-routed from
unit with the outdoor unit. Only the
the element manager without the need
2 Mbit/s circuits terminated at the site
to visit the installation. The embedded
need to be wired, all 2 Mbit/s circuits
cross connect can handle the complete
for other sites are connected by a
capacity of 16x2 Mbit/s circuits regardless
single coaxial cable on the Flexbus
of the actual capacity the radio is
interface.
configured for.
This feature ensures installation
reliability and it removes a major
source of problems. The use of a single
coaxial cable for interconnect not only
saves time at the initial installation,
but also allows upgrades and traffic
reconfigurations to be conducted
remotely at a later stage. The outdoor
unit is integrated on the antenna
mount and the installation is quick
and simple.
www.nera.no
EMEA
Nera Networks AS
Americas
Nera Networks Inc.
Asia
Nera Telecommunications Ltd.
Kokstadveien 23, PO Box 7090
200 Research Drive
109 Defu Lane 10
N-5020 Bergen, Norway
Wilmington MA 01887, USA
Singapore 539225
Tel: + 47 55 22 51 00
Tel: + 1 617 476 8888
Tel: + 65 628 3388
Fax: + 47 55 22 52 99
Fax: + 1 978 988 1094
Fax: + 65 6383 9566
E-mail: [email protected]
E-mail: [email protected]
E-mail: [email protected]
Copyright © 2002 Nera Networks AS. All rights reserved. Information in this document is subject to change without notice. Nera Networks assumes no responsibility for any errors which may occur in this document.
NN/0802/BH
CONATEL
Banda de 13 GHz. Sub-banda de 12,75 a 13,25 GHz. Rec.497-4
Portadora de
Frecuencia
Portadora de
Frecuencia
Tx
(MHz)
Rx
(MHz)
11
12754,5
1’1
13020,5
12
12761,5
1’2
13027,5
1
12765
1’
13031
13
12768,5
1’3
13034,5
14
12775,5
1’4
13041,5
1i
12779
1’i
13045
2
12793
2’
13059
2i
12807
2’i
13073
3
12821
3’
13087
3i
12835
3’i
13101
4
12849
4’
13115
4i
12863
4’i
13129
5
12877
5’
13143
5i
12891
5’i
13157
6
12905
6’
13171
6i
12919
6’i
13185
7
12933
7’
13199
7i
12947
7’i
13213
8
12961
8’
13227
8i
12975
8’i
13241
OBSERVACIONES:
Capacidad de los Sistemas:
Varias Capacidades
AB = ver cuadro inferior
Separación Tx-Rx: 266 MHz.
Radiocanales intercalados para sistemas de baja capacidad 2 Mbit/s. BW= 7 MHz
Radiocanales intercalados para sistemas de 70 a 155 Mbit/s. BW= 28 MHz
Radiocanales para sistemas 960 canales telefónicos y 34 Mbit/s. BW= 28 MHz
DATA SHEET
CISCO AIRONET 802.11A/B/G
WIRELESS PCI ADAPTER
PRODUCT OVERVIEW
The Cisco Aironet® IEEE 802.11a/b/g Wireless PCI Adapter provides high-performance
54 Mbps connectivity in the 2.4 and 5 GHz bands. Whether configured to support single
802.11b coverage, single 802.11g coverage, single 802.11a coverage, dual-mode 802.11a/g
coverage or tri-mode 802.11a/b/g coverage, the Cisco Aironet 802.11a/b/g Wireless PCI
Adapter is Wi-Fi compliant and combines the freedom of wireless connectivity with the
performance, security, and manageability that businesses require (Figure 1).
The low-profile form factor and two-meter cable length provide significant flexibility for
installation in low-profile devices, such as slim desktops and point-of-sale (POS) devices.
For versatility, both a low profile and a standard profile bracket frame are included with
the adapter. The attached dual-band 2.4/5 GHz 1 dBi effective gain antenna has a 2-meter
cable allowing for optimal placement to maximum performance.
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 1 of 13
Figure 1
Client devices equipped with Cisco Aironet 802.11a/b/g wireless PCI adapters, such as desktop computers, POS devices,
and information kiosks, can easily be moved or roam freely throughout a facility via communications with multiple IEEE
802.11a/b/g access points.
LAN/WAN
Laptop with 802.11a
Client Adapter
Aironet 1200 Series
802.11a Access Point
Power Injector
Handheld with 802.11b
Client Adapter
ROAMING
Laptop with
802.11a Client
Adapter
Laptop with
802.11a/b/g
Client Adapter
Router
Aironet 1200 Series
802.11a/b/g
Access Point
Power Injector
Switch
Switch with Inline Power
(Cisco Catalyst 3550-24-PWR)
Cisco Wireless
IP Phone 7920
Laptop with 802.11b/g
Client Adapter
ROAMING
Handheld with 802.11b
Client Adapter
Aironet 1200 Series
802.11g Access Point
Wireless Connections
802.11b/g Cell
802.11a Cell
Roaming
Switched Connections
Cisco Wireless
IP Phone 7920
(802.11b)
Desktop with
802.11a/b/g
Client Adapter
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 2 of 13
Features include:
• Superior range and throughput
• Secure network communications with the Cisco Wireless Security Suite and support for Wi-Fi Protected
Access (WPA)
• Comprehensive utilities for flexible, easy configuration and management
• World mode for international roaming
ENTERPRISE-CLASS SECURITY SOLUTION
Designed with enterprise-class security requirements in mind, the Cisco Aironet 802.11a/b/g Wireless PCI Adapter
is a key client-side component of the award-winning Cisco Wireless Security Suite. Based on the 802.1X standard
for port-based network access, the Cisco Wireless Security Suite takes advantage of the Extensible Authentication
Protocol (EAP) framework for user-based authentication (Figure 2). This solution also supports WPA, the Wi-Fi
Alliance specification for interoperable, standards-based wireless LAN security.
The Cisco Aironet 802.11a/b/g Wireless PCI Adapter supports the most common 802.1X authentication types,
including Cisco LEAP, Extensible Authentication Protocol Transport Layer Security (EAP-TLS), Protected Extensible
Authentication Protocol (PEAP-GTC), and Protected Extensible Authentication Protocol Microsoft Challenge
Handshake Authentication Protocol Version 2 (PEAP-MSCHAP V2). A wide selection of RADIUS servers, such as
the Cisco Secure Access Control Server (ACS) and Cisco Access Registrar (AR) server, can be used for enterprise-class
centralized security and management that includes:
• Strong, mutual authentication to ensure that only legitimate clients associate with legitimate and authorized
network RADIUS servers via authorized access points
• Dynamic per-user, per-session encryption keys that automatically change on a configurable basis to protect the
privacy of transmitted data
• Stronger encryption, such as message integrity check (MIC), per-packet keys via initialization vector hashing, and
broadcast key rotation, provided by Temporal Key Integrity Protocol (TKIP) enhancements
• RADIUS accounting records for all authentication attempts
• Ready for Advanced Encryption Standard (AES) Support
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 3 of 13
Figure 2
The Cisco Wireless Security Suite is an enterprise-class security system based on the 802.1X architecture
RADIUS Server
2 Access Point blocks
all User requests
to access LAN
1 Client associates
with Access Point
User Database
Campus Network
Aironet 1100 Series
Access Point with
Cisco LEAP Support
Access Switch
Wireless Computer with
Cisco LEAP Supplicant
RADIUS Server with
Cisco LEAP Authentication Support
and Dynamic Encryption Key Generation
3 User provides login
authentication credentials
4 RADIUS server authenticates User;
RADIUS server and Client derive Unicast encryption key
User Database
Campus Network
Aironet 1100 Series
Access Point with
Cisco LEAP Support
Access Switch
Wireless Computer
with Cisco LEAP Supplicant
7 Client and Access Point activate encryption
and use Unicast and Broadcast encryption
keys for transmission
5 RADIUS server delivers Unicast
encryption key to Access Point
6 Access Point delivers Broadcast encryption key
encrypted with Unicast encryption key to Client
CISCO STRUCTURED WIRELESS-AWARE NETWORK
The Cisco Aironet 802.11a/b/g Wireless CardBus Adapter is a key component of the Cisco Structured WirelessAware Network (SWAN), an innovative, comprehensive Cisco solution for deploying, operating and managing a few
to hundreds to thousands of Cisco Aironet access points using the Cisco infrastructure. Cisco SWAN provides the
wireless LAN with the same level of security, scalability, and reliability that customers have come to expect in their
wired LAN by introducing “wireless-aware” capabilities into the Cisco infrastructure. This solution is available on
IEEE 802.11a and IEEE 802.11b Cisco and Cisco Compatible clients today and on IEEE 802.11g clients in 2004.
Wireless domain services (WDS) is introduced with Cisco SWAN. WDS is a collection of Cisco IOS Software features
that expand WLAN client mobility, simplify WLAN deployment and management and enhance WLAN security.
These services, supported on access points and client devices today and on specific Cisco LAN switches and routers
in 2004, include radio management aggregation, fast secure roaming and WAN link remote site survivability. WDS
radio management aggregation supports radio frequency (RF) managed services such as rogue access point detection,
interference detection and assisted site surveys.
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 4 of 13
Fast secure roaming is supported by Cisco and Cisco Compatible client devices in conjunction with Cisco Aironet,
Cisco IOS Software-based access points. With fast secure roaming, authenticated client devices can roam securely
from one access point to another without any perceptible delay during reassociation. Fast secure roaming supports
latency-sensitive applications such as wireless voice over IP (VoIP), enterprise resource planning (ERP), or Citrixbased solutions (Figure 3).
Figure 3
Fast Secure Roaming
WAN
Cisco Secure
Access Control
(AAA Server)
Router
Based WDS
1. Access Point (AP1) must now 802.1X authenticate with the
WDS Router to establish a secure session
2. Initial client 802.1X authentication goes to a central
AAA server (~500ms)
3. During a client roam, the client signals to the WDS
it has roamed and WDS will send the clients key to the
new Access Point (AP2)
4. The overall roam time is reduced to <150ms, and
in most cases, <100ms
AP2
AP1
Note: Because the WDS handles roaming and reauthentication, the WAN link is not used
ENHANCED CLIENT NETWORK MANAGEMENT FEATURES
A new and improved set of client utilities includes the Aironet Desktop Utility (ADU), Aironet System Tray
Utility (ASTU), and Aironet Client Administration Utility (ACAU). Together, these utilities provide an
intuitive graphical user interface (GUI) for easy configuration, monitoring, and management of the Cisco Aironet
802.11a/b/g PCI Adapter. Enhanced client network management features include:
• Profile Manager—Allows users to create specific profile settings for various environments, such as the office and
home, making it simple for telecommuters and business travelers to move from one environment to another
(Figure 4)
• Customized profile settings—Lets users individually select channel, service set identifier (SSID), Wired Equivalent
Privacy (WEP) key, and the authentication method for different locations
• Cisco LEAP authentication status screen—Provides status updates regarding the Cisco LEAP authentication
process
• Auto-selection of profiles, including Cisco LEAP profile—Provides automatic selection of established profiles,
including Cisco LEAP profile without requiring the storage of Cisco LEAP username and password in the profile
• System tray icon—Provides easy access to wireless LAN connection information and one-click access to common
actions such as the manual selection of a profile or turning the radio on/off.
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 5 of 13
• Aironet Client Monitor—Provides a subset of Aironet Desktop Utility features such as status information about
the client adapter and access to basic tasks such as selecting a profile. This application runs from the system tray.
• Troubleshooting Utility—Provides step-by-step details on the process of connecting to an access point with
highlights on why a connection failed. (Figure 5)
• Support for the most popular enterprise operating systems—Windows XP and Windows 2000
Figure 4
Cisco Aironet Desktop Utility (Profile Management) Screen
An Aironet Client Adapter installation wizard for Windows (CB21AG and PI21AG) is provided for easy installation
of the client firmware, drivers, and utilities. The wizard offers several installation options: install client utilities and
driver, install driver only, or make driver installation diskette(s). For ease of use, the installation wizard image file is
a self-extracting (.exe) file.
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 6 of 13
Figure 5
Troubleshooting Utility Screen
Table 1 Product Features and Benefits
Feature
Benefit
Cisco Wireless Security Suite
IEEE 802.1X support, including Cisco LEAP, PEAP-GTC, PEAP-MSCHAP V2, and EAPTLS for mutual authentication with dynamic per-user, per-session encryption keys
via TKIP enhancements. Full support for WPA. Ready for Advanced Encryption
Standard (AES) Support.
Enhanced Client Network
Management Features
Bundled with comprehensive, yet easy-to-use client network management utilities
providing a secure, intuitive, and convenient way to manage and configure the
adapter.
Cisco LEAP Single Sign-On
Convenient option to utilize log-in credentials for Cisco LEAP sign-on on the user’s
network, thus eliminating the need to enter a second set of credentials.
Low Profile Form Factor
Low-profile PCI form factor allowS installation in low-profile device, such as slim
desktops and POS devices. Both a low-profile and a standard-profile bracket frame
are included with the product.
2-Meter Antenna Cable
The attached dual-band 2.4/5 GHz 2 dBi effective gain antenna has a 2-meter cable
allowing for optimal placement to maximize performance.
Cisco SWAN
A comprehensive Cisco solution for deploying, operating and managing a few to
hundreds to thousands of Cisco Aironet access points using the Cisco
infrastructure. This solution extends to the wireless LAN the same level of security,
scalability, and reliability that customers have come to expect in their wired LAN by
introducing “wireless-aware” capabilities into the Cisco infrastructure.
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 7 of 13
Table 1 Product Features and Benefits
Feature
Benefit
Wireless Domain Services
(WDS)
A component of Cisco SWAN, WDS is a collection of Cisco IOS Software features that
enhance WLAN client mobility and simplify WLAN deployment and management. WDS
includes radio management aggregation, fast secure roaming, and WAN link remote site
survivability.
Fast Secure Roaming
Allows authenticated client devices to roam securely from one access point to another
without any perceptible delay during reassociation. Provides support for latency-sensitive
applications such as VoIP, ERP and Citrix.
Table 2 Product Specifications
Part Number
• AIR-PI21AG-A-K9
• AIR-PI21AG-E-K9
• AIR-PI21AG-J-K9
• AIR-PI21AG-W-K9
• AIR-PI21AG-A-K9-10 (10-unit bulk pack)
Regulatory Domains:
• A=Americas
• E=ETSI
• J=TELEC (Japan)
• W=Rest-of-world
Customers are responsible for verifying approval for use in their countries. Please see http://www.cisco.com/go/
aironet/compliance to verify approval and to identify the regulatory domain that corresponds to a particular country.
Form Factor
Standard and Low Profile Type II PCI
Interface
• Standard PCI Interface
• PCI Rev. 2.3 compliant
Data Rates Supported
1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48, 54 Mbps
Network Standard
IEEE 802.11a/b/g
Operating Voltage
3.3 V ( 0.3 V)
LED
Status (green) and Activity (amber)
Media Access Protocol
Carrier Sense Multiple Access w/Collision Avoidance (CSMA/CA)
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 8 of 13
Table 2 Product Specifications (Continued)
Wireless Medium
802.11g:
• Direct Sequence Spread Spectrum (DSSS) and Orthogonal Frequency Divisional Multiplexing (OFDM)
802.11a:
• Orthogonal Frequency Division Multiplexing (OFDM)
Modulation
DSSS
• Differential Binary Phase Shift Keying (DBPSK) @ 1 Mbps
• Differential Quadrature Phase Shift Keying (DQPSK) @ 2 Mbps
• Complementary Code Keying (CCK) @ 5.5 and 11 Mbps
OFDM
• BPSK @ 6 and 9 Mbps
• QPSK @ 12 and 18 Mbps
• 16-Quadrature Amplitude Modulation (QAM) @ 24 and 36 Mbps
• 64-QAM @ 48 and 54 Mbps
Frequency Bands
•
•
•
•
•
•
2.40 to 2.4897 GHz
5.15 to 5.35 GHz (FCC UNII 1 and UNII 2)
5.725 to 5.85 GHz (FCC UNII 3)
5.15to 5.35 GHz (ETSI)
5.470 to 5.725 (ETSI)
5.15 to 5.25 GHz (Japan)
Delay Spread
•
•
•
•
•
•
•
•
•
•
•
•
350 ns @ 1 Mbps
300 ns @ 2 Mbps
200 ns @ 5.5 Mbps
400 ns @ 6 Mbps
250 ns @ 9 Mbps
130 ns @ 11 Mbps
250 ns @ 12 Mbps
220 ns @ 18 Mbps
160 ns @ 24 Mbps
100 ns @ 36 Mbps
90 ns @ 48 Mbps
70 ns @ 54 Mbps
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 9 of 13
Table 2 Product Specifications (Continued)
Receive Sensitivity (typical)
802.11g:
• -94 dBm @ 1 Mbps
• -93 dBm @ 2 Mbps
• -92 dBm @ 5.5 Mbps
• -86 dBm @ 6 Mbps
• -86 dBm @ 9 Mbps
• -90 dBm @ 11 Mbps
• -86 dBm @ 12 Mbps
• -86 dBm @ 18 Mbps
• -84 dBm @ 24 Mbps
• -80 dBm @ 36 Mbps
• -75 dBm @ 48 Mbps
• -71 dBm @ 54 Mbps
802.11a:
5150 to 5250 MHz
• -87 dBm @ 6 Mbps
• -87 dBm @ 9 Mbps
• -87 dBm @ 12 Mbps
• -87 dBm @ 18 Mbps
• -82 dBm @ 24 Mbps
• -79 dBm @ 36 Mbps
• -74 dBm @ 48 Mbps
• -72 dBm @ 54 Mbps
5250 to 5350 MHz
• -89 dBm @ 6 Mbps
• -89 dBm @ 9 Mbps
• -89 dBm @ 12 Mbps
• -85 dBm @ 18 Mbps
• -82 dBm @ 24 Mbps
• -79 dBm @ 36 Mbps
• -74 dBm @ 48 Mbps
• -72 dBm @ 54 Mbps
5725 to 5805 MHz
• -84 dBm @ 6 Mbps
• -84 dBm @ 9 Mbps
• -84 dBm @ 12 Mbps
• -83 dBm @ 18 Mbps
• -82 dBm @ 24 Mbps
• -79 dBm @ 36 Mbps
• -72 dBm @ 48 Mbps
• -65 dBm @ 54 Mbps
5.470 -5.725 GHz
• -87 dBm @ 6 Mbps
• -87 dBm @ 9 Mbps
• -87 dBm @ 12 Mbps
• -87 dBm @ 18 Mbps
• -82 dBm @ 24 Mbps
• -79 dBm @ 36 Mbps
• -74 dBm @ 48 Mbps
• -72 dBm @ 54 Mbps
Available Transmit Power Settings
802.11b/g:
• 20 dBm (100 mW) @ 1, 2, 5.5 and 11 Mbps
• 18 dBm (63 mW) @ 1, 2, 5.5, 6, 9, 11, 12, 18 and 24 Mbps
• 17 dBm (50 mW) @ 1, 2, 5.5, 6, 9, 11, 12, 18, 24 and 36 Mbps
• 15 dBm (32 mW) @ 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36 and 48 Mbps
• 13 dBm (20 mW) @ 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48 and 54 Mbps
• 10 dBm (10 mW) @ 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48 and 54 Mbps
802.11a:
• 16 dBm (40 mW) @ 6, 9, 12, 18 and 24 Mbps
• 14 dBm (25 mW) @ 6, 9, 12, 18, 24 and 36 Mbps
• 13 dBm (20 mW) @ 6, 9, 12, 18, 24, 36, 48 and 54 Mbps
• 11 dBm (13 mW) @ 6, 9, 12, 18, 24, 36, 48 and 54 Mbps
• 10 dBm (10 mW) @ 6, 9, 12, 18, 24, 36, 48 and 54 Mbps
Maximum power setting will vary according to individual country regulations.
Power Consumption Steady State
802.11a
802.11b
802.11g
Transmit
554 mA maximum
539 mA maximum
530 mA maximum
Receive
318 mA maximum
327 mA maximum
282 mA maximum
Standby
203 mA average
203 mA average
203 mA average
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 10 of 13
Table 2 Product Specifications (Continued)
Range (typical with PI21AG at maximum transmit power communicating with a AP1231AG configured with
2.2 dBi dipole antenna for 802.11g and 802.11b and 6 dBi gain patch for 802.11a)
802.11a
802.11b/g
Indoor (typical)
54 Mbps
18 Mbps
11 Mbps
6 Mbps
1 Mbps
45 ft (13 m)
110 ft (33 m)
–
165 ft (50 m)
–
90 ft (27 m)
180 ft (54m)
160 ft (48 m)
300 ft (91 m)
410 ft (124 m)
Outdoor (typical)
54 Mbps
18 Mbps
11 Mbps
6 Mbps
1 Mbps
100 ft (30 m)
600 ft (183 m)
–
1000 ft (304 m)
–
250 ft (76 m)
600 ft (183 m)
1000 ft (304 m)
1300 ft (396 m)
2000 ft (610 m)
Compliance
Safety:
• UL 60950
• CSA 22.2 No. 60950
• IEC 60950
• EN 60950
Radio Approvals:
• FCC Part 15.401-15.407
• FCC Part 15.247
• RSS-210 (Canada)
• EN 301.893 (Europe)
• EN 300.328 (Europe)
• AS 4268.2 (Australia)
• ARIB STD-T71 (Japan)
• Telec 33 and 66 (Japan)
• AS/NZS 3548 (Australia and New Zealand)
EMI and
Susceptibility
(Class B):
• FCC Part 15.107
and 15.109
• ICES-003
(Canada)
• VCCI (Japan)
• EN 301.489-1 and
-17 (Europe)
Other:
• IEEE 802.11a,
802.11b and
802.11g
• Wi-Fi
• WHQL
Power Management
Power management levels available:
• CAM (Constantly Awake Mode)
• Fast PSP (Power Save Mode)
• Max PSP (Maximum Power Savings)
Antenna
Attached dual-band 2.4/5 GHz 1 dBi effective gain antenna with 2-meter cable
Security Architecture Client Authentication
Cisco Wireless Security Suite including:
Authentication:
• WPA and 802.1X support for Cisco LEAP, PEAP-GTC, PEAP-MSCHAPv2, and EAP-TLS
• MAC address and by standard 802.11 authentication mechanisms
Encryption:
• Support for static and dynamic IEEE 802.11 WEP keys of 40 bits and 128 bits
• Cisco TKIP and WPA TKIP encryption enhancements: key hashing (per-packet keying), message integrity check
(MIC) and broadcast key rotation
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 11 of 13
Table 2 Product Specifications (Continued)
Drivers
Windows XP and Windows 2000
Dimensions
4.72 in. (119.9mm) Wide x 3.12205 in. (79.3mm) High
Weight
•
•
•
•
Standard (frame) PCI w/Antenna: 3.64 oz. (103.2 g)
Standard (frame) PCI w/o Antenna: 1.92 oz. (54.7 g)
Low Profile PCI w/Antenna: 3.43 oz. (97.5 g)
Low Profile PCI w/o Antenna: 1.72 oz. (49.0 g)
Environmental
Non-operating (Storage) Temperature:
• 0 C to +85 C
Operating Temperature:
• 0 C to +70 C
Humidity (non-condensing):
• 10–90%
Warranty
One Year
Wi-Fi Certification
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 12 of 13
Corporate Headquarters
Cisco Systems, Inc.
170 West Tasman Drive
San Jose, CA 95134-1706
USA
www.cisco.com
Tel: 408 526-4000
800 553-NETS (6387)
Fax: 408 526-4100
European Headquarters
Cisco Systems International BV
Haarlerbergpark
Haarlerbergweg 13-19
1101 CH Amsterdam
The Netherlands
www-europe.cisco.com
Tel: 31 0 20 357 1000
Fax: 31 0 20 357 1100
Americas Headquarters
Cisco Systems, Inc.
170 West Tasman Drive
San Jose, CA 95134-1706
USA
www.cisco.com
Tel: 408 526-7660
Fax: 408 527-0883
Asia Pacific Headquarters
Cisco Systems, Inc.
168 Robinson Road
#28-01 Capital Tower
Singapore 068912
www.cisco.com
Tel: +65 6317 7777
Fax: +65 6317 7799
Cisco Systems has more than 200 offices in the following countries and regions. Addresses, phone numbers, and fax numbers are listed on the
C i s c o We b s i t e a t w w w. c i s c o . c o m / g o / o f fi c e s
Argentina • Australia • Austria • Belgium • Brazil • Bulgaria • Canada • Chile • China PRC • Colombia • Costa Rica • Croatia • Cyprus
Czech Republic • Denmark • Dubai, UAE • Finland • France • Germany • Greece • Hong Kong SAR • Hungary • India • Indonesia • Ireland
Israel • Italy • Japan • Korea • Luxembourg • Malaysia • Mexico • The Netherlands • New Zealand • Norway • Peru • Philippines • Poland
Portugal • Puerto Rico • Romania • Russia • Saudi Arabia • Scotland • Singapore • Slovakia • Slovenia • South Africa • Spain • Sweden
S w i t z e r l a n d • Ta i w a n • T h a i l a n d • Tu r k e y • U k r a i n e • U n i t e d K i n g d o m • U n i t e d S t a t e s • Ve n e z u e l a • Vi e t n a m • Z i m b a b w e
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Cisco, Cisco Systems, and the Cisco Systems logo are registered trademarks of Cisco Systems, Inc. and/or its affiliates in the United States and
certain other countries.
All other trademarks mentioned in this document or Website are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company.
(0403R)
203181_ETMG_JS_05.04
DATA SHEET
CISCO AIRONET 802.11A/B/G
WIRELESS CARDBUS ADAPTER
PRODUCT OVERVIEW
The Cisco® Aironet® IEEE 802.11a/b/g Wireless CardBus Adapter provides highperformance 54 Mbps connectivity in the 2.4 and 5 GHz bands. Whether configured
to support single 802.11b coverage, single 802.11g coverage, single 802.11a coverage, dualmode 802.11a/g coverage or tri-mode 802.11a/b/g coverage, the Cisco Aironet 802.11a/b/g
Wireless Cardbus Adapter is Wi-Fi compliant and combines the freedom of wireless
connectivity with the performance, security, and manageability that businesses require
(Figure 1).
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 1 of 13
Figure 1
Client devices equipped with Cisco Aironet 802.11a/b/g Wireless Cardbus Adapters can roam freely throughout a facility
via communications with multiple IEEE 801.11a/b/g access points
LAN/WAN
Laptop with 802.11a
Client Adapter
Aironet 1200 Series
802.11a Access Point
Power Injector
Handheld with 802.11b
Client Adapter
ROAMING
Laptop with
802.11a Client
Adapter
Laptop with
802.11a/b/g
Client Adapter
Router
Aironet 1200 Series
802.11a/b/g
Access Point
Power Injector
Switch
Switch with Inline Power
(Cisco Catalyst 3550-24-PWR)
Cisco Wireless
IP Phone 7920
Laptop with 802.11b/g
Client Adapter
ROAMING
Handheld with 802.11b
Client Adapter
Aironet 1200 Series
802.11g Access Point
Wireless Connections
802.11b/g Cell
802.11a Cell
Roaming
Switched Connections
Cisco Wireless
IP Phone 7920
(802.11b)
Desktop with
802.11a/b/g
Client Adapter
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 2 of 13
Features include:
• Superior range and throughput
• Secure network communications, with the Cisco Wireless Security Suite and support for Wi-Fi Protected
Access (WPA)
• Comprehensive utilities for flexible, easy configuration and management
• World mode for international roaming
ENTERPRISE-CLASS SECURITY SOLUTION
Designed with enterprise-class security requirements in mind, the Cisco Aironet 802.11a/b/g Wireless Cardbus
Adapter is a key client-side component of the award-winning Cisco Wireless Security Suite. Based on the 802.1X
standard for port-based network access, the Cisco Wireless Security Suite takes advantage of the Extensible
Authentication Protocol (EAP) framework for user-based authentication (Figure 2). This solution also supports
WPA, the Wi-Fi Alliance specification for interoperable, standards-based wireless LAN security.
The Cisco Aironet 802.11a/b/g Wireless Cardbus Adapter supports the most common 802.1X authentication types,
including Cisco LEAP, Extensible Authentication Protocol Transport Layer Security (EAP-TLS), Protected Extensible
Authentication Protocol (PEAP-GTC), and Protected Extensible Authentication Protocol Microsoft Challenge
Handshake Authentication Protocol Version 2 (PEAP-MSCHAP V2). A wide selection of RADIUS servers, such as
the Cisco Secure Access Control Server (ACS) and Cisco Access Registrar (AR) server, can be used for enterprise-class
centralized user management that includes:
• Strong, mutual authentication to ensure that only legitimate clients associate with legitimate and authorized
network RADIUS servers via authorized access points
• Dynamic per-user, per-session encryption keys that automatically change on a configurable basis to protect
the privacy of transmitted data
• Stronger encryption keys provided by Temporal Key Integrity Protocol (TKIP) enhancements such as message
integrity check (MIC), per-packet keys via initialization vector hashing, and broadcast key rotation
• RADIUS accounting records for all authentication attempts
• Ready for Advanced Encryption Standard (AES) Support
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 3 of 13
Figure 2
The Cisco Wireless Security Suite is an Enterprise-Class Security System Based on the 802.1X Architecture
RADIUS Server
2 Access Point blocks
all User requests
to access LAN
1 Client associates
with Access Point
User Database
Campus Network
Aironet 1100 Series
Access Point with
Cisco LEAP Support
Access Switch
Wireless Computer with
Cisco LEAP Supplicant
RADIUS Server with
Cisco LEAP Authentication Support
and Dynamic Encryption Key Generation
3 User provides login
authentication credentials
4 RADIUS server authenticates User;
RADIUS server and Client derive Unicast encryption key
User Database
Campus Network
Aironet 1100 Series
Access Point with
Cisco LEAP Support
Access Switch
Wireless Computer
with Cisco LEAP Supplicant
7 Client and Access Point activate encryption
and use Unicast and Broadcast encryption
keys for transmission
5 RADIUS server delivers Unicast
encryption key to Access Point
6 Access Point delivers Broadcast encryption key
encrypted with Unicast encryption key to Client
CISCO STRUCTURED WIRELESS-AWARE NETWORK
The Cisco Aironet 802.11a/b/g Wireless CardBus Adapter is a key component of the Cisco Structured WirelessAware Network (SWAN) an innovative, comprehensive Cisco solution for deploying, operating and managing a few
to hundreds to thousands of Cisco Aironet access points using the Cisco infrastructure. Cisco SWAN provides the
wireless LAN with the same level of security, scalability, and reliability that customers have come to expect in their
wired LAN by introducing “wireless-aware” capabilities into the Cisco infrastructure. This solution is available on
IEEE 802.11a and IEEE 802.11b Cisco and Cisco Compatible clients today and on IEEE 802.11g clients in 2004.
Wireless domain services (WDS) is introduced with Cisco SWAN. WDS is a collection of Cisco IOS Software features
that expand WLAN client mobility, simplify WLAN deployment and management and enhance WLAN security.
These services, supported on access points and client devices today and on specific Cisco LAN switches and routers
in 2004, include radio management aggregation, fast secure roaming and WAN link remote site survivability. WDS
radio management aggregation supports radio frequency (RF) managed services such as rogue access point detection,
interference detection and assisted site surveys.
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 4 of 13
Fast secure roaming is supported by Cisco and Cisco Compatible client devices in conjunction with Cisco Aironet,
Cisco IOS Software-based access points. With fast secure roaming, authenticated client devices can roam securely
from one access point to another without any perceptible delay during reassociation. Fast secure roaming supports
latency-sensitive applications such as wireless voice over IP (VoIP), enterprise resource planning (ERP), or Citrixbased solutions (Figure 3).
Figure 3
Fast Secure Roaming
WAN
Cisco Secure
Access Control
(AAA Server)
Router
Based WDS
1. Access Point (AP1) must now 802.1X authenticate with the
WDS Router to establish a secure session
2. Initial client 802.1X authentication goes to a central
AAA server (~500ms)
3. During a client roam, the client signals to the WDS
it has roamed and WDS will send the clients key to the
new Access Point (AP2)
4. The overall roam time is reduced to <150ms, and
in most cases, <100ms
AP2
AP1
Note: Because the WDS handles roaming and reauthentication, the WAN link is not used
ENHANCED CLIENT NETWORK MANAGEMENT FEATURES
A new and improved set of client utilities includes the Aironet Desktop Utility (ADU), Aironet System Tray
Utility (ASTU), and Aironet Client Administration Utility (ACAU). Together, these utilities provide an intuitive
graphical user interface (GUI) for easy configuration, monitoring, and management of the Cisco Aironet
802.11a/b/g Cardbus Adapter. Enhanced client network management features include:
• Profile Manager—Allows users to create specific profile settings for various environments, such as the office
and home, making it simple for telecommuters and business travelers to move from one environment to another
(Figure 4)
• Customized Profile settings—Lets users individually select channel, service set identifier (SSID), Wired Equivalent
Privacy (WEP) key, and the authentication method for different locations
• Cisco LEAP authentication status screen—Provides status updates regarding the Cisco LEAP
authentication process
• Auto-selection of profiles, including Cisco LEAP profile—Provides automatic selection of established profiles,
including Cisco LEAP profile, without requiring storage of the Cisco LEAP username and password in the profile
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 5 of 13
• System tray icon—Provides easy access to wireless LAN connection information and one-click access to common
actions such the manual selection a profile or turning the radio on or off
• Aironet Client Monitor—Provides a subset of ADU features, such as status information about the client adapter
and access to basic tasks such as selecting a profile. This application runs from the system tray icon.
• Troubleshooting Utility—Provides step-by-step details on the process of connecting to an access point with
highlights on why a connection failed. (Figure 5)
• Support for the most popular enterprise operating systems—Windows XP and Windows 2000
Figure 4
Cisco Aironet Desktop Utility (Profile Management) Screen
An Aironet Client Adapter installation wizard for Windows (CB21AG and PI21AG) is provided for easy installation
of the client firmware, drivers, and utilities. The wizard offers several installation offers: install client Utilities and
driver; install driver only; or make driver installation diskette(s). For ease of use, the installation wizard image file is
a self-extracting (.exe) file.
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 6 of 13
Figure 5
Troubleshooting Utility Screen
Table 1 Product Features and Benefits
Feature
Benefit
Cisco Wireless
Security Suite
IEEE 802.1X support, including Cisco LEAP, PEAP-GTC, PEAP-MSCHAP V2, and EAPTLS for mutual authentication with dynamic per-user, per-session encryption keys
via TKIP enhancements. Full support for WPA. Ready for Advanced Encryption
Standard (AES) Support.
Enhanced Client Network
Management Features
Bundled with comprehensive, easy-to-use client network management utilities to
provide a secure, intuitive, and convenient way to manage and configure the adapter.
Cisco LEAP Single Sign-On
Convenient option to utilize log-in credentials for LEAP sign-on on the user’s network,
thus eliminating the need to enter a second set of credentials.
Cisco SWAN
A comprehensive Cisco solution for deploying, operating and managing a few to
hundreds to thousands of Cisco Aironet access points using the Cisco infrastructure.
This solution extends to the wireless LAN the same level of security, scalability, and
reliability that customers have come to expect in their wired LAN by introducing
“wireless-aware” capabilities into the Cisco infrastructure.
Wireless Domain Services
(WDS)
A component of Cisco SWAN, WDS is a collection of Cisco IOS Software features that
enhance WLAN client mobility and simplify WLAN deployment and management.
WDS includes radio management aggregation, fast secure roaming, and WAN link
remote site survivability.
Fast Secure Roaming
Allows authenticated client devices to roam securely from one access point to
another without any perceptible delay during reassociation. Provides support
for latency-sensitive applications such as VoIP, ERP and Citrix.
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 7 of 13
Table 2 Product Specifications
Part Number
• AIR-CB21AG-A-K9
• AIR-CB21AG-E-K9
• AIR-CB21AG-J-K9
• AIR-CB21AG-W-K9
• AIR-CB21AG-A-K9-40 (40-unit bulk pack)
Regulatory Domains:
• A=Americas
• E=ETSI
• J=TELEC (Japan)
• W=Rest-of-world
Customers are responsible for verifying approval for use in their country. Please see http://www.cisco.com/go/
aironet/compliance to verify approval and to identify the regulatory domain that corresponds to a particular country.
Form Factor
CardBus Type II
Interface
• 32-bit Cardbus with standard 68-pin connector
• PC-Card Rev. 7.0 compliant
Data Rates Supported
1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48, 54 Mbps
Network Standard
IEEE 802.11a/b/g
Operating Voltage
3.3 V ( 0.3 V)
LED
Status (green) and Activity (amber)
Media Access Protocol
Carrier-Sense Multiple Access w/ Collision Avoidance (CSMA/CA)
Wireless Medium
802.11g:
• Direct Sequence Spread Spectrum (DSSS) and Orthogonal Frequency Divisional Multiplexing (OFDM)
802.11a:
• OFDM
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 8 of 13
Table 2 Product Specifications (Continued)
Modulation
DSSS
• Differential Binary Phase Shift Keying (DBPSK) @ 1 Mbps
• Differential Quadrature Phase Shift Keying (DQPSK) @ 2 Mbps
• Complementary Code Keying (CCK) @ 5.5 and 11 Mbps
OFDM
• BPSK @ 6 and 9 Mbps
• QPSK @ 12 and 18 Mbps
• 16-Quadrature Amplitude Modulation (QAM) @ 24 and 36 Mbps
• 64-QAM @ 48 and 54 Mbps
Frequency Bands
•
•
•
•
•
•
2.40 to 2.4897 GHz
5.15 to 5.35 GHz (FCC UNII 1 and UNII 2)
5.725 to 5.85 GHz (FCC UNII 3)
5.15 to 5.35 GHz (ETSI)
5.470 to 5.725 (ETSI)
5.15 to 5.25 GHz (Japan)
Delay Spread
•
•
•
•
•
•
•
•
•
•
•
•
350 ns @ 1 Mbps
300 ns @ 2 Mbps
200 ns @ 5.5 Mbps
400 ns @ 6 Mbps
250 ns @ 9 Mbps
130 ns @ 11 Mbps
250 ns @ 12 Mbps
220 ns @ 18 Mbps
160 ns @ 24 Mbps
100 ns @ 36 Mbps
90 ns @ 48 Mbps
70 ns @ 54 Mbps
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 9 of 13
Table 2 Product Specifications (Continued)
Receive Sensitivity (typical)
802.11g:
• -94 dBm @ 1 Mbps
• -93 dBm @ 2 Mbps
• -92 dBm @ 5.5 Mbps
• -86 dBm @ 6 Mbps
• -86 dBm @ 9 Mbps
• -90 dBm @ 11 Mbps
• -86 dBm @ 12 Mbps
• -86 dBm @ 18 Mbps
• -84 dBm @ 24 Mbps
• -80 dBm @ 36 Mbps
• -75 dBm @ 48 Mbps
• -71 dBm @ 54 Mbps
802.11a:
5150 to 5250 MHz
• -87 dBm @ 6 Mbps
• -87 dBm @ 9 Mbps
• -87 dBm @ 12 Mbps
• -87 dBm @ 18 Mbps
• -82 dBm @ 24 Mbps
• -79 dBm @ 36 Mbps
• -74 dBm @ 48 Mbps
• -72 dBm @ 54 Mbps
5250 to 5350 MHz
• -89 dBm @ 6 Mbps
• -89 dBm @ 9 Mbps
• -89 dBm @ 12 Mbps
• -85 dBm @ 18 Mbps
• -82 dBm @ 24 Mbps
• -79 dBm @ 36 Mbps
• -74 dBm @ 48 Mbps
• -72 dBm @ 54 Mbps
5725 to 5805 MHz
• -84 dBm @ 6 Mbps
• -84 dBm @ 9 Mbps
• -84 dBm @ 12 Mbps
• -83 dBm @ 18 Mbps
• -82 dBm @ 24 Mbps
• -79 dBm @ 36 Mbps
• -72 dBm @ 48 Mbps
• -65 dBm @ 54 Mbps
5.470 -5.725 GHz
• -87 dBm @ 6 Mbps
• -87 dBm @ 9 Mbps
• -87 dBm @ 12 Mbps
• -87 dBm @ 18 Mbps
• -82 dBm @ 24 Mbps
• -79 dBm @ 36 Mbps
• -74 dBm @ 48 Mbps
• -72 dBm @ 54 Mbps
Available Transmit Power Settings
802.11b/g:
• 20 dBm (100 mW) @ 1, 2, 5.5 and 11 Mbps
• 18 dBm (63 mW) @ 1, 2, 5.5, 6, 9, 11, 12, 18 and 24 Mbps
• 17 dBm (50 mW) @ 1, 2, 5.5, 6, 9, 11, 12, 18, 24 and 36 Mbps
• 15 dBm (30 mW) @ 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36 and 48 Mbps
• 13 dBm (20 mW) @ 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48 and 54 Mbps
• 10 dBm (10 mW) @ 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48 and 54 Mbps
802.11a:
• 16 dBm (40 mW) @ 6, 9, 12, 18 and 24 Mbps
• 14 dBm (25 mW) @ 6, 9, 12, 18, 24 and 36 Mbps
• 13 dBm (20 mW) @ 6, 9, 12, 18, 24, 36, 48 and 54 Mbps
• 11 dBm (13 mW) @ 6, 9, 12, 18, 24, 36, 48 and 54 Mbps
• 10 dBm (10 mW) @ 6, 9, 12, 18, 24, 36, 48 and 54 Mbps
Maximum power setting will vary according to individual country regulations.
Power Consumption Steady State
802.11a
802.11b
802.11g
Transmit
554 mA maximum
539 mA maximum
530 mA maximum
Receive
318 mA maximum
327 mA maximum
282 mA maximum
Standby
203 mA average
203 mA average
203 mA average
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 10 of 13
Table 2 Product Specifications (Continued)
Range (typical with CB21AG at maximum transmit power communicating with a AP1231AG configured with
2.2 dBi dipole antenna for 802.11g and 802.11b and 6 dBi gain patch for 802.11a)
802.11a
802.11b/g
Indoor (typical)
54 Mbps
18 Mbps
11 Mbps
6 Mbps
1 Mbps
45 ft (13 m)
110 ft (33 m)
–
165 ft (50 m)
–
90 ft (27 m)
180 ft (54m)
160 ft (48 m)
300 ft (91 m)
410 ft (124 m)
Outdoor (typical)
54 Mbps
18 Mbps
11 Mbps
6 Mbps
1 Mbps
100 ft (30 m)
600 ft (183 m)
–
1000 ft (304 m)
–
250 ft (76 m)
600 ft (183 m)
1000 ft (304 m)
1300 ft (396 m)
2000 ft (610 m)
Compliance
Safety:
• UL 60950
• CSA 22.2 No. 60950
• IEC 60950
• EN 60950
Radio Approvals:
• FCC Part 15.401-15.407
• RSS-210 (Canada)
• EN 301.893 (Europe)
• ARIB STD-T71 (Japan)
• AS 4268.2 (Australia)
• FCC Part 15.247
• RSS-210 (Canada)
• EN 300.328 (Europe)
• Telec 33 and 66 (Japan)
• AS/NZS 3548 (Australia and New Zealand)
EMI and
Susceptibility
(Class B):
FCC Part 15.107 and
15.109
ICES-003 (Canada)
VCCI (Japan)
EN 301.489-1 and 17 (Europe)
Other:
• IEEE 802.11a,
802.11b and
802.11g
• Cisco
Compatible
Wireless
(based on
CCX v1.0 and
CCX v2.0)
• Wi-Fi
• WHQL
• FCC Bulletin
OET-65C
• RSS-102
Power Management
Power management levels available:
• CAM (Constantly Awake Mode)
• Fast PSP (Power Save Mode)
• Max PSP (Maximum Power Savings)
Antenna
Integrated diversity dual-band 2.4/5 GHz antenna
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 11 of 13
Table 2 Product Specifications (Continued)
Security Architecture Client Authentication
Cisco Wireless Security Suite including:
Authentication:
• WPA and 802.1X support for Cisco LEAP, PEAP-GTC, PEAP-MSCHAPv2, and EAP-TLS
• MAC address and by standard 802.11 authentication mechanisms
Encryption:
• Support for static and dynamic IEEE 802.11 WEP keys of 40 bits and 128 bits
• Cisco TKIP and WPA TKIP encryption enhancements: key hashing (per-packet keying), message integrity check
(MIC) and broadcast key rotation
Drivers
Windows XP and Windows 2000
Dimensions
2.05 in. (52.08mm) wide x 4.46 in. (113.35mm) deep x 0.19 in. (4.80mm) high
Weight
1.6 oz (44.0g)
Environmental
Non-operating (Storage) Temperature:
• 0 C to +85 C
Operating Temperature:
• 0 C to +70 C
Humidity (non-condensing):
• 10–90%
Warranty
One Year
Wi-Fi Certification
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 12 of 13
Corporate Headquarters
Cisco Systems, Inc.
170 West Tasman Drive
San Jose, CA 95134-1706
USA
www.cisco.com
Tel: 408 526-4000
800 553-NETS (6387)
Fax: 408 526-4100
European Headquarters
Cisco Systems International BV
Haarlerbergpark
Haarlerbergweg 13-19
1101 CH Amsterdam
The Netherlands
www-europe.cisco.com
Tel: 31 0 20 357 1000
Fax: 31 0 20 357 1100
Americas Headquarters
Cisco Systems, Inc.
170 West Tasman Drive
San Jose, CA 95134-1706
USA
www.cisco.com
Tel: 408 526-7660
Fax: 408 527-0883
Asia Pacific Headquarters
Cisco Systems, Inc.
168 Robinson Road
#28-01 Capital Tower
Singapore 068912
www.cisco.com
Tel: +65 6317 7777
Fax: +65 6317 7799
Cisco Systems has more than 200 offices in the following countries and regions. Addresses, phone numbers, and fax numbers are listed on the
C i s c o We b s i t e a t w w w. c i s c o . c o m / g o / o f fi c e s
Argentina • Australia • Austria • Belgium • Brazil • Bulgaria • Canada • Chile • China PRC • Colombia • Costa Rica • Croatia • Cyprus
Czech Republic • Denmark • Dubai, UAE • Finland • France • Germany • Greece • Hong Kong SAR • Hungary • India • Indonesia • Ireland
Israel • Italy • Japan • Korea • Luxembourg • Malaysia • Mexico • The Netherlands • New Zealand • Norway • Peru • Philippines • Poland
Portugal • Puerto Rico • Romania • Russia • Saudi Arabia • Scotland • Singapore • Slovakia • Slovenia • South Africa • Spain • Sweden
S w i t z e r l a n d • Ta i w a n • T h a i l a n d • Tu r k e y • U k r a i n e • U n i t e d K i n g d o m • U n i t e d S t a t e s • Ve n e z u e l a • Vi e t n a m • Z i m b a b w e
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Aironet, Cisco, Cisco Systems, and the Cisco Systems logo are registered trademarks of Cisco Systems, Inc. and/or its affiliates in the United
States and certain other countries.
All other trademarks mentioned in this document or Website are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company.
(0403R)
203181_ETMG_JS_05.04
REFERENCE GUIDE
CISCO AIRONET ANTENNAS
AND ACCESSORIES
OVERVIEW
Executive Overview
This antenna reference guide is intended to provide information to assist in understanding
the issues and concerns of antennas used with a Cisco® Aironet® wireless LAN system, or
wireless bridge system. It details deployment and design, limitations and capabilities, and
basic theories of antennas. This document also contains information about the Cisco
Systems® antennas and accessories, as well as installation scenarios, regulatory information,
and technical specifications and diagrams of the available antennas.
Overview of Antennas
Each Cisco Aironet radio product is designed to perform in a variety of environments.
Implementing the antenna system can greatly improve coverage and performance. To
optimize the overall performance of a Cisco wireless LAN, it is important to understand
how to maximize radio coverage with the appropriate antenna selection and placement.
An antenna system (Figure 1) comprises numerous components, including the antenna,
mounting hardware, connectors, antenna cabling, and in some cases, a lightning arrestor.
For a consultation, please contact a Cisco Aironet partner at: tools.cisco.com/WWChannels/
LOCATR/jsp/partner_locator.jsp
Cisco partners can provide onsite engineering assistance for complex requirements.
Figure 1
Cisco Aironet 5.8 GHz and 2.4 GHz Antennas
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 1 of 39
Radio Technologies
In the mid-1980s, the U.S. Federal Communications Commission (FCC) modified Part 15 of the radio spectrum
regulation, which governs unlicensed devices. The modification authorized wireless network products to operate in
the Industrial, Scientific, and Medical (ISM) bands using spread spectrum modulation. This type of modulation had
formerly been classified and permitted only in military products. The ISM frequencies are in three different bands,
located at 900 MHz, 2.4 GHz, and 5 GHz. This document covers both the 2.4- and 5-GHz bands.
The ISM bands typically allow users to operate wireless products without requiring specific licenses, but this will vary
in some countries. In the United States, there is no requirement for FCC licenses. The products themselves must meet
certain requirements to be certified for sale, such as operation under 1-watt transmitter output power (in the United
States) and maximum antenna gain or Effective Isotropic Radiated Power (EIRP) ratings.
The Cisco Aironet product lines utilize both the 2.4- and 5-GHz bands. In the United States, three bands are defined
as unlicensed and known as the ISM bands. The ISM bands are as follows:
• 900 MHz (902-928MHz)
• 2.4 GHz (2.4–2.4835 GHz)—IEEE 802.11b
• 5 GHz (5.15-5.35 and 5.725-5.825 GHz)—IEEE 802.11a, HIPERLAN/1 and HIPERLAN/2. This band is also
known as the UNII band, and has 3 sub-bands, UNII1 (5.150-5.250 GHz), UNII2 (5.250-5.350 GHz) and UNII3
(5.725-5.825 GHz)
Each range has different characteristics. The lower frequencies exhibit better range, but with limited bandwidth
and hence lower data rates. The higher frequencies have less range and are subject to greater attenuation from
solid objects.
Direct Sequence Spread Spectrum
The Direct Sequence (DS) Spread Spectrum approach involves encoding redundant information into the RF signal.
Every data bit is expanded to a string of chips called a chipping sequence or Barker sequence. The chipping rate as
mandated by the U.S. FCC is 10 chips at the 1- and 2-Mbps rates and 8 chips at the 11-Mbps rate. So, at 11 Mbps,
8 bits are transmitted for every one bit of data. The chipping sequence is transmitted in parallel across the spread
spectrum frequency channel.
Frequency Hopping Spread Spectrum
Frequency Hopping (FH) Spread Spectrum uses a radio that moves or hops from one frequency to another at
predetermined times and channels. The regulations require that the maximum time spent on any one channel is
400 milliseconds. For the 1- and 2-Mb FH systems, the hopping pattern must include 75 different channels, and must
use every channel before reusing any one. For the Wide Band Frequency Hopping (WBFH) systems, that permit up
to 10-Mb data rates, the rules require use of at least 15 channels, and they cannot overlap. With only 83 MHz of
spectrum, it limits the systems to 15 channels, thus causing scalability issues.
In every case, for the same transmitter power and antennas, a DS system will have greater range, scalability,
and throughput than an FH system. For this reason Cisco has chosen to support only DS systems in the Spread
Spectrum products.
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 2 of 39
Orthogonal Frequency Division Multiplexing
The Orthogonal Frequency Division Multiplexing (OFDM) used in 802.11a and 802.11g data transmissions offers
greater performance than the older DS systems. In the OFDM system, each tone is orthogonal to the adjacent tones
and therefore does not require the frequency guard band needed for DS. This guard band lowers the bandwidth
efficiency and wastes up to 50 percent of the available bandwidth. Because OFDM is composed of many narrowband
tones, narrowband interference degrades only a small portion of the signal with little or no effect on the remainder
of the frequency components.
Antenna Properties and Ratings
An antenna gives the wireless system three fundamental properties—gain, direction, and polarization. Gain is a
measure of increase in power. Direction is the shape of the transmission pattern. A good analogy for an antenna is
the reflector in a flashlight. The reflector concentrates and intensifies the light beam in a particular direction similar
to what a parabolic dish antenna would to a RF source in a radio system.
Antenna gain ratings are in decibels which is a ratio between two values. An antenna rating is typically to the gain
of an isotropic or dipole antenna. An isotropic antenna is a theoretical antenna with a uniform three-dimensional
radiation pattern (similar to a light bulb with no reflector). dBi is used to compare the power level of a given antenna
to the theoretical isotropic antenna. The U.S. FCC uses dBi in its calculations. An isotropic antenna is said to have a
power rating of 0 dB; for example, zero gain/loss when compared to itself.
Unlike isotropic antennas, dipole antennas are real antennas (dipole antennas are standard on Cisco Aironet access
points, base stations, and workgroup bridges). Dipole antennas have a different radiation pattern compared to
isotropic antennas. The dipole radiation pattern is 360 degrees in the horizontal plane and 75 degrees in the vertical
plane (assuming the dipole antenna is standing vertically) and resembles a donut in shape. Because the beam is
“slightly” concentrated, dipole antennas have a gain over isotropic antennas of 2.14 dB in the horizontal plane.
Dipole antennas are said to have a gain of 2.14dBi (in comparison to an isotropic antenna).
Some antennas are rated in comparison to dipole antennas. This is denoted by the suffix dBd. Hence, dipole antennas
have a gain of 0 dBd (= 2.14dBi).
Note that the majority of documentation refers to dipole antennas as having a gain of 2.2dBi. The actual figure is
2.14dBi, but is often rounded up.
TYPE OF ANTENNAS
Cisco offers several different styles of antennas for use with both access points and bridges in the 2.4 GHz product
line, as well as the 5 GHz BR1400 bridge. Every antenna offered for sale has been FCC-approved. Each type of
antenna will offer different coverage capabilities. As the gain of an antenna increases, there is some tradeoff to its
coverage area. Usually gain antennas offer longer coverage distances, but only in a certain direction. The radiation
patterns below will help to show the coverage areas of the styles of antennas that Cisco offers: omnidirectional, yagis,
and patch antennas.
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 3 of 39
Omnidirectional Antennas
An omnidirectional antenna (Figure 2) is designed to provide a 360-degree radiation pattern. This type of antenna is
used when coverage in all directions from the antenna is required. The standard 2.14dBi “Rubber Duck” is one style
of omnidirectional antenna.
Figure 2
Omnidirectional Antenna
Directional Antennas
Directional antennas come in many different styles and shapes. An antenna does not offer any added power to the
signal; it simply redirects the energy it receives from the transmitter. By redirecting this energy, it has the effect of
providing more energy in one direction, and less energy in all other directions. As the gain of a directional antenna
increases, the angle of radiation usually decreases, providing a greater coverage distance, but with a reduced coverage
angle. Directional antennas include yagi antennas (Figure 4), patch antennas (Figure 3), and parabolic dishes.
Parabolic dishes have a very narrow RF energy path and the installer must be accurate in aiming these at each other.
Figure 3
Directional Patch Antenna
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 4 of 39
Figure 4
YAGI Antenna
68–78 degrees at 900 MHz
28–80 degrees at 2.4 GHz
Directional Yagi
Diversity Antenna Systems
Diversity antenna systems are used to overcome a phenomenon known as multipath distortion of multipath fading.
It uses two identical antennas, located a small distance apart, to provide coverage to the same physical area.
Multipath Distortion
Multipath interference occurs when an RF signal has more than one path between a receiver and a transmitter.
This occurs in sites that have a large amount of metallic or other RF reflective surfaces.
Just as light and sound bounce off of objects, so does RF. This means there can be more than one path that RF takes
when going from a TX to and RX antenna. These multiple signals combine in the RX antenna and receiver to cause
distortion of the signal.
Multipath interference can cause the RF energy of an antenna to be very high, but the data would be unrecoverable.
Changing the type of antenna, and location of the antenna can eliminate multipath interference. (Figure 5.)
Figure 5
Multipath Distortion
Received Signals
Ceiling
TX
RX
Time
Combined Results
Obstruction
Floor
Time
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 5 of 39
You can relate this to a common occurrence in your car. As you pull up to a stop, you may notice static on the radio.
But as you move forward a few inches or feet, the station starts to come in more clearly. By rolling forward, you move
the antenna slightly, out of the point where the multiple signals converge.
A diversity antenna system can be compared to a switch that selects one antenna or another, never both at the same
time. The radio in receive mode will continually switch between antennas listening for a valid radio packet. After the
beginning sync of a valid packet is heard, the radio will evaluate the sync signal of the packet on one antenna, then
switch to the other antenna and evaluate. Then the radio will select the best antenna and use only that antenna for
the remaining portion of that packet.
On transmit, the radio will select the same antenna it used the last time it communicated to that given radio. If a
packet fails, it will switch to the other antenna and retry the packet.
One caution with diversity, it is not designed for using two antennas covering two different coverage cells. The
problem in using it this way is that, if antenna no. 1 is communicating to device no. 1 while device no. 2 (which is in
the antenna no. 2 cell) tries to communicate, antenna no. 2 is not connected (due to the position of the switch), and
the communication fails. Diversity antennas should cover the same area from only a slightly different location.
With the introduction of the latest DS physical layer chips, and the use of diversity antenna systems, DS systems have
equaled or surpassed FH in handling multipath interference. While the introduction of WBFH does increase the
bandwidth of FH systems, it drastically affects the ability to handle multipath issues, further reducing its range
compared to present DS systems in high RF reflective sites.
WIRELESS LAN DESIGN
Before the physical environment is examined, it is critical to identify the mobility of the application, the means
for coverage, and system redundancy. An application such as point-to-point, which connects two or more stationary
users, may be best served by a directional antenna, while mobile users will generally require a number of
omnidirectional micro cells. These individual micro cells can be linked together through the wired LAN
infrastructure or by using the wireless repeater functionality built into every Cisco Aironet Access Point. All
Cisco Aironet Wireless LAN products are designed to support complex multicell environments transparently
through the patented Cisco MicroCellular Architecture.
THE PHYSICAL ENVIRONMENT
After mobility issues are resolved, the physical environment must be examined. While the area of coverage is the most
important determining factor for antenna selection, it is not the sole decision criteria. Building construction, ceiling
height, internal obstructions, available mounting locations, and customer aesthetic desires also must be considered.
Cement and steel construction have different radio propagation characteristics. Internal obstructions such as product
inventory and racking in warehousing environments are factors. In outdoor environments, many objects can affect
antenna patterns, such as trees, vehicles, and buildings, to name a few.
The Network Connections
The access points use a 10/100-Mb Ethernet connection. Typically the access point is in the same location as the
antenna. While it may seem that the best place to put the access point is in a wiring closet with the other network
components, such as switches, hubs, and routers, this is not the case. The antenna must be placed in an area that
provides the best coverage (determined by a site survey). Many people new to wireless LANs want to locate the access
points in the wiring closet and connect the antenna using RF coax. Antenna cable introduces losses in the antenna
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 6 of 39
system on both the transmitter and the receiver. As the length of cable increases, so does the amount of loss
introduced. To operate at optimum efficiency, cable runs should be kept as short as possible. (See the section on
cabling later in this document).
Building Construction
The density of the materials used in a building’s construction determines the number of walls the RF signal can pass
through and still maintain adequate coverage. Following are a few examples. Actual effect on the RF must be tested
at the site, and therefore a site survey is suggested.
Paper and vinyl walls have very little effect on signal penetration. Solid walls and floors and precast concrete walls
can limit signal penetration to one or two walls without degrading coverage. This may vary widely based on any steel
reinforcing within the concrete. Concrete and concrete block walls may limit signal penetration to three or four walls.
Wood or drywall typically allow for adequate penetration through five or six walls. A thick metal wall reflects signals,
resulting in poor penetration. Steel-reinforced concrete flooring will restrict coverage between floors to perhaps one
or two floors.
Recommendations for some common installation environments are outlined below:
• Warehousing/Manufacturing—In most cases, these installations require a large coverage area. Experience has
shown that an omnidirectional antenna mounted at 20 to 25 feet typically provides the best overall coverage. Of
course, this also depends upon the height of the racking, material on the rack, and ability to locate the antenna
at this height. Mounting the antenna higher will sometimes actually reduce coverage, as the angle of radiation
from the antenna is more outward than down. The antenna should be placed in the center of the desired coverage
cell and in an open area for best performance. In cases where the radio unit will be located against a wall, a
directional antenna such as a patch or yagi can be used for better penetration of the area. The coverage angle
of the antenna will affect the coverage area.
• Small Office/Small Retail—The standard dipole may provide adequate coverage in these areas depending on the
location of the radio device. However, in a back corner office a patch antenna may provide better coverage. It can
be mounted to the wall above most obstructions for best performance. Coverage of this type antenna depends on
the surrounding environment.
• Enterprise/ Large Retail—In most cases, these installations require a large coverage area. Experience has shown
that omnidirectional antennas mounted just below the ceiling girders or just below the drop ceiling typically
provide the best coverage (this will vary with stocking, type of material, and building construction). The antenna
should be placed in the center of the desired coverage cell and in an open area for best performance. In cases
where the radio unit will be located in a corner, or at one end of the building, a directional antenna such as a
patch or yagi can be used for better penetration of the area. Also, for areas that are long and narrow—such as
long rows of racking—a directional antenna at one end may provide better coverage. The radiation angle of the
antennas will also affect the coverage area.
• Point-to-Point—When connecting two points together (such as a wireless bridge), the distance, obstructions, and
antenna location must be considered. If the antennas can be mounted indoors and the distance is very short
(several hundred feet), the standard dipole or mast mount 5.2dBi omnidirectional may be used. An alternative is
to use two patch antennas. For very long distances (1/2 mi. or more), directional high-gain antennas must be used.
These antennas should be installed as high as possible, and above obstructions such as trees, buildings, and so
on; and if directional antennas are used, they must be aligned so that their main radiated power lobes are directed
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 7 of 39
at each other. With a line-of-site configuration, distances of up to 25 miles at 2.4 GHz and 12 miles at 5 GHz can
be reached using parabolic dish antennas, if a clear line-of-site is maintained. With the use of directional antennas,
fewer interference possibilities exist and there is less possibility of causing interference to anyone else.
• Point-to-Multipoint Bridge—In this case (in which a single point is communicating to several remote points), the
use of an omnidirectional antenna at the main communication point must be considered. The remote sites can
use a directional antenna that is directed at the main point antenna.
CABLING
As stated above, cabling introduces losses into the system, negating some of the gain an antenna introduces and
reducing range of the RF coverage.
Interconnect Cable
Attached to all antennas (except the standard dipoles), this cable provides a 50 Ohm impedance to the radio and
antenna, with a flexible connection between the two items. It has a high loss factor and should not be used except
for very short connections (usually less than 10 feet). Typical length on all antennas is 36 in. (or 12 in. on some
outdoor antennas).
Low-Loss/Ultra-Low-Loss Cable
Cisco offers two styles of cables for use with the 2.4 GHz product line. These cables provide a much lower loss factor
than standard interconnect cable, and they can be used when the antenna must be placed at any distance from the
radio device. While these are low-loss cables, they should still be kept to a minimum length. There are two types
of cable supplied by Cisco for mounting the antenna away from the radio unit. The 100 and 150 foot cables are
LMR600 type cable, while the 20 and 50 foot cables are LMR400 type cables. All four lengths are supplied with
one RP-TNC plug and one RP-TNC jack connector attached. This allows for connection to the radio unit and to
the interconnect cable supplied on the antennas.
Connectors
According to the US Federal Code of Regulations, products used in the 2.4 and 5 GHz ISM bands manufactured
after June 1994 must either use connectors that are unique, and nonstandard (meaning not readily available on
the market by the average user) or be designed to be professionally installed (professional here indicates a person
trained in RF installation and regulations). Since many of the 2.4 GHz products are installed by non-RF trained
personnel, these products must comply with the unique connector ruling. The BR1400 is designed for installation
by a RF professional, and therefore may use a standard ‘N’ style connector. Cisco Aironet 2.4 GHz products use
Reverse Polarity -TNC (RP-TNC) connectors. While they are similar to the normal TNC connectors, they cannot be
mated to the standard connectors. To ensure compatibility with Cisco Aironet products, use antennas and cabling
from Cisco.
The FCC regulations forbid the use of external antennas in the lower channels of the 5 GHz WLAN band (UNII-1);
therefore, the Cisco Aironet 5 GHz access points and client devices use permenantly attached antennas. This is
covered in more depth later in the regulation section.
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 8 of 39
MOUNTING HARDWARE
Each antenna requires some type of mounting. For the 2.4 GHz antennas, the standard dipole antenna simply
connects to the RP-TNC connector on the back of the unit, while the 5.2dBi mast mount omni and the yagi antennas
are designed to mount to a mast up to 1.5 inches, and each comes with mounting hardware for attachment. The
13.5dBi yagi has an articulating mount option, which is included in the back of this document.. Patch antennas
are designed to mount flat against a wall or ceiling, and ceiling-mount antennas are equipped with a drop-ceiling
cross-member attachment. The 2.4 GHz 21dBi parabolic dish mounts to a 1.625- to a 2.375-in. mast and finethreaded turnbuckles allow accurate aiming of the antenna. All the BR1400 external 5 GHz antennas can be attached
to a mast ranging from 1.5 to 2.5 inches.
For most indoor applications, a .75- or 1-in. electrical conduit provides a suitable mounting. For outdoor application,
a heavy galvanized or aluminum wall mast should be used that will withstand the wind-loading rating of the
selected antenna.
LIGHTNING ARRESTORS
When using outdoor antenna installations, it is always possible that an antenna will suffer damage from potential
charges developing on the antenna and cable, or surges induced from nearby lightning strikes. The BR1400 includes
lightning protection at the power injector, while the Aironet Lightning Arrestor is designed to protect 2.4 GHz radio
equipment from static electricity and lightning-induced surges that travel on coaxial transmission lines. Both systems
need to be properly grounded as identified in the hardware installation manuals of the products. These protection
mechanisms will not prevent damage in the event of a direct lightning hit.
Theory of Operation (2.4 GHz Lightning Arrestor)
The Cisco Aironet Lightning Arrestor (Figure 6) prevents energy surges from reaching the RF equipment by the
shunting effect of the device. Surges are limited to less than 50 volts, in about .0000001 seconds (100 nano seconds).
A typical lightning surge is about .000002 (2 micro seconds).
Figure 6
Cisco Aironet Lightning Arrestor
To Antenna
Ground Wire
Lug
Lockwasher
Nut
To RF Device
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 9 of 39
The accepted IEEE transient (surge) suppression is .000008 seconds (8 micro seconds). The Lightning Arrestor is a
50-ohm transmission line with a gas discharge tube positioned between the center conductor and ground. This gas
discharge tube changes from an open circuit to a short circuit almost instantaneously in the presence of voltage and
energy surges, providing a path to ground for the energy surge.
Installation
This arrestor is designed to be installed between your outdoor antenna cable and the Aironet wireless device.
Installation should be indoors, or inside a protected area. A good ground must be attached to the arrestor. This can
be accomplished by use of a ground lug attached to the arrestor and a heavy wire (no. 6 solid copper) connecting the
lug to a good earth ground. See Figure 6.
UNDERSTANDING RF POWER VALUES
Radio frequency (RF) signals are subject to various losses and gains as they pass from transmitter through cable to
antenna, through air (or solid obstruction), to receiving antenna, cable, and receiving radio. With the exception of
solid obstructions, most of these figures and factors are known and can be used in the design process to determine
whether an RF system such as a WLAN will work.
Decibels
The decibel (dB) scale is a logarithmic scale used to denote the ratio of one power value to another—for example:
dB = 10 log10 (Power A/Power B)
An increase of 3 dB indicates a doubling (2x) of power. An increase of 6 dB indicates a quadrupling (4x) of power.
Conversely, a decrease of 3 dB is a halving (1/2) of power, and a decrease of 6 dB is a quarter (1/4) the power. Some
examples are shown below in Table 1.
Table 1 Decibel Values and Corresponding Factors
Increase
Factor
Decrease
Factor
0 dB
1 x (same)
0 dB
1 x (same)
1 dB
1.25 x
-1 dB
0.8 x
3 dB
2x
-3 dB
0.5 x
6 dB
4x
-6 dB
0.25 x
10 dB
10 x
-10 dB
0.10 x
12 dB
16 x
-12 dB
0.06 x
20 dB
100 x
-20 dB
0.01 x
30 dB
1000 x
-30 dB
0.001 x
40 dB
10,000 x
-40 dB
0.0001 x
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 10 of 39
POWER RATINGS
WLAN equipment is usually specified in decibels compared to known values. Transmit Power and Receive Sensitivity
are specified in “dBm,” where “m” means 1 milliWatt (mW). So, 0 dBm is equal to 1 mW; 3 dBm is equal to 2 mW;
6 dBm is equal to 4 mW, and so on. For example, a Cisco Aironet 350 Series Access Point at 100 mW transmit power
is equal to 20 dBm. dBw is occasionally used for the same purpose, but as a comparison against 1 watt (1000 mW).
Common mW values to dBm values are shown in Table 2.
Table 2 Common mW Values to dBm Values
dBm
mW
dBm
mW
0 dBm
1 mW
0 dBm
1 mW
1 dBm
1.25 mW
-1 dBm
0.8 mW
3 dBm
2 mW
-3 dBm
0.5 mW
6 dBm
4 mW
-6 dBm
0.25 mW
7 dBm
5 mW
-7 dBm
0.20 mW
10 dBm
10 mW
-10 dBm
0.10 mW
12 dBm
16 mW
-12 dBm
0.06 mW
13 dBm
20 mW
-13 dBm
0.05 mW
15 dBm
32 mW
-15 dBm
0.03 mW
17 dBm
50 mW
-17 dBm
0.02 mw
20 dBm
100 mW
-20 dBm
0.01 mW
30 dBm
1000 mW (1 W)
-30 dBm
0.001 mW
40 dBm
10,000 mW (10 W)
-40 dBm
0.0001 mW
Outdoor Range
The range of a wireless link is dependent upon the maximum allowable path loss. For outdoor links this is a
straightforward calculation as long as there is clear line of sight between the two antennas with sufficient clearance
for the Fresnel zone. For line of sight, you should be able to visibly see the remote locations antenna from the main
site. (Longer distances may require the use of binoculars). There should be no obstructions between the antennas
themselves. This includes trees, buildings, hills, and so on.
As the distance extends beyond six miles, the curve of the earth (commonly called earth bulge) affects installation,
requiring antennas to be placed at higher elevations.
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 11 of 39
Fresnel Zone
Fresnel zone is an elliptical area immediately surrounding the visual path. It varies depending on the length of the
signal path and the frequency of the signal. The Fresnel zone can be calculated, and it must be taken into account
when designing a wireless link. (Figure 7.)
Figure 7
Fresnel Zone
Fresnel Zone
Raise Antennas
Based on both line-of-sight and Fresnel zone requirements, Table 3 provides a guideline on height requirements for
2.4 GHz antennas as various distances. This refers to height above any obstacles located in the middle of the RF path.
Table 3 Guideline on Height Requirements for 2.4 GHz Antennas
Wireless Link
Distance (miles)
Approx. Value “F” (60%
Fresnel Zone) ft. at 2.4 GHz
Approx. Value “C”
(Earth Curvature)
Value “H” (mounting Ht.)
Ft. with No Obstructions
1
10
3
13
5
30
5
35
10
44
13
57
15
55
28
83
20
65
50
115
25
72
78
150
Cisco.com provides an Outdoor Bridge Range Calculation Utility for both the 2.4 GHz and 5 GHz products. This
utility calculates the Fresnel zone and maximum range based upon cable types and lengths, transmitter and receiver
models, and antennas. The utility can be found at: www.cisco.com/go/aironet/calculation
A 10 dB fade margin is included for 2.4 GHz calculations, while the included 5dB fade margin for 5 GHz calculations
is sufficient for dependable communications in all weather conditions. The distances given are only theoretical and
should only be used to determine the feasibility of a particular design.
Outdoors, every increase of 6 dB will double the distance. Every decrease of 6 dB will halve the distance. Shorter
cable runs and higher gain antennas can make a significant difference to the range.
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 12 of 39
REGULATIONS
North America
• Connectors—In 1985, the FCC enacted standards for the commercial use of spread spectrum technology in the
ISM frequency bands. Spread spectrum is currently allowed in the 900, 2400, and 5200 MHz bands. In 1989,
the FCC drafted an amendment governing spread spectrum systems in the unlicensed ISM band. This amendment
is commonly referred to as the “new” or “’94” rules because it impacts all spread spectrum products
manufactured after June 23, 1994. Products manufactured before June 23 are not affected by the amendment.
Congress enacted this amendment into law in 1990. The FCC 1994 rules are intended to discourage use of
amplifiers, high-gain antennas, or other means of significantly increasing RF radiation. The rules are further
intended to discourage “home brew” systems which are installed by inexperienced users and which—either
accidentally or intentionally—do not comply with FCC regulations for use in the ISM band. Both the original
rules and the amendments sought to enable multiple RF networks to “coexist” with minimum impact on one
another by exploiting properties of spread spectrum technology. Fundamentally, the FCC 1994 rules intend to
limit RF communications in the ISM band to a well-defined region, while ensuring multiple systems can operate
with minimum impact on one another. These two needs are addressed by limiting the type and gain of antennas
used with a given system, and by requiring a greater degree of RF energy “spreading.”
The FCC limits the use of the lower four channels (the UNII-1 band) of the 5-GHz band, requiring antennas that
are permnenatly attached to the transmitting device. Due to this, Cisco offers an articulating antenna paddle
with omnidirectional and patch antennas on the 802.11a access point radio module to extend the flexibility
of deployments. For ceiling, desktop, or other horizontal installations, the omnidirectional antenna provides
optimal coverage pattern and maximum range. For wall mount installations, the patch antenna provides a
hemispherical coverage pattern that uniformly directs the radio energy from the wall and across the room. In
omni mode, the antenna gain is 5dBi with a 360-degree radiation pattern; in patch mode, the gain is 6dBi with a
180-degree pattern. Both the omnidirectional and patch antennas provide diversity for maximum reliability, even
in high multi-path environments like offices.
• Antenna Gain and Power Output— FCC regulations specify maximum power output and antenna gain. For the
UNII3 band, where the BR1400 operates, the FCC limits the transmitter power to 1 watt or 30dBm, and the
antenna gain of an omni directional antenna to 6dBi. For directional antennas operating in a point to point
system, gains of up to 23dBi are permitted. For antennas with gain higher than 23dbi, the transmitter output
power must be reduced 1 dB for every 1 dB above 23dBi the antenna gain increases.
At 2.4 GHz, the maximum transmitter power is also 1 watt. Using this maximum power, the maximum antenna
gain is 6dBi. However, the regulations also define the maximum values in regards to the following two different
system scenarios:
In point-to-multipoint systems, the FCC has limited the maximum EIRP (effective isotropic radiated power) to
36 dBm. EIRP = TX power + antenna gain. For every dB that the transmitter power is reduced, the antenna may
be increased by 1 dB. (29 dBm TX, +7 dB antenna = 36 dBm EIRP, 28 dBm TX, +8 dB antenna = 36 dBm EIRP).
The Cisco Aironet 2.4 GHz Bridge transmitter power is 20 dBm, which is 10 dBm lower than maximum. This
then allows the use of antennas up to 10 dB over the initial 6dBi limit, or 16dBi.
In point-to-point systems for 2.4 GHz systems using directional antennas, the rules have changed. Because a high
gain antenna has a narrow beamwidth, the likelihood is high that it will cause interference to other area users.
Under the rule change, for every dB the transmitter is reduced below 30 dBm the antenna may be increased from
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 13 of 39
the initial 6dBi, by 3 dB. (29 dB transmitter means 9dBi antenna, 28 dB transmitter means 12dBi antenna).
Because we are operating at 20 dBm, which is 10 dB below the 30 dBm level, we can increase the out antenna by
30 dB. Note that Cisco has never tested, and therefore is not certified, with any antenna larger than 21dBi.
The main issue that comes to question here is, what differentiates a point-to-point from a multipoint system.
In Figure 8, point A communicates to a single point, B, and point B communicates to a single point A; therefore,
it is simple to see that both locations see this as a point-to-point installation.
In Figure 9, point A communicates to more than one (or multiple) points; therefore, point A is operating in a
multipoint configuration, and the largest antenna permitted is 16dBi. Point B or point C can each communicate
to only one point, (point A); therefore, point B and point C actually operate in a single-point or point-to-point
operation, and a larger antenna may be used.
Figure 8
Point-to-Point Wireless Bridge Solution
A
B
Figure 9
Point-to-Multipoint Wireless Bridge Solution
C
A
B
• Amplifiers—The FCC Rules, Section 15.204-Part C, states “External radio frequency power amplifiers shall not
be marketed as separate products...” Part D states “Only the antenna with which an intentional radiator
(transmitter) is originally authorized may be used with the intentional radiator.” This means that unless the
amplifier manufacturer submits the amplifier for testing with the radio and antenna, it cannot be sold in the U.S.
If it has been certified, then it must be marketed and sold as a complete system, including transmitter, antenna,
and coax. It also must be installed exactly this way.
If using a system that includes an amplifier, remember that the above rules concerning power are still in effect. If
the amplifier is 1/2 watt (27 dBm), this means in a multipoint system the maximum antenna gain is only 9dBi,
and in a point-to-point system it is only 15dBi.
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 14 of 39
ETSI
The European Telecommunication Standardization Institute (ETSI) has developed standards that have been adopted
by many European countries as well as many others. Under the ETSI regulations, the power output and EIRP
regulations are much different than in the U.S.
• Antenna Gain and Power Output—The ETSI regulations specify maximum EIRP as 20 dBm. Since this includes
antenna gain, this limits the antennas that can be used with a transmitter. To use a larger antenna, the transmitter
power must be reduced so that the overall gain of the transmitter, plus the antenna gain, less any losses in coax,
is equal to or less than +20 dBm. This drastically reduces the overall distance an outdoor link can operate.
• Amplifiers—Since the ETSI regulation has such a low EIRP, the use of amplifiers is typically not permitted in any
ETSI system.
FREQUENCIES AND CHANNELS SETS
IEEE 802.11b Direct Sequence Channels
Fourteen channels are defined in the IEEE 802.11b Direct Sequence (DS) channel set. Each DS channel as transmitted
is 22 MHz wide; however, the channel center separation is only 5 MHz. This leads to channel overlap such that
signals from neighboring channels can interfere with each other. In a 14-channel DS system (11 usable in the US),
only three non-overlapping (and hence, non-interfering) channels, 25 MHz apart, are possible (for example, channels
1, 6, and 11).
This channel spacing governs the use and allocation of channels in a multi-access point environment such as an office
or campus. Access points are usually deployed in “cellular” fashion within an enterprise where adjacent access points
are allocated non-overlapping channels. Alternatively, access points can be collocated using channels 1, 6, and 11 to
deliver 33 Mbps bandwidth to a single area (but only 11 Mbps to a single client). The channel allocation scheme is
illustrated in Figure 10, and the available channels in the different regulatory domains are defined in Table 4 on the
following page.
Figure 10
IEEE 802.11b DSSS Channel Allocations
Channels
1
2.402 GHz
2
3
4
5
6
22 MHz
7
8
9
10
11
12
13
14
2.483 GHz
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 15 of 39
Table 4 exhibits the channels permitted in the corresponding approval areas.
Table 4 DSSS PHY Frequency Channel Plan
Regulatory Domain
Channel
Frequency (MHz)
Americas (-A)
EMEA (-E)
Israel (-I)
Japan (-J)
1
2412
X
X
–
X
2
2417
X
X
–
X
3
2422
X
X
X
X
4
2427
X
X
X
X
5
2432
X
X
X
X
6
2437
X
X
X
X
7
2442
X
X
X
X
8
2447
X
X
X
X
9
2452
X
X
X
X
10
2457
X
X
–
X
11
2462
X
X
–
X
12
2467
–
X
–
X
13
2472
–
X
–
X
14
2484
–
–
–
X
IEEE 802.11a Channels
The 802.11a specification today specifies 4 channels for the UNII1 band, 4 channels for the UNII@ band, and
4 channels for the UNII3 band. These channels are spaced at 20MHz apart and are considered non-interfering,
however they do have a slight overlap in frequency spectrum. It is possible to use adjacent channels in adjacent cell
coverage, but it is recommended when possible to separate adjacent cell channels by at least 1 channel. Figure 11
shows the channel scheme for the 802.11 bands, and table 9 lists the North American frequency allocations.
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 16 of 39
Figure 11
802.11a Channel Allocation
30 MHz
5150
Lower Band
Edge
30 MHz
5180
5200
5220
5240
5260
20 MHz
5725
5745
Lower Band Edge
5280
5300
5320
5350
Upper Band
Edge
20 MHz
5765
5785
5805
5825
Upper Band Edge
Table 5 802.11a Frequency Plan
Regulatory Domain
Frequency Band
Channel Number
Centre Frequencies
USA
UNII lower band
5.15–5.25 GHz
36
5.180 GHz
40
5.220 GHz
44
5.230 GHz
48
5.240 GHz
52
5.260 GHz
56
5.280 GHz
60
5.300 GHz
64
5.320 GHz
149
5.745 GHz
153
5.795 GHz
157
5.785 GHz
161
5.805 GHz
USA
USA
UNII middle band
5.25–5.35 GHz
UNII upper band
5.725–5.825 GHz
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 17 of 39
CISCO AIRONET ANTENNA DESCRIPTIONS
Table 6 below defines the various 2.4 GHz antennas that are offered by Cisco for the Cisco Aironet product line, and Table 7 lists the available
antennas for the Cisco Aironet 5 GHz bridge products.
Table 6 2.4 GHz Antennas
Cisco Part Number
Antenna Type
Description
Gain
AIR-ANT5959
Diversity
Omnidirectional
Ceiling-mount diversity indoor antenna with RP-TNC—This antenna was designed for
WLAN applications for frequencies of 2400 to 2500 MHz. The antenna is
omnidirectional and has a nominal gain of 2.2dBi. Its low profile allows it to remain
unnoticed in the ceiling. It comes with a clip that permits it to be mounted to a dropceiling cross member.
2dBi
AIR-ANT3351
Diversity
Omnidirectional
POS diversity dipoles for use with LMC radio cards with two MMCX connectors—This
antenna contains two standard 2.2dBi dipoles and 59" of cable terminating in two
MMCX connectors. It has a platform with an adhesive backing to raise the antennas
above obstructions.
2.2dBi
AIR-ANT4941
Omnidirectional
Single dipole antenna with an RP-TNC connector. The antenna provides indoor
omnidirectional coverage and is designed for use in the 2400-2500 MHz frequency
band. It has a 90-foot articulation radius. It is can be used with all radios that utilize an
RP-TNC antenna connector.
2.2dBi
AIR-ANT1728
Omnidirectional
Ceiling-mount indoor antenna with RP-TNC connector—This antenna was designed
for WLAN applications with frequencies of 2400 MHz to 2500 MHz. The antenna is
omni directional and has a nominal gain of 5.2dBi. It comes with a clip that allows it
to be mounted to a drop-ceiling cross member.
5.2dBi
AIR-ANT2506
Omnidirectional
Mast-mount indoor/outdoor antenna with RP-TNC—This antenna was designed for
WLAN applications for frequencies of 2400 MHz to 2500 MHz. The antenna is
omnidirectional and has a nominal gain of 5.2dBi. It is designed to be mounted on a
round mast.
5.2dBi
AIR-ANT3213
Diversity
Omnidirectional
Pillar-mount diversity, indoor antenna with two RP-TNC—Cosmetic antenna ideal for
retail or hospital environment. Includes 36 in. of white RG58 cable with a separation
of Siamese co-ax of 10 in. Has a tan cloth covering in a 12 x 5 rectangle. Included are
two mounting brackets that will keep the antenna 6 in. off of the wall.
5.2dBi
AIR-ANT24120
Omnidirectional
Mast mount outdoor high gain antenna with RP-TNC—This antenna was designed for
WLAN applications for frequencies of 2400 MHz to 2500 MHz. The antenna is omni
directional and has a nominal gain of 12dBi. This design uses an elevated center-feed
to produce an elevation pattern with very little "squint" or beam-tilt. It is designed to
be mounted on a round mast.
12dBi
AIR-ANT1729
Patch
Wall mount, indoor/outdoor directional patch antenna. Designed for use with any
radio that features an RP-TNC antenna connector. For use in the 2400-2500 MHz
frequency band. The pigtail cable is 30" long.
6dBi
AIR-ANT2012
Diversity Patch
Wall-mount indoor/outdoor antenna with two RP-TNC—Similar to the above patch,
but providing diversity antennas in the same package for areas where multipath
problems exist.
6dBi
AIR-ANT3549
Patch
Wall-mount indoor antenna with RP-TNC— The patch antenna is a special type of
antenna unique to data transmission. They work well and fit aesthetically into most
work environments. Mechanically they are small rectangles about _-inch thick. They
are designed to mount flat to a wall and seem to disappear into the wall in most
environments. The radiation pattern is in the shape of a hemisphere. A typical
application would be for coverage of an area where the transmitter is located on the
side of the coverage area.
8.5dBi
AIR-ANT2410Y-R
Yagi
High-gain outdoor directional antenna with RP-TNC—This WLAN antenna is a
completely enclosed yagi. It is designed to be used as a bridge antenna between two
networks or for point-to-point communications. It has a nominal VSWR of 1.5:1 and is
less than 2:1 over the entire frequency band. The gain is 10dBi and the half-power
beamwidth is 55 degrees. This antenna is normally mounted on a mast and is
vertically polarized.
10dBi
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 18 of 39
Table 6 2.4 GHz Antennas (Continued)
Cisco Part Number
Antenna Type
Description
Gain
Part of BR1310
(BR1310G-K9)
Patch
2402 to 2497 MHz Patch Array Antenna. When the captured antenna version is
ordered, this antenna is attached to the 1300 AP/Bridge and provides for an integrated
solution with exceptional gain. This antenna is not compatible with other Cisco
Aironet Radio products operating in 2.4 GHz band.
13dBi
AIR-ANT1949
Yagi
High-gain outdoor directional antenna with RP-TNC—This WLAN antenna is a
completely enclosed 16-element yagi. It is designed to be used as a bridge antenna
between two networks or for point-to-point communications. It has a nominal VSWR
of 1.5:1 and is less than 2:1 over the entire frequency band. The gain is 13.5dBi and
the half-power beamwidth is 30 degrees. This antenna is normally mounted on a
mast and is vertically polarized.
13.5dbi
AIR-ANT2414S-R
Sector
Mast mount outdoor sector antenna with RP-TNC—This antenna was designed for
WLAN applications for frequencies of 2400 to 2500 MHz. The antenna is directional
and has a nominal gain of 14dBi. Its flexible mounting bracket allows for either mast
or wall mounting options.
14dBi
AIR-ANT3338
Dish
Very-high-gain outdoor antenna with RP-TNC—This WLAN antenna is a parabolic dish
designed to be used as a bridge antenna between two networks or for point-to-point
communications. It consists of an aluminum parabolic reflector and feed antenna.
The antenna features a rugged mount. It also offers 20-degree fine adjustment for
both horizontal and vertical planes. The antenna is provided with hardware for mast
mounting.
21dBi
Cisco Part Number
Antenna Type
Description
Gain
Part of AIR-RM-20A
Omnidirectional/
Patch
This antenna is a dual function, diversity omni or patch antenna. It is permanently
attached to the RM-20A 5 GHz WLAN radio module used with the AP1200 and
operates in the UNII-1and UNII-2 bands (5150 to 5350 MHz). When folded flat to the
AP housing, it is in a patch mode, and when moved to any other position it switches
to an omni mode. In both cases it provides diversity antenna performance.
5dBi/
6dBi
AIR-ANT58G9VOA-N
Omnidirectional
An omnidirectional antenna, for use with the Cisco Aironet 1400 Series Wireless
Bridge. This non-diversity, vertically polarized antenna operates in the UNII-3 band
(5725 to 5825 MHz). The antenna is designed to be mast mounted in an outdoor
environment. The antenna is not compatible with other Cisco Aironet radio products
operating in the 5 GHz frequency band.
9dBi
AIR-ANT58G10SSA-N
Sector
A sector antenna for use with the Cisco Aironet 1400 Series Wireless Bridge. This
non-diversity symmetric antenna operates in the UNII-3 band (5725 to 5825 MHz). The
antenna is designed to be mounted outdoors on a mast or a suitable vertical surface.
The antenna is not compatible with other Cisco Aironet radio products operating in
the 5 GHz frequency band.
9.5dBi
Part of BR1410
(BR1410-A-K9)
Integrated Patch
5.8 GHz UNII-3 Patch antenna. When the captured antenna version is ordered, this
antenna is attached to the BR1410 bridge and provides for an integrated solution with
exceptional gain. The antenna is not compatible with other Cisco Aironet radio
products operating in the 5 GHz frequency band.
22.5dBi
AIR-ANT58G28SDA-N
Dish
A parabolic dish antenna for use with the Cisco Aironet 1400 Series Wireless Bridge.
This non-diversity parabolic antenna operates in the UNII-3 band (5725 to 5825 MHz).
The antenna is designed to be mounted outdoors on a mast. The antenna is designed
to be used at the hub or client site of a point-to-point installation, or point-tomultipoint client sites, providing extended range. The antenna is not compatible with
other Cisco Aironet radio products operating in the 5 GHz frequency band.
28dBi
Table 7 5 GHz Antennas
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 19 of 39
CISCO AIRONET CABLE DESCRIPTIONS
Table 8 below defines the cables available for interconnecting the antennas and the radio devices for the Cisco Aironet
product line.
Table 8 Cisco Cables
Cisco Part Number
Type of Cable
Description
Loss (2.4 GHz)
AIR-CAB020LL-R
Interconnect
20 ft. low-loss cable with RP-TNC connectors
1.3 dB
AIR-CAB050LL-R
Interconnect
50 ft. low-loss cable with RP-TNC connectors
3.4 dB
AIR-CAB100ULL-R
Interconnect
100 ft. ultra-low-loss cable with RP-TNC connectors
4.4 dB
AIR-CAB150ULL-R
Interconnect
150 ft. ultra-low-loss cable with RP-TNC connectors
6.6 dB
AIR-420-002537-060
Bulkhead
Extender
60" RG58 type cable with RP-TNC connectors
2 dB
Table 9 Accessories
Cisco Part Number
Name
Description
AIR-ACC2662
Yagi Articulating
Mount
This mount permits the yagi antenna to be mounted to a flat surface
or a mast, and then be adjusted in both horizontal and vertical angles.
AIR-ACC3354
Lightning Arrestor
Provides lightning and related energy surges at the antenna from
reaching the radio circuitry. A ground ring is included.
CISCO AIRONET ANTENNA SPECIFICATIONS
The following section provides detailed descriptions, including physical and electrical specification for the antennas
offered by Cisco for the Cisco Aironet product line.
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 20 of 39
2.0dBi CEILING MOUNT DIVERSITY PATCH
AIR-ANT5959
Dimensions and Mounting Specifications
5.3"
0.9"
Vertical Radiation
2.8"
Ceiling Bracket
shown for reference
Frequency Range
2.4–2.5 GHz
VSWR
1.7:1
Power
5 watts
Gain
2.0dBi
Polarization
Vertical linear
Azimuth 3dB BW
Omnidirectional
Elevations 3dB BW
80 degrees
Antenna Connector
RP-TNC
Dimensions (H x W x D)
5.3 x 2.8 x 0.9 in.
Mounting
Drop ceiling cross member mount
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 21 of 39
2.2dBi POS DIVERSITY DIPOLE (FOR USE WITH LMC CARDS)
AIR-ANT3351
Dimensions and Mounting Specifications
Vertical Radiation
6.5"
7.0"
2.12"
Cable length—36"
Frequency Range
2.4–2.483 GHz
VSWR
Less than 2:1
Gain
2.2dBi
Polarization
Linear
Azimuth 3dB BW
Omnidirectional
Elevations 3dB BW
80 degrees
Antenna Connector
MMCX (2)
Dimensions (H x W x D)
6.5 x 7.0 x 2.12 in.
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 22 of 39
2dBi DIPOLE
AIR-ANT4941
Dimensions and Mounting Specifications
Vertical Radiation
4.5"
1"
RP-TNC
Frequency Range
2.4–2.484 GHz
VSWR
Less than 2:1
Power
5 watts
Gain
2dBi
Polarization
Linear
Azimuth 3dB BW
Omnidirectional
Elevations 3dB BW
70 degrees
Antenna Connector
RP-TNC
Dimensions (H)
4.5 in.
Mounting
To RP-TNC Connector
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 23 of 39
5.2dBi CEILING MOUNT OMNIDIRECTIONAL
AIR-ANT1728
Dimensions and Mounting Specifications
Vertical Radiation Pattern
Attaches to Ceiling
Cross Member
9.0"
Frequency Range
2.4–2.83 GHz
VSWR
Less than 2:1, 1.5:1 Nominal
Gain
5.2dBi
Polarization
Vertical
Azimuth 3dB BW
Omnidirectional 360 degrees
Elevations Plan (3dB BW)
50 degrees
Antenna Connector
RP-TNC
Dimensions (H x W)
9 x 1.25 in.
Mounting
Drop ceiling cross member—indoor only
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 24 of 39
5.2dBi MAST MOUNT OMNIDIRECTIONAL
AIR-ANT2506
Dimensions and Mounting Specifications
1" Polycarbonate
Vertical Radiation Pattern
11.5"
1.125" Aluminium
Mounting
Clamps
Mast
Cable
Frequency Range
2.4–2.83 GHz
VSWR
Less than 2:1, 1.5:1 Nominal
Gain
5.2dBi
Polarization
Vertical
Azimuth 3dB BW
Omnidirectional 360 degrees
Elevations Plan (3dB BW)
50 degrees
Antenna Connector
RP-TNC
Dimensions (H x W)
11.5 x 1.125 in.
Mounting
Mast mount—indoor/outdoor
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 25 of 39
5.2dBi PILLAR MOUNT DIVERSITY OMNIDIRECTIONAL
AIR-ANT3213
Dimensions and Mounting Specifications
5"
Vertical Radiation Pattern
1"
12"
Frequency Range
2.4–2.83 GHz
VSWR
2:1 Nominal
Gain
5.2dBi
Polarization
Vertical
Azimuth 3dB BW
Omnidirectional 360 degrees
Elevation 3dB BW
25 degrees
Antenna Connector
RP-TNC
Dimensions (H x W x D)
12 x 5 x 1 in.
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 26 of 39
12dBi MAST MOUNT OMNIDIRECTIONAL
AIR-ANT24120
Dimensions and Mounting Specifications
12 Inch Pigtail (RG-8)
Reverse Polarity TNC Plug (Male)
34.6"
Vertical Radiation Pattern
1.0" ± 0.1
1.25" ± 0.1
39.5"
Frequency Range
2400–2500 MHz
VSWR
1.5:1
Gain
12dBi
Polarization
Linear, Vertical
Azimuth 3dB BW
Omnidirectional 360 degrees
Elevation (3dB BW)
7 degrees
Antenna Connector
RP-TNC
Dimensions (H x W)
42 x 1.25 in.
Wind Rating
125 MPH
Mounting
Mast Mount
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 27 of 39
14dBi MAST MOUNT SECTOR
AIR-ANT2414S-R
Dimensions and Mounting
Specifications
Horizontal Radiation Pattern
Vertical Radiation Pattern
4"
6.375"
Variable
2"–5"
36"
2"
Frequency Range
2.4–2.5 GHz
VSWR
1.5:1
Gain
14dBi
Polarization
Linear, Vertical
Azimuth 3dB BW
90 degrees
Elevations 3dB BW
8.5 degrees
Antenna Connector
RP-TNC
Dimensions (H x W x D)
36 x 6 x 4 in.
Mounting
Mast Mount
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 28 of 39
6dBi WALL MOUNT PATCH
AIR-ANT1729
Vertical Radiation
Horizontal Radiation
Dimensions and Mounting Specifications
3.75"
0.5"
5.5"
Frequency Range
2.4–2.5 GHz
VSWR
Less than 2:1
Gain
6dBi
Polarization
Linear
Azimuth 3dB BW
65 degrees
Elevations Plan (3dB BW)
70 degrees
Antenna Connector
RP-TNC
Dimensions (H x W x D)
5.5 x 3.75 x 0.5 in.
Mounting
Wall Mount
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 29 of 39
6dBi WALL MOUNT DIVERSITY PATCH
AIR-ANT2012
Vertical Radiation
Horizontal Radiation
Dimensions and Mounting Specifications
0.82"
4–25/32"
4–1/4"
6–21/32"
6–1/8"
0.173ø THRU
4–PLACES
Frequency Range
2.4–2.5 GHz
VSWR
1.7:1 Nominal
Gain
6dBi
Polarization
Vertical
Azimuth 3dB BW
80 degrees
Elevations Plan (3dB BW)
55 degrees
Antenna Connector
RP-TNC
Dimensions (H x W x D)
6.65 x 4.78 x .82 in.
Mounting
Wall Mount
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 30 of 39
8.5dBi WALL MOUNT PATCH
AIR-ANT3549
Vertical Radiation
Horizontal Radiation
Dimensions and Mounting Specifications
4.88"
0.66"
4.88"
Frequency Range
2.4–2.5 GHz
VSWR
2:1 Max, 1.5:1 Nominal
Gain
8.5dBi
Polarization
Vertical
Azimuth 3dB BW
60 degrees
Elevations 3dB BW
55 degrees
Antenna Connector
RP-TNC
Dimensions (H x W x D)
4.88 x 4.88 x .6 in.
Mounting
Wall Mount
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 31 of 39
10dBi WALL/MAST MOUNT YAGI
AIR-ANT2410Y-R
Dimensions and Mounting
Specifications
Horizontal Radiation Pattern
Vertical Radiation Pattern
Mast 1.125" to 1.25"
7.25"
3"
Connector RP TNC
Frequency Range
2.4–2.483 GHz
VSWR
Less than 2:1
Gain
10dBi
Polarization
Vertical
Azimuth 3dB BW
55 degrees
Elevations Plan 3dB BW
40 degrees
Antenna Connector
RP-TNC
Dimensions (H x W)
3 x 7.25 in.
Mounting
Wall/Mast Mount
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 32 of 39
13.5dBi MAST/WALL MOUNT YAGI
AIR-ANT1949
Dimensions and Mounting Specifications
Horizontal Radiation Pattern
Vertical Radiation Pattern
Mast 1.125" to 1.25"
18"
Direction of Signal
3"
13.5dB Yagi—2.4GHz
Connector RP TNC
Frequency Range
2.4–2.83 GHz
VSWR
Less than 2:1, 1.5:1 Nominal
Gain
13.5dBi
Front to Back Ratio
Greater than 30 dB
Polarization
Vertical
Azimuth 3dB BW
30 degrees
Elevations 3dB BW
25 degrees
Antenna Connector
RP-TNC
Dimensions (H x W)
18 x 3 in.
Wind Rating
110 MPH
Mounting
Mast/Wall Mount
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 33 of 39
21dBi MAST MOUNT PARABOLIC DISH
AIR-ANT3338
Dimensions and Mounting Specifications
Vertical Radiation Pattern
8 1/2"
COAX
10 1/2"
REF
5"
24"
8 1/2"
Frequency Range
2.4–2.83 GHz
VSWR
Less than 1.8:1, 15:1 Nominal
Power
5 watts
Gain
21dBi
Front to Back Ratio
Greater than 25 dB
Maximum Side Lobe
-17 dB
Polarization
Vertical
Azimuth 3dB BW
12.4 degrees
Elevation 3dB BW
12.4 degrees
Antenna Connector
RP-TNC
Dimensions (H x W)
24 x 15.5 in.
Wind Rating
110 MPH
Mounting
Mast Mount
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 34 of 39
6dBi PATCH/5dBI OMNIDIRECTIONAL
Integrated Antenna—Part of AP1200 5-GHz Radio Module P.N. AIR-RM20A
5dBi Omni Mode
6dBi Patch Mode
5dBi Omni Mode Horizontal Radiation Pattern
6dBi Patch Mode Horizontal Radiation Pattern
5dBi Omni Mode Vertical Radiation Pattern
6dBi Patch Mode Vertical Radiation Pattern
Frequency Range
5.15–5.35 GHz
VSWR
1.5:1 Nominal
Gain
5dBi Omnidirectional
6dBi Patch
Polarization
Vertical
Azimuth 3dB BW
Omnidirectional 360 degrees
Patch 55 degrees
Elevations Plan (3dB BW)
Omnidirectional 40 degrees
Patch 55 degrees
Antenna Connector
Not available
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 35 of 39
9dBi MAST MOUNT OMNIDIRECTIONAL
AIR-ANT58G9VOA-N
Dimensions and Mounting Specifications
Radiation Pattern
0.75" Dia
17"
1.25" Dia
Frequency Range
5.725–5.825 GHz
Antenna Connector
N-Male
VSWR
1.5:1 Nominal
Maximum Power
4 watts
Gain
9dBi
Temperature (operating)
-22 F Min, 140 F Max
Polarization
Vertical
Mounting
1.5–2.5 in. Mast mount
Azimuth 3dB BW
Omnidirectional
Wind Speed (operational)
100 MPH
Elevations Plan (3dB BW)
6 degrees
Wind Speed (survival)
125 MPH
Beamtilt
0 degrees
Dimensions
17 x 1.25 in.
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 36 of 39
9.5dBi MAST MOUNT SECTOR
AIR-ANT58G100SSA-N
Horizontal Radiation Pattern
Vertical Radiation Pattern
Dimensions and Mounting Specifications
For Mast Mount
For Wall Mount
Mounting Bracket
Drain Plug
Hose Clamp 2" dia
Mounting Bracket
Antenna
Isometric View
LMR 400 COAX
1.5m Long
Side View
Frequency Range
5.725–5.825 GHz
Antenna Connector
N-Male
VSWR
1.5:1 Nominal
Maximum Power
4 watts
Gain
9.5dBi
Temperature (operating)
-20 F Min, +60 C Max
Polarization
H or V
Mounting
1.5–2.5 in. Mast mount
Azimuth 3dB BW
60 degrees
Wind Speed (operational)
100 MPH
Elevations Plan (3dB BW)
60 degrees
Wind Speed (survival)
125 MPH
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 37 of 39
28dBi MAST MOUNT DISH— 5.8 GHZ
AIR-ANT58G28SDA-N
Horizontal Radiation Pattern
Vertical Radiation Pattern
Dimensions and Mounting Specifications
Mounts to 1.25 –
2.38 Outside diameter
mast (not supplied)
Drain Plug
“U” bolt
7/16" hex bolt, angle
adjustment
“U” bolt
Bulk head type “N” female
connector
Side View
Frequency Range
5.725–5.825 GHz
Wind Speed (survival)
125MPH
VSWR
1.5:1 Nominal
Antenna Connector
N-Male
Gain
28dBi
Maximum Power
4 watts
Polarization
V or H
Temperature (operating)
–30C Min, +60C Max
Azimuth 3dB BW
4.75 degrees
Mounting
1.5-2.5 in. Mast mount
Elevations Plan (3dB BW)
4.75 degrees
Wind Speed (operational)
100MPH
Dimensions
24 in. Diameter
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 38 of 39
Corporate Headquarters
Cisco Systems, Inc.
170 West Tasman Drive
San Jose, CA 95134-1706
USA
www.cisco.com
Tel: 408 526-4000
800 553-NETS (6387)
Fax: 408 526-4100
European Headquarters
Cisco Systems International BV
Haarlerbergpark
Haarlerbergweg 13-19
1101 CH Amsterdam
The Netherlands
www-europe.cisco.com
Tel: 31 0 20 357 1000
Fax: 31 0 20 357 1100
Americas Headquarters
Cisco Systems, Inc.
170 West Tasman Drive
San Jose, CA 95134-1706
USA
www.cisco.com
Tel: 408 526-7660
Fax: 408 527-0883
Asia Pacific Headquarters
Cisco Systems, Inc.
168 Robinson Road
#28-01 Capital Tower
Singapore 068912
www.cisco.com
Tel: +65 6317 7777
Fax: +65 6317 7799
Cisco Systems has more than 200 offices in the following countries and regions. Addresses, phone numbers, and fax numbers are listed on the
Cisco Web site at www.cisco.com/go/offices
Argentina • Australia • Austria • Belgium • Brazil • Bulgaria • Canada • Chile • China PRC • Colombia • Costa Rica • Croatia
Czech Republic • Denmark • Dubai, UAE • Finland • France • Germany • Greece • Hong Kong SAR • Hungary • India • Indonesia • Ireland
Israel • Italy • Japan • Korea • Luxembourg • Malaysia • Mexico • The Netherlands • New Zealand • Norway • Peru • Philippines • Poland
Portugal • Puerto Rico • Romania • Russia • Saudi Arabia • Scotland • Singapore • Slovakia • Slovenia • South Africa • Spain • Sweden
S w i t z e r l a n d • Ta i w a n • T h a i l a n d • Tu r k e y • U k r a i n e • U n i t e d K i n g d o m • U n i t e d S t a t e s • Ve n e z u e l a • Vi e t n a m • Z i m b a b w e
Copyright © 2004 Cisco Systems, Inc. All rights reserved. Aironet, Cisco IOS, Cisco, Cisco Systems, and the Cisco Systems logo are registered trademarks or trademarks of Cisco Systems, Inc. and/or its affiliates in the
United States and certain other countries.
All other trademarks mentioned in this document or Website are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company.
(0402R)
203179_ETMG_JS_04.04
DATA SHEET
CISCO AIRONET 1300 SERIES OUTDOOR
ACCESS POINT/BRIDGE POWER INJECTOR
PRODUCT OVERVIEW
The Cisco Aironet 1300 Series Outdoor Access Point/Bridge Power Injector, as seen in
Figure 1, converts the standard 10/100 BaseT Ethernet interface that is suitable for weather
protected areas to a dual F-Type connector interface for coax cables that are more suitable
for harsh outdoor environments. The Power Injector also provides power to the outdoor unit
over the same cables with a power discover feature and surge protection. To support longer
cable runs from your wireless network switch or router, the Power Injector enables total
cable runs up to 200 meters (Category 5 Cable + Coax). The Cisco Aironet 1300 Series
Outdoor Access Point/Bridge ships with the Power Injector LR2 and an AC power supply.
Figure 1
Power Injector AIR-PWRINJ-BLR2/AIRPWRINJ-BLR2T
The optional Power Injector LR2T takes power from any 12-40 VDC source, not supplied
by Cisco. Typically, the DC source is vehicle or solar power source connected as shown in
Figure 3. The Power Injector provides for installation flexibility when an AC power source
is not available.
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 1 of 5
Figure 2
Network Diagram for Power Injector AIR-PWRINJ-BLR2
Power Strip
Universal
Power Supply
Wiring Closet
Up to 300 ft
Up to 300 ft
LAN
Cisco Aironet 1300 Series
Access Point/Bridge
Grounding
Block
Cisco Aironet
Power Injector LR2
Switch
Figure 3
Network Diagram for Optional Power Injector AIR-PWRINJ-BLR2T
Power Source
12-40VDC
Wiring Closet
Up to 300 ft
Up to 300 ft
LAN
Cisco Aironet 1300 Series
Access Point/Bridge
Grounding
Block
Cisco Aironet
Power Injector LR2T
Switch
PRODUCT SPECIFICATIONS
Table 1
Power Injector–LR2
The Power Injector LR2 converts the standard 10/100 BaseT Ethernet category 5 RJ-45
interface that is suitable for weather-protected areas to a dual F-Type connector
interface for dual coaxial cables that are more suitable for harsh outdoor
environments. While providing a 100baseT interface to the Cisco Aironet 1300 Series,
the Power Injector LR2 also provides power to the unit over the same cables with a
power discovery feature that protects other appliances from damage should they
accidentally be connected. As an added benefit to the installer, Auto MDIX is built in,
allowing the dual cables to be swapped and while maintaining the same functionality.
To support longer cable runs from your infrastructure network switch or router, the
Power Injector LR is designed to accommodate up to a 100 meter coaxial cable run
plus 100 meters of indoor cat5 cable—enabling total cable runs up to 200 meters.
Lightning and surge protection is also included at the F-Type connector interface to
provide added protection to your network infrastructure devices. The LR2 Power
injector requires a Cisco supplied 48V DC source.
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 2 of 5
Table 1 (Continued)
Power Injector–LR2T
The Power Injector LR2T supports all the functionality of LR2. It is designed for use
in transportation applications and operates with an input voltage range of +12 to
+40VDC. The DC source is provided by the user. The LR2T can therefore be vehicle
or solar powered.
Power Supply
Cisco supplied +48 VDC supply for AIR-PWRINJ-BLR2=
User supplied +12 to +40 VDC source for AIR-PWRINJ_BLR2T=. Requires an external
load-dump-module.
Network Management
Table 2
AIR-PWRINJ-BLR2
AIR-PWRINJ-BLR2T
Status LEDs
One LED:
• Power Status
Configuration and Management
The power injector does not require configuration or management.
Physical
Table 3
AIR-PWRINJ-BLR2
AIR-PWRINJ-BLR2T
Dimensions
4.62 in x 4.76 in x 1.07 in
(11.73cm x 12.09cm x 2.71cm)
4.62 in x 4.76 in x 1.07 in
(11.73cm x 12.09cm x 2.71cm)
Weight
2 lbs.
(1 kg)
2 lbs.
(1 kg)
Operational Temperature
-30º to +55ºC (-22º to 131ºF)
-30º to +55ºC (-22º to 131ºF)
Storage Temperature
-40º to +85ºC (-40º to +185ºF)
-40º to +85ºC (-40º to +185ºF)
Operational Altitude
3047 m (10,000 ft.)
4206 m (13,800 ft.)
Storage Altitude
4877 m (16,000 ft.)
4877 m (16,000 ft.)
Humidity
0 to 90% @ 38ºC (non-condensing)
0 to 90% @ 38ºC (non-condensing)
Vibration
SAEJ1455 section 4.9
SAEJ1455 section 4.9
Enclosure
UL2083; Metal case
UL2083; Metal case
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 3 of 5
Power
Table 4
AIR-PWRINJ-BLR2
AIR-PWRINJ-BLR2T
AC Power
100 to 240 VAC, +/-10%
(Cisco supplied power supply)
Not required
DC Power
+48 VDC, +/- 10%
2 Watts
+12 to +40 VDC, +/-10%
2 Watts
ORDERING INFORMATION
To place an order, visit the Cisco Ordering Home Page. For assistance in determining the correct wireless access
point/bridge to order, contact your local account representative.
Table 5
Product Name
Product Part Number
Aironet Power Injector—LR2
AIR-PWRINJ-BLR2=
Aironet Power Injector—LR2T
AIR-PWRINJ-BLR2T=
Power Supply In:100-240VAC Out:48VDC
AIR-PWR-A=
TO DOWNLOAD THE SOFTWARE
Visit the Cisco Software Center to download Cisco IOS™ Software. Cisco Aironet software can be downloaded at
Wireless Software.
SERVICE AND SUPPORT
Cisco offers a wide range of services programs to accelerate customer success. These innovative services programs
are delivered through a unique combination of people, processes, tools, and partners, resulting in high levels of
customer satisfaction. Cisco services help you to protect your network investment, optimize network operations, and
prepare the network for new applications to extend network intelligence and the power of your business. For more
information about Cisco Services, see Cisco Technical Support Services or Cisco Advanced Services.
FOR MORE INFORMATION
For more information about the Cisco Aironet 1300 Series Outdoor Access Point/Bridge, contact your local
account representative.
Cisco Systems, Inc.
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 4 of 5
Corporate Headquarters
Cisco Systems, Inc.
170 West Tasman Drive
San Jose, CA 95134-1706
USA
www.cisco.com
Tel: 408 526-4000
800 553-NETS (6387)
Fax: 408 526-4100
European Headquarters
Cisco Systems International BV
Haarlerbergpark
Haarlerbergweg 13-19
1101 CH Amsterdam
The Netherlands
www-europe.cisco.com
Tel: 31 0 20 357 1000
Fax: 31 0 20 357 1100
Americas Headquarters
Cisco Systems, Inc.
170 West Tasman Drive
San Jose, CA 95134-1706
USA
www.cisco.com
Tel: 408 526-7660
Fax: 408 527-0883
Asia Pacific Headquarters
Cisco Systems, Inc.
168 Robinson Road
#28-01 Capital Tower
Singapore 068912
www.cisco.com
Tel: +65 6317 7777
Fax: +65 6317 7799
Cisco Systems has more than 200 offices in the following countries and regions. Addresses, phone numbers, and fax numbers are listed on the
C i s c o We b s i t e a t w w w. c i s c o . c o m / g o / o f fi c e s
Argentina • Australia • Austria • Belgium • Brazil • Bulgaria • Canada • Chile • China PRC • Colombia • Costa Rica • Croatia • Cyprus
Czech Republic • Denmark • Dubai, UAE • Finland • France • Germany • Greece • Hong Kong SAR • Hungary • India • Indonesia • Ireland
Israel • Italy • Japan • Korea • Luxembourg • Malaysia • Mexico • The Netherlands • New Zealand • Norway • Peru • Philippines • Poland
Portugal • Puerto Rico • Romania • Russia • Saudi Arabia • Scotland • Singapore • Slovakia • Slovenia • South Africa • Spain • Sweden
S w i t z e r l a n d • Ta i w a n • T h a i l a n d • Tu r k e y • U k r a i n e • U n i t e d K i n g d o m • U n i t e d S t a t e s • Ve n e z u e l a • Vi e t n a m • Z i m b a b w e
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Cisco, Cisco Systems and the Cisco Systems logo are registered trademarks of Cisco Systems, Inc. and/or its affiliates in the United States and
certain other countries.
All other trademarks mentioned in this document or Website are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company.
(0403R)
203179_ETMG_JS_05.04
DATA SHEET
CISCO AIRONET 1300 SERIES OUTDOOR ACCESS POINT/BRIDGE
PRODUCT OVERVIEW
The Cisco Aironet® 1300 Series Outdoor Access Point/Bridge (Figure 1) is an 802.11g access point and bridge that provides high-speed and costeffective wireless connectivity between multiple fixed or mobile networks and clients. Building a metropolitan-area wireless infrastructure with the
Cisco® Aironet 1300 Series provides deployment personnel with a flexible, easy-to-use solution that meets the security requirements of wide-area
networking professionals.
Figure 1. Cisco Aironet 1300 Series
The Cisco Aironet 1300 Series supports the 802.11g standard—providing 54-Mbps data rates with a proven, secure technology while maintaining
full backward compatibility with legacy 802.11b devices. Cisco Systems® makes the maintenance and installation of the Cisco Aironet 1300 Series
easy by integrating it with your wired network via the Cisco Structured Wireless-Aware Network (SWAN) framework. Based on Cisco IOS®
Software, the Cisco Aironet 1300 Series provides advanced features such as Fast Secure Roaming, quality of service (QoS), and VLANs.
The flexibility of the Cisco Aironet 1300 Series allows it to operate as a wireless bridge, access point, or a workgroup bridge.
Access Point
Engineered specifically for harsh outdoor environments, yet also capable in indoor deployments, the Cisco Aironet 1300 Series is ideal for wireless
LANs (WLANs) requiring external access points. The Cisco Aironet 1300 Series is WiFi-certified as an access point and also supports the innovative
features available with Cisco Aironet and Cisco Compatible client devices.
All contents are Copyright © 1992–2006 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page 1 of 19
Bridge
The Cisco Aironet 1300 Series supports either point-to-point or point-to-multipoint configuration to cost-effectively interconnect remote, temporary,
or mobile networks. It can serve as an upgrade or replacement to the Cisco Aironet 350 Wireless Bridge by providing over-the-air compatibility with
existing Cisco Aironet 350 Series wireless bridges. While in bridge mode, client associations are also accepted—effectively providing simultaneous
bridge and access- point capability.
Workgroup Bridge
As a workgroup bridge, the Cisco Aironet 1300 Series quickly connects any Ethernet-enabled device, such as a laptop or other portable computer,
to a WLAN. By adding a standard Ethernet hub or switch, you can connect up to 255 of these devices to any Cisco Aironet access point or wireless
bridge.
USERS AND APPLICATIONS
The Cisco Aironet 1300 Series can provide an ongoing savings of leased-line expenses, a method to connect networks despite physical barriers such
as lakes or highways, and rapid deployment of network connections—often while waiting on other facilities such as fiber-optic installations. Typical
organizations that will benefit from the advantages of the Cisco Aironet 1300 Series include: education, enterprise, government, healthcare, military,
public safety, transportation, and WLAN service providers. These organizations have a variety of possible applications (Figure 2) that are discussed
in the following paragraphs.
Campus Networks
Whether a typical college campus or corporate offices with multiple buildings, IT professionals are faced with interconnecting local area networks in
each of the buildings. These LANs require cost-effective, high-bandwidth connections with the flexibility and control often not available via leased
lines or cable installations requiring trenching.
Nomadic Networks and Users
More and more, networks are “on the move.” Vehicles such as buses, trains, ambulances, and patrol cars are being equipped with their own LANsupported devices such as notebooks, personal digital assistants (PDAs), cameras, and scanners. These mobile networks need to be interconnected
to provide information-sharing for more informed decisions, improved public service and operational efficiency through more personnel time in the
field, and new passenger services.
Outdoor Public Access
The proliferation of WLAN hot spots has allowed users to stay connected while in hotels, airports, and even coffee shops. As more users desire
ubiquitous connectivity, outdoor hot spots are being added—some of which include multiple city blocks or even town centers. These outdoor hot
spots can be cost-effectively deployed with equipment designed for the outdoor environment.
Temporary Networks
The variety of temporary solutions is limitless, with applications such as remote military campaigns, short-term office leases, temporary buildings
such as trailers, or even parking lot tent sales. These deployments require a temporary network infrastructure that is rugged, portable, easy to install,
and flexible.
© 2006 Cisco Systems, Inc. All rights reserved.
Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com.
Page 2 of 19
Figure 2. Cisco Aironet 1300 Series Example Applications
BENEFITS
Industry-Leading Performance
• Data rates of 54 Mbps in the 2.4 GHz band
• Range of 20 miles (32 kilometers [km]) at 11 Mbps
• Aggregate throughputs approaching 28 Mbps
• Maximum transmit power of 100 milliwatts (mW) for 802.11b and 30 mW for 802.11g
• For vehicle installed deployments, over 100 km per hour speeds at 12 and 24 Mbps with 128 byte packets at 1 percent Packet Error Rate (PER)
• Support for antenna diversity
© 2006 Cisco Systems, Inc. All rights reserved.
Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com.
Page 3 of 19
Low Total Cost of Ownership
• Compelling return on investment (ROI) compared to cable installation or ongoing leased-line fees
• Low bridging-system cost
• Low outdoor access-point system cost
• Ability to reuse existing Cisco Aironet 350 wireless bridges for low upgrade costs
• Investment protection with future Cisco IOS Software upgrades
Flexible and Easy to Install
• Small size and light weight allows easy installation in more locations
• Convenient LEDs for alignment feedback and diagnostics
• Quick-hang mounting bracket allows for an easy installation process; roof and wall mounting kits offer more mounting options
• Rapid deployment, redeployment, and recommissioning can be achieved with no reliance upon third-party service providers nor a lengthy license
or trenching process
• Multiple, configurable radio network roles for point-to-point and point-to-multipoint network architectures
• Wide DC power-input range allowing a variety of power-supply options such as solar power or vehicle power (+10 to +48 volts direct current
[VDC])
• Wide operating temperature range of –22°F to 131°F (–30° to +55°C)
• Meets NEMA 4 and IP56 specifications for harsh environments
• Captured antenna for easy mounting and support for external antennas including existing Cisco Aironet 2.4-GHz antennas
Wired and Wireless Integration
• Inclusion in the Cisco SWAN framework simplifies deployment, management, and operations by allowing remote network deployment and
management via the CiscoWorks Wireless LAN Solution Engine (WLSE). This provides a familiar user interface with common capability,
scalability, and security for all products.
• Supports Fast Secure Layer 2 Roaming for non-root bridges and workgroup bridges as well as any Cisco or Cisco Compatible clients.
• Supports QoS for trunking in excess of 24 voice over IP (VoIP) circuits and data over point-to-point links.
• Supports Wi-Fi Multimedia (WMM) which improves the user experience for audio, video, and voice applications over a Wi-Fi wireless connection.
• Increased bandwidth between bridged networks can be enabled through the aggregation of multiple links via Layer 2 techniques or Layer 3 load
balancing.
• Supports up to 16 VLANs, which allows customers to differentiate LAN policies and services—such as security and QoS—for different users.
Enhanced Network Security*
• The Cisco Aironet 1300 Series adheres to the most stringent security standards in the industry. The 1300 Series is on the FIPS 140-2 PreValidation List. FIPS 140-2 is administered by the National Institute of Standards and Technology (NIST) which dictates and validates the level of
security for Federal agencies that use cryptographic-based security systems to protect sensitive electronic information.
• Using the Cisco Wireless Security Suite, the Cisco Aironet 1300 Series provides robust wireless security services that closely parallel the security
available in a wired LAN.
• Hassle-free centralized security administration that minimizes the burden on the IT staff is provided, making it easy to install, manage, and update
wireless LAN security.
• Supports IEEE 802.11i and includes IEEE 802.1X-based authentication, Temporal Key Integrity Protocol (TKIP) encryption and hardware
accelerated Advanced Encryption Standard (AES) encryption enhancements to help ensure that data will remain private and secure.
*
When running Cisco IOS Software
© 2006 Cisco Systems, Inc. All rights reserved.
Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com.
Page 4 of 19
PRODUCT ARCHITECTURE
A flexible outdoor wireless-bridge or access-point solution is provided through the combination of the Cisco Aironet 1300 Series, a power injector,
and options for both antennas and mounting. Figure 3 shows how the units connect.
Figure 3. Network Diagram with Power Injector
Cisco Aironet 1300 Series
The Cisco Aironet 1300 Series provides the 802.11g interface for access-point capability or bridge connections. By placing the unit outdoors, close
to the antenna, you can minimize the wireless cable losses—thereby maximizing the range of the network. The unit is available with either an
integrated antenna, or with connectors for external antennas (Figure 4). The high-gain integrated antenna is designed for easy installations of pointto-point links or non-root nodes of point-to-multipoint networks. The nonintegrated antenna version provides professional installers with an RP-TNC
connector that allows the deployment of omni-directional, sector, or high-gain dish antennas for specific application requirements.
Figure 4. Cisco Aironet 1300 Series Connector Options
© 2006 Cisco Systems, Inc. All rights reserved.
Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com.
Page 5 of 19
Power Injector
The Cisco Aironet Bridge Power Injector converts the standard 10/100BASE-T Ethernet interface that is suitable for weather-protected areas to a
dual F-Type connector interface for coaxial cables that are more suitable for harsh outdoor environments. The power injector also provides power
to the outdoor unit over the same cables with a power-discover feature and surge protection. To support longer cabling from your wired switch or
router, the power injector enables total cable runs up to 200 meters (Category 5 [Cat5] and coaxial). The Cisco Aironet 1300 Series ships with the
Cisco Aironet Power Injector LR2 (Figure 5) and an AC power supply.
Figure 5. Cisco Aironet Power Injector AIR-PWRINJ-BLR2/AIRPWRINJ-BLR2T
The optional Cisco Aironet Power Injector LR2T takes power from any +12 to +40 VDC source not supplied by Cisco. Typically the DC source
is a vehicle or solar-power source (Figure 5). This power injector provides the flexibility needed when an AC power source is not available.
Figure 6. Network Diagram with Optional Power Injector
© 2006 Cisco Systems, Inc. All rights reserved.
Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com.
Page 6 of 19
Mounting Hardware and Antennas
In addition to having a variety of antennas available from Cisco, the Cisco 1300 Series also has different mounting options (Figure 7). These optional
mounting kits are available for mounting to a roof, wall, or pole. The quick-hang mounting bracket allows a simple one-person installation. For more
information on available antennas, please refer to the Cisco Aironet Antennas and Accessories Data Sheet and Reference Guide.
Figure 7. Cisco Aironet 1300 Series Mounting Hardware and Antennas
FEATURES
Antenna Alignment Assistance
The Cisco Aironet 1300 Series provides an autoconfiguration and installation mode for quick deployment of point-to-point links without the need for
a configuration via Telnet, FTP, or Simple Network Management Protocol (SNMP). This mode provides LEDs with signal-strength information used
in the installation and alignment process. This frees up the installers to perform their installation process and verify the link quality without requiring
Cisco IOS Software or data-networking knowledge.
Automatic Channel Selection
The Cisco Aironet 1300 Series determines and selects the least congested channel to provide the least interference possible.
Automatic Rate Scaling
The Cisco Aironet 1300 Series scales down the data rate to maintain connectivity at outlying distances.
Cisco IOS Software
Using Cisco IOS Software, the Cisco Aironet 1300 Series provides end-to-end solution support for intelligent network services. This provides
predictable and consistent network behavior with uniform applications and services.
Cisco Wireless Security Suite
The Cisco Aironet 1300 Series secures the network with a scalable and manageable system featuring the award- winning Cisco Wireless Security
Suite. An enterprise-ready, standards-based, WLAN security solution, the Cisco Wireless Security Suite gives network administrators confidence that
their data will remain private and secure. The solution provides the following benefits:
• The Cisco Wireless Security Suite supports Wi-Fi Protected Access (WPA) and Wi-Fi Protected Access 2 (WPA2) providing access control via
per-user, per-session mutual authentication and data privacy via strong dynamic encryption.
• Only legitimate clients are allowed to associate with legitimate and authorized network RADIUS servers via authorized access points.
• Stronger encryption is provided by WPA with TKIP enhancements such as message integrity check (MIC), per-packet keys via initialization vector
hashing, and broadcast key rotation and by WPA2 with AES.
© 2006 Cisco Systems, Inc. All rights reserved.
Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com.
Page 7 of 19
• A variety of IEEE 802.1X extensible authentication protocol (EAP) types are supported including Cisco LEAP, Protected EAP-Generic Token
Card (PEAP-GTC), PEAP-Microsoft Challenge Authentication Protocol Version 2 (PEAP-MSCHAPv2), EAP-Transport Layer Security (EAPTLS), EAP-Tunneled TLS (EAP-TTLS), EAP-Subscriber Identity Module (EAP-SIM), and EAP-Flexible Authentication via Secure Tunneling
(EAP-FAST)
• The Cisco Aironet 1300 Series in bridge role supports LEAP for mutual authentication and both Cisco TKIP and WPA TKIP algorithms.
However, Cisco TKIP is recommended when the Cisco Aironet 1300 Series is configured as a bridge to support concatenation.
• A wide selection of RADIUS servers, such as the Cisco Secure Access Control Server (ACS), can be used for enterprise-class centralized user
management. RADIUS accounting records for all authentication attempts are supported.
Client Address Resolution Protocol Caching
The Cisco Aironet 1300 Series in access-point role will respond to Address Resolution Protocol (ARP) requests on behalf of IEEE 802.11 Cisco
Aironet, Cisco Compatible, and most Wi-Fi certified wireless client devices. This facilitates IP address resolution without requiring the wireless
client device to leave power-save or idle modes, which extends battery life.
Dynamic Host Configuration Protocol Client
The Cisco Aironet 1300 Series automatically obtains an IP address from a Dynamic Host Configuration Protocol (DHCP) server.
Fast, Secure, Non-Root Bridge and Workgroup Bridge Layer 2 Roaming
Fast Secure Roaming allows authenticated non-root bridges and workgroup bridges to roam securely from one root bridge to another without any
perceptible delay during reassociation. Fast Secure Roaming supports latency-sensitive applications such as wireless VoIP, enterprise resource
planning (ERP), or Citrix-based solutions, without dropping connections during roaming. Fast Secure Roaming requires a Wireless Domain Services
(WDS) server that can be provided by other Cisco devices such as the Cisco Aironet 1130 AG and Aironet 1230 AG Series access points. WDS is a
collection of Cisco IOS Software features that enhance WLAN client mobility and simplify WLAN deployment and management.
Fast Secure Roaming (Access-Point Role)
Fast Secure Roaming allows authenticated client devices to roam securely from one access point to another without any perceptible delay during
reassociation.
Support for Port Aggregation Protocol and Cisco Fast EtherChannel Technology
Bandwidth can be increased between bridged networks through the aggregation of multiple bridges at each site via Cisco Fast EtherChannel®
technology, Port Aggregation Protocol (PAgP), or routing protocols.
Hot Standby
The Cisco Aironet 1300 Series in access-point mode supports failover to a standby device, thus increasing network uptime.
Load Balancing
The Cisco Aironet 1300 Series distributes user connections across available access points to optimize aggregate throughput.
QoS Support
The Cisco Aironet 1300 Series supports WMM. WMM improves the user experience for audio, video, and voice applications over a Wi-Fi wireless
connection. WMM is a subset of the IEEE 802.11e QoS draft standard, supporting QoS-prioritized media access via the Enhanced Distributed
Channel Access (EDCA) method. The Cisco Aironet 1300 Series also supports prioritization of traffic based on 802.1P tags and 802.1Q priority
values and applies QoS policy accordingly for different application requirements, thus improving the voice and video user’s experience.
© 2006 Cisco Systems, Inc. All rights reserved.
Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com.
Page 8 of 19
Radio Network Roles
The Cisco Aironet 1300 Series supports the following radio roles:
• Root access point
• Root bridge, with client association
• Non-root bridge without client association
• Workgroup bridge
RADIUS Server per Service Set Identifier
The Cisco Aironet 1300 Series allows specification of RADIUS servers on a per-Service Set Identifier (SSID) basis by taking advantage of multiple
SSID capabilities. This is beneficial for multitenant deployments, such as airports, where each tenant needs a separate RADIUS server for user
authentication.
VLAN Support
The Cisco Aironet 1300 Series can manage up to 16 VLANs, which allows customers to differentiate LAN policies and services—such as security
and QoS—for different users. The Cisco Aironet 1300 Series also supports 802.1Q trunking.
Wireless Link-Distance Adjustment
The link-distance parameter allows the user to tune the Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA) parameters for the particular
range in use to maximize performance.
Wireless Packet Concatenation
The concatenation of smaller packets into larger ones allows the Cisco Aironet 1300 Series to more efficiently use the wireless medium and provide
higher overall data throughputs.
Wireless Programmable Clear-Channel Assessment
With a programmable clear-channel assessment, the Cisco Aironet 1300 Series can be configured to the particular background-interference level
found in your environment for reduced contention overhead with other wireless systems.
CiscoWorks Wireless LAN Solution Engine
The CiscoWorks Wireless LAN Solution Engine (WLSE), a component of Cisco SWAN, is available as a management tool for the Cisco Aironet
1300 Series. CiscoWorks WLSE has an HTML-based management interface. It uses SNMP and Secure Shell (SSH)/Secure Sockets Layer (SSL)
for managing Cisco Aironet access points and bridges via a Web browser.
For more information on CiscoWorks WLSE, visit: http://www.cisco.com/go/wlse
SUMMARY
The Cisco Aironet 1300 Series is a flexible outdoor 802.11b and 802.11g access point and bridge that provides high-speed and cost-effective
wireless connectivity between multiple fixed or mobile networks and clients.
© 2006 Cisco Systems, Inc. All rights reserved.
Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com.
Page 9 of 19
PRODUCT SPECIFICATIONS
Product Compatibility
Table 1 outlines the products that are compatible with the Cisco Aironet 1300 Series.
Table 1.
Product Compatibility
Access-Point Compatibility
• Compatible with any Wi-Fi certified WPA or WPA2 client device for basic capability
• Compatible with Cisco Aironet clients and Cisco Compatible Clients for Extended Capability
Workgroup-Bridge Compatibility
Supports operation with Cisco Aironet access points and Cisco bridges
Wireless-Bridge Compatibility
Only compatible with other Cisco Aironet 1300 and Aironet 350 series wireless bridges
Protocols
Table 2 lists the protocols supported by the Cisco Aironet 1300 Series.
Table 2.
Protocols
Air Interface Standard
IEEE 802.11b or IEEE 802.11g
Bridge mode has enhancements to the standard to allow longer- range bridging
communications.
• 2.412 to 2.462 GHz (FCC)
Frequency Band
• 2.412 to 2.472 GHz (ETSI)
• 2.412 to 2.472 GHz (TELEC)
Wireless Modulation
802.11b
• Direct Sequence Spread Spectrum (DSSS):
– Differential Binary Phase Shift Keying (DBPSK) at 1 Mbps
– Differential Quadrature Phase Shift Keying (DQPSK) at 2 Mbps
– Complementary Code Keying (CCK) at 5.5 and 11 Mbps
802.11g
• Orthogonal Frequency Divisional Multiplexing (OFDM):
– BPSK at 6 and 9 Mbps
– QPSK at 12 and 18 Mbps
– 16-quadrature amplitude modulation (QAM) at 24 and 36 Mbps
– 64-QAM at 48 and 54 Mbps
Media Access Protocol
Operating Channels
Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA)
802.11b/g
• ETSI: 13
• Americas: 11
• TELEC (Japan): 13
Non-Overlapping Channels
3
© 2006 Cisco Systems, Inc. All rights reserved.
Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com.
Page 10 of 19
Security—Bridge Role
Cisco Wireless Security Suite, including:
Authentication
• 802.1X support including LEAP to yield mutual authentication and dynamic per-user,
per-session encryption keys
Encryption
• Cisco TKIP or WPA TKIP; key hashing (per-packet keying), Message Integrity Check (MIC)
and broadcast key rotation
• AES (802.11i)
Security—Access-Point Role
Cisco Wireless Security Suite supporting WPA and WPA2, including:
Authentication
• 802.1X support including LEAP, PEAP-GTC, PEAP-MSCHAPv2, EAP Message Digest 5
(EAP MD5), EAP-TLS, EAP-TTLS, EAP-SIM, and EAP-FAST to yield mutual authentication
and dynamic per-user, per-session encryption keys
Encryption
• WPA: Cisco TKIP or WPA TKIP; key hashing (per-packet keying), MIC and broadcast key
rotation
• WPA2: AES (802.11i)
Security—Workgroup-Bridge Role
Cisco Wireless Security Suite, including:
Authentication
• 802.1X support including LEAP to yield mutual authentication and dynamic per-user,
per-session encryption keys
Encryption
• Cisco TKIP or WPA TKIP; key hashing (per-packet keying), MIC and broadcast key rotation
• AES (802.11i)
SNMP Compliance
Versions 1 and 2
© 2006 Cisco Systems, Inc. All rights reserved.
Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com.
Page 11 of 19
Components
Table 3 lists the components available for the Cisco Aironet 1300 Series.
Table 3.
Components
The power injector converts the standard 10/100BASE-T Ethernet Cat5 RJ-45 interface that is suitable for
Power Injector LR2
weather-protected areas to a dual F-Type connector interface for dual coaxial cables that are more suitable for
harsh outdoor environments. While providing a 100BASE- T interface to the Cisco Aironet 1300 Series, the
power injector also provides power to the unit over the same cables with a power-discovery feature that protects
other appliances from damage should they accidentally be connected. As an added benefit to the installer, the
automatic medium-dependent interface crossover (Auto-MDIX) feature is built in, allowing the dual cables to
be swapped while maintaining the same capability. To support longer cable runs from your network switch or
router, the power injector is designed to accommodate up to a 100 meter coaxial cable run plus 100 meters of
indoor Cat5 cable— enabling total cable runs up to 200 meters. Lightning and surge protection is also included
at the F-Type connector interface to provide added protection to your network devices. The power injector
requires a 48V DC source supplied by Cisco.
Power Injector LR2T
The Power Injector LR2T supports all the capability of LR2. It is designed for use in transportation applications
and operates with an input voltage range of +12 to +40V DC. The DC source is provided by the user. The
LR2T can therefore be vehicle or solar powered.
• 48V DC supply for AIR-PWRINJ-BLR2=
Power Supply
• User-supplied 12 to 40V DC source for AIR-PWRINJ_BLR2T=. Could require an external load- dumpmodule for automotive and bus installations.
• Vertical polarization
AIR-BR1310G- x-K9
Integrated Antenna
• 13 dBi gain
• 36° E-plane by 38° H-plane (3 dB beam width)
Interfaces
Table 4 lists the Cisco Aironet 1300 Series interfaces.
Table 4.
Interfaces
AIR-BR1310G-x-K9 and
AIR-PWRINJ-BLR2
AIR-BR1310G-x-K9-R
AIR-PWRINJ-BLR2T
Status LEDs
Four LEDs: Install, Radio, Status, and Ethernet
One bicolor LED showing power status
F-Type Connectors
Dual coaxial cable carries full-duplex Ethernet,
Dual coaxial cable carries full-duplex Ethernet, DC power,
DC power, and full-duplex console port (RS-
and full-duplex console port (RS-232 connection)
232 connection)
Antenna Interface
• Air-BR1310G-x-k9: Air interface
—
(integrated directional antenna)
• AIR-BR1310G-x-k9-R: Two RP-TNC type
connectors for external antennas
© 2006 Cisco Systems, Inc. All rights reserved.
Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com.
Page 12 of 19
DC Power
AIR-BR1310G-x-K9 and
AIR-PWRINJ-BLR2
AIR-BR1310G-x-K9-R
AIR-PWRINJ-BLR2T
—
One two-pin Switchcraft connector (with threaded locking
sleeve) and matching connector
RJ-45 Interface
—
One RJ-45 connector for console-port access (9600 bps
only), a second RJ-45 connector for 10/100BASE-T LAN
interface
Grounding Lugs
Two grounding lugs for lightening protection.
—
Memory
Table 5 lists the memory requirements for the Cisco Aironet 1300 Series.
Table 5.
Memory Requirements
Eight Megabytes of Flash Memory
Memory space for future firmware upgrades to support new 802.11 standards and advanced features.
Performance
Table 6 lists the Cisco Aironet 1300 Series performance capabilities.
Table 6.
Performance Capabilities
Available Transmit
Power Settings
AIR-BR1310G-x-K9
AIR-BR1310G-x-K9-R
802.11b:
802.11b:
100 mW (20 dBm)
100 mW (20 dBm)
50 mW (17 dBm)
50 mW (17 dBm)
30 mW (15 dBm)
30 mW (15 dBm)
20 mW (13 dBm)
20 mW (13 dBm)
10 mW (10 dBm)
10 mW (10 dBm)
5 mW (7 dBm)
5 mW (7 dBm)
1 mW (0 dBm)
1 mW (0 dBm)
802.11g:
802.11g:
30 mW (15 dBm)
30 mW (15 dBm)
20 mW (13 dBm)
20 mW (13 dBm)
10 mW (10 dBm)
10 mW (10 dBm)
5 mW (7 dBm)
5 mW (7 dBm)
1 mW (0 dBm)
1 mW (0 dBm)
Maximum power setting will vary according to individual country regulations.
© 2006 Cisco Systems, Inc. All rights reserved.
Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com.
Page 13 of 19
AIR-BR1310G-x-K9
AIR-BR1310G-x-K9-R
Maximum Operational
Receive Level
-20 dBm
-20 dBm
Maximum Survivable
Receive Level
10 dBm
10 dBm
Receive Sensitivity
1 Mbps: -94 dBm
1 Mbps: -94 dBm
(10 percent with
3200 byte packets)
2 Mbps: -91 dBm
2 Mbps: -91 dBm
5.5 Mbps: -89 dBm
5.5 Mbps: -89 dBm
11 Mbps: -85 dBm
11 Mbps: -85 dBm
6 Mbps: -90 dBm
6 Mbps: -90 dBm
9 Mbps: -89 dBm
9 Mbps: -89 dBm
12 Mbps: -86 dBm
12 Mbps: -86 dBm
18 Mbps: -84 dBm
18 Mbps: -84 dBm
24 Mbps: -81 dBm
24 Mbps: -81 dBm
36 Mbps: -77 dBm
36 Mbps: -77 dBm
48 Mbps: -73 dBm
48 Mbps: -73 dBm
54 Mbps: -72 dBm
54 Mbps: -72 dBm
Maximum Bridge
Relative Velocity
Over 100 km per hour at 12 and 24 Mbps with 128 byte packets at 1 percent PER
Access-Point Role
Outdoor Range
Americas
Americas
865 feet (260 meters) at 54 Mbps
350 feet (105 meters) at 54 Mbps
3465 feet (1055 meters) at 11 Mbps
1410 feet (430 meters) at 11 Mbps
ETSI
ETSI
150 feet (45 meters) at 54 Mbps
195 feet (60 meters) at 54 Mbps
775 feet (235 meters) at 11 Mbps
630 feet (190 meters) at 11 Mbps
TELEC
TELEC
485 feet (145 meters) at 54 Mbps
195 feet (60 meters) at 54 Mbps
1095 feet (330 meters) at 11 Mbps
445 feet (135 meters) at 11 Mbps
Access Point with 13 dBi integrated antenna
Bridge Role
Point-to-Point Range*
Access Point with 5.2 dBi patch antenna
and Cisco clients
and Cisco clients
Americas
Americas
1.3 miles (2 km) at 54 Mbps
4.5 miles (7 km) at 54 Mbps
9 miles (15 km) at 11 Mbps
14 miles (23 km) at 11 Mbps
EMEA
EMEA
0.2 miles (0.36 km) at 54 Mbps
5.5 miles (9 km) at 11 Mbps
2.3 miles (3.5 km) at 11 Mbps
TELEC
© 2006 Cisco Systems, Inc. All rights reserved.
Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com.
Page 14 of 19
AIR-BR1310G-x-K9
AIR-BR1310G-x-K9-R
TELEC
4.5 miles (7 km) at 54 Mbps
0.7 miles (1.1 km) at 54 Mbps
12 miles (20 km) at 11 Mbps
21 dBi dish antenna at root and
3.2 miles (5 km) at 11 Mbps
13 dBi integrated antenna at root and
non-root bridge
non-root bridge
Bridge Role
Point-to-Multipoint Range*
Americas
Americas
1.1 miles (1.8 km) at 54 Mbps
2.0 miles (3.3 km) at 54 Mbps
8 miles (13 km) at 11 Mbps
10 miles (16 km) at 11 Mbps
EMEA
EMEA
0.25 miles (0.4 km) at 54 Mbps
2.5 miles (4 km) at 11 Mbps
1.1 miles (1.8 km) at 11 Mbps
TELEC
TELEC
2.0 miles (3.3 km) at 54 Mbps
0.8 miles (1.3 km) at 54 Mbps
9.0 miles (14 km) at 11 Mbps
14 dBi sector at root and 21 dBi dish at
3.6 miles (5.8 km) at 11 Mbps
14 dBi sector antenna at root and 13 dBi
non-root
integrated antenna at non-root
*
The distances referenced here are approximations and should be used for estimation purposes only.
Reliability and Availability
Table 7 shows the reliability and availability of the Cisco Aironet 1300 Series.
Table 7.
Reliability and Availability
Mean Time Between Failure (MTBF)
AIR-BR1310G-x-K9 and
AIR-PWRINJ-BLR2
AIR-BR1310G-x-K9-R
AIR-PWRINJ-BLR2T
132,000 hrs
400,000 hrs
© 2006 Cisco Systems, Inc. All rights reserved.
Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com.
Page 15 of 19
Network Management
Table 8 shows the network management capabilities of the Cisco Aironet 1300 Series.
Table 8.
Network Management
AIR-PWRINJ-BLR2
Status LEDs
AIR-BR1310G-x-K9 and AIR-BR1310G-x-K9-R
AIR-PWRINJ-BLR2T
Four LEDs:
One LED:
• Install
• Power status
• Radio
• Status
• Ethernet
Telnet, HTTP, FTP, Trivial FTP (TFTP), SNMP,
Configuration Support
—
console port
CiscoWorks WLSE Support
Device discovery, template-based firmware and
—
configuration management, fault and performance
monitoring and reporting
Note: Can not push configurations when configured
as a workgroup bridge
CiscoWorks RME2, CiscoWorks SWIM3
CiscoWorks
—
Physical
Table 9 lists the physical specifications of the Cisco Aironet 1300 Series.
Table 9.
Physical Specifications
AIR-BR1310G-x-K9 and
AIR-BR1310G-x-K9-R
AIR-PWRINJ-BLR2
AIR-PWRINJ-BLR2T
8 in. x 8.1 in. x 3.12 in.
4.62 in. x 4.76 in. x 1.07 in.
4.62 in. x 4.76 in. x 1.07 in.
(20.3 cm x 20.57 cm x 7.87 cm)
(11.73 cm x 12.09 cm x 2.71 cm)
(11.73 cm x 12.09 cm x 2.71 cm)
Weight
2.5 lb (1.25 kg)
2 lb (1 kg)
2 lb (1 kg)
Operational
Temperature
-22º to +131ºF (-30º to +55ºC)
-22º to +131ºF (-30º to +55ºC)
-22º to +131ºF (-30º to +55ºC)
Storage
Temperature
-40º to +185ºF (-40º to +85ºC)
-40º to +185ºF (-40º to +85ºC)
-40º to +185ºF (-40º to +85ºC)
Operational Altitude
13,800 ft (4206 m)
13,800 ft (4206 m)
13,800 ft (4206 m)
Storage Altitude
16,000 ft (4877 m)
16,000 ft (4877 m)
16,000 ft (4877 m)
Dimensions
© 2006 Cisco Systems, Inc. All rights reserved.
Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com.
Page 16 of 19
AIR-BR1310G-x-K9 and
AIR-BR1310G-x-K9-R
AIR-PWRINJ-BLR2
AIR-PWRINJ-BLR2T
0 to 100% at 100ºF (38ºC)
0 to 90% at 100ºF (38ºC)
0 to 90% at 100ºF (38ºC)
(condensing)
(non-condensing)
(non-condensing)
Vibration
SAEJ1455 section 4.9
SAEJ1455 section 4.9
SAEJ1455 section 4.9
Enclosure
NEMA 4; IP56; UL2083;
UL2083; metal case
UL2083; metal case
Humidity
Environmentally sealed
Power
Table 10 lists Cisco Aironet 1300 Series power requirements.
Table 10. Power Requirements
AC Power
DC Power
AIR-BR1310G-x-K9 and AIR-BR1310G-xK9-R
AIR-PWRINJ-BLR2
AIR-PWRINJ-BLR2T
Not required—uses DC voltage from
100 to 240V AC, +/-10%
Not required
power injector
(Power Supply Provided by Cisco)
—
+48V DC, +/-10%
+12 to +40V DC, +/-10%
Up to 9 W
Up to 11 W
Approvals and Compliance
The Cisco Aironet 1300 Series meets the following approvals and compliance standards (Table 11).
Table 11. Approvals and Compliance
Country Compliance
Customers are responsible for verifying approval for use in their country. Please see
http://www.cisco.com/go/aironet/compliance to verify approval and to identify the regulatory domain that
corresponds to a particular country. Not all regulatory domains have been approved. As they are approved,
the part numbers will be available on the Global Price List.
AIR-BR1310G-x-K9 and AIR-BR1310G-x-K9-R
AIR-PWRINJ-BLR2
AIR-PWRINJ-BLR2T
—
Wi-Fi Certification
In access-point role (WPA and WPA2)
© 2006 Cisco Systems, Inc. All rights reserved.
Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com.
Page 17 of 19
Safety
• UL 60950 Third Ed.
• UL 60950 Third Ed.
• CSA C22.2 No. 60950-00
• CSA C22.2 No. 60950-00
• IEC 60950 Sec Ed, amendments 1-4
• IEC 60950 Sec Ed, amendments 1-4
• EN 60950; 1992, amendments 1-4
• EN 60950; 1992, amendments 1-4
• CSA 94/UL50—NEMA Rated
• UL2043
• FIPS 140-2 Pre-Validation List
Radio Approvals
• FCC Part 15.247
—
• RSS—139-1, RSS-210 (Canada)
• EN 300.328 (Europe)
• Telec 33B (Japan)
• ARIB-STD-T66 v2.1
• FCC Bulletin OET-65CRSS-102
• Designed to EN60945
EMI and
Susceptibility
(Class B)
• FCC Part 15.107 and 15.109 Class B
• FCC Part 15.107 and 15.109 Class B
• ICES-003 Class B (Canada)
• ICES-003 Class B (Canada)
• EN 55022 Class B
• EN 55022 Class B
• EN 55024
• EN 55024
• AS/NZS 3548 Class B
• AS/NZS 3548 Class B
• VCCI Class B
• VCCI Class B
• EN 301.489-1 and 17 (Europe)
• EN 301.489-1 and 17 (Europe)
• Designed to CISPR 25, ISO 11452-24, EN50121,
EN60571 and SAEJ1113
Additional Specifications
One year
Warranty
ORDERING INFORMATION
To place an order, visit the Cisco Ordering Home Page. For assistance in determining the correct wireless bridge to order, as well as appropriate
accessories, please read the Cisco Aironet 1300 Series Ordering Guide.
TO DOWNLOAD THE SOFTWARE
Cisco Aironet software can be downloaded at the Cisco Software Center.
SERVICE AND SUPPORT
Cisco Systems offers a wide range of services programs to accelerate customer success. These innovative services programs are delivered through a
unique combination of people, processes, tools, and partners, resulting in high levels of customer satisfaction. Cisco services help you to protect your
network investment, optimize network operations, and prepare the network for new applications to extend network intelligence and the power of your
business. For more information about Cisco Services, see Cisco Technical Support Services.
FOR MORE INFORMATION
For more information about the Cisco Aironet 1300 Series, visit http://www.cisco.com/go/aironet or contact your local account representative.
© 2006 Cisco Systems, Inc. All rights reserved.
Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com.
Page 18 of 19
Corporate Headquarters
Cisco Systems, Inc.
170 West Tasman Drive
San Jose, CA 95134-1706
USA
www.cisco.com
Tel: 408 526-4000
800 553-NETS (6387)
Fax: 408 526-4100
European Headquarters
Cisco Systems International BV
Haarlerbergpark
Haarlerbergweg 13-19
1101 CH Amsterdam
The Netherlands
www-europe.cisco.com
Tel: 31 0 20 357 1000
Fax: 31 0 20 357 1100
Americas Headquarters
Cisco Systems, Inc.
170 West Tasman Drive
San Jose, CA 95134-1706
USA
www.cisco.com
Tel: 408 526-7660
Fax: 408 527-0883
Asia Pacific Headquarters
Cisco Systems, Inc.
168 Robinson Road
#28-01 Capital Tower
Singapore 068912
www.cisco.com
Tel: +65 6317 7777
Fax: +65 6317 7799
Cisco Systems has more than 200 offices in the following countries and regions. Addresses, phone numbers, and fax numbers are listed on
the Cisco Website at www.cisco.com/go/offices.
Argentina • Australia • Austria • Belgium • Brazil • Bulgaria • Canada • Chile • China PRC • Colombia • Costa Rica • Croatia • Cyprus
Czech Republic • Denmark • Dubai, UAE • Finland • France • Germany • Greece • Hong Kong SAR • Hungary • India • Indonesia • Ireland • Israel
Italy • Japan • Korea • Luxembourg • Malaysia • Mexico • The Netherlands • New Zealand • Norway • Peru • Philippines • Poland • Portugal
Puerto Rico • Romania • Russia • Saudi Arabia • Scotland • Singapore • Slovakia • Slovenia • South Africa • Spain • Sweden • Switzerland • Taiwan
Thailand • Turkey • Ukraine • United Kingdom • United States • Venezuela • Vietnam • Zimbabwe
Copyright
2006 Cisco Systems, Inc. All rights reserved. CCSP, CCVP, the Cisco Square Bridge logo, Follow Me Browsing, and StackWise are trademarks of Cisco Systems, Inc.;
Changing the Way We Work, Live, Play, and Learn, and iQuick Study are service marks of Cisco Systems, Inc.; and Access Registrar, Aironet, BPX, Catalyst, CCDA, CCDP, CCIE,
CCIP, CCNA, CCNP, Cisco, the Cisco Certified Internetwork Expert logo, Cisco IOS, Cisco Press, Cisco Systems, Cisco Systems Capital, the Cisco Systems logo, Cisco Unity,
Enterprise/Solver, EtherChannel, EtherFast, EtherSwitch, Fast Step, FormShare, GigaDrive, GigaStack, HomeLink, Internet Quotient, IOS, IP/TV, iQ Expertise, the iQ logo, iQ Net
Readiness Scorecard, LightStream, Linksys, MeetingPlace, MGX, the Networkers logo, Networking Academy, Network Registrar, Packet, PIX, Post-Routing, Pre-Routing, ProConnect,
RateMUX, ScriptShare, SlideCast, SMARTnet, The Fastest Way to Increase Your Internet Quotient, and TransPath are registered trademarks of Cisco Systems, Inc. and/or its affiliates in
the United States and certain other countries.
All other trademarks mentioned in this document or Website are
property
of Systems,
their respective
The use
of the word partner does not imply a partnership relationship between
© the
2006
Cisco
Inc.owners.
All rights
reserved.
Cisco and any other company.
(0601R) notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com.
Important
Printed in the USA
Page 19 of 19
C78-340315-00 03/06
Descargar