Estándares de tecnología inalámbrica En 1990, el comité IEEE 802 comenzó los trabajos para generar una norma para las WLAN. Para 1992 se crea Winforum liderado por Apple junto con empresas de telecomunicaciones e informática para conseguir bandas de frecuencias para los sistemas PCS. En 1993 aparece la IRDA (Infrared Data Association) que junto con el WLI Forum (Wíreless LAN Interoperability Forum) y el WECA (Wíreless Ethernet Compatibility) establecieron el estandar Wi-Fi que certifica a los fabricantes de dispositivos de conexión inalámbrica. El estándar más importante es el 802.11 que, abarca FHSS, DSSS y tecnologías infrarrojas y se está ampliando a 802.11a para transmisión de datos de 5 Ghz y 802.11b para DSSS a 2.4 Ghz. 4.5. Telecomunicaciones 4.5.1. Sistemas de transmisión La transmisión de datos es el proceso por el que se transmite la información y un sistema de transmisión fusiona los ordenadores y las comunicaciones para conectar la fuente y destino de información. Durante la transmisión de datos, las redes pueden conectarse entre sí, formando una red lógica de área mayor. Para que la transmisión entre todas ellas sea posible se emplean equipos como ruteadores o gateways y se requiere del uso de protocolos o tecnologías para que los ordenadores puedan entenderse. Ya en unidades anteriores hemos mencionado a Frame Relay, ATM, X.25, entre otros, así que en esta unidad revisaremos protocolos que hacen posible transmisión de los datos en Internet. la ICMP (Internet Control Message Protocol/ Protocolo de Control de Mensajes Internet)64 ICMP es un protocolo robusto encargado de generar mensajes de error en caso de fallas durante el transporte de los datos por el cable. La notificación de errores no depende de un centro de gestión de red central. ICMP envía los mensajes de error a todos los host. Existen situaciones en que se descartan los datagramas65 de IP. Por ejemplo; puede que no se llegue a un destino porque el enlace se ha caído. Puede que haya expirado el contador del tiempo de vida o que sea imposible que un encaminador envíe un datagrama muy grande porque no permite la fragmentación. En fin, todas éstas representan posibles causas de error para el protocolo ICMP. Para profundizar sobre el tema de ICMP consulte: COMER, Douglas E., Interconectividad de redes con TCP/IP Volumen II, México, Prentice Hall, 2000, Capítulo 9, pp 125-139 (pp 660). IGMP (Protocolo de Membresía de Grupos de Internet)66 El protocolo IGMP funciona como una extensión del protocolo IP. Se emplea para realizar IP multicast, es decir, cuando el envío de datos a una dirección IP puede alcanzar múltiples servidores de una red y/o a todas las máquinas de una subred. Además de utilizarse para pasar información se utiliza para establecer los miembros de la red, pasar información de los miembros y establecer rutas. Otros muchos protocolos hacen uso de las funciones IGMP dentro de sus especificaciones. Para profundizar sobre el tema de IGMP consulte: 64 Cfr. Merilee Ford, Op. cit. , trad. de Carlos Cordero Pedraza, México, Prentice-Hall, 1998, pp. 379 y 380. 65 Se llama datagrama al paquete que contiene los datos 66 Ibid, p. 472. COMER, Douglas E., Interconectividad de redes con TCP/IP Volumen II, México, Prentice Hall, 2000, Capítulo 17, pp 291-304 (pp 660). UDP (User Datagram Protocol/ Protocolo de Datagramas de Usuario) 67 Protocolo para transmisiones que pueden permitirse ciertos errores (pérdida de paquetes) a cambio de un incremento en la velocidad. Es aplicado en transmisiones de video en tiempo real (por ejemplo RealPlayer) que ignora los marcos erróneos y en otras comunicaciones Internet como DNS. Ofrece mucho menos control que TCP, por lo que también ha sido descrito como "User Datagram Protocol". No puede garantizar el orden de llegada de los paquetes ni tampoco la llegada en sí, sin embargo, garantiza menor tiempo de respuesta que TCP. Está descrito en RFC 768. El protocolo UDP (User Datagram Protocol) está orientado a transacciones pero contrario a TCP no está orientado a la conexión y no tiene fiabilidad alguna, como el protocolo IP, no garantiza que los datagramas lleguen a su destino ni que lleguen ordenadamente. No abarca ningún tipo de control de errores ni de flujo, cuando se detecta un error en uno de sus datagramas se elimina pero no se notificará su extravío. La aplicación que se apoye en este protocolo deberá tener en cuenta de que toda información que se le envía no debe ser imprescindible para su funcionamiento, por lo tanto, normalmente se utilizará para enviar mensajes relativamente cortos y no cruciales. 67 Ibid, pp. 385 y 386. Para profundizar sobre el tema de UDP consulte: COMER, Douglas E., Interconectividad de redes con TCP/IP Volumen II, México, Prentice Hall, 2000, Capítulo 12, pp 181-192 (pp 660). 4.5.2. Redes de transporte Hablar de redes de transporte es referirnos básicamente a la forma en que los nodos se van a conectar. Dentro de las redes de datos se habla de 3 formas básicas68: Enlaces punto a punto Conmutación de circuitos Conmutación de paquetes Enlace punto a punto69 Un enlace punto a punto proporciona una sola trayectoria de comunicaciones preestablecida desde las instalaciones del cliente, a través de una red de transporte como una compañía telefónica, hasta una red remota. A los enlaces punto a punto también se les conoce como líneas privadas, puesto que su trayectoria establecida es permanente y fija para cada red remota a la que se llegue a través de las facilidades de larga distancia. La compañía de larga distancia reserva varios enlaces punto a punto para uso exclusivo del cliente. Estos enlaces proporcionan dos tipos de transmisiones: o Transmisiones de datagramas, que están compuestas de tramas direccionadas de manera individual y, o Transmisiones de ráfagas de datos, que están compuestas de una ráfaga de datos para la que la verificación de direcciones se presenta sólo una vez. 68 69 Crf. Douglas Comer, Interconectividad de redes con TCP/IP Volumen II, pp. 17 y 18. Crf. Merilee Ford, Op. cit., pp. 163 y 164. Conmutación de circuitos70 Método en el que se establece, mantiene y termina un circuito físico dedicado a través de una red de transporte para cada sesión de comunicación. La conmutación de circuitos maneja dos tipos de transmisiones: transmisión de datagramas y transmisión en ráfagas de datos. Conmutación de paquetes71 Método en el que los dispositivos de la red comparten un solo enlace punto a punto para transferir los paquetes desde un origen hasta un destino. Los datos son descompuestos en trozos pequeños llamados paquetes y no requiere establecer una trayectoria dedicada al enlace entre 2 estaciones; el multiplexaje estadístico se utiliza para permitir que los dispositivos compartan estos circuitos. Para profundizar sobre el tema de Conmutación consulte: FORD, Merilee, Tecnologías de Interconectividad de Redes, trad. de Carlos Cordero Pedraza, México, Prentice-Hall, 1998, Capítulo 20, pp 259-263 (pp 716). 4.5.3. Redes de última milla Se llaman redes de última milla a todas aquellas redes que se crean con el propósito de expandir el acceso a comunicaciones para los pobres en zonas rurales. Estas redes son creadas para impulsar incrementos en la productividad y transformar las perspectivas de desarrollo de agricultores, pequeños negocios, nuevas compañías y otras organizaciones en áreas rurales actualmente desatendidas por las principales redes mundiales de telecomunicaciones de voz y datos. Algunas claves para el éxito de las redes de última milla son las soluciones tecnológicas innovadoras que extiendan la conectividad desde las fronteras de las 70 71 Idem. Idem. redes existentes hacia los desatendidos, los modelos de negocio innovadores que hagan rentables estas extensiones de conectividad, y el desarrollo de contenidos innovadores y aplicaciones para usuarios que conviertan esta conectividad en una ventaja sólida, de ahí, que las últimas tendencias inalámbricas son directamente consideradas como de última milla. Las redes de última milla manejan básicamente 3 tipos de conexiones: Dial Up, ISDN (RDSI) y ADLS. Dial up La tecnología Dial-Up permite acceder al servicio Internet a través de una línea telefónica analógica y un modem. El Internet es una red mundial de computadoras. A su vez, está formada por otras redes más pequeñas. Esta red conecta a unos 100 millones de usuarios. Permite que un usuario se comunique con otro y que se transfieran archivos de datos de una máquina a cualquier otra en la red. La tecnología dial up es una forma de conectarse a Internet. Dial-up funciona al igual que la línea telefónica, mediante cables convencionales, digitales, fibra óptica, vía telefonía celular, vía satélite etc. por los cuales se envían y reciben datos. La velocidad de conexión a Internet de este sistema, con un MODEM actual, es de aproximadamente 56 Kbps (Kilobytes por segundo). Con este servicio, es posible tener acceso a Internet desde una computadora remota (casa u oficina) marcando desde el módem con una línea de teléfono convencional. Una vez conectado se podrán utilizar los servicios que ofrece Internet. Requerimientos técnicos: Computadora PC (Windows) Procesador 486 o mayor 8 megas de memoria RAM (mínimo) 8 megas disponibles en disco duro Módem 14400 o mayor Software de comunicación proporcionado por la compañía que ofrece el servicio Computadora Macintosh Sistema operativo 7.0 o mayor 8 megas de memoria RAM 8 megas disponibles en disco duro Módem 14400 o mayor Software de comunicación proporcionado por la compañía que ofrece el servicio ISDN (Integrated Services Digital Network / Red Digital de Servicios Integrados)72 ISDN (Red Digital de Servicios Integrados) se compone de los servicios de telefonía digital y transporte de datos que ofrecen las compañías regionales de larga distancia. El ISDN implica la digitalización de la red telefónica, que permite que voz, datos, texto, gráficas, música, video y otros materiales fuente se transmitan a través de los cables telefónicos. La evolución de ISDN representa un esfuerzo para estandarizar los servicios de suscriptor, interfases de usuario/red y posibilidades de red y de interredes. Dentro de las aplicaciones de ISDN están las de imágenes a alta velocidad, las líneas telefónicas adicionales en las casas para dar servicio a la industria de ventas por teléfono, la transferencia de archivos a alta velocidad y la videoconferencia. El servicio de voz es también una aplicación de ISDN. Para profundizar sobre el tema de ISDN consulte: GARCÍA, Tomás, et. al., Redes para proceso distribuido, España, ComputecRama, 2002, Capítulo 26, pp 589-599 (pp 718). 72 Ibid, p. 155. DSL (Línea digital de abonado) Significa línea digital de abonado que proporciona servicios similares a RDSI a través de la línea telefónica. Tiene las siguientes variantes: Servicio Velocidad de transmisión Longitud de enlace Posibilidad de voz simultanea Aplicaciones HDSL 1544 Mbps 5 Km No Sustituto de T1 y E1 SDSL 1544 Mbps 3 Km Si ADSL 1544 Mbps 6 Km Si Sustituto de T1 y E1 Acceso a Internet, VPN, video bajo demanda y voz sobre IP A diferencia de ISDN, sus conexiones son permanentes y no requiere de marcado para establecer sesión Un ejemplo de esta tecnología es el acceso a Internet Prodigy de Telmex Para profundizar sobre el tema de ADSL consulte: FORD, Merilee, Tecnologías de Interconectividad de Redes, trad. de Carlos Cordero Pedraza, México, Prentice-Hall, 1998, Capítulo 15, pp 181-188 (pp 716). 4.6. TCP-IP (Transmission Control Protocol – Internet Protocol) Nació en los 80’s como un grupo de protocolos para soportar ARPANET, cuando la interoperabilidad entre dispositivos de red no estaba estandarizada, cuando comenzaron a agregarse redes como las satelitales y de radio a esta red interconectada en su mayoría por redes telefónicas, los primeros protocolos tuvieron muchos problemas. Después se convertiría en Internet, “que ahora está compuesta por muchos tipos diferentes de computadoras que usan una pila de protocolos en común que puede admitir redes de cualquier tamaño y cualquier plataforma hardware o software a diferencia de protocolos como IPX asociados solo a Novell Netware o NetBEUI con Microsoft”.73 Con TCP se asigna una dirección IP compuesta por la dirección de red y la dirección de host para identificar a las computadoras en Internet usando las clases A, B y C lo que garantiza que un equipo, correctamente configurado, no tenga el mismo identificador en ninguna parte del mundo. Si bien se consideran un conjunto de protocolos abiertos, es decir, que los cambios que se han hecho no están centralizados en una institución estandarizadora como IEEE, existe el IEFT (Internet Engineering Task Force como órgano pseudoregulador conformado básicamente por voluntarios, como pasa con Linux, y toda la documentación se encuentra en los RFC (Request for Comments) UNIX fue unos de los sistemas operativos comerciales que lo adoptó, le siguieron Windows y Linux. TCP vs OSI Las diferencias más notables son: En OSI primero fue el modelo, después los protocolos; en TCP/IP primero fueron los protocolos, luego el modelo. Los protocolos TCP fueron creados antes de que se conformara el modelo de referencia OSI que no coincidía con las especificaciones de los servicios solicitados, por lo que tuvieron que integrarse subcapas convergentes, es por eso que no tuvo tanto éxito a pesar de que tiene 2 capas más. En OSI el modelo es bueno, los protocolos malos; en TCP/IP ocurre al revés En OSI los productos llegaban tarde, eran caros y tenían muchos fallos 73 Andrew Tannenbaum, Op cit., pp. 41 - 48 En TCP/IP los productos aparecían rápido, estaban muy probados (pues los usaba mucha gente), y a menudo eran gratis. Los dos se basan en una pila de protocolos independiente de modo que cada capa desempeña servicios para la capa que está arriba de ella, define los protocolos a usar por capas y entre iguales. La interfaz de cada capa indica a los procesos cómo tener acceso a la capa superior. Su implementación es pesada y lenta, por eso tiene problemas con el direccionamiento, control de flujo y control de errores. En TCP no existen las capas de presentación, sesión y enlace de datos que tiene el modelo OSI. El conjunto de protocolos es modular y jerárquico para proporcionar a los diseñadores mayor grado de libertad, en cambio, en OSI un protocolo determinado debe realizar funciones determinadas. TCP supone que las redes son fiables, por lo tanto, sus servicios no son orientados a conexión ya que la conectividad extremo a extremo lo proporcionan los niveles superiores. Hay pocas aplicaciones definidas y utilizadas dentro del modelo OSI Aplicación Aplicación Programas de usuario Presentación Sesión Transporte Red Software Transporte o de host a host Firmware Internet o interred Enlace de datos Física OSI Interfaz de red o host a red Sistema Operativo Hardware TCP Figura 4.21. TCP/IP vs. Modelo OSI El modelo TCP/IP consta de 4 capas: aplicación, transporte, interfaz de red e Internet, y en cada una existen diversos protocolos dependiendo de la aplicación. 4.6.1. Nivel de interfaz de red También conocida como host a red o acceso a la red porque el host se debe conectar a la red mediante mensajes, usando el mismo protocolo proporcionado en la capa de Internet para poder recibir paquetes IP o mandar los suyos por el medio físico en secuencias de bits.