Universidad Veracruzana Facultad de Contaduría Y Administración Monografía WLAN Un Complemento Para LAN Presenta LSCA Pedro Antonio Hernández Rodríguez Xalapa, Ver a 25 de Julio de 2005 WLAN Un Complemento Para LAN INDICE Introducción 7 Capítulo I Redes LAN 1.1 Definición de LAN 1.2 Medios de Transmisión 1.2.1 Medios Guiados 1.2.2 Medios No-guiados 1.3 Técnicas de Transmisión 1.3.1 Banda Base 1.3.2 Banda Ancha 1.4 Topologías 1.5 Proyecto IEEE 802 1.5.1 802.1 1.5.2 802.2 1.5.3 802.3 1.5.4 802.4 1.5.5 802.5 1.5.6 802.6 1.5.7 802.7 1.5.8 802.8 1.5.9 802.9 1.5.10 802.10 1.5.11 802.11 1.5.12 802.11b 1.5.13 802.12 1.5.14 802.13 1.5.15 802.14 1.5.16 802.15 1.5.17 802.16 1.5.18 División de la Capa de Enlace por parte del IEEE 802 9 11 12 13 19 21 21 21 22 27 28 28 28 35 36 38 38 39 39 39 39 39 39 39 39 39 40 40 Capítulo II Redes Inalámbricas 2.1 Definición de WLAN 2.2 Configuraciones de WLAN 2.2.1 Peer To Peer o Ad-Hoc 2.2.2 Infraestructura 2.2.3 Interconexión de redes 2.2.4 Puntos de Extensión 2.3 Medios Inalámbricos 2.3.1 Infrarrojos 2.3.1.1 Capa Física en Infrarrojos 2.3.1.2 Capa de Enlace en Infrarrojos 2.3.1.3 Capa de Red en Infrarrojos 2.3.1.4 Capa de Transporte en Infrarrojos 2.3.1.5 Topologías Para Infrarrojos 42 45 46 46 47 49 50 50 50 51 53 53 54 55 IV 2.3.2 Radiofrecuencia 2.3.2.1 Factores que influyen en la comunicación por radiofrecuencia 2.3.2.2 Tecnologías de transmisión para radiofrecuencia 2.3.3 Microondas Terrestres 2.4 Aplicación de las WLAN Capítulo III Avances Y Proyección De Las Redes Inalámbricas 3.1 IEEE 802.11a 3.1.1 Capa Física 3.1.2 Esquema de modulación OFDM 3.1.3 En relación a HiperLAN/2 3.1.4 Compatibilidad con 802.11b 3.2 IEEE 802.11b 3.2.1 CCK usado en IEEE 802.11b 3.2.2 Ecualización del IEEE 802.11b 3.2.3 Cifrado WEP 3.2.4 Como se viola WEP 3.2.5 Característica de WPA: 802.1X EAP 3.2.6 Característica de WPA: TKIP 3.2.7 Característica de WPA: Mensaje De Comprobación de Integridad de Michael 3.3 Tecnología De Comunicaciones WPAN (IEEE 802.15) 3.3.1 Niveles de energía y cobertura 3.3.2 Control del Medio 3.3.3 Tiempo de vida de la Red 3.3.4 Bluetooth WPAN 3.3.5 Topologías de conectividad para Bluetooth WPAN 3.4 IEEE 802.16 WMAN 3.5 IEEE 802.20 3.6 HiperLAN/2 3.6.1 Antecedentes 3.6.2 La Red HiperLAN/2 3.6.3 Características de HiperLAN/2 3.6.3.1 Transmisión rápida 3.6.3.2 Conexión-orientada 3.6.3.3 Soporte de Calidad-de-Servicio (QoS) 3.6.3.4 Asignación automática de frecuencia 3.6.3.5 Soporte de seguridad 3.6.3.6 Soporte de movilidad 3.6.3.7 Red y Aplicación independiente 3.6.3.8 Ahorro de energía 3.6.4 Arquitectura del protocolo y las capas 3.6.4.1 Capa física (PHY) 3.6.4.2 Capa de control de enlace de datos (DLC) 3.6.4.3 Capa de Convergencia (CL) 3.6.5 Asignación del espectro y cobertura del área 3.6.6 ¿Cómo se conecta una estación al punto de acceso? V 56 57 59 65 66 70 71 71 72 73 73 74 78 81 82 83 84 86 87 87 88 89 90 90 91 92 95 97 97 98 98 98 99 99 99 100 100 100 101 101 101 102 103 103 104 Conclusión 105 Bibliografía 107 Direcciones de Internet 108 VI INTRODUCCIÓN El Proceso de la comunicación en las organizaciones ha evolucionado en gran medida gracias a los avances tecnológicos en el campo de las telecomunicaciones y redes. Las redes de computadoras han apoyado a los diversos procesos que se llevan en una organización facilitando el flujo y acceso a uno de los más importantes recursos, la información, ya que de esta depende mucho que una empresa logre sus objetivos. En la actualidad las formas de comunicación están cambiando y las necesidades son cada vez más específicas. Por ello se están empleando nuevas formas y técnicas que permitan satisfacer las necesidades de cada organización y de cada persona. En este trabajo se documenta una forma de comunicación informática que esta tomando gran relevancia entre las empresas, ya que sirve de apoyo a las formas de comunicación existentes. Esta tecnología es la WLAN (Wireless Local Area Network), Red Inalámbrica de Área Local. Se ayuda de diferentes técnicas de transferencia de datos en forma inalámbrica para llevar a cabo la comunicación. Las redes inalámbricas constituyen una alternativa de redes de computadoras para las empresas por que son prácticas, económicas y fáciles de instalar, además de que cubren una necesidad que no se había podido lograr con las redes alámbricas, la movilidad y esto proporciona grandes beneficios y un gran cambio en la forma de operar de las organizaciones. La forma en como se transportan los datos de una computadora a otra es muy similar a las redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo de redes, analizando topologías, formas de transmisión, ventajas y desventajas, así como la seguridad que es tan importante en una red. Después de leer este trabajo el lector tendrá una perspectiva general de las redes inalámbricas. 7 Una vez que se haya hecho un análisis de lo que tiene y quiere una empresa y detectando las necesidades de comunicación se tendrá un mejor criterio para optar o no por instalar una red inalámbrica tomando en cuenta los beneficios que esta le traerá. La mejor red de computadoras es aquella que cubre las necesidades y puede crecer con forme los hace la empresa. Para los estudiantes de esta carrera, la monografía aporta información sobre redes que les brindará apoyo en su formación y a los interesados por esta rama de la informática, les servirá de introducción para adentrarse a este tema y así lograr que se desarrolle más esta tecnología en el país. Para el desarrollo del tema se inicia describiendo en general los tipos de topologías, materiales, acceso al medio y medios de transmisión utilizados en las LAN que funcionan en la actualidad, ya que de aquí parten las redes inalámbricas. La segunda parte se enfoca a describir las características de una WLAN, como funciona, de que técnicas se vale para el acceso al medio y los tipos de seguridad empleados. Como se verá en este capítulo no varía mucho lo que se aplica en medios guiados pero se tuvieron que aplicar ciertas medidas especiales para que funcionara la comunicación de manera correcta. Por último en el tercer capítulo, se mencionan las mejoras que se han logrado con el paso del tiempo y a pesar de que la tecnología es nueva, se han obtenido muchos avances como para ser una de las tecnologías con más proyección en la actualidad. También se mencionan otros tipos de redes inalámbricas con diferentes campos de aplicación como: redes inalámbricas de área personal (WPAN), enfocado a dispositivos móviles que son distintos a los dispositivos portátiles. Aquí también entra la tecnología conocida como Bluetooth, muy difundida hoy en día; las redes inalámbricas de área Metropolitana son redes entre edificios a través de antenas exteriores; redes inalámbricas de banda ancha, las cuales permiten gran transferencia de datos y por último HiperLAN/2, el estándar europeo de las redes inalámbricas. 8 Capítulo I Redes LAN Desde los inicios de la existencia del hombre, una de sus principales necesidades ha sido la de comunicarse entre ellos y con todo lo que los rodea. Para esto, ha creado una diversidad de formas de comunicarse como: dibujos, señales, ruidos y complejos sistemas de comunicación. Al principio la comunicación se pudiera decir que no era compleja, ya que se trataban de pequeños grupos de personas que vivían en el mismo lugar y sólo bastaba con caminar unos pocos metros para encontrarse con ella y empezar una conversación. Pero al pasar el tiempo las necesidades y las distancias han cambiado y ya no sólo basta con platicar sino que, ahora la información tiene múltiples formas y esta debe fluir de manera consistente, rápida y segura sea cual sea el lugar a donde se dirige. Para esto, una de las formas de comunicación que el hombre ha creado con la ayuda de la tecnología en el ramo de la informática y las telecomunicaciones son las redes de computadoras, en las cuales, varias computadoras están conectadas para compartir información. Las redes de computadoras se dividen de acuerdo a su extensión y van desde una simple red casera ente dos o tres computadoras, pasando por las LAN que se utilizan mucho en organizaciones donde todas las computadoras están conectadas dentro del edificio; también están las WAN que abarcan grandes extensiones y las utilizan organizaciones que cuentan con diversos centros de operaciones y por último tenemos la red más grande y conocida, INTERNET, la cual abarca a todo el mundo, millones de computadoras, LANs, WANs, etc. todas conectadas entre si para compartir información que fluye casi al instante de un lado al otro del planeta. En este capítulo se hablará principalmente sobre las LANs que como se dijo, son las más utilizadas por las organizaciones, ya que permite a todo el personal compartir información por medio de una computadora a través de su red local sin necesidad de que una persona tenga que trasladarse hasta el punto de destino para entregar la información. Esto ha propiciado que los procesos sean más eficientes y se ahorre tiempo el cual se utiliza en otras actividades. 10 Capítulo I Redes LAN 1.1 Definición de LAN Una LAN (Local Area Network), Red de Área Local, es un conjunto de computadoras conectadas entre si mediante un medio, el cual puede ser guiado o no guiado que permite compartir recursos e información y que cumple con una serie de requisitos emitidos por un conjunto de normas para garantizar eficiencia, eficacia, seguridad, entre otros requisitos que son necesarios para una buena comunicación. Entre las ventajas de utilizar una red local se pueden mencionar las siguientes: Permiten la posibilidad de compartir diferentes periféricos como: impresoras, módem, fax, scanner, etc. ahorrando dinero al no tener que comprar alguno o todos estos dispositivos para cada una de las computadoras. Permiten compartir grandes cantidades de información a través de diversos programas, bases de datos, etc. Evita que se dupliquen trabajos ahorrando tiempo y esfuerzo/hombre. Permite utilizar herramientas de comunicación como son el correo electrónico o los programas de mensajería instantánea que mantienen en constante comunicación a las personas que se encuentran en el edificio o en cualquier lugar. Se establecen enlaces con mainframes. Con esto una computadora actúa como servidor, propiciando que los recursos disponibles lo estén para todas las computadoras conectadas a la red. Se mejora la seguridad y el control de la información, restringiendo el acceso a determinados usuarios, determinada información y diferentes permisos. Para montar una red de computadoras de cualquier tipo se necesitan ciertos componentes que son imprescindibles, los cuales son: ¾ Computadoras, que realizarán la comunicación entre los usuarios de la red. ¾ Periféricos, que son distintos dispositivos que complementaran a la red y cubrirán diferentes necesidades (impresora, scanner, CD-ROM). 11 Capítulo I Redes LAN ¾ Interfaces, que conectan y hacen posible la comunicación entre los dispositivos que se encuentran conectados a la red local o en otra red. ¾ Topología, que es la forma física que toma la red (árbol, estrella, red, bus). ¾ Medio de transporte, que es por donde viaja la información dentro de la red (coaxial, par trenzado, fibra óptica, infrarrojos). ¾ Protocolo, el cual es una serie de reglas que controlan el intercambio de información. ¾ Sistema Operativo de red y utilidades, que permiten realizar procedimientos de control y seguridad de la red. ¾ Aplicaciones, las cuales realizaran el trabajo solicitado por el usuario.1 1.2 Medios De Transmisión Los medios de transmisión son el medio por el cual se transporta la información de una estación de trabajo a un servidor, a un periférico o a otra estación de trabajo y son parte fundamental de una red local. En el modelo OSI la capa 1 o capa física tiene como propósito transportar una corriente de bits en bruto de una computadora a otra. Para esto se utilizan los medios de transmisión los cuales varían entre si de acuerdo al ancho de banda, retardo, costo, instalación y mantenimiento. Estos medios se dividen en medios guiados como el cable de cobre y la fibra óptica y los medios no guiados como radio, infrarrojos y láser.2 1 Raya José Luís, Redes Locales y TCP/IP, Edt. Alfaomega 2 Tanenbaum Andrew S., Redes De Computadoras, Tercera Edición, Edt. Prentice Hall 12 Capítulo I Redes LAN 1.2.1 Medios Guiados ¾ Par Trenzado Este es el medio de transmisión más viejo pero aún en uso. Este consiste en dos alambres de cobre aislados de 1mm de grueso trenzados en forma helicoidal. El propósito de estar trenzados es reducir la tasa de interferencia eléctrica de pares similares cercanos. La aplicación más común del par trenzado es en la telefonía. La mayoría de los teléfonos están conectados a través de un par trenzado. El par trenzado permite tender varios kilómetros de cable sin necesidad de amplificadores, pero si necesitan repetidoras para distancias mucho mayores. Cuando muchos pares trenzados se tienden por varios kilómetros en forma paralela se atan a un haz y se forran con una funda para protegerlos, esto es común verlo en los postes de teléfonos. Si no fuese por el entrelazado los pares harían interferencia entre si. Los pares trenzados son utilizados tanto para transmisiones analógicas como digitales. El ancho de banda esta supeditado al grosor del cable y la distancia que recorre, pero en varios casos se puede obtener varios mega bits/seg. durante algunos kilómetros. Los pares trenzados se siguen utilizando gracias a su rendimiento adecuado y su bajo costo así que, se seguirá utilizando durante un buen tiempo. Existen diferentes tipos de par trenzado: Pares semi-rígidos aislados con PVC (Cloruro de Polivinilo) y de bajo precio, que son los utilizados más habitualmente, carecen de impedancia uniforme y provocan excesivas reflexiones. Pares tenzados no apantallados con PVC Irradiado. Proporcionan mejores características con un coste algo superior. Pares trenzados apantallados y aislados con materiales de baja constante 13 Capítulo I Redes LAN dieléctrica (Twinax), que cumplen con los requisitos eléctricos reduciendo interferencias, proporcionan atenuaciones de más de 30 dB (decibelios) para el ruido, frente a los cables no apantallados. Suelen ser caros, pero su uso es esencial para cumplir con las normas FCC y CE, para transmitir datos a velocidades superiores a 10MBit/s. De acuerdo a lo anterior existen dos tipos de cables par trenzado: STP (Shielded Twisted-Pair) y el UTP (Unshielded Twisted-Pair) donde la diferencia radica en la existencia o no de una malla protectora que impide o minimiza la acción de la inducción electromagnética. En este caso es el cable STP quien cuenta con ella. Los cables UTP se dividen a su vez en diferentes categorías las cuales soportan diferentes velocidades de transferencia de datos: Categoría 1.- utilizado para líneas telefónicas ya que únicamente soporta voz. Categoría 2.- puede transportar datos hasta 4Mbps. Utilizado para LocalTalk. Categoría 3.- transmisión de datos de hasta 10Mbps. Utilizado para Ethernet. Por lo general cuenta con cuatro pares de hilos Categoría 4.- transmisión de datos de hasta 20Mbps o 16Mbps en Token Ring. Por lo general, el cable tiene cuatro pares de hilos. Este grado de UTP no es frecuente. Categoría 5.- transmisión de datos de hasta 100Mbps. Utilizado en Fast Ethernet. Por lo general, el cable tiene cuatro pares de hilos de cobre y tres trenzados por pie. El cable UTP de categoría 5 es el tipo de cable que más se utiliza en instalaciones nuevas.3 Categoría 5e.- Es una categoría 5 mejorada. Minimiza la atenuación y las interferencias. Esta categoría no tiene estandarizadas las normas aunque si esta diferenciada por los diferentes organismos. Esta definido para un ancho de banda de 1 a 250 MHz. 3 Tanenbaum Andrew S., Redes De Computadoras, Tercera Edición, Edt. Prentice Hall http://www.mundopc.net/cursos/redes/redes12.php http://support.ap.dell.com/docs/network/ed402/Sp/specs.htm 14 Capítulo I Redes LAN Categoría 6.- No esta estandarizada aunque ya esta utilizándose. Se definen sus características para un ancho de banda de 250 Mhz. Categoría 7.- No esta definida y mucho menos estandarizada. Se definirá para un ancho de banda de 600 Mhz. El gran inconveniente de esta categoría es el tipo de conector seleccionado que es un RJ-45 de 1 pin de Alcatel. ¾ Cable Coaxial Otro medio común de transmisión es el Cable Coaxial conocido también como “Coax”. Este cable posee mejor blindaje que el cable par trenzado, así que puede abarcar mayores distancias a velocidades superiores. Existen dos clases de cable coaxial que son las más utilizadas. Una es el cable de 50 ohms, se usa comúnmente para transmitir señales digitales. La otra clase es el cable de 75 ohms, que se usa para transmisiones de señales analógicas. Un cable coaxial consiste en un alambre de cobre rígido que toma el papel de núcleo, rodeado por un material aislante. El aislante a su vez está forrado por un conductor cilíndrico, que con frecuencia es una malla de tejido fuertemente trenzado. Por último lo cubre una envoltura protectora de plástico. Gracias a lo anterior el cable coaxial le confiere una buena combinación de elevado ancho de banda y excelente inmunidad al ruido. El ancho de banda posible depende de la longitud del cable. En cables de 1 Km., por ejemplo, es factible velocidades de 1 a 2 Gbps. Aunque la fibra óptica esta ganando terreno en cableado para grandes distancias, el cable coaxial es todavía utilizado para televisión por cable y redes de área local. Otro tipo de sistema de cable coaxial es el llamado “Banda Ancha”. El término viene de la telefonía, ya que se refiere a cualquier cosa más ancha que 4 Khz., pero en el 15 Capítulo I Redes LAN campo de las computadoras “cable de banda ancha” se utiliza para redes de cable que transmitan señales analógicas. Las redes de banda ancha emplean la tecnología estándar de la televisión por cable, se pueden usar de 300 MHz. a 450 MHz. y tendidos de hasta 100 Km. gracias a que utilizan señal analógica que es mucho menos crítica que la digital. Una diferencia entre la banda base y la banda ancha es que los sistemas de banda ancha cubren mayores distancias y necesitan amplificadores analógicos para reforzar la señal de manera periódica. Los amplificadores transmiten señales en una sola dirección, de modo que si una computadora envía paquetes no podrá comunicarse con otra que esté “corriente arriba” de ella si entre ellas hay un amplificador. Para esto se desarrollaron dos tipos de sistema de banda ancha: sistemas de cable dual y de cable sencillo. Los sistemas de cable dual tienen dos cables idénticos que corren en paralelo. Para transmitir datos, la computadora envía datos por un cable, que conduce a un dispositivo llamado “head-end” en la raíz del árbol de cables. Después el “head-end” transfiere la señal al segundo cable para ser transmitido de regreso por el árbol. Así que las computadoras transmiten por el cable 1 y reciben por el cable 2. El otro sistema asigna diferentes bandas de frecuencia para comunicación entrante y saliente por un solo cable. Las frecuencias de 5 a 30 MHZ. se utilizan para el tráfico entrante mientras que las frecuencias de 40 a 300MHZ. son para el tráfico saliente.4 Tres son los tipos de cables coaxiales: Cables estándar tipo RG. Se utilizan para transmitir señales de televisión doméstica. Utilizan polietileno como aislante interior, aunque el RG 62 emplea aire. Los de 1 cm. de diámetro (RG 11) son los más adecuados para velocidades de transmisión por encima de los 30 Mbit/s. 4 Raya José Luís, Redes Locales y TCP/IP, Edt. Alfaomega 16 Capítulo I Redes LAN Cables con núcleo aislado por aire. Tienen un diámetro pequeño actúan como retardadores en caso de incendio y tienen una constante dieléctrica muy pequeña, lo que les proporciona características mucho mejores que los RG. Cables de polietileno celular irradiado. Son los más caros, pero no varían sus características al doblarlos.5 ¾ Fibra Óptica Se trata de un cable compuesto de fibras de vidrio. Cada filamento contiene un núcleo central de fibra con un alto índice de refracción y esta rodeado de una capa de material similar, pero con menor índice de refracción. Con esto se evita que se produzcan interferencias entre los filamentos y se protege el núcleo. Todos los filamentos se encuentran protegidos por capas aislantes. El vidrio se encapsula en un forro de plástico que permite doblarla sin romperse. En uno de los extremos se usa como transmisor un diodo Emisor de Luz LED (Light Emitting Diode) o un láser para enviar impulsos de luz a través de la fibra. Como receptor se utiliza un transistor sensible a la luz que capta los pulsos. Convencionalmente, un impulso de luz indica un bit 1 y la ausencia de luz un bit 0. Un sistema así tendría fugas de luz y sería inútil su práctica excepto por que se aplica un principio de la física. Cuando un haz de luz pasa de un medio a otro, el rayo se refracta (se dobla) con cierto ángulo de acuerdo al grado de refracción que tenga el medio. Así la luz atraviesa el medio rebotando en las paredes de la fibra hasta llegar al otro extremo del transmisor. A este tipo de transmisores se les llama Fibra Multimodal. Pero si se reduce el diámetro de la fibra a unas cuantas longitudes de onda de luz, la fibra actúa como una guía de ondas y la luz se puede propagar en línea recta, sin rebotar, obteniéndose una Fibra Monomodo. Una fibra multimodo tiene un diámetro de 50 micras, aproximadamente el grosor de un cabello humano, mientras que una fibra 5 Tanenbaum Andrew S., Redes De Computadoras, Tercera Edición, Edt. Prentice Hall http://www.mendoza.edu.ar/tecnologia/comunicacion/soporte/coaxil.htm 17 Capítulo I Redes LAN monomodo tiene un núcleo que va de 8 a 10 micras. Este tipo de fibras son más caras pero se pueden utilizar en distancias más grandes. Las fibras monomodo que existen en la actualidad pueden transmitir datos a varios Gbps. en distancias de 30 Km. En laboratorios se ha logrado que un láser potente pueda impulsar una señal por una fibra a 100 Km. sin repetidoras aunque a velocidades bajas. Las investigaciones que se han hecho sobre fibras contaminadas con erbio (elemento metálico con número atómico 68) prometen distancias mayores sin repetidoras. Para las comunicaciones se utilizan tres bandas de longitud de onda, las cuales son: 0.85, 1.30 y 1.55 micras. Las dos últimas tienen buenas propiedades de atenuación ya que se tienen una pérdida de menos de 5% por kilómetro. La banda de 0.85 micras tiene una atenuación más alta pero tiene la ventaja de que los láseres y los componentes electrónicos se pueden fabricar con el mismo material (Arseniuro de Galio). Las tres bandas tienen un ancho de entre 25000 y 30000 GHz. Para la aplicación de fibra óptica en redes LAN se utiliza la topología Estrella y de Anillo. Haciendo una comparación entre la fibra óptica y el alambre de cobre se tiene que la fibra de vidrio maneja anchos de banda mucho más grandes que el de cobre; debido a la baja atenuación para la fibra sólo se necesitan repetidoras cada 30 Km. mientras que para el cobre se requieren a cada 5 Km. lo que implica un ahorro sustancial; la fibra no se ve afectada por elevaciones de carga, interferencia electromagnética, cortes de suministro eléctrico o por sustancias corrosivas del ambiente, lo que la hace ideal para ambientes fabriles pesados y por que es delgada y ligera. Como ejemplo se tiene que mil pares trenzados de cobre de 1 Km. de longitud pesan 8 toneladas, mientras que dos fibras tienen mayor capacidad y sólo pesan 100Kg. Por último en las fibras no se tienen fugas de luz y es difícil intervenirlas lo que aumenta la seguridad ante posibles espías.6 6 Tanenbaum Andrew S., Redes De Computadoras, Tercera Edición, Edt. Prentice Hall Comer Douglas E., Redes de Computadoras, Internet e Interredes, Edt. Prentice Hall 18 Capítulo I Redes LAN 1.2.2 Medios No-guiados Transmisión Inalámbrica La tecnología ofrece alternativas para todo tipo de usuario y necesidades. Ejemplo de esto son las redes inalámbricas, que usan un medio de transmisión no guiado o sin cables el cual, ofrece la posibilidad de movilidad sin la necesidad de estar sujeto a conexiones fijas. Actualmente existen varias técnicas: infrarrojos, radio en UHF (Ultra High Frequencies Banda, ocupa el rango de frecuencias de 300MHz a 3GHz) y microondas, entre otras. Su uso es recomendable en lugares donde es imposible tender cableado por las condiciones del terreno o en lugares donde las estaciones de trabajo requieren una gran movilidad. • Radio. Además para la difusión pública de programas de radio, televisión y comunicación privada de teléfonos, la radiación electromagnética sirve para transmitir datos. Las redes que utilizan ondas electromagnéticas de radio operan a una radiofrecuencia y la transmisión se conoce como Radio Frecuencia. A diferencia de los medios de cobre o fibra óptica las redes que utilizan transmisión de radio frecuencia no requieren conexión física directa entre dos computadoras, sino que cada computadora se conecta a una antena para enviar o recibir radio frecuencia. El tamaño de las antenas puede variar dependiendo de la esfera de acción deseada. Una antena puede estar compuesta de un poste de uno o dos metros de alto montado sobre un edificio para transmisiones de un lado a otro de la ciudad. También puede ser de tal tamaño que quepa en una computadora portátil para transmisiones dentro del edificio. 19 Capítulo I Redes LAN Para transmitir señales de un lado a otro del planeta se emplean satélites. Una estación terrestre transmite datos al satélite, que a su vez los transmite a otra estación. Un satélite contiene muchos pares receptor-transmisor independientes. Cada par usa un canal de radio diferente, lo que permite muchas comunicaciones simultáneas. • Microondas. La radiación electromagnética que rebasa la gama de frecuencias usada por la radio y la televisión también puede servir para transportar información. Muchas compañías telefónicas usan la transmisión de microondas para conducir llamadas telefónicas. Aunque las microondas son una versión de mayor frecuencia que la onda de radio, su comportamiento es diferente. En lugar de difundirse en todas direcciones, la transmisión de microondas puede dirigirse, lo que impide que alguien intercepte la señal. La transmisión de microondas puede transportar más información que las ondas de radio frecuencia. Las microondas no pueden penetrar estructuras metálicas por lo que la transmisión funciona mejor si se instalan torres más altas que los edificios y vegetación circundantes, ambas con un transmisor de microondas dirigido directamente al receptor de la otra. • Infrarrojo. Los controles remotos inalámbricos que utilizan en aparatos como televisores y estéreos utilizan transmisión infrarroja. El infrarrojo se limita a áreas pequeñas, como una habitación, y generalmente se requiere que el transmisor se apunte al receptor. La ventaja es que el hardware de infrarrojo es económico en comparación con otros mecanismos y no requiere una antena. En las redes se puede utilizar la tecnología infrarroja para la comunicación de datos. Es posible equipar una habitación con una conexión infrarroja que permita acceso a la red a todas las computadoras que se encuentren en la misma habitación. Estas redes son convenientes para las computadoras pequeñas ya que el 20 Capítulo I Redes LAN infrarrojo ofrece conectividad sin necesidad de antenas. 1.3 Técnicas De Transmisión Existen dos técnicas para la transmisión de datos: 1.3.1 Banda Base Es el método más común dentro de las redes locales ya que la distancia que hay entre los nodos es corta. Transmite las señales sin modular y está especialmente indicado para cortas distancias, ya que en grandes distancias se producirían ruidos e interferencias. La señal que trabaja mediante esta técnica abarca todo el ancho de banda así que, sólo se puede transmitir una señal simultáneamente. Los medios utilizables son el par trenzado y el cable coaxial de banda base. 1.3.2 Banda Ancha Esta técnica consiste en modular la señal sobre ondas portadoras que pueden compartir el ancho de banda del medio de transmisión mediante multiplexación por división de frecuencia. Esto es, actúa como si en lugar de un único medio se utilizaran diferentes líneas. Aquí el ancho de banda depende de la velocidad de transmisión de los datos. Para este método es necesario utilizar un Módem que module y demodule la información. La distancia máxima que se puede llegar con este método es de 50 Km., permitiendo usar, además, elementos de conexión de red para transmitir distintas señales 21 Capítulo I Redes LAN de las propias de la red, como señales de TV o de voz. Los medios que se pueden utilizar son el cable coaxial de banda ancha y el cable de fibra óptica.7 1.4 Topologías Una topología es la forma en que están distribuidas las estaciones de trabajo y los medios de transmisión. Esta dependerá del número de computadoras a conectar y del tipo de acceso al medio que se desee. En una topología se pueden observar tres aspectos que son: ¾ Topología física, que es la disposición que tienen las computadoras, dispositivos y medio físico. ¾ Topología lógica, que es el tipo de acceso al medio que se elige, por ejemplo: acceso por Broadcast (Ethernet) o transmisión de tokens (Token Ring). ¾ Topología matemática, que son los mapas de nodos y enlaces. Los principales modelos de topología físicos son: 9 Topología de Bus. En esta topología se tienen a todos los nodos conectados a un enlace común y no existe otra conexión entre los nodos. La desventaja de esta topología es que si el cable falla ningún nodo puede comunicarse. Por otro lado ésta topología permite que todos los dispositivos puedan ver las señales de los demás, lo que resulta provechoso si se quiere que la información se comparta entre los dispositivos. Pero tiene la desventaja de que comúnmente se producen colisiones y problemas de tráfico por lo que es conveniente segmentar la red. Esta topología es conveniente en LANs pequeñas donde se puede utilizar un Hub o un Switch en uno de los extremos. 7 Raya José Luís, Redes Locales y TCP/IP, Edt. Alfaomega 22 Capítulo I Redes LAN Fig. 1.1 Topología Bus 9 Topología de Anillo. Como su nombre lo indica los nodos que se conectan en una red de esta naturaleza forman un anillo cerrado, en el que cada nodo esta conectado de los dos nodos adyacentes. Para que la información pueda fluir cada nodo transmite la información al nodo adyacente. Fig. 1.2 Topología Anillo 9 Topología de Anillo Doble. Una topología de anillo doble consta de dos anillos concéntricos, en donde cada dispositivo se encuentra conectado a los dos anillos sin que estos se encuentren conectados entre si. Se trata de una topología similar a la de anillo con la diferencia de que en esta topología se pone otro anillo para mayor confiabilidad y flexibilidad de la red. Aunque los nodos están conectados a los dos anillos, solo se usa uno a la vez. 23 Capítulo I Redes LAN Fig. 1.3 Topología Anillo Doble 9 Topología de Estrella. Esta topología se compone de un nodo central del cual emanan todos los enlaces hacia los demás nodos. Por el nodo central, el cual generalmente se trata de un Switch o de un Hub, pasa toda la información que circula en la red. La principal ventaja es que todos los dispositivos se comunican entre si de manera conveniente pero si el nodo central falla los demás nodos quedan desconectados. Fig1.4 Topología Estrella 9 Topología de Estrella Extendida. La estrella extendida es similar a la estrella pero en esta cada nodo que se conecta al nodo central también es el nodo central de otra estrella. Esta topología es sumamente jerárquica y se mantiene la información de forma local. La ventaja es que se utilizan cables cortos para conectar los nodos y se puede controlar la información y los dispositivos que se conectan localmente en cada estrella que se forma. Esta topología es muy utilizada por el sistema telefónico. 24 Capítulo I Redes LAN Fig. 1.5 Topología Estrella Extendida 9 Topología de Árbol. Se le llama así por que físicamente se asemeja a un árbol, en donde el tronco suele ser un servidor y de allí se ramifica de forma jerárquica hacia los demás nodos. Al igual que la topología de estrella extendida esta topología es recomendable para conectar gran cantidad de dispositivos. Fig. 1.6 Topología de Árbol 9 Topología de Malla Completa. En una topología de malla, los nodos se encuentran conectados todos con todos, de manera que se crean conexiones redundantes. La ventaja es que la información puede tomar diferentes rutas para llegar a su destino, lo que minimiza la 25 Capítulo I Redes LAN posibilidad de que algún nodo quede desconectado por falla de algún cable o nodo. Es recomendable utilizarla para conectar pocos nodos ya que de lo contrario sería abrumadora la cantidad de medios para enlaces y conexiones necesarias. Fig. 1.7 Topología de Malla 9 Topología de Red Celular. Se componen de varias áreas circulares o hexagonales con un nodo central cada uno. La Red Celular es un área geográfica dividida en células o celdas que se utiliza en conexiones inalámbricas. En esta topología no existen enlaces físicos entre las celdas sólo dentro de estas. Para unir estas células se utiliza la tecnología inalámbrica, por ejemplo: satélites o Acces-Point dependiendo del lugar donde se utilice. La desventaja es que puede haber disturbios o violaciones a la seguridad debido a que las señales viajan por la atmósfera.8 8 http://www.htmlweb.net/redes/topologia/topologia_2.html 26 Capítulo I Redes LAN Fig. 1.8 Topología de Red Celular 1.5 Proyecto IEEE 802 Debido a la gran cantidad de Redes de Área Local (LAN), muchos productos aparecieron y hubo la necesidad de que hubiera una consistencia en todas las redes. Como ejemplos se pueden mencionar que las redes que se adherían al SNA (Systems Network Architecture) de IBM no podían comunicarse directamente con otras redes que usaran el DNA (Digital Network Architecture) de DEC (Digital Equipment Corporation). Es por eso que la Organización Internacional de Estandarización y la IEEE desarrollaron modelos y estándares que luego fueron adoptados internacionalmente con el fin de que todas las redes locales se pudieran comunicar entre si. El proyecto 802 fue iniciado por la IEEE (Institute Of Electrical And Electronics Engineers) en Febrero de 1980, de allí su nombre (802). Este proyecto define estándares para los componentes físicos de una red y están orientados principalmente a las capas física y de enlace de datos (Tarjeta de red y Cableado) del modelo OSI. Aunque los estándares IEEE 802 publicados realmente son anteriores a los estándares ISO, ambos estaban en desarrollo aproximadamente al mismo tiempo y compartían información que concluyó en la creación de dos modelos compatibles. 27 Capítulo I Redes LAN Las especificaciones 802 definen estándares para: • • • Tarjetas de Red (NIC). Componentes de redes de área global WAN (Wide Area Networks). Componentes utilizados para crear redes de cable Coaxial y de Par Trenzado. Las especificaciones 802 definen la forma en que las tarjetas de red acceden y transfieren datos sobre el medio físico. Éstas incluyen conexión, mantenimiento y desconexión de dispositivos de red. Los estándares de redes de área local definidos por los comités 802 se clasifican en 16 categorías que se pueden identificar por su número acompañado del 802: 1.5.1 802.1 Establece los estándares de interconexión relacionados con la gestión de redes. 1.5.2 802.2 Define el estándar general para el nivel de enlace de datos. El IEEE divide este nivel en dos subniveles: los niveles LLC (Logical Link Control) y MAC. El nivel MAC varía en función de los diferentes tipos de red y está definido por el estándar IEEE 802.3. 1.5.3 802.3 ETHERNET Ethernet es el nombre de una tecnología de red muy difundida que emplea topología de canal. El comienzo real fue el sistema ALOHA construido para transmitir por radio entre máquinas diseminadas por las islas de Hawai. Mas tarde se agregó detección de portadora, y Xerox PARC construyó un sistema (CSMA/CD Carrier Sense Multiple Acces with Collision Detection), Acceso Múltiple Con Detección De Portadora y Detección De Colisiones, de 2.94 Mbps. para conectar más de 100 estaciones de trabajo personales a un cable de 1 Km. Este sistema fue nombrado Ethernet por el éter luminífero, a través del cual se pensó alguna vez que se propagaba la radiación electromagnética. Más adelante, Digital Equipment Corporation (DEC), Intel Corporation 28 Capítulo I Redes LAN y Xerox cooperaron para establecer una norma de producción, que finalmente se llamó Ethernet DIX, por las iniciales de las tres compañías. La IEEE controla la norma Ethernet el cual es la 802.3. Una LAN Ethernet consta de un cable que puede ser 10Base2 o 10Base5 llamado éter, al que se conectan varias computadoras. Ethernet se limita a 500 metros de extensión y la norma requiere una separación mínima de 3 metros entre conexiones. El Hardware Ethernet tiene un ancho de banda de 10 Mbps. y la versión Fast Ethernet opera a 100 Mbps. En una Ethernet, la señal se propaga de la computadora transmisora hacia ambos lados del cable compartido. Durante la transmisión de un cuadro, la computadora transmisora tiene uso exclusivo del cable, las demás deben esperar. Al terminar la transmisión del cuadro, el cable queda disponible para todas las computadoras. El aspecto más interesante de las Ethernet es la forma de coordinar las transmisiones entre los dispositivos, es por ello que existen diferentes mecanismos que logran controlar el acceso al canal.9 Ethernet puede funcionar en modo Dúplex o Semidúplex. En el segundo se pueden enviar y recibir mensajes en cualquier instante, pero no las dos cosas a la vez. Esto significa que si en el mismo momento otro dispositivo está enviando datos en un momento dado (que el primer usuario estaría recibiendo), entonces dicho usuario tendría que esperar a que terminara la transmisión antes de enviar su información por la red. En la configuración Ethernet en modo Dúplex o bidireccional soluciona este pequeño dilema, al abrir un segundo carril. Trabajando en Dúplex es posible mandar y recibir información al mismo tiempo. Para esto se utilizan cables físicos independientes para la emisión y para recepción. El concentrador debe admitir el funcionamiento dúplex porque debe hacer una serie de funciones extra. En modo dúplex, cada vez que llega algo 9 Comer Douglas E., Redes de Computadoras, Internet e Interredes, Edt. Prentice Hall Tanenbaum Andrew S., Redes De Computadoras, Tercera Edición, Edt. Prentice Hall 29 Capítulo I Redes LAN al concentrador desde un par de emisión, el concentrador debe saber cómo enviar esa señal a todos los pares receptores. En la actualidad los concentradores tienen una pequeña memoria intermedia de 512KB a 1MB por si el tráfico de red lo desborda en un momento dado. La comunicación dúplex puede lograrse entre dos dispositivos a través de un cable de cruce, donde los hilos de emisión y recepción están cruzados, o cambiados, de manera que el emisor de un extremo llega al receptor del otro. La comunicación Dúplex no puede lograrse en una topología de tipo Bus Físico como 10Base2 o 10Base5. Aunque no solo es un problema de Ethernet, la atenuación es una de las preocupaciones principales de esta tecnología. Se llama atenuación a la degradación de una señal con el tiempo o distancia. Esto se debe a que el cable presenta cierta resistencia al flujo de la señal, lo que produce una reducción de esta conforme de desplaza por dicho cable. La atenuación se puede resolver por distintos métodos. Dos de las soluciones más comunes son: definir longitudes máximas y repetir, o amplificar la señal. Definir longitudes máximas, alivia el problema porque se establecen máximos de resistencia total según el tipo de cable. Si se repite la señal el problema se resuelve, hasta cierto punto, amplificando la señal cuando se hace baja. Pero esto sólo funciona un pequeño número de veces, ya que se amplifica lo que existe en el cable conductor y no se reconstruye la señal. Esto da como resultado que la señal y el ruido se amplifiquen, de modo que, la relación señal-ruido no mejora y sólo se garantiza que el volumen de la señal se mantenga a un nivel aceptable.10 Funcionamiento de 10BASE-T 10BASE-T es para las señales Ethernet en cables de par trenzado no blindados a 10 Mbps. 10 Hill Brian, Manual de referencia CISCO, Edit. McGraw Hill 30 Capítulo I Redes LAN Ethernet, la tecnología de red más utilizada en la actualidad, utiliza 10BASE-T como esquema de cableado principal. Entre las características de Ethernet están: • Velocidad de datos a 10 Mbps. • Arquitectura de difusión. • Esquema específico de acceso a medios (MAC). El nombre 10BASE-T indica una velocidad de señal a 10 Mbps y cable de par trenzado. Base significa banda base, que indica una técnica para transmitir señales como pulsos de corriente directos en lugar de modularlos en frecuencias de portadora independientes. Una topología de cableado que utilice 10BASE-T especifica un concentrador de cables, cable dispuesto en configuración de estrella y cable de par trenzado no blindado. Cada nodo tiene longitud de cable independiente que no debe superar los 100 metros (328 pies) desde el nodo al concentrador. Funcionamiento de 10BASE2 10BASE2 es para las señales Ethernet en un cable coaxial delgado a 10 Mbps. Una topología de cableado que utilice 10BASE2 especifica un concentrador de cables, cable dispuesto en configuración de bus y cable coaxial delgado. La longitud total del cable en configuración de bus no debe superar los 185 metros (607 pies). Funcionamiento de 10BASE5 10BASE5 es para las señales Ethernet por cable coaxial grueso a 10 Mbps. Una topología de cableado que utilice 10BASE5 especifica un concentrador de cables, cable dispuesto en configuración de bus y cable coaxial grueso. La longitud total del cable en configuración de bus no debe superar los 500 metros (1.640 pies). 31 Capítulo I Redes LAN Funcionamiento de 100BASE-TX 100BASE-TX es para las señales Fast Ethernet a través de un cable UTP o STP de categoría 5 a 100 Mbps. Basadas en una ampliación a la especificación para Ethernet de la norma 802.3 del IEEE, las características de Fast Ethernet incluyen: • Velocidad de datos a 100 Mbps. • Arquitectura de difusión. • Esquema específico de acceso a medios (MAC). Una topología de cableado que utilice 100BASE-TX especifica un concentrador de cables, cable dispuesto en configuración de estrella y cables UTP o STP de categoría 5. Cada nodo tiene una longitud de cable independiente que no debe superar los 100 metros (328 pies) desde el nodo al concentrador. Funcionamiento de 100BASE-FX 100BASE-FX es para las señales Fast Ethernet por cable de fibra óptica multimodo a 100 Mbps. Una topología de cableado que utilice 100BASE-FX especifica un concentrador de cables, cable dispuesto en configuración de estrella y cable de fibra óptica multimodo. Cada nodo tiene una longitud de cable independiente que no debe superar los 2000 metros (6.560 pies) desde el nodo al concentrador.11 CSMA (Carrier Sense Multiple Acces), Acceso Múltiple Con Detección De Portadora) Este mecanismo funciona de la siguiente manera. Cuando existe una transmisión, el cable contiene señales eléctricas que codifican los bits. A estas señales se les conoce 11 http://support.ap.dell.com/docs/network/ed402/Sp/specs.htm 32 Capítulo I Redes LAN como Portadoras. Por lo tanto una computadora determina si puede o no utilizar el medio detectando portadoras. Si existen portadoras espera hasta que el transmisor termine de mandar las señales para proceder. Si no las hay, la computadora puede transmitir y las demás esperan. El retardo de propagación de las señales tiene un efecto importante en el desempeño del protocolo. Existe la posibilidad de que, justo después de que una estación comienza a transmitir, otra estación se encuentra lista para detectar y enviar en el canal. Si la señal de la primera estación no ha llegado a la segunda, esta última detectará el canal inactivo y comenzará a enviar también, resultando todo esto en una colisión. Cuanto mayor sea el tiempo de propagación, mayor será la posibilidad de que ocurra una colisión. Aun con una tasa cero de retardo de propagación, existen colisiones. Si dos estaciones están listas para transmitir antes de que otra mas termine, las dos esperan a que la tercera termine y empezarán a transmitir simultáneamente, dándose una colisión.12 CSMA/CD (Carrier Sense Multiple Acces with Collision Detection), Acceso Múltiple Con Detección De Portadora y Detección De Colisiones Para evitar las colisiones de esta naturaleza la Ethernet solicita a los transmisores que vigilen las señales del cable para asegurar que ninguna otra computadora transmita al mismo tiempo. Al detectar la computadora una colisión esta interrumpe la transmisión. Pero CSMA/CD no solo detecta colisiones sino que también se recupera de ellas. Después de una colisión, las computadoras deben esperar que el cable entre en reposo para poder iniciar la transmisión. Pero si empiezan a transmitir tan pronto el cable se estabiliza, sucederá otra colisión. Por ello Ethernet requiere que las computadoras esperen un tiempo tras una colisión. La norma especifica un retardo máximo, d, y obliga a que cada computadora elija un retardo menor a d. Las computadoras escogen un retardo al azar diferente al de las demás, aunque no en todos los casos. La computadora con el menor retardo es quien procede a mandar su señal y la red se normaliza. 12 Comer Douglas E., Redes de Computadoras, Internet e Interredes, Edt. Prentice Hall Tanenbaum Andrew S., Redes De Computadoras, Tercera Edición, Edt. Prentice Hall 33 Capítulo I Redes LAN Si dos computadoras eligen el mismo numero de retardo, las dos empezarán a transmitir y se producirá una colisión. Para esto la norma requiere que dupliquen la gama de retardo tras cada colisión. Se escoge un retardo de 0 a d tras una colisión, entre 0 a 2d tras la segunda colisión, entre 0 a 4d tras la tercera colisión y así sucesivamente. Tras varias colisiones el número de retardo crecerá a tal grado que existe gran probabilidad de que una computadora escoja un retardo corto y transmita sin colisiones. A lo anterior se le conoce como retroceso exponencial binario. Este retroceso significa que una Ethernet puede recuperarse rápidamente tras una colisión debido a que cada computadora acuerda tiempos mayores entre intentos al estar ocupado el cable.13 TokenTalk La Apple Computer Corporation utiliza su propia tecnología LAN llamada TokenTalk la cual utiliza topología de canal. La tecnología está destinada para computadoras Apple y es común en empresas donde tienen muchas computadoras de este fabricante. Cada computadora Apple Macintosh posee todo el hardware necesario para conectarse a una red local TokenTalk y el hardware también esta disponible para otras marcas de computadoras. Aunque se utiliza topología de canal, las computadoras no utilizan CSMA/CD para acceder al medio. La red utiliza CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance), Acceso Múltiple Con Detección De Portadora y Prevención De Colisiones, en el que la computadora envía un mensaje especial para reservar el canal antes de que transmita paquetes grandes. Si tiene éxito la reservación, o sea que no se presentan colisiones, la computadora inicia la transmisión de datos y las demás computadoras esperan a que termine la transmisión. El mensaje de reservación es un paquete muy pequeño, así que el tiempo requerido para enviarlo es insignificante. 13 Comer Douglas E., Redes de Computadoras, Internet e Interredes, Edt. Prentice Hall Tanenbaum Andrew S., Redes De Computadoras, Tercera Edición, Edt. Prentice Hall 34 Capítulo I Redes LAN En comparación con una Ethernet, una red TokenTalk es más lenta ya que puede transmitir hasta 230400 bps., que representa 2/3 del ancho de banda de una Ethernet y tiene limitaciones en cuanto a distancias. Pero la ventaja es que es prácticamente gratuita, ya que cada computadora Macintosh incluye el hardware necesario para conectarse a otra computadora de la misma marca y sólo se necesita un cable para la conexión. La tecnología requiere conectores que permiten conexión y cambios sin necesidad de herramienta ni entrenamiento especial.14 1.5.4 802.4 Token Bus Físicamente, Token Bus es un cable lineal o en forma de árbol al que se conectan estaciones. Las estaciones están organizadas lógicamente en forma de anillo, donde cada estación conoce la dirección de la estación que esta a su izquierda y a su derecha. Para transmitir una estación pasa el permiso a su vecino inmediato enviándole un marco de control especial llamado Ficha (Token). Esta ficha se propaga alrededor del anillo lógico, teniendo permiso de transmisión de marcos quien posee la ficha. Esto significa que ninguna otra podrá transmitir y esto hace que no ocurran colisiones. Todas las estaciones reciben todos los marcos rechazando los que no están dirigidos a ellas. Cuando una estación pasa la ficha, esta lo hace poniendo un marco con la dirección de su estación lógica vecina en el anillo, sin importar la ubicación física que esa tenga. Cuando inicialmente se encienden las computadoras no pertenecen al anillo, por lo que el protocolo de MAC contempla adición y eliminación de estaciones al anillo. Cuando se inicializa el anillo, las estaciones se insertan en orden por dirección de estación de mayor a menor. De igual forma la entrega de la ficha se hace por dirección de mayor a menor. Cuando la estación tiene la ficha puede transmitir marcos durante cierto 14 Comer Douglas E., Redes de Computadoras, Internet e Interredes, Edt. Prentice Hall 35 Capítulo I Redes LAN tiempo; después debe pasar la ficha a la siguiente estación. Si los marcos son bastante cortos, puede mandar varios durante el tiempo permitido. Si la estación no tiene marcos que enviar, pasa la ficha de forma automática. La interfaz de cada estación mantiene internamente las direcciones del antecesor y sucesor. La estación que posee la ficha manda marcos para la entrada de estaciones al anillo de forma periódica. Estos marcos contienen la dirección del transmisor y del receptor. Las estaciones que estén dentro de ese intervalo podrán solicitar entrar a la red. Lo anterior tiene la finalidad de mantener el orden lógico en el anillo. El Token Bus define cuatro clases de prioridad, 0, 2, 4 y 6 para tráfico, siendo 0 la menor y 6 la mayor. Estas prioridades son como cuatro subestaciones dentro de cada estación. A medida que las entradas llegan a la estación, se analizan para ver su prioridad y se direccionan a la subestación correspondiente. Cuando una estación recibe la ficha, inicia la transmisión de marcos la subestación 6 por ser la que tiene mayor prioridad, si es que los tiene. Una vez que la subestación terminó de transmitir o el tiempo se agota, la subestación 4 puede empezar a transmitir y así sucesivamente hasta que todas las subestaciones transmiten su contenido. Administrando correctamente el tiempo que tiene cada estación para transmitir marcos entre las cuatro subestaciones internas, la mayor parte del tiempo se destina a la subestación con mayor prioridad, si se quiere por ejemplo, tener conversaciones de voz entre estaciones.15 1.5.5 802.5 Token Ring Las redes Token Ring tienen topología física de anillo. Las computadoras que integran la red tienen conexiones punto a punto que forman un anillo. 15 Tanenbaum Andrew S., Redes De Computadoras, Tercera Edición, Edt. Prentice Hall 36 Capítulo I Redes LAN A igual que Token Bus, Token Ring se vale de una ficha para hacer transmisiones de marcos entre estaciones. La estación que posee la ficha tiene control absoluto del anillo y transmite el marco, el cual pasa de computadora en computadora hasta su destino. Para asegurar que la información llegó correctamente, la estación destino hace una copia de la información y la reincorpora a la red con la dirección de la estación quien se la mandó. Luego la estación que transmitió compara que la información enviada y recibida sea igual. Esta arquitectura no pone límites al tamaño de los marcos, ya que el marco completo nunca aparece en el anillo en un mismo instante. Un problema con las redes de anillo es que, si se rompe el cable en alguna parte, el anillo se deshabilita. Este problema se soluciona usando un Centro de Alambrado. Aunque de forma lógica la red sigue siendo un anillo, de forma física se asemeja a una estrella con el centro de alambrado. El Centro de Alambrado esta hecho de dos pares trenzados, uno de datos a la estación y otro de datos de la estación. Dentro del Centro de Alambrado hay relevadores de paso que se energizan mediante corriente de las estaciones. Si se rompe el anillo, la pérdida de corriente de operación desactiva el relevador, poniendo en puente la estación. Los relevadores también pueden ser operados por Software que permita a los administradores de red remover estaciones que se encuentran desconectadas. Entonces el anillo puede funcionar de manera normal aislando la parte afectada. Las Token Ring tienen una estación monitor que supervisa el anillo. Si se inactiva el monitor, un protocolo se contención asegura que otra estación sea la nueva estación monitor. Cada estación tiene la capacidad de ser estación monitor. Entre las funciones de la estación monitor está ver que no se pierda la ficha, emprender acciones cuando se rompe el anillo, limpiar el anillo después de detectar marcos alterados, y buscar marcos huérfanos. Aparece un marco huérfano cuando una 37 Capítulo I Redes LAN estación transmite un marco corto completo por un anillo grande y luego se inactiva o apaga antes de que el marco pueda ser drenado. Si no se hace nada, el marco circulará eternamente. Para detectar una ficha perdida, la estación monitor establece de inicio un intervalo de tiempo límite sin ficha en red, cuando cada estación transmite durante el tiempo completo de retención de la ficha. Si el tiempo se vence, el monitor drena el anillo y envía una nueva ficha. Para detectar marcos huérfanos, el monitor establece un control de acceso a cada marco que pasa por el. Si un marco pasa por el monitor y este detecta ese control de acceso, significa que ese marco ha pasado dos veces por el monitor sin ser detectado, entonces es drenado de forma automática. Otra función del monitor es detectar la longitud del anillo. La ficha tiene 24 bits de longitud, lo que significa que el anillo debe ser capaz de contener 24 bits. Si los retardos de 1 bit de cada estación sumados a la longitud del cable es menor a 24 bits, el monitor inserta bits de retardo adicionales para que pueda circular la ficha.16 1.5.6 802.6 Establece estándares para redes de área metropolitana MAN (Metropolitan Area Networks), que son redes de datos diseñadas para poblaciones o ciudades. En términos de extensión geográfica, las redes de área metropolitana (MAN) son más grandes que las redes de área local (LAN), pero más pequeñas que las redes de área amplia WAN (Wide Area Network). Las redes de área metropolitana (MAN) se caracterizan, normalmente, por conexiones de muy alta velocidad utilizando cables de fibra óptica u otro medio digital. 1.5.7 802.7 Utilizada por el grupo asesor técnico de banda ancha (Broadband Technical Advisory Group). 16 Tanenbaum Andrew S., Redes De Computadoras, Tercera Edición, Edt. Prentice Hall 38 Capítulo I Redes LAN 1.5.8 802.8 Utilizada por el grupo asesor técnico de fibra óptica (Fiber-Optic Technical Advisory Group). 1.5.9 802.9 Define las redes integradas de voz y datos. 1.5.10 802.10 Define la seguridad de las redes. 1.5.11 802.11 Define los estándares de redes sin cable. 1.5.12 802.11b Ratificado el 16 de Septiembre de 1999, proporciona el reconocimiento definitivo a la normativa estándar inicial, ya que permite operar a velocidades de 11 Mbps y resuelve carencias técnicas relativas a la falta de itinerancia, seguridad, escalabilidad, y gestión existentes hasta ahora. 1.5.13 802.12 Define el acceso con prioridad por demanda (Demand Priority Access) a una LAN, 100BaseVG-AnyLAN. 1.5.14 802.13 No utilizada. 1.5.15 802.14 Define los estándares de módem por cable. 1.5.16 802.15 Define las redes de área personal sin cable WPAN (Wireless Personal Area Networks). 39 Capítulo I Redes LAN 1.5.17 802.16 Define los estándares sin cable de banda ancha. 1.5.18 División de la Capa de Enlace por parte del IEEE 802 Los dos niveles inferiores del modelo OSI, el nivel físico y el nivel de enlace de datos, definen la forma en que múltiples equipos pueden utilizar la red simultáneamente sin que exista interferencia entre ellas. El proyecto IEEE 802 incorporó las especificaciones a esos dos niveles para crear estándares que tengan definidos los entornos LAN dominantes. Mientras que en las redes de conmutación sólo dos estaciones podían acceder en un momento dado al medio físico, lo que era fácilmente controlable por los protocolos de control de enlace, en las redes de área local (como lo son las redes de difusión) son varias las estaciones que en un momento dado pueden acceder al medio físico en un mismo momento, complicando considerablemente los procedimientos de control de ese proceso. Tras la decisión de que se necesitaban más detalles en el nivel de enlace de datos, el comité de estándares 802 dividió el nivel de enlace de datos en dos subniveles: • Control de enlace lógico LLC (Logical Link Control). Establece y finaliza los enlaces, controla el tráfico de tramas, secuencia las tramas y confirma la recepción de las tramas. • Control de acceso al medio MAC (Media Access Control). Gestiona el acceso al medio, delimita las tramas, comprueba los errores de las tramas y reconoce las direcciones de las tramas. Subnivel de control de enlace lógico (LLC) El subnivel LLC gestiona la comunicación de enlace de datos y define el uso de puntos de interfaz lógicos llamados puntos de acceso al servicio SAP (Service Access Points). Otros equipos pueden hacer referencia y utilizar los SAP para transferir información desde el subnivel LLC hacia los niveles superiores del modelo OSI. 802.2 define estos estándares. 40 Capítulo I Redes LAN Subnivel de control de acceso al medio (MAC) El subnivel MAC es el más bajo de los dos subniveles, proporcionando acceso compartido al nivel físico para las tarjetas de red de los equipos. El nivel MAC se comunica directamente con la tarjeta de red y es el responsable del envío de datos libre de errores entre dos equipos de la red. Las categorías 802.3, 802.4, 802.5 y 802.12 definen estándares tanto para este subnivel como para el nivel 1 del modelo OSI, el nivel físico. En 1984, la Organización Internacional de Estandarización (ISO) desarrolló un modelo llamado OSI (Open Systems Interconection, Interconexión de sistemas abiertos), el cual se utiliza para describir el uso de datos entre la conexión física de la red y la aplicación del usuario final. Este es el modelo más conocido y utilizado para describir los entornos de red.17 Fig. 1.9 Modelo OSI 17 http://www.pchardware.org/redes/redes_ieee.php http://fmc.axarnet.es/redes/tema_05.htm 41 Capítulo II Redes Inalámbricas Como ya se ha dicho, las redes de computadoras pueden estar constituidas por medios guiados o no guiados. En este apartado se abordarán las redes que funcionan con medios no guiados. Esto debido a que se trata de una tecnología que está teniendo mucho auge en la actualidad debido a las características y ventajas que ofrece. Aunque las técnicas que se utilizan para comunicar estas redes se han utilizado desde hace mucho tiempo, su aplicación en redes de computadoras es nueva. Debido a esto falta mucho por investigar y mejorar en este tipo de redes, ya que aun no alcanzan la misma eficiencia que las redes más comunes. Las capacidades que ofrece la tecnología inalámbrica es proporcionar mayor movilidad y comodidad con total funcionamiento en cualquier lugar donde se encuentre. La funcionalidad debe garantizarse en cualquier plataforma y marca que los clientes prefieran para que esta tecnología tenga una buena aceptación. Para esto los fabricantes se están poniendo de acuerdo creando una serie de protocolos y estándares que regirán toda la tecnología inalámbrica. La tecnología inalámbrica ha influido y se encuentra desde hace mucho tiempo en la vida cotidiana de todas las personas. Las ondas de radio, microondas, infrarrojos y ondas de sonido son algunas de las formas alguna vez ha utilizado una persona y a influido en su vida. Cuando una persona a experimentado y se ha acostumbrado al uso del ordenador y los servicios de comunicación en su oficina o en casa, ahora espera disponer de los mismos servicios y capacidades pero mientras se encuentra en movimiento. Con las redes inalámbricas se ha dado un paso más, al ofrecer conexiones de datos entre dispositivos informáticos en movimiento. Una empresa moderna tiene cada vez más personal móvil. Ya no se trabaja detrás de un escritorio ocho horas diarias. Ahora los empleados están equipados con computadoras móviles y pasan más tiempo trabajando fuera de los lugares tradicionales de trabajo, obteniendo mayor 43 Capítulo II Redes Inalámbricas productividad para su empresa que se obtiene en reuniones y fuera de la mesa de trabajo. El uso de Internet como fuente de información y comunicación ha hecho que se demande el acceso 24 horas, 7 días a la semana, desde cualquier lugar donde este la persona, permitiendo a estas trabajar en hoteles, restaurantes, aviones, en el automóvil, etc. Se estima que para el 2006 el 60% de los productos electrónicos más importantes serán portátiles y requerirán de una conexión a la red o a otros dispositivos. Esta tecnología “sin cables” nos permitirá no sólo obtener historiales financieros o médicos, si no que, se podrá hacer reservaciones de avión, programar el televisor o el horno de microondas desde cualquier lugar con solo dar un clic. La tecnología inalámbrica esta revolucionando las telecomunicaciones, y junto con los nuevos dispositivos marcarán el futuro de una vida sin cables.18 Las redes WLAN se remontan a la primera publicación que se hizo en 1979 de los resultados obtenidos en un experimento hecho por ingenieros de la IBM en Suiza. Consistía en utilizar enlaces infrarrojos para crear una red local una fábrica. Estos resultados publicados en el volumen 67 de los Procedimientos de IEEE, puede considerarse como punto de partida de esta tecnología. Las investigaciones continuaron con infrarrojos y microondas, donde se utilizaba el esquema “Spread-Spectrum” (Frecuencias Altas), en nivel laboratorio. En Mayo del 1985 y tras cuatro años de estudios, el FCC (Federal Communications Comission), la agencia federal del gobierno de Estados Unidos encargada de regular y administrar las telecomunicaciones, asignó las bandas ISM (Industrial, Scientific and Medical) 902 - 928 MHz., 2400 - 2485 GHz. y 5725 – 5850 GHz. a las redes inalámbricas basadas en “Spread-Spectrum”. ISM es una banda para uso comercial sin licencia, es decir, el FCC simplemente asigna la banda y establece las directrices de utilización, pero no se involucra ni decide quien debe transmitir en esa banda. 18 http://www.tecnotopia.com.mx/redes/redinalambricas.htm 44 Capítulo II Redes Inalámbricas La asignación de una banda de frecuencia propicio una mayor actividad en las industrias. Ese respaldo hizo que las WLAN dejaran de ser experimentos de laboratorio para comenzar el camino hacia el mercado. Desde 1985 hasta 1990 se siguió trabajando en fase de desarrollo, hasta que en 1991 se publicaron los primeros trabajos referentes a WLAN operativos que superaban la velocidad de 1Mbps, el mínimo establecido por la IEEE para que una red sea considerada una LAN. Hasta ese momento las WLAN habían tenido muy poca aceptación en el mercado por dos razones fundamentales: falta de un estándar y los precios elevados para una solución inalámbrica. Sin embargo en los últimos años se está produciendo un crecimiento explosivo de hasta un 100% anual. Lo anterior debido a las siguientes razones: • El desarrollo del mercado de los equipos portátiles y de las comunicaciones móviles. • La conclusión de la norma IEEE 802.11 para redes de área local inalámbricas que ha establecido un punto de referencia y ha mejorado muchos aspectos de estas redes.19 2.1 Definición de WLAN WLAN (Wireless Local Area Network), Red Inalámbrica de Área Local, es una red de área local que utiliza medios no guiados para la comunicación entre los dispositivos conectados. Los medios no guiados utilizan ondas electromagnéticas como medio de transmisión de datos. Las microondas, el radio y los infrarrojos son los más utilizados. Esto da como resultado que los dispositivos puedan moverse dentro del radio de alcance de la red, cosa que con las redes cableadas resulta imposible. Otra de las ventajas es que su instalación tiene bajo costo y se ahorra al no tener que cablear. Aun así, debido a que las prestaciones que ofrece en cuanto a velocidad es menor 19 http://www.unincca.edu.co/boletin/indice.htm 45 Capítulo II Redes Inalámbricas comparado con las redes alámbricas, estas son la mejor opción en situaciones donde no se puede utilizar cables como medio de transporte y generalmente se utilizan como un complemento en una LAN.20 2.2 Configuraciones De WLAN La complejidad de la configuración física de una WLAN puede ser muy variable, dependiendo de las necesidades que se presenten y requerimientos del sistema a implementar. 2.2.1 Peer To Peer o Ad-Hoc Es la configuración más básica y es llamada igual a igual o Ad-Hoc debido a que las terminales se conectan directamente entre si. Esta configuración es muy fácil de implementar y no requiere de algún tipo de administración. Para que exista una comunicación, las estaciones deben estar dentro del rango de alcance una de otra. Muchas de las operaciones que controlaba el punto de acceso, como la señalización y la sincronización, son controladas por una estación. La red Ad Hoc no disfruta todavía de algunos avances como retransmitir tramas entre dos estaciones que no se oyen mutuamente. Las conexiones Ad Hoc son completamente privadas entre las máquinas en cuestión. Dado que este tipo de conexiones sólo existen entre dos o más ordenadores, son útiles principalmente para transferir archivos en cualquier lugar sin necesidad de conectarse a la red alámbrica o a un punto de acceso. El modo Ad Hoc es uno de los pocos aspectos de Wi-Fi que no forma parte del proceso de certificación de dispositivos fabricados antes de 2002. La Wi-Fi Alliance añadió un estándar 20 http://greco.dit.upm.es/~david/TAR/trabajos2002/08-802.11-Francisco-Lopez-Ortiz-res.pdf 46 Capítulo II Redes Inalámbricas Ad-Hoc a finales de 2001, de modo que todo el equipamiento nuevo debe funcionar con esta configuración.21 Fig. 2.1 Configuración AD HOC 2.2.2 Infraestructura En este tipo de configuración se utiliza un punto de acceso. La ventaja de este dispositivo es que se agranda el radio de alcance de la red, se puede conectar a redes fijas y hace la función de administrador disminuyendo o evitando las colisiones entre las comunicaciones. Para llevarse a cabo la comunicación del portátil o dispositivo inteligente, denominado "estación" en el ámbito de las redes LAN inalámbricas, primero debe identificar los puntos de acceso y las redes disponibles. Este proceso se lleva a cabo mediante el control de las tramas de señalización procedentes de los puntos de acceso que se anuncian a sí mismos o mediante el sondeo activo de una red específica con tramas de sondeo. La estación elige una red entre las que están disponibles e inicia un proceso de autenticación con el punto de acceso. Una vez que el punto de acceso y la estación se han verificado mutuamente, comienza el proceso de asociación. 21 Engst Adam, Fleishman, Introducción a las redes inalámbricas, Edit. Anaya. 47 Capítulo II Redes Inalámbricas La asociación permite que el punto de acceso y la estación intercambien información y datos de capacidad. El punto de acceso puede utilizar esta información y compartirla con otros puntos de acceso de la red para diseminar la información de la ubicación actual de la estación en la red. La estación sólo puede transmitir o recibir tramas en la red después de que haya finalizado la asociación. En la modalidad de infraestructura, todo el tráfico de red procedente de las estaciones inalámbricas pasa por un punto de acceso para poder llegar a su destino en la red LAN con cable o inalámbrica. El acceso a la red se administra mediante un protocolo que detecta las portadoras y evita las colisiones. Las estaciones se mantienen a la escucha de las transmisiones de datos durante un período de tiempo especificado antes de intentar transmitir (ésta es la parte del protocolo que detecta las portadoras). Antes de transmitir, la estación debe esperar durante un período de tiempo específico después de que la red está despejada. Esta demora, junto con la transmisión por parte de la estación receptora de una confirmación de recepción correcta, representa la parte del protocolo que evita las colisiones. Dado que es posible que algunas estaciones no se escuchen mutuamente, aunque ambas estén dentro del alcance del punto de acceso, se toman medidas especiales para evitar las colisiones. Entre ellas, se incluye una clase de intercambio de reserva que puede tener lugar antes de transmitir un paquete mediante un intercambio de tramas "petición para emitir" y "listo para emitir", y un vector de asignación de red que se mantiene en cada estación de la red. Incluso aunque una estación no pueda oír la transmisión de la otra estación, oirá la transmisión de "listo para emitir" desde el punto de acceso y puede evitar transmitir durante ese intervalo. El proceso de movilidad de un punto de acceso a otro no está completamente definido en el estándar. Sin embargo, la señalización y el sondeo que se utilizan para buscar puntos de acceso y un proceso de reasociación que permite a la estación asociarse a un punto de acceso diferente, junto con protocolos específicos de otros fabricantes entre puntos de acceso, proporcionan una transición fluida. 48 Capítulo II Redes Inalámbricas La sincronización entre las estaciones de la red se controla mediante las tramas de señalización periódicas enviadas por el punto de acceso. Estas tramas contienen el valor de reloj del punto de acceso en el momento de la transmisión, por lo que sirve para comprobar la evolución en la estación receptora. La sincronización es necesaria por varias razones relacionadas con los protocolos y esquemas de modulación de las conexiones inalámbricas. Fig. 2.2 Configuración de Infraestructura 2.2.3 Interconexión de redes Existe la posibilidad de que las redes inalámbricas se amplíen gracias a la posibilidad de las interconexiones con otras redes, sobre todo con redes no inalámbricas. De esta forma los recursos disponibles de ambas redes se amplían. Mediante el uso de antenas, direccionales u omnidireccionales, es posible conectar dos redes separadas por varios cientos de metros, por ejemplo dos locales situados en diferentes edificios. De esta forma una red no inalámbrica se beneficia de la tecnología inalámbrica para interconectarse con otra, que de otra forma sería más costoso o simplemente imposible. 49 Capítulo II Redes Inalámbricas 2.2.4 Puntos de Extensión Si las anteriores configuraciones no son suficientes para resolver las necesidades más particulares y específicas, el diseñador de la red puede optar por usar un Punto de Extensión (EP), para aumentar el número de puntos de acceso a la red. Estas células de extensión funcionan como Punto de Acceso a Punto de Acceso, pero no están conectados a la red física como normalmente se encuentra un Punto de Acceso. Los puntos de extensión funcionan, como su nombre lo indica, extendiendo el alcance efectivo de la red mediante la retransmisión de las señales de un cliente hacia un punto de acceso o hacia otro cliente. Los EP pueden encadenarse para así servir como un puente entre dos estaciones situadas muy lejos una de la otra.22 2.3 Medios Inalámbricos Lo interesante de las redes inalámbricas no es que funcionen sin cables, sino que, funcionan sin necesidad de que esté visible el punto de acceso al que se conecta. Hoy en día esto se ve con normalidad pero al inicio no fue así. 2.3.1 Infrarrojos Las primeras redes inalámbricas utilizaban la radiación infrarroja. Las redes infrarrojas tienen una limitación: se necesita una visión directa entre un transceptor infrarrojo y otro, lo que dificultaba trabajar con este tipo de dispositivos dentro de una oficina con muchos cubículos, ya que había que colocar los transceptores lo suficientemente alto para que no existiera algún obstáculo que interfiriera con la señal. Los infrarrojos se siguen utilizando actualmente en las agendas electrónicas basadas en Palm OS, aparatos PocketPC, teléfonos móviles y algunas computadoras portátiles donde su uso está reservado para conexiones Ad Hoc cortas especiales. 22 http://www.microalcarria.com/descargas/documentos/Wireless/Redes_Inalambricas_802.11b.pdf http://greco.dit.upm.es/~david/TAR/trabajos2002/08-802.11-Francisco-Lopez-Ortiz-res.pdf http://www.microsoft.com/latam/windowsxp/pro/biblioteca/planning/wirelesslan/intro.asp 50 Capítulo II Redes Inalámbricas Los sistemas de infrarrojos se sitúan en altas frecuencias, justo por debajo del rango de frecuencias de la luz visible. Las propiedades de los infrarrojos son, por tanto, las mismas que tiene la luz visible. De esta forma los infrarrojos no pueden pasar a través de objetos opacos pero se pueden reflejar en determinadas superficies lo que limita su capacidad de difusión. En contraparte esta limitación supone un seguro contra receptores indeseados. También, debido a la alta frecuencia, presentan una fuerte resistencia a las interferencias electromagnéticas artificiales radiadas por otros dispositivos, pudiendo, además, alcanzar grandes velocidades de transmisión; de hecho, se han desarrollado sistemas que alcanzan velocidades de hasta 100Mbps. Otras ventajas son: que no existen restricciones de uso, la transmisión de rayos infrarrojos no requiere autorización especial de ningún país, excepto por los organismos de salud que limitan la potencia de la señal transmitida y que los componentes utilizados son sumamente económicos y de bajo consumo energético, importantes ventajas a considerar en equipos móviles portátiles. En cuanto a las señales de infrarrojos las modulaciones son de 16-PPM (Modulación Por Posición de Impulsos) y 4-PPM que permiten 1 y 2 Mbps de transmisión; las longitudes de onda de operación se sitúan alrededor de los 850-950 manómetros de rango, es decir, a unas frecuencias de emisión que se sitúan entre los 3,15 · 10e14 Hz y los 3,52 · 10e14 Hz. 2.3.1.1 Capa Física en Infrarrojos Para describir la capa física se tomarán las especificaciones de IRDA (Infrared Data Assosciation), organismo que ha desarrollado estándares para conexiones basadas en infrarrojos. Para la capa infrarroja se tienen las siguientes velocidades de transmisión: • 1 y 2 Mbps, infrarrojos de modulación directa. • 4 Mbps, mediante infrarrojos portadora modulada. • 10 Mbps, infrarrojos con modulación de múltiples portadoras. 51 Capítulo II Redes Inalámbricas Clasificación De acuerdo con el ángulo de apertura con el que se emite la información del transmisor, los sistemas infrarrojos pueden clasificarse en sistema de corta apertura, también llamados de rayo dirigido o de línea de vista LOS (Line Of Sight), y en sistemas de gran apertura, reflejados o difusos. • Sistemas de corta apertura, de haz dirigido o de visibilidad directa que funcionan de manera similar a los mandos a distancia de los aparatos de televisión. Esto supone que el emisor y el receptor tienen que estar orientados adecuadamente antes de empezar a transmitirse información. Este sistema solo es operativo en enlaces punto a punto exclusivamente. Por ello se considera que es un sistema inalámbrico pero no móvil, o sea que está más orientado a la portabilidad pero no la movilidad. • Sistemas de gran apertura, reflejados o de difusión que radian tal y como lo haría una bombilla, permitiendo el intercambio de información en un rango más amplio. La norma IEEE 802.11 especifica dos modulaciones para esta tecnología: la modulación 16-PPM y la modulación 4-PPM proporcionando unas velocidades de transmisión de 1 y 2 Mbps respectivamente. Esta tecnología se aplica típicamente en entornos de interior para implementar enlaces punto a punto de corto alcance o redes locales en entornos muy localizados como puede ser una aula concreta o un laboratorio. La dispersión utilizada en este tipo de red hace que la señal transmitida rebote en techos y paredes, introduciendo un efecto de interferencia en el receptor, que limita la velocidad de transmisión (la trayectoria reflejada llega con un retraso al receptor). Esta es una de las dificultades que han retrasado el desarrollo del sistema infrarrojo en la norma 802.11. Las velocidades de transmisión de datos no son elevadas y sólo se han conseguido en enlaces punto a punto. Este tipo de redes están lejos de competir con las LAN de radiofrecuencia, sus uso esta orientado al apoyo y complemento de las LAN ya instaladas, ya sean cableadas o por radio, cuando la aplicación requiera de un enlace de corta distancia punto a punto que, mediante tecnología de infrarrojos, se consigue menor coste y potencia que con las convencionales. 52 Capítulo II Redes Inalámbricas El principio de funcionamiento en la capa física es muy simple y proviene del ámbito de las comunicaciones ópticas por cable. Un LED (Light Emitting Diode), que constituye el dispositivo emisor, emite luz que se propaga en el espacio libre en lugar de hacerlo en una fibra óptica, como ocurre en una red cableada. En el otro extremo, el receptor, un fotodiodo PIN recibe los pulsos de luz y los convierte en señales eléctricas que, tras su manipulación (amplificación, conversión a formato Bit –mediante un comprador- y retemporización), pasan ala UART (Universal Asynchronous Receiver Transmitter) del ordenador, de forma que para la CPU todo el proceso luminoso es transparente. En el proceso de transmisión los bits viajan mediante haces de pulsos, donde el cero lógico se representa por existencia de luz y el uno lógico por su ausencia. Debido a que el enlace es punto a punto, el cono de apertura visual es de 30 grados y la transmisión es Half Duplex, esto es, cada extremo del enlace emite por separado. 2.3.1.2 Capa de Enlace en Infrarrojos Tras la capa física se encuentra la capa de enlace, conocida como IrLAP (Infrared Link Access Protocol), que se encarga de gestionar las tareas relacionadas con el establecimiento, mantenimiento y finalización del enlace entre los dos dispositivos que se comunican. IrLAP constituye una variante del protocolo de transmisiones asíncronas HDLC (Half Duplex Line Control) adaptada para resolver los problemas que plantea el entorno de radio. El enlace establece dos tipos de estaciones participantes, una actúa como maestro y otra como esclavo. El enlace puede ser punto a punto o punto a multipunto, pero en cualquier caso la responsabilidad del enlace recae en el maestro, todas las transmisiones van a el o vienen desde el. 2.3.1.3 Capa de Red en Infrarrojos Está definida por el protocolo IrLMP (Infrared Link Management Protocol), la capa inmediata superior a la IrLAP, se encarga del seguimiento de los servicios (impresiones, fax y módem), así como de los recursos disponibles por otros equipos, es decir, disponibles para el enlace. 53 Capítulo II Redes Inalámbricas 2.3.1.4 Capa de Transporte en Infrarrojos IrTP (Infrared Transport Protocol), se ocupa de permitir que un dispositivo pueda establecer múltiples haces de datos en un solo enlace, cada uno con su propio flujo de control. Se trata de multiplexar el flujo de datos, lo cual permite, por ejemplo, poner en cola un documento a la impresora mientras se carga el correo electrónico del servidor. Este software, de carácter opcional –dado que no es necesario para la transferencia básica de ficheros- resulta útil cuando se establece un enlace entre una PDA (Personal Digital Assistant) y la LAN. En las aplicaciones de LAN inalámbricas, el modo operativo consiste en modular la intensidad de la luz producida por el emisor mediante una señal modulada eléctricamente. El detector percibe las variaciones de intensidad de la señal infrarroja y las convierte directamente en una señal eléctrica equivalente. Este modo de operación se llama IMDD (Modulación de Intensidad Con Detección Directa) y se emplean en diversos métodos de modulación, incluida la modulación en banda base. En las aplicaciones de LAN inalámbricas como la luz no necesita propagarse dentro de una fibra óptica, es preciso hacerla más difusa para que no cause daños en los ojos de las personas. Pero el LED produce una luz que comprende una banda de frecuencia que, con los bajos niveles de potencia de salida empleados, es totalmente segura. El ancho de banda disponible para la modulación de los LED es de 20 MHz, lo que limita a menos de 10 Mbps la tasa de bits máxima que es posible usar. Por su bajo costo, lo normal es utilizar LED en los casos en que se requiere tasas de bits de este nivel o menores. Si se quiere una tasa de bits mayor a 10Mbps es necesario utilizar diodos de láser. El ancho de banda de modulación disponible para estos dispositivos es de varios cientos de MHz. La amplia banda de frecuencias asociados a los LED obliga a usar en el receptor un filtro óptico con un pasa banda ancho que permita detectar toda la señal transmitida. No obstante, esto incrementa la señal de ruido en el receptor, y esto a su vez dificulta el diseño del receptor cuando la tasa de bits es alta. 54 Capítulo II Redes Inalámbricas 2.3.1.5 Topologías Para Infrarrojos En los enlaces con tecnología de infrarrojos se pueden utilizar uno de los dos modos: punto a punto o difuso. En el modo punto a punto en emisor apunta directamente hacia el detector (que en la práctica es un fotodiodo), y esto permite usar emisores de menor potencia y detectores menos sensibles. Este modo de funcionamiento es más apropiado para establecer un enlace inalámbrico entre dos equipos. En las aplicaciones de LAN inalámbricas se requiere un modo de operación de uno a muchos (difusión). Para lograr esto, la salida de la fuente de infrarrojo se difunde ópticamente de modo que la luz se distribuya por un área angular amplia. Este es el modo difuso y tiene tres modos de operación alternativos: 1. Con el modo básico cada computador tiene asociado un emisor óptico de ángulo grande y detector. La señal de infrarrojo producida por cualquier emisor se recibe en todos los detectores después de múltiples reflexiones dentro del recinto. El efecto de este modo operativo es que varias copias de la misma señal fuente a cada detector con distintos retardos de propagación, determinados por el camino físico que haya seguido cada señal. Esto es lo que se denomina Dispersión Multicamino y su efecto es una dispersión de retardo, ya que los pulsos que representan a los bits individuales dentro del flujo de bits transmitidos se extienden o ensanchan. Esto hace que las señales asociadas a un bit/símbolo previo interfieran las señales asociadas al siguiente bit/símbolo, a esto se le llama: ISI (interferencias entre símbolos). Como con las ondas de radio, la amplitud de las diversas señales reflejadas varían respecto a la de la señal más directa en función del camino seguido y la atenuación en que hayan incurrido. En una oficina ordinaria, es posible recibir señales significativas con atenuaciones de retardo tan altas como 100 nanosegundos. Este modo de operación sólo es satisfactorio con tasas de bits hasta 1Mbps, ya que con tasas mayores los efectos de ISI se incrementan considerablemente. 2. Con infrarrojos y radio, además de la ecualización, se puede reducir los efectos de la dispersión de retardo empleando múltiples emisores y detectores direccionales. Cuando se sigue esta estrategia todos los emisores y detectores se orientan de modo que apunten a la dirección general de una cúpula reflectora fija en el techo, denominada satélite. A fin de maximizar la potencia de la señal recibida y minimizar las reflexiones, la señal de origen se enfoca 55 Capítulo II Redes Inalámbricas ópticamente para formar un haz relativamente angosto. La forma de la cúpula reflectora se escoge de modo que asegure que todas las señales transmitidas serán recibidas en todos los detectores. Para reducir los efectos de multicamino, la abertura de los detectores se reduce de modo que sólo reciban la señal directa del satélite. 3. El satélite anterior sólo actúa como reflector de la luz. Por tanto, si se quiere obtener una potencia de señal aceptable en el detector, la potencia de la señal emitida tendrá que ser relativamente alta. En el caso de dispositivos portátiles que obtienen su potencia de baterías, esta es una desventaja que hace necesario refinar el esquema básico para utilizar un satélite activo. En este esquema se distribuye una serie de detectores alrededor de la cúpula, junto con un conjunto de emisores de infrarrojo. Todas las señales recibidas por uno o más conjuntos de detectores sarán repetidas después por los emisores. Esto significa que la potencia de la señal emitida por cada dispositivo portátil puede ser mucho más baja, ya que sólo necesita lo suficiente para formar un camino directo hacia el satélite. 2.3.2 Radiofrecuencia El medio que es más usado en la actualidad son las señales de Radiofrecuencia, las cuales tienen un amplio campo de aplicación; entre ellos la difusión de radio y televisión y las redes de telefonía celular. Este tipo de ondas no tienen el inconveniente de que los transceptores deben tener una línea de visibilidad para transmitir entre ellos información, además, se alcanzan mayores velocidades y se pueden implementar en modo infraestructura. Por otro lado, debido al gran número de aplicaciones existentes en la actualidad, se hace necesaria una asignación oficial de bandas de frecuencia específica para cada una de ellas. Históricamente, esta asignación se hacia a nivel nacional, pero cada vez se están firmando más convenios internacionales que determinan bandas de frecuencia concretas para las aplicaciones que tienen alcance internacional. Los requisitos para que las emisiones de radio a una banda de frecuencia específica y para que los receptores correspondientes sólo seleccionen las señales que caigan en dicha banda implican que, en general, los circuitos asociados a los sistemas basados en radio sean más complejos que los empleados en los sistemas ópticos de infrarrojos. No obstante, el uso tan 56 Capítulo II Redes Inalámbricas difundido de radio implica que es imposible llevar a la práctica diseños de sistemas de radio muy complejos con costos razonables. 2.3.2.1 Factores que influyen en la comunicación por radiofrecuencia 1. Perdida de camino. En el diseño de todos los receptores de radio se contempla que operen con una relación señal-ruido SNR (Signal to Noise Ratio) específica; es decir, la razón entre la señal recibida y la potencia de la señal de ruido del receptor no debe ser menor que cierto valor especificado. En general, la complejidad (y en consecuencia el costo) del receptor aumentará conforme disminuya el SNR. Por lo tanto, la disminución en el costo de los ordenadores portátiles implica que el costo aceptable de la unidad de interfaz con la red de radio debe ser comparable con el costo de los computadores portátiles. Esto significa que la SNR del receptor de radio se debe fijar en más alto posible. La potencia en la señal en el receptor es una función no sólo de la potencia de la señal transmitida, sino también de la distancia entre el transmisor y el receptor. En el espacio libre, la potencia de una señal de radio decae en proporción inversa al cuadrado de la distancia del origen. En interiores, el decaimiento se incrementa más debido, en primer lugar, a la presencia de objetos como muebles y personas y, en segundo lugar, a la interferencia destructiva de la señal transmitida que causan las señales reflejadas en dichos objetos. Todo esto se combina para producir lo que se llama pérdida de camino del canal de radio. Para que un receptor de radio pueda operar con una SRN aceptable, debe trabajar con un nivel de potencia de transmisión tan alto como sea posible o con un alcance de cobertura limitado, o las dos cosas. En la práctica con los computadores portátiles, la potencia de la señal transmitida está limitada por el consumo de potencia de unidad de interfaz con la red de radio, que significa un aumento en la carga sobre la batería del computador. Es por estas razones que el alcance de la cobertura de una LAN ad hoc suele ser más limitado que la de una LAN de infraestructura. 2. Interferencia del canal adyacente. Las ondas de radio se propagan a través de casi cualquier objeto sin mucha atenuación, es posible que sufra alguna interferencia de otros 57 Capítulo II Redes Inalámbricas transmisores que estén operando en la misma banda de frecuencias y están situados en una habitación adyacente dentro del mismo edificio o en otros edificios. En el caso de las redes ad hoc, como es posible establecer varias de estas LAN en recintos adyacentes, es preciso adoptar técnicas que permitan la coexistencia de varios usuarios de la misma banda de frecuencia. En el modo infraestructura, como la topología es conocida y el área total de cobertura de la red inalámbrica es mucho más amplia que el ancho de banda disponible se puede dividir en varias sub-bandas de modo tal que las áreas de cobertura de sub-bandas adyacentes utilicen frecuencias distintas. El esquema general se conoce como patrón de repetición de tres celdas, aunque es posible formar patrones más grandes. La proporción de ancho de banda disponible en cada celda se escoge de modo tal que suministre un nivel de servicio aceptable para el número de usuarios activos que se esperan estarán dentro de esa área. Con esto se aprovecha mejor el ancho de banda disponible y, al asegurar que cualquier celda adyacente utilice una frecuencia distinta, también reducirá considerablemente el nivel de interferencia del canal adyacente. 3. Multicamino. Las señales de radio, al igual que las ópticas, sufren el efecto multicamino; es decir, en cualquier instante dado el receptor recibe múltiples señales que se originan en el mismo transmisor. Existe también un problema llamado desvanecimiento selectivo de frecuencias causado por la variación de las longitudes de camino de las diferentes señales recibidas. Esto produce cambios de fase relativos que pueden hacer que las diversas señales reflejadas atenúen significativamente la señal de camino directo y, en el límite, se cancelan entre si. Esto se denomina desvanecimiento de Rayleigh. En la práctica, la amplitud de la onda reflejada es una fracción de la onda directa, y el grado de atenuación dependerá de la naturaleza del material reflejante. Una solución a este problema aprovecha el hecho de que la longitud de onda asociada a las señales de radiofrecuencia es muy corta, y por tanto es sensible a pequeñas variaciones en la posición de la antena. Para evitar el desvanecimiento, es común usar dos antenas con una separación física entre ellas igual a una cuarta parte de la longitud de la onda. Las señales 58 Capítulo II Redes Inalámbricas recibidas de ambas antenas se combinan para formar la señal recibida compuesta. A esta técnica se le conoce como diversidad espacial. Otra solución consiste en valerse de la técnica llamada ecualización. Las imágenes retardadas y atenuadas de la señal directa se restan de la señal recibida real. Puesto que las señales reflejadas variarán dependiendo de las ubicaciones del transmisor y del receptor, el proceso tendrá que ser adaptativo. Por ello el circuito empleado se denomina ecualizador adaptativo. El emplear estos circuitos eleva el costo del receptor. 2.3.2.2 Tecnologías de transmisión para Radiofrecuencia Para este medio inalámbrico, existe la tecnología de espectro ensanchado que consiste en difundir la señal de información a lo largo del ancho de banda disponible, es decir, en vez de concentrar la energía de las señales alrededor de una portadora concreta lo que se hace es repartirla por toda la banda disponible. Este ancho de banda total se comparte con el resto de usuarios que trabajan en la misma banda frecuencial. Tiene muchas características que le hacen sobresalir sobre otras tecnologías de radiofrecuencias (como las de banda estrecha, que utiliza microondas), ya que, posee excelentes propiedades en cuanto a inmunidad a interferencias y a sus posibilidades de encriptación. Esta tecnología es necesaria porque, para poder coexistir las redes inalámbricas (mediante radiofrecuencia), con distintos dispositivos que utilizan la misma banda para transmitir, se necesita tener un alto nivel de rechazo de interferencia de co-canal. Esta, como muchas otras tecnologías, proviene del sector militar. Existen dos tipos de tecnologías de espectro ensanchado: • DSSS (Direct Sequence Spread Spectrum / Espectro Ensanchado por Secuencia Directa) • FHSS (Frequency Hopping Spread Spectrum / Espectro Ensanchado por Salto en Frecuencia) 59 Capítulo II Redes Inalámbricas El Espectro Ensanchado por Secuencia Directa (DSSS) es una técnica que consiste en la generación de un patrón de bits redundante llamado señal de chip para cada uno de los bits que componen la señal de información y la posterior modulación de la señal resultante mediante una portadora de RF. En recepción es necesario realizar el proceso inverso para obtener la señal de información original. La secuencia de bits utilizada para modular los bits se conoce como secuencia de Barrer (también llamado código de dispersión o PseudoNoise). Es una secuencia rápida diseñada para que aparezca aproximadamente la misma cantidad de 1 que de 0. Un ejemplo de secuencia sería: +1-1+1+1-1+1+1+1-1-1-1-1 La secuencia binaria pseudoaleatoria se conoce también como secuencia de dispersión, en la que cada bit se conoce como un chip, la tasa de bits de transmisión resultante como la tasa de chips y el número de bits de la secuencia como el factor de dispersión. Todos los miembros de la misma LAN inalámbrica conocen la secuencia binaria pseudoaleatorio que se está utilizando. Todas las tramas de datos transmitidas van precedidas por una secuencia de preámbulo seguida de un delimitador de principio de trama. Una vez que han remodulado la señal transmitida, todos los receptores buscan primero la secuencia de preámbulo conocida y, una vez que lo encuentran, comienzan a interpretar el flujo de bits recibido según los límites de bits correctos de los datos de origen. A continuación, los receptores esperan la llegada del delimitador de principio de trama y luego proceden a recibir el contenido de la trama. El o los destinatarios están determinados por l dirección de destino en la cabecera de la trama, igual que siempre. Sólo los receptores a los que el emisor haya enviado previamente la secuencia podrán recomponer la señal original. Además, al sustituir cada bit de datos a transmitir, por una secuencia de 11 bits equivalente, aunque parte de la señal de transmisión se vea afectada por interferencias, el receptor aún puede reconstruir fácilmente la información a partir de la señal recibida. 60 Capítulo II Redes Inalámbricas Las estaciones que pertenecen a la misma LAN inalámbrica ocupan la misma banda de frecuencia asignada y utilizan la misma secuencia binaria pseudoaleatoria. Por ello es necesario usar un método de MAC apropiado que asegure que sólo se realizará una transmisión en cualquier momento dado. El gran ancho de banda que se requiere para las LAN inalámbricas hace poco recomendables los esquemas de modulación que implican variaciones en la amplitud, ya que los amplificadores de potencia que son lineales dentro de anchos de banda amplios tienen un costo elevado y además consumen una cantidad importante de potencia. Por ello se emplean esquemas de modulación basados en variaciones en una fase de una sola portadora de amplitud constante. Se tienen definidos dos tipos de modulaciones para la señal de información una vez que se sobrepone la señal de chip tal y como especifica el estándar IEEE 802.11: la modulación DBPSK, (Modulación de cambio de fase binario diferencial, Differential Binary Phase Shift Keying) y la modulación DQPSK, (Modulación de cambio de fase en cuadratura diferencial, Differential Quadrature Phase Shift Keying), proporcionando unas velocidades de transferencia de 1 y 2 Mbps respectivamente. La modulación para la banda de los 5 GHz utiliza otro tipo de modulación: OFDM (Ortogonal Frecuency Division Multiplexing). Este tipo de modulación utiliza múltiples portadoras. El principio de funcionamiento consiste en dividir primero la señal binaria de altas tasas de bits que se va a transmitir en varios flujos de menor tasa de bits. Después cada uno de estos flujos modula una subportadora distinta – de la banda de frecuencias asignada- como el esquema de portadora única. La diferencia es que, dada la relativa baja tasas de bits por portadora, el nivel de ISI se reduce bastante, lo que hace innecesario el empleo de ecualizadores. Aunque no desaparece la posibilidad que haya desvanecimiento selectivo de frecuencias, es probable que sólo una (o un número pequeño) de las subportadoras resulte afectada. En la práctica las subportadoras empleadas son múltiplos enteros de la primera subportadora y por ello a este esquema de le denomina Multiplexión por división ortogonal de frecuencias (OFDM). 61 Capítulo II Redes Inalámbricas En el caso de Estados Unidos y de Europa la tecnología de espectro ensanchado por secuencia directa, DSSS, opera en el rango que va desde los 2.4 GHz hasta los 2.4835 GHz, es decir, con un ancho de banda total disponible de 83.5 MHz. Este ancho de banda total se divide en un total de 14 canales con un ancho de banda por canal de 5 MHz de los cuales cada país utiliza un subconjunto de los mismos según las normas reguladoras para cada caso particular. En topologías de red que contengan varias celdas, ya sean solapadas o adyacentes, los canales pueden operar simultáneamente sin apreciarse interferencias en el sistema, si la separación entre las frecuencias centrales es como mínimo de 30 MHz. Esto significa que de los 83.5 MHz de ancho de banda total disponible se puede obtener un total de 3 canales independientes que pueden operar simultáneamente en una determinada zona geográfica sin que aparezcan interferencias en un canal procedentes de los otros dos canales. Esta independencia entre canales permite aumentar la capacidad del sistema de forma lineal con el número de puntos de acceso operando en un canal que no se esté utilizando y hasta un máximo de tres canales 62 Capítulo II Redes Inalámbricas TABLA DE FRECUENCIAS DSSS FREC. CANAL U.S.A. FREC. EUROPA FREC. JAPON 1 2412 MHz N/A N/A 2 2417 MHz N/A N/A 3 2422 MHz 2422 MHz N/A 4 2427 MHz 2427 MHz N/A 5 2432 MHz 2432 MHz N/A 6 2437 MHz 2437 MHz N/A 7 2442 MHz 2442 MHz N/A 8 2447 MHz 2447 MHz N/A 9 2452 MHz 2452 MHz N/A 10 2457 MHz 2457 MHz N/A 11 2462 MHz 2462 MHz N/A 12 N/A N/A 2484 MHz Tabla 2.1 Tabla de Frecuencias DSSS El Espectro Ensanchado por Salto en Frecuencia (FHSS) consiste en transmitir una parte de la información en una determinada frecuencia durante un intervalo de tiempo llamada dwell time e inferior a 400ms. Pasado este tiempo se cambia la frecuencia de emisión y se sigue transmitiendo a otra frecuencia. De esta manera cada tramo de información se va transmitiendo en una frecuencia distinta durante un intervalo muy corto de tiempo. La banda de frecuencia asignada se divide en varias sub-bandas de menor frecuencia llamadas canales. Cada canal tiene el mismo ancho de banda, que esta determinado por la tasa de bits de datos y el método de modulación empleado. Cada una de las transmisiones a una frecuencia concreta se realiza utilizando una portadora de banda estrecha que va cambiando (saltando) a lo largo del tiempo. Este procedimiento equivale a realizar una partición de la información en el dominio temporal. El orden en los saltos en frecuencia que el emisor debe realizar viene determinado según una secuencia pseudoaleatoria que se encuentra definida en unas tablas que tanto el emisor como el receptor deben conocer. La ventaja de estos sistemas frente a los sistemas DSSS es que con esta tecnología se puede tener más de un punto de acceso en la misma zona geográfica sin que existan 63 Capítulo II Redes Inalámbricas interferencias si se cumple que dos comunicaciones distintas no utilizan la misma frecuencia portadora en un mismo instante de tiempo. El patrón de uso de canal es pseudoaleatorio y se denomina secuencia de salto; el tiempo que se transmite por cada canal es el periodo de chip y la tasa de salto es la tasa de chip. Existen dos métodos de operación por salto de frecuencia que están determinados por la razón entre la tasa de chip y la tasa de datos de origen. Cuando la tasa de chip es más alta que la tasa de datos, el modo operativo se conoce como salto de frecuencia rápido, mientras que si la tasa de chip es más baja que la tasa de datos se conoce como salto de frecuencia lento. En ambos casos se utiliza una frecuencia portadora en el centro de cada canal. Si se mantiene una correcta sincronización de estos saltos entre los dos extremos de la comunicación el efecto global es que, aunque vamos cambiando de canal físico con el tiempo se mantiene un único canal lógico a través del cual se desarrolla la comunicación. Para un usuario externo a la comunicación, la recepción de una señal FHSSS equivale a la recepción de ruido impulsivo de corta duración. El estándar IEEE 802.11 describe esta tecnología mediante la modulación en frecuencia FSK (Frequency Shift Keying) y con una velocidad de transferencia de 1Mbps ampliable a 2Mbps bajo condiciones de operación óptimas. El salto de frecuencia tiene una ventaja sobre la frecuencia directa: tiene la capacidad de evitar el empleo de canales seleccionados dentro de la banda de frecuencia global asignada. Ello ofrece una especial utilidad en el caso de las bandas ISM (bandas de 920 a 928 MHZ, 2400 a 2483.5 MHz y 5725 a 5850 MHZ), debido a que una o más fuentes de interferencia de banda angosta de alta potencia pueden estar presentes dentro del campo de cobertura de la LAN. Con la secuencia directa la señal de interferencia queda dispersa sobre la banda de frecuencias asignada, con fuentes de interferencia de alta potencia ésta puede alcanzar de todos modos un nivel de interferencia significativo que, en el límite, puede imposibilitar el uso de ciertas bandas.23 23 http://www.microalcarria.com/descargas/documentos/Wireless/Redes_Inalambricas_802.11b.pdf http://greco.dit.upm.es/~david/TAR/trabajos2002/08-802.11-Francisco-Lopez-Ortiz-res.pdf 64 Capítulo II Redes Inalámbricas 2.3.3 Microondas Terrestres La antena más común para microondas es la parabólica. El tamaño normal es de 3 metros de diámetro. Esta se debe fijar rígidamente en la parte más alta del edificio y apuntando hacia otra antena receptora. Lo anterior con el fin de conseguir mayores separaciones entre ellas y evitar posibles obstáculos en la transmisión. Para hacer transmisiones a larga distancia, se utiliza la concatenación de enlaces punto a punto entre las antenas situadas en torres adyacentes, hasta cubrir la distancia requerida. El uso principal de los sistemas por microondas son los servicios de telecomunicaciones de larga distancia, como una alternativa del cable coaxial o las fibras ópticas. Para determinadas distancias, las microondas necesitan menos repetidores o amplificadores que el cable coaxial, pero las antenas deben estar perfectamente alineadas. Un uso cada vez más frecuente es en enlaces punto a punto entre edificios. Y las aplicaciones típicas son circuitos cerrados de TV o la interconexión de redes locales. Además también son utilizadas en aplicaciones denominadas “by-pass”, con las que una compañía puede establecer enlaces privados hasta el centro proveedor de transmisiones a larga distancia, evitando la contratación del servicio de telefonía local. El rango de las microondas cubre gran parte del espectro electromagnético. La banda de frecuencias esta entre los 2 y 40 GHz. Cuanto mayor sea la frecuencia utilizada, mayor es el ancho de banda disponible, y con esto, mayor velocidad de transmisión. Los sistemas que utilizan microondas, amplificadores y/o repetidores se pueden distanciar de 10 a 100 Km. Con el aumento creciente del uso de las microondas, las áreas de cobertura se pueden solapar, haciendo que las interferencias sean un peligro potencial. Por eso la asignación de bandas tiene que realizarse apegado a una regularización estricta. Las bandas más utilizadas para transmisiones a largas distancias están entre 4 GHz y 6 GHz. Pero la banda de 11 GHz esta empezando a ser más utilizada debido a la saturación que 65 Capítulo II Redes Inalámbricas están sufriendo las otras bandas. Para enlaces cortos punto a punto son utilizadas las altas frecuencias como es la banda de 22 GHz. Las bandas de frecuencias altas son menos recomendables para largas distancias debido a la mayor atenuación que sufrirían, pero son bastante adecuadas para distancias cortas y con la ventaja que a mayor frecuencia las antenas utilizadas son más pequeñas y baratas. A continuación se presenta una tabla con la comparación de diferentes frecuencias de bandas utilizadas comúnmente para microondas y la velocidad de transmisión que se tienen con ellas.24 Banda (GHZ) Velocidad de transmisión (Mbps) 2 12 6 90 11 135 18 274 Tabla 2.2 Tabla de Frecuencias y Velocidades de Transmisión Utilizadas Comúnmente en Microondas 2.4 Aplicación de las WLAN Las redes inalámbricas permiten a las empresas la conectividad en red de sus empleados en todo momento y sin necesidad de cables. Una empresa en muchos casos necesita una serie de computadoras comunicadas entre ellas, situadas en el mismo o en varios locales diferentes. No siempre resulta cómodo y sencillo hacer el cableado de una red para unir estas computadoras, y en muchas ocasiones necesitan no estar situadas siempre sobre la misma mesa. Ahora se tiene la posibilidad de disponer de comunicación entre diferentes computadoras olvidándose de la necesidad de llevar cable entre ellas. Las soluciones inalámbricas permiten 24 Stallings William, Comunicaciones y Redes de Computadoras, 6ª Edición, Edit. Prentice Hall 66 Capítulo II Redes Inalámbricas disfrutar de las ventajas de una red de computadoras, sin tener que realizar importantes cambios en la estructura de los locales. 2.4.1 Beneficios • Acceso inalámbrico en toda la empresa. • Aumentar la eficiencia y efectividad de los empleados. • Reducir tiempo y problemas en la correcta actualización de la información. • Facilitar el acceso a la información. • Conectar locales remotos y temporales al edificio principal. • Facilitar conexiones portátiles a los empleados. • Incrementar la movilidad y la flexibilidad de los empleados. Las redes inalámbricas son totalmente compatibles con las redes cableadas tradicionales. Así que, si se tiene pensado una ampliación de la red actual, entonces es momento para instalar una red inalámbrica en la empresa: realizar la ampliación con una red inalámbrica resulta más sencillo, y se tiene una solución más flexible para el futuro. Una red inalámbrica es la solución ideal para una empresa que cuente con trabajadores dotados de computadoras portátiles o de PDA. Con una WLAN no es necesario de canalizaciones para cable de red, rosetas con conexión activada a la red, posibles variaciones en la configuración de los equipos portátiles según dónde se conecten, etc. Este tipo de usuarios podrán conectarse a la red desde cualquier lugar de la empresa y sin necesidad de modificar la configuración de su equipo. Incluso aunque los empleados vayan a residir en un lugar fijo del local, con una computadora, se evitará el tener que llevar el cable hasta ese lugar, preparar la conexión, etc. La instalación y configuración del equipo en red será mucho más rápida y sencilla que si se conectara directamente a una red cableada tradicional. Si se va a ampliar la distribución física de la empresa con un nuevo local o las 67 Capítulo II Redes Inalámbricas características concretas del edificio en el que se encuentra situado el negocio impiden la realización de las obras necesarias para dotar de una red cableada de computadoras, una red inalámbrica evita cualquier tipo de obra o canalización para llevar el cable de red hasta las computadoras de los trabajadores y con un impacto visual mínimo en las distintas dependencias del edificio. Ahora que, si la empresa dispone de dos o más locales, una solución consistente y más económica para conectar los sistemas informáticos es la realización de un enlace inalámbrico entre cada uno de los edificios. Aparte de las ventajas habituales de las redes inalámbricas, se añade la no existencia de cuotas mensuales por este tipo de comunicación. La conexión mediante un enlace inalámbrico exterior de dos edificios está supeditada a la existencia de visión directa entre ambos edificios. A continuación se plantean dos escenarios comunes en una empresa y de la cual se valen de una red inalámbrica para lleva a cabo esta actividades. 2.4.2 Escenario 1: Entra un empleado a su oficina por la mañana y necesita pasar algunos archivos a la intranet corporativa. Mientras va andando por el vestíbulo del edificio puede transferir los archivos en los que ha trabajado la noche anterior desde su computadora portátil a la LAN corporativa sin necesidad de cables y antes incluso de llegar a su despacho. Una vez que ha llegado a su despacho decide enviar un correo electrónico a un compañero. Como ya ha establecido una conexión inalámbrica desde su computadora portátil a la LAN corporativa podrá escribir y enviar el correo rápidamente. A la hora de la comida lleva su computadora portátil a la cafetería de la empresa desde donde puede acceder a Internet o a la red corporativa a través de un punto de acceso inalámbrico. Mientras está comiendo envía un correo electrónico a su hermano, que se encuentra en el otro extremo del país. 68 Capítulo II Redes Inalámbricas Después, envía otro mensaje a un compañero que está sentado al otro lado de la cafetería. Establecen contacto entre sus computadoras portátiles y juegan una partida rápida antes de volver a la oficina. Por la tarde, antes de irse de la oficina, decide descargar en su computadora portátil una copia de un documento de la LAN corporativa. Con Bluetooth, no necesita intercambiar disquetes o CDs. Se establece la conexión y el archivo de la LAN se copia en su computadora portátil sin esfuerzo y en cuestión de segundos. 2.4.3 Escenario 2: Se encuentra una persona de viaje de negocios y pasa mucho tiempo en los aeropuertos y hoteles. Le gustaría seguir en contacto con sus compañeros a través del correo electrónico y también tener acceso a Internet y a sus archivos almacenados en el servidor de red de su compañía. Mientras está en el aeropuerto esperando a que salga su vuelo retrasado, enciende su computadora portátil y entra en el servicio de acceso inalámbrico a Internet situado en la terminal, descarga los correos electrónicos que no ha leído y comprueba su carpeta de inversiones. Dentro del avión responde a su correo y lo deja listo para enviarlo una vez en tierra. Una vez en el hotel, enciende su ordenador y accede al servicio de acceso a Internet inalámbrico, bien en su habitación o bien el vestíbulo, envía el correo que tenía preparado y descarga utilizando la VPN (Virtual Private Network / Red Privada Virtual) una presentación que había olvidado en la oficina.25 25 http://www.e-advento.com/soluciones/wlan.php http://www.tecnotopia.com.mx/redes/redinalambricas.htm 69 Capítulo III Avances y Proyección de Las Redes Inalámbricas 3.1 IEEE 802.11a El instituto de los ingenieros electrónicos y eléctricos (IEEE) ha desarrollado 802.11a, una nueva especificación que representa la generación siguiente de la WLAN de las empresas.. Entre las ventajas que tiene están la mayor escalabilidad, una mejor inmunidad de interferencia, y una velocidad perceptiblemente más alta, hasta 54 Mbps y más allá, que permite simultáneamente a usos de más anchura de banda y más usuarios. 3.1.1 Capa Física 802.11a utiliza 300 megaciclos de anchura en la banda de 5 GHz. Aunque los 200 megaciclos están más bajo físicamente, la FCC ha dividido el total 300 megaciclos en tres, cada uno con una diversa salida de energía máxima legal. La banda "baja" funciona a partir de 5.15 a 5.25 GHz, y tiene un máximo de 50 mW. La banda "media" está situada a partir de 5.25 a 5.35 GHz., con un máximo de 250 mW. La banda "alta" utiliza 5.725 a 5.825 GHz., con un máximo de 1 W. Debido a la salida de alta energía, los dispositivos que transmiten en la banda alta se utilizan para redes de edificio a edificio. Las bandas bajas y medias se emplean más en los productos Wireless dentro de los edificios. Un requisito para la banda baja es que todos los dispositivos deben utilizar las antenas integradas. En diversas regiones del mundo se han asignado diversas cantidades de espectro, así que la localización geográfica determinará cuándo la banda de 5 GHz está disponible. Aunque 802.11a no es todavía certificable en Europa, los esfuerzos están actualmente en curso entre IEEE y el Instituto Europeo de los Estándares de las Telecomunicaciones ETSI (European Telecommunications Standards Institute) para rectificar esto. En Japón, solamente la banda baja puede ser utilizada. Esto dará lugar a más contención para la señal, pero rendimiento muy alto. La gama de frecuencia usada actualmente para la mayoría de las empresas, incluyendo 802.11b, es la ISM de 2.4 GHz. Esta banda que está altamente poblada ofrece solamente 83 megaciclos del espectro para todo el tráfico Wireless, incluyendo los teléfonos, las transmisiones de edificio a edificio, y los hornos de microondas. En comparación, los 300 megaciclos ofrecidos 71 Capítulo III Avances y Proyección de Las Redes Inalámbricas en la banda de 5 GHz representan un aumento casi cuádruple en espectro; más impresionante cuando el tráfico es limitado en la banda. 3.1.2 Esquema de modulación OFDM 802.11a utiliza la OFDM un nuevo esquema de codificación que ofrece las ventajas de separación del espectro en disponibilidad del canal y rango de datos. La disponibilidad del canal es significativa porque los canales más escalables y de mayor rango de datos están disponibles. Esto es logrado combinando muchos subcanales de baja velocidad para crear un canal de alta velocidad. La OFDM define un total de 8 canales sin traslapo de 20 megaciclos a través de bandas anchas; más bajo de estos 2 canales se dividen en 52 subcanales, cada uno aproximadamente 300 kilociclos y 3 canales sin traslapo para aplicaciones 802.11b. Un canal ancho puede transportar más información que uno estrecho. 802.11a utiliza los canales que tienen 20 megaciclos de ancho, con 52 subcanales contenidos dentro. Los subcanales se transmiten en el "paralelo", significando que ellos se envían y se reciben simultáneamente. El dispositivo de recepción procesa estas señales individuales, cada una representa una fracción de los datos totales que, juntos, hacen la señal real. Con muchos subcanales abarcando cada canal, una enorme cantidad de información se puede enviar inmediatamente. Con tanta información para transmitir, es importante protegerla contra pérdida de datos. FEC (Forward Error Correction) fue agregada a la especificación 802.11a para este propósito (FEC no existe en 802.11b). FEC consiste en enviar una copia secundaria junto con la información primaria. Si parte de la información primaria se pierde, la secundaria ayuda al dispositivo de recepción a recuperar (con algoritmos sofisticados) los datos perdidos. De esta manera, si parte de la señal se pierde, la información puede ser recuperada y los datos se reciben según lo previsto, eliminando la necesidad de retransmitir. Debido a su velocidad, 802.11a puede acomodar estos gastos indirectos con impacto insignificante en funcionamiento. Otra amenaza para la integridad de la transmisión es la reflexión multidireccional, también llamada retraso de la extensión. Cuando una señal de radio sale de la antena (envía la señal), irradia hacia fuera, separándose. Si la señal se refleja en una superficie plana, la señal 72 Capítulo III Avances y Proyección de Las Redes Inalámbricas original y la señal reflejada pueden alcanzar la "recepción" de la antena simultáneamente. Dependiendo de cómo las señales se traslapan, pueden aumentar o cancelarse hacia fuera. Un procesador de la banda base, o ecualizador, une las señales divergentes. Sin embargo, si el retraso es bastante largo, la señal retrasada se separa en la transmisión siguiente. OFDM especifica un rango más lento para reducir la posibilidad de que una señal usurpará la señal siguiente, reduciendo al mínimo la interferencia multidireccional. Los dispositivos que utilizan 802.11a requieren de velocidades de 6, 12, y 24 Mbps. Las velocidades opcionales van hasta 54 Mbps, pero también incluirán típicamente 48, 36, 18, y 9 Mbps. Estas diferencias son el resultado de poner diversas técnicas de modulación y niveles de FEC en ejecución. Para alcanzar 54 Mbps, un mecanismo modula la amplitud que se utiliza para aumentar la cantidad de información máxima posible (permitida por el estándar) en cada subcanal. Al igual que 802.11b, en 802.11a mientras el dispositivo cliente viaja más lejos de su punto de acceso, en la conexión seguirá habiendo disminuciones de la velocidad. 3.1.3 En relación a HiperLAN/2 Mientras que 802.11a utiliza el CSMA/CA, HiperLAN 2 utiliza el acceso múltiple de división del tiempo TDMA (Time Division Multiple Access), porque las bandas equivalentes de 5 GHz se han reservado para los sistemas HiperLAN 2 en Europa y 802.11a no es todavía certificable en Europa de ETSI. En un esfuerzo de rectificar esto, dos adiciones a la especificación de IEEE 802.11a se han propuesto para permitir que 802.11a e HiperLAN 2 coexistan. La selección dinámica del canal (DCS) y transmisión del control de energía (TPC) permite que los clientes detecten los canales disponibles y que utilicen solamente la energía mínima necesaria si la interferencia es evidente. La puesta en práctica de estas adiciones aumentará perceptiblemente la probabilidad de la certificación europea de 802.11a. 3.1.4 Compatibilidad con 802.11b Mientras que 802.11a y 802.11b comparten la misma tecnología de la capa del MAC, hay diferencias significativas en la capa física. 802.11b, usando la banda de ISM, transmite en la gama de 2.4 GHz, mientras que 802.11a, usando la banda libre, transmite en la gama de 5 GHz. 73 Capítulo III Avances y Proyección de Las Redes Inalámbricas Ya que sus señales viajan en diversas bandas de frecuencia, una ventaja significativa es que no interferirán una con otra. Una consecuencia relacionada, por lo tanto, es que las dos tecnologías no son compatibles. Hay varias estrategias para emigrar de 802.11b a 802.11a, o aún usar ambos en la misma red concurrentemente.26 3.2 IEEE 802.11b Una red inalámbrica utilizando 802.11b se arregla o se diseña de una manera similar a una red celular. El bloque básico de una red 802.11b es un sistema del servicio básico BSS (Basic Service Set). BSS es un sistema de computadoras, que comparten el acceso a un medio con control de acceso medio (MAC). El área cubierta por el sistema del servicio básico se conoce como área de servicio básico BSA (Basic Service Area). El área de servicio básico es análoga a una célula en una red de comunicaciones celular (cada BSS tiene un punto de acceso central). Un grupo de BSS se puede interconectar por un sistema de distribución para formar un sistema extendido de servicio ESS (Extended System Service). El sistema de distribución es responsable de la transferencia de paquetes entre los puntos de acceso de BSS dentro del ESS. Una estación debe establecer una asociación con un punto de acceso para conectarse a una red inalámbrica. Si la computadora se mueve de un BSS a otro se realiza un servicio de reasociación. Se utiliza el servicio de la desasociación si una estación se desconecta de la red inalámbrica.27 IEEE 802.11 especifica una frecuencia de funcionamiento de 2.4 GHz con índices de datos de 1 y 2 Mbps que usa Espectro Ensanchado por Secuencia Directa (DSSS) o Espectro Ensanchado por Salto en Frecuencia (FHSS). En IEEE 802.11b se codifican los datos DSSS. DSSS trabaja tomando una secuencia de datos de ceros y unos y modulándola con un segundo patrón, la secuencia que salta. En 802.11, esa secuencia se conoce como el código de Barker, que es una secuencia de 11 bits (10110111000) que tienen ciertas características matemáticas que la hacen ideal para las ondas de radio de modulación. La secuencia de datos básica es (XOR'd) con 26 802.11a: A Very High-Speed, Highly Scalable Wireless LAN Standard, White Paper, Proxim, inc., http://www.proxim.com/learn/library/whitepapers/ y http://www.itpapers.zdnet.com 27 Addicam.V.Sanjay, Overview of IEEE 802.11b Standard, White Paper, www.itpapers.zdnet.com 74 Capítulo III Avances y Proyección de Las Redes Inalámbricas el código de Barker para generar una serie de objetos de datos llamados Chips. Cada bit es “codificado" por el código de 11bits Barker, y cada grupo de 11 Chips codifica un bit de datos. IEEE 802.11b utiliza 64 CCK (Complementary Code Keying) que saltan secuencias para alcanzar 11Mbps. Mejor que usando el código de Barker, CCK utiliza una serie de códigos llamados Secuencias Complementarias. Porque hay 64 palabras de código únicas que se pueden utilizar para codificar la señal, hasta 6 bits se pueden representar por una palabra de código particular (en vez del 1 bit representado por un símbolo de Barker). La radio inalámbrica genera 2.4 GHz de onda de portador (2.4 a 2.483) y modula esa onda usando una variedad de técnicas. Para transmisión de 1 Mbps, se utiliza BPSK (Binary Phase Shift Keying), un desplazamiento de fase para cada bit. Para lograr la transmisión de 2 Mbps, se utiliza QPSK (Quadrature Phase Shift Keying). QPSK utiliza cuatro rotaciones (0, 90, 180 y 270 grados) para codificar 2 bits de información en el mismo espacio que BPSK codifica 1. El compensador aumenta o disminuye la energía a fin de mantener calidad de la señal porque la FCC regula la energía de la salida de radios portátiles a 1 vatio de energía isotrópica irradiada equivalente EIRP (Equivalent Isotropic Radiated Power), la gama es el único factor restante que puede cambiar. En los dispositivos 802.11, como el transmisor-receptor se mueve lejos desde la radio, la radio adapta y utiliza un mecanismo de codificación menos complejo (y más lento) para enviar datos. La capa del MAC se comunica con el PLCP (Physical Layer Convergence Protocol) vía primitivos específicos a través de un punto de acceso de servicio de PHY (Physical Layer). Cuando la capa del MAC manda, el PLCP prepara MPDUs (MAC Protocol Data Units) para la transmisión. El PLCP también entrega marcos entrantes del medio inalámbrico a la capa del MAC. La subcapa de PLCP reduce al mínimo la dependencia de la capa del MAC de la subcapa de PMD (Physical Medium Dependent) tras MPDUs en un formato del marco conveniente para la transmisión por el PMD. Bajo dirección del PLCP, el PMD proporciona la transmisión y la recepción real de las entidades de PHY entre dos estaciones con el medio inalámbrico. Para proveer de este servicio, 75 Capítulo III Avances y Proyección de Las Redes Inalámbricas las interfaces de PMD están directamente con en el medio aéreo y proporcionan la modulación y la desmodulación de las transmisiones del marco. Los PLCP y los PMD se comunican con primitivos de servicio para gobernar la transmisión y la recepción funciona La palabra de código de CCK se modula con la tecnología de QPSK usada en radios inalámbricos de 2 Mbps DSSS. Esto permite 2 bits de información adicional que se codificará en cada símbolo. 8 Chips se envían para cada 6 bits, pero cada símbolo codifica 8 bits debido a la modulación de QPSK. Las marcas del espectro para la transmisión de 1Mbps son: 11 Mchips por segundo 2 MHz equivalentes a 22 MHZ del espectro. Asimismo, en 2 Mbps, 2 bits por símbolo se modulan con QPSK, 11 Mchips por segundo, y tienen así 22 megaciclos del espectro. Para enviar 11 Mbps es necesario 22 megaciclos del espectro de la frecuencia. Es mucho más difícil discernir cuál de las 64 palabras de código está pasando a través del medio, debido a la codificación compleja. Además, el diseño del receptor de radio está considerablemente más difícil. En hecho, mientras que 1 o 2 Mbps tienen un dispositivo responsable de alinear las señales que despiden y enviarlas a una corriente de bits, 11 Mbps debe tener 64 de estos dispositivos. La capa física inalámbrica está partida en dos porciones, llamadas el PLCP y la subcapa de PMD. El PMD cuida la codificación inalámbrica. El PLCP presenta una interfaz común para que los controladores de alto nivel proporcionen un transporte con sentido y CCA (Clear Channel Assessment), que es la señal que el MAC (Media Access Control) necesita, así que, puede determinarse si el medio esta en uso. El PLCP consiste en un preámbulo de 144 bits que se utilizan para sincronizar, determinar el radio obtenido y para establecer el CCA. El preámbulo abarca 128 bits de la sincronización, seguidos por un campo de 16 bits que consiste en el patrón 1111001110100000. Esta secuencia se utiliza para marcar el comienzo de cada “frame” y se llama el SFD (Start Frame Delimiter). Los 48 bits siguientes se conocen colectivamente como el encabezado PLCP. El encabezado contiene cuatro campos: señal, servicio, longitud y HEC (Header Error Check). El campo de la señal indica cómo rápidamente la carga útil será transmitida (1, 2, 5.5 o 11 Mbps). 76 Capítulo III Avances y Proyección de Las Redes Inalámbricas El campo del servicio es reservado para el uso futuro. El campo de la longitud indica la longitud de la carga útil que sobreviene, y el HEC es 16 bits CRC (Cyclic Redundancy Code) del encabezado de 48 bits. En un ambiente inalámbrico, el PLCP se transmite siempre a 1 Mbps. Así, 24 octetos de cada paquete se envían a 1Mbps. El PLCP introduce 24 octetos de gastos indirectos en cada paquete inalámbrico de Ethernet antes de que incluso se sepa de donde va el paquete. Ethernet introduce solamente 8 octetos de datos. Porque la carga útil del encabezado de 192 bits se transmite a 1 Mbps, IEEE 802.11b en el mejor de los casos es solamente 85 % eficiente en la capa física. El IEEE 802.11b es un sistema DSSS muy similar en concepto a la radio de CDMA. En el IEEE 802.11b el medio de la transmisión es inalámbrica y la banda de frecuencia de funcionamiento es 2.4 GHz. IEEE 802.11b proporciona velocidades de 5,5 y 11Mbps además de 1 y 2Mbps proporcionadas por 802.11. Para proporcionar las velocidades más altas, 8 chips de CCK se emplean como esquema de modulación. El CCK utiliza 6 bits para codificar el código enviado, este aumenta la velocidad de 802.11 por 6. La tasa de chip es de 11 MHz, que es igual que el sistema DSSS según lo descrito en 802.11, así proporciona la misma anchura de banda ocupada del canal. IEEE 802.11b describe un modo opcional que sustituye la modulación de CCK por la codificación de paquete binaria convolucional HR/DSSS/PBCC (High Rate/DSSS/Packet Binary Convolutional Coding). Otro modo opcional de IEEE 802.11b permite que el rendimiento de procesamiento de datos en las velocidades más altas (2, 5.5, y 11 Mbps) sea aumentado perceptiblemente usando un preámbulo más corto de PLCP. Este modo se llama HR/DSSS/short. Este modo corto del preámbulo puede coexistir con DSSS, HR/DSSS bajo circunstancias limitadas, por ejemplo, en diversos canales o con los mecanismos apropiados de CCA. 77 Capítulo III Avances y Proyección de Las Redes Inalámbricas El alto rango de PHY contiene tres entidades funcionales: la función de PMD, la función de convergencia de la capa física, y la función de gerencia de capa. Para los propósitos de MAC y de la gerencia del MAC cuando la agilidad del canal esta presente y habilitada, el alto rango PHY será interpretada para ser una alta rango y una capa física de frecuencia. El servicio de alto rango PHY será proporcionado al MAC a través de los primitivos de servicio de PHY. Para permitir que el MAC funcione con dependencia mínima de la subcapa de PMD, una subcapa del PLCP se define. Esta función simplifica el interfaz del servicio de PHY a los servicios del MAC. La subcapa de PMD proporciona medios y el método de transmitir y de recibir datos con un medio inalámbrico entre dos o más estaciones cada uno que usa el sistema de alta frecuencia. El PLME (Physical Layer Management Entity) realiza la gerencia de las funciones locales de PHY conjuntamente con la entidad de la gerencia del MAC. 3.2.1 CCK usado en IEEE 802.11b CCK es una variación de la modulación MOK (M-ary Orthogonal Keying), que utiliza arquitectura de la modulación de I/Q con complejas estructuras de símbolo. CCK permite la operación de varios canales en la banda de 2.4 GHz usando el esquema existente de la estructura del canal de 802.11 DSSS. Al separarse emplea el mismo rango de “Chip” y de espectro que la palabra de código Barker de 802.11. Separando funciones, permite tres canales sin interferencia en la banda de 2.4 a 2.483 GHz. CCK es una modulación MOK donde una palabra-código de la señal de M se elige para la transmisión. La función de extensión para CCK es elegida de un sistema de vectores casi orthogonal de M por la palabra de datos. CCK utiliza un vector de un sistema de 64 vectores complejos QPSK para el símbolo y de tal modo modula 6 bits (uno de 64) en cada 8 “chips” que separan símbolo del código. Dos bits más son enviados por QPSK que modula el símbolo entero del código. Esto da lugar a modular 8 bits sobre cada símbolo. 78 Capítulo III Avances y Proyección de Las Redes Inalámbricas El funcionamiento multidireccional de CCK es mejor que MBOK debido a la carencia de interferencia del carril cruzado. Para MBOK, hay 8 chips de BPSK que tienen un espacio máximo de vector de 256 palabras de código. Dos conjuntos independientes del vector de BPSK se seleccionan para los canales orthogonal de I y de Q que modulan 3 bits en cada uno. Dos bits adicionales se utilizan para que BPSK module cada uno de los vectores del código que se separan. Para CCK, hay 65536 palabras de código posibles, y un conjunto de 64 que son casi orthogonal. Esto es porque realmente toma 16 bits para definir cada vector del código. Para conseguir una media versión de la tarifa de datos, se utiliza un subconjunto de 4 de los 64 vectores que tienen distancia superior de la codificación. CCK sufre menos de la distorsión multidireccional en la forma de acoplador cruzado (información del canal de I y de Q) que MBOK. La información en CCK se codifica directamente sobre los chips complejos, que no pueden ser corrompidos por asociación cruzada multidireccional puesto que cada “dedo” del canal tiene una distorsión de Aejq. Un canal tiene trayectoria obtener-escala y etapa-rotativa de la señal. Una obtención de escala y una etapa rotativa de un chip complejo mantienen I/Q orthogonal. Esta técnica de codificación superior evita la corrupción resultando de la codificación media de la información sobre el I-canal y la otra mitad en el Q-canal, no como en MBOK, que fácilmente se corrompe por asociación cruzada multidireccional Aejq en la fase de rotación. Para 1 Mbps, la señal es modulada BPSK al lado de un bit por símbolo y desplegado por BPSK que modula con el código de Barker de 11 chips en 11 Mcps (Millones de chips por segundo). Para 2 Mbps, la señal es modulada QPSK por dos bits por símbolo y BPSK es desplegado como antes. Para 5.5 Mbps modo CCK, los datos entrantes se agrupan en 4 bits donde 2 de esos bits seleccionan la función a desarrollar fuera del conjunto de 4 mientras que los restantes 2 bits QPSK modulan el símbolo. La secuencia que separa entonces DQPSK (Differential Quadrature Phase Shift Keying) modula la capa por donde se conducen los moduladores de I y de Q. Para hacer 11 Mbps de modulación CCK, los datos de entrada se agrupan en 2 bits y 6 bits. Los 6 bits se utilizan para seleccionar uno de 64 vectores complejos de la longitud de 8 chips para el símbolo y los otros 2 bits DQPSK modulan el símbolo entero. La tarifa de chips se mantiene en 11 Mcps para todos los modos. 79 Capítulo III Avances y Proyección de Las Redes Inalámbricas El esquema para aplicaciones 802.11 utiliza un preámbulo y encabezado específicos usando la modulación de 1 Mbps y tiene capacidad para enviar la carga útil a diversas tarifas. La estructura del marco del paquete y el protocolo de 802.11 son como Ethernet 802.3, no obstante debe funcionar de forma inalámbrica en un ambiente áspero de la radiofrecuencia. Esto significa que los niveles de la señal pueden corromperse y ser sujeto de multidirección. La adquisición de la señal y la sincronización del preámbulo y del encabezado son críticas. El preámbulo y el encabezado consisten en seis campos. Estos son: Preámbulo, SFD, señal (tarifa), servicio, longitud y CRC (Cyclic Redundancy Code). El encabezado toma 48 bits, y la longitud total de la secuencia de la adquisición es de 192µs. El preámbulo y el encabezado se modulan usando la modulación de 1Mbps y es movido con su propio sincronizador de movimiento. El esquema de alta tarifa utilizará esta secuencia de adquisición, que tiene ya un campo de tarifa que puede ser programado para 1, 2, 5.5 y 11 Mbps. El protocolo de transmisión de paquetes de 802.11 es CSMA/CA. Esto diferencia de Ethernet "alámbrico", que utiliza la detección de colisiones. Las radios no pueden detectar colisiones, por lo tanto utilizan la evitación de la colisión usando un “escuchar” antes de transmitir. Todas las estaciones utilizan la misma secuencia de adquisición en la tarifa básica más baja. Todas las estaciones pueden considerar el tráfico y procesar las señales en la tarifa apropiada. Si las estaciones de 1 y 2 Mbps reciben el encabezado del paquete heredado, pero no son capaces de procesar la tarifa más alta, pueden retrasarlo sabiendo si una señal 802.11 ha sido detectada y sabiendo la longitud del tiempo que estará en el aire. Para asegurar que la modulación tiene la misma anchura de banda que la modulación DS (Secuencia Directa) de 802.11, la tarifa que salta se mantiene en 11 Mcps mientras que la tarifa del símbolo se aumenta a 1.375 MSps (Millones de Símbolos por segundo). Esto considera los símbolos más cortos y hace el índice binario total 11 Mbps. Este acercamiento hace al sistema ínteroperable con el preámbulo 802.11 y hace el encabezamiento mucho más fácil. La tarifa de la extensión sigue siendo constante y solamente la tarifa de datos cambia y la forma del espectro de onda de CCK es igual que la forma de onda que hereda 802.11. 80 Capítulo III Avances y Proyección de Las Redes Inalámbricas 3.2.2 Ecualización del IEEE 802.11b La recepción en un ambiente multidireccional puede ser mejorada substancialmente por la ecualización. El ambiente típico para LANs inalámbricas es la oficina o la casa. Allí, la multidirección retrasa la extensión que está en el orden de los 100ns o menos. Generalmente, la presencia de paredes en la trayectoria directa hace que el sistema trabaje en trayectorias indirectas y hace que se formen picos de energía. A esto se le llama energía precursora y requiere un procesamiento más complejo en donde la trayectoria de la energía da origen a ecos retrasados. Típicamente, el procesamiento del precursor implica múltiples complicaciones mientras que, la trayectoria de la energía implica adiciones y substracciones. Los almacenes y las fábricas grandes tienen a menudo mucho más extensión de retraso y esto toma más proceso de igualación. Hay una gama de procesos complejos de recepción que se puede emplear para resolver cada uno de estos ambientes. El receptor principal RAKE es bueno para modestas multidireccionales de alrededor 100ns de retraso. El receptor clásico RAKE tiene encadenadores múltiples con retraso y un circuito que sigue los encadenadores. El Receptor RAKE permite desmodular las señales de banda estrecha cuyo espectro ha sido expandido y obtener, de esta forma, una diversidad de recepción. Para la forma de onda de CCK, esto daría lugar a un diseño complejo, ya que el esquema de CCK requiere encadenadores múltiples para cada uno de los encadenadores múltiples de la técnica de RAKE. Por la transformación linear, el combinador RAKE se puede ser movido a la entrada del banco del encadenador donde es mucho más simple. En esta forma, se llama un canal filtro emparejado, porque complementa la respuesta del impulso del canal y por lo tanto la corrige para él. Esto quita los efectos del canal hasta que se puede hacer con un filtro fijo, pero no corrige para interferencia inter-símbolo o interferencia inter-chip (ISI/ICI). Utilizando sólo el receptor RAKE puede alcanzar cerca de 100ns de retraso sin un ecualizador. 28 28 IEEE 802.11b White Paper, VOCAL Technologies, Ltd., http://www.vocal.com/ y http://www.itpapers.zdnet.com 81 Capítulo III Avances y Proyección de Las Redes Inalámbricas 3.2.3 Cifrado WEP (Wired Equivalency Privacy) Las personas que desarrollaron 802.11b pretendían que WEP (Privacidad equivalente de cable), hiciera lo que supone su nombre: ofrecer privacidad equivalente a la ofrecida en una red cableada. Para penetrar una red cableada, el intruso debe de instalar un programa de rastreo que observe todo el tráfico que viaja por el cable. WEP se diseño para impedir que los intrusos penetraran en el tráfico de la red inalámbrica. Pero este método no es completamente eficiente sino que, debe ser complementado con otras medidas de seguridad. WEP sólo cifra los datos que fluyen por la red, impidiendo que se pueda rastrear el tráfico. Lamentablemente, esta protección mínima no es segura debido a decisiones de criptografía y porque algunas opciones que trae integradas no son habilitadas. El cifrado WEP ofrece cierta protección pero la mayoría de la gente no lo utiliza debido a lo molesto que es su uso. La mayoría de los sistemas que requieren que el usuario escriba largas secuencias de caracteres aleatorios también utilizan algo llamado comprobación de suma (checksum), que es un cálculo efectuado sobre la cadena de texto. Cuando se escribe la cadena solicitada, el sistema comprueba dos veces la entrada calculando su checksum: si los dos checksum no coinciden, el sistema avisa que hay un error. El cifrado WEP no cuenta con esta parte del protocolo tal vez porque los diseñadores no previeron que millones de usuarios escribirían claves WEP. El cifrado WEP funciona utilizando un “secreto compartido” que es una clave de cifrado (hasta para cuatro por red) compartida por todos los usuarios de la red. El adaptador de red utiliza la clave de cifrado para codificar todo el tráfico antes de que salga de la computadora. Cuando llegan los datos, el punto de acceso utiliza la clave para decodificarlos en su forma original. Los usuarios deben introducir tediosamente a mano la clave WEP en cada computadora que vaya a formar parte de la red protegida por WEP. Lo malo es que la clave se expresa a menudo en el sistema de numeración hexadecimal de base 16 en que las letras de la A a la F representan los números del 10 al 15 con un solo dígito. El problema es que la mayoría de los usuarios no tienen idea del sistema hexadecimal. Al combinar lo confuso que resulta para el 82 Capítulo III Avances y Proyección de Las Redes Inalámbricas usuario el sistema hexadecimal con lo tedioso que es inventar e introducir claves en hexadecimal se tiene como resultado la oposición a utilizar el cifrado WEP y como consecuencia la vulnerabilidad de la red inalámbrica. 3.2.4 Como se viola WEP WEP tiene puntos débiles que pueden ser aprovechados por personas que quieran infiltrarse en una red protegida por WEP Secreto Compartido: Cada computadora de una red inalámbrica protegida por WEP necesita un grupo de cuatro claves que los usuarios deben generalmente escribir y que a veces se leen como simple texto. La dificultad de gestionar las claves facilita a los atacantes averiguar las claves mediante trato social (preguntando la clave a una persona); por descuido (la clave es escrita en un trozo de papel y es perdido o visible para cualquier persona) o por descontento (un empleado despedido). La mayoría de las claves no son cambiadas desde que son introducidas la primera vez. Problemas con el vector de inicialización: El vector de inicialización en un fragmento de 24 bits de una clave WEP de 64 o 128 bits que se supone permite aumentar el número de claves diferentes posibles generadas a partir de los bits restantes variando las claves con el tiempo. Desafortunadamente, el uso del vector de inicialización no es obligatorio, y muchos fabricantes no lo utilizan o no esta bien implementado, de modo que aunque los fabricantes lo utilicen en las claves WEP, estas no varían de forma compleja y aleatoria. Defectos de RC4: RC4, algoritmo de encriptación diseñado en los laboratorios RSA, tal y como es implementado por WEP puede ser roto fácilmente interceptando pasivamente entre 1000000 y 6000000 de paquetes de datos. En una red con tráfico denso estas cantidades pueden atravesar un punto de acceso en cuestión de minutos. Aunque romper el cifrado RC4 en redes que utilizan claves WEP hexadecimales lleva algo de tiempo, no representa una verdadera seguridad.29 29 Engst Adam, Fleishman Glenn, Introducción a las Redes Inalámbricas, Ed. Anaya Multimedia 83 Capítulo III Avances y Proyección de Las Redes Inalámbricas En octubre de 2002, la alianza Wi-Fi anunció una solución de seguridad WEP llamada “el acceso protegido a Wi-Fi (WPA)”. Este estándar era conocido antes como SSN (Safe Secure Network). WPA se diseña para trabajar con los productos existentes basados en 802.11 y ofrece compatibilidad adelantada con 802.11i. Todos los defectos sabidos de WEP son tratados por WPA que ofrece características de paquete llave, una revisión de la integridad del mensaje, un vector de inicialización extendido, y un mecanismo de la reintroducción.30 3.2.5 Característica de WPA: 802.1X EAP WPA adopta 802.1X para direcciones de aplicación de autenticación de usuario en WEP 802.1X. Inicialmente se diseño para las redes alámbricas pero es aplicable a redes inalámbricas. El estándar proporciona control de acceso basado en puerto y la autentificación mutua entre los clientes y los puntos de acceso vía servidor de la autenticación. El estándar 802.1X se abarca de tres elementos. • Un solicitante: un usuario o un cliente desea ser autenticado. Puede ser el software del cliente en la computadora portátil, el PDA u otro dispositivo inalámbrico. • Un servidor de autenticación: un sistema de la autenticación que maneja autenticaciones reales. • Un autenticador: un dispositivo actúa como intermediario entre el servidor de autenticación y el solicitante. Generalmente, el dispositivo es un punto de acceso. La autenticación mutua en 802.1X implica varios pasos: 1. Una vez que el solicitante logra una conexión con un autenticador detecta la iniciación y permite el puerto del solicitante. Sin embargo, todo el tráfico incluyendo DHCP, HTTP, FTP, SMTP y POP3 se bloquea excepto 802.11X. 2. El autenticador solicita la identidad del solicitante. 30 Dr. Paul Goransson, Presidente, Meetinghouse Inc., White Paper, http://www.itpapers.zdnet.com 84 Capítulo III Avances y Proyección de Las Redes Inalámbricas 3. El solicitante entonces responde con la identidad. El autenticador pasa la identidad a un servidor de la autenticación. 4. El servidor de autenticación autentica la identidad del solicitante. Una vez que esté autenticado, un mensaje del “aceptado” se envíe al autenticador. El autenticador cambia el estado del puerto del solicitante a estado autorizado. 5. El solicitante entonces solicita la identidad del servidor de autenticación. El servidor de autenticación pasa su identidad al solicitante 6. Una vez solicitante autentica la identidad del servidor de autenticación, todos los tráficos se permiten después de eso El método exacto de proveer identidad se define en el protocolo de autenticación extensible EAP (Extensible Authentication Protocol). EAP es el protocolo que 802.1X utiliza para manejar la autentificación mutua. El protocolo proporciona un marco generalizado para elegir un método específico de autenticación. El método de la autenticación pueden ser las contraseñas, los certificados de infraestructura de clave pública PKI (Infrastructure Key Public) u otro tipo de autentificación. Con un EAP estandardizado, un autenticador no necesita entender los detalles sobre métodos de la autentificación. El autenticador actúa simplemente como intermediario para empaquetar y reempaquetar de nuevo los paquetes de EAP para pasar del solicitante a un servidor de autenticación, que es en donde ocurre realmente la autenticación. Hay varios tipos de métodos de EAP que están hoy en uso: 1. EAP – LEAP (Lightweight Extensible Authentication Protocol) Es un estándar desarrollado por Cisco. EAP-LEAP utiliza una combinación de nombre de usuario/contraseña para transmitir la identidad al servidor de autenticación. 2. EAP – TLS (Transport Layer Security) Es un estándar basado en (la petición de comentarios) RFC 2716. EAP-TLS utiliza un certificado X.509 para manejar la autentificación. 3. EAP – TTLS (Tunneles Transport Layer Security) Esto es un estándar desarrollado por Funk Software. EAP-TTLS es una alternativa para EAP-TLS. Mientras que el autenticador se identifica con cliente mediante un 85 Capítulo III Avances y Proyección de Las Redes Inalámbricas certificado de servidor, el solicitante utiliza un nombre de usuario y contraseña en lugar de identificarse. 4. EAP – PEAP (Protected Extensible Authentication Protocol) Otro estándar diseñado para proporcionar autentificación mutua segura. El estándar se diseña para superar una cierta vulnerabilidad que existe en otros métodos de EAP. Hay un caso especial en la puesta en práctica de 802.1X. En un ambiente de pocos usuarios tal como una empresa pequeña, un servidor de autenticación puede no estar disponible. Así que, se utiliza un mecanismo de clave pre-compartida. La clave compartida se proporciona a un solicitante y a un autenticador manualmente. 3.2.6 Característica de WPA: TKIP El Protocolo de Integridad de Clave Temporal TKIP (Temporal Key Integrity Protocol) es otro elemento derivado de 802.11i. Está dirigido para tratar las vulnerabilidades conocidas de WEP en el área del cifrado de datos. Específicamente, TKIP fija el defecto de seguridad de la reutilización dominante en WEP. El paquete de TKIP consta de tres partes: 1. Una clave temporal 128-bits que es compartida por los clientes y los puntos de acceso. 2. Una dirección MAC de un dispositivo cliente. 3. Un vector de inicialización 48-bits que describe un paquete con secuencia numérica. Esta combinación garantiza que varios clientes de la red inalámbrica utilicen diversas claves. Para ser compatible con hardware existente, TKIP utiliza el mismo algoritmo de cifrado (RC4) que WEP. Así que, sólo la actualización del software o del firmware se requiere para poner a TKIP en ejecución. Comparado con WEP, TKIP cambia las claves temporales cada 10000 paquetes. 86 Capítulo III Avances y Proyección de Las Redes Inalámbricas En general, la mayoría de los expertos de la seguridad creen que TKIP es un cifrado más fuerte que WEP. Sin embargo, TKIP es una solución de nivel intermedio debido al uso del algoritmo RC4. 3.2.7 Característica de WPA: Mensaje De Comprobación De Integridad de Michael El Mensaje de comprobación de integridad de Michael se utiliza para hacer cumplir la integridad de los datos. Un mensaje con código de integridad MIC (Message Integrity Code) es un mensaje 64-bit calculado usando a algoritmo "Michael". Su objetivo es detectar alteraciones potenciales en el contenido del paquete debido a errores de transmisión o manipulaciones deliberadas. El MIC se inserta en un paquete de TKIP.31 3.3 Tecnología De Comunicaciones WPAN (IEEE 802.15) Los dispositivos electrónicos personales están llegando a ser más inteligentes e interactivos. Muchos dispositivos han aumentado capacidades de los datos. Esta capacidad permite conservar, utilizar, procesar e intercambiar información. Por ejemplo, estos dispositivos personales tienen una base de datos personal de gerencia PIM (Personal Information Management), calendarios personales, libros de dirección, etc. Las bases de datos de un dispositivo personal deben seguir sincronizadas con las bases de datos de otros dispositivos personales. Tradicionalmente, los cables se han utilizado para interconectar los dispositivos personales. Sin embargo, muchos usuarios encuentran en estos cables frustración e improductividad. A primera vista la operación y los objetivos de WPAN pueden aparecer semejantes a WLAN. Las tecnologías WLAN y WPAN permiten que un dispositivo se conecte con el ambiente circundante e intercambien datos entre ellos. Sin embargo, WLAN se ha diseñado y se optimiza para el uso de los dispositivos transportables, por ejemplo computadoras portátiles. Los dispositivos de WPAN son aún más móviles. 31 Stanley Wong, The evolution of wireless security in 802.11 networks: WEP, WPA and 802.11 standards White Paper, GSEC Practical v1.4b, May 20, 2003, SANS Institute 2003, http://www.itpapers.zdnet.com 87 Capítulo III Avances y Proyección de Las Redes Inalámbricas Las dos tecnologías se diferencian de tres maneras fundamentales: Niveles de energía y cobertura Control del medio Tiempo de vida de la red 3.3.1 Niveles de energía y cobertura Para ampliar WLAN tanto como sea posible, mientras que reduce al mínimo la carga de redes multipunto, una instalación de WLAN se optimiza a menudo para la cobertura. Las distancias típicas de cobertura son de 100 m y se ponen en ejecución a expensas del consumo de energía. El consumo de energía agregado para distancias más grandes de cubierta tiene un impacto en los dispositivos que participan en la WLAN. Tienden a ser conectados en tomacorrientes de pared o utilizan el acoplamiento inalámbrico por un tiempo relativamente corto mientras que están desconectados. WLAN se han diseñado para servir como substituto de los cables físicos en una infraestructura cableada (LAN). Mientras que la conectividad inalámbrica permite la portabilidad de los dispositivos, WLAN es semi-estático. Un dispositivo cliente en una WLAN está conectado típicamente con una estación base fija, y en ocasiones puede moverse entre las estaciones base fijas. Mientras que WLAN es mucho más fácil de desplegar con respecto a sus contrapartes, todavía necesita ser desplegada y ser instalada. Su orientación primaria es aumentar la posibilidad de conexión de los dispositivos portátiles en una infraestructura establecida, alámbrica o no alámbrica. WPAN se orienta a interconectar los múltiples dispositivos móviles, personales. La distinción entre dispositivo "móvil" y dispositivo "portátil" en este caso es que los dispositivos móviles funcionan típicamente mediante baterías y tienen una interconexión breve con otros dispositivos; los dispositivos portátiles por su parte, se mueven con menos frecuencia, tienen períodos más largos de conexión y funcionan generalmente de energía provista por tomacorrientes de pared. Un dispositivo personal no necesariamente debe tener acceso a servicios de datos de nivel LAN, pero no se excluye. 88 Capítulo III Avances y Proyección de Las Redes Inalámbricas En contraste con un WLAN, un WPAN negocia la cobertura para el consumo de energía. Con área pequeña de cobertura (cerca de 10 m), consumo de energía reducido, y modo de operación bajo de energía, un WPAN pueden alcanzar rangos suficientemente pequeños de consumo de energía para permitir la portabilidad. Varios dispositivos personales simples, pueden por lo tanto, utilizar una tecnología de WPAN, compartir datos, y ser verdaderos móviles. 3.3.2 Control del Medio Dado la gran variedad de dispositivos personales que pueden participar en una WPAN, la tecnología WPAN debe de soportar aplicaciones con rigurosos requisitos del ancho de banda, así como requisitos más flexibles de ancho de banda. Para proporcionar las garantías necesarias de ancho de banda, WPAN emplea un mecanismo que controla que regula las transmisiones de los dispositivos en WPAN. WLAN emplea como opción funciones de coordinación similares a las anteriores, pero sobre distancias grandes, puede no ser recomendable tener un control terminante y absoluto de los medios. Cuando se tiene un nivel del control de este tipo, se dice que hay un "período contención-libre," pero no significa un ambiente libre de interferencia. Otras redes funcionando independientemente (de varias tecnologías), pueden interferir de vez en cuando con las transmisiones durante un período de contención-libre. Sin embargo, no se emplea ningún mecanismo de resolución de contención para recuperar las transmisiones perturbadas durante un período de contención-libre. Por lo anterior, en IEEE 802.15 WPAN, todo el tiempo existe contención libre. Este nivel de control es alcanzado creando una relación (en IEEE 802.15.WPAN, una relación maestro-esclavo) entre los dispositivos y un solo sistema funcionando, tiempo-multiplexado y el sistema ranurado. Usar ranuras de tiempo pequeñas controla eficientemente la inquietud en las transmisiones experimentadas por el tráfico de alta calidad. Además, el empleo de un esquema de frecuencia-esperada con las pequeñas ranuras proporciona resistencia al ruido de interferencia que pueda ocurrir proveniente de otras redes. Los dispositivos personales que participan en una WPAN se diseñan para funcionalidad personal. No se diseñan para ser miembros de una infraestructura establecida, pero incluso se pueden conectar a ella cuando es necesario. Un dispositivo típico de WPAN no necesita 89 Capítulo III Avances y Proyección de Las Redes Inalámbricas mantener un estado red-observable y red-controlable. En una WLAN se requiere, por ejemplo, mantener un administrador de información base, MIB (Management Information Base). 3.3.3 Tiempo de vida de la Red WLAN no tiene un tiempo de vida inherente. Tienen "existencia" independiente de sus dispositivos constitutivos. Si todos los dispositivos emigraran del área de cobertura de una WLAN y llegara unidades de reemplazo, se podría decir que la WLAN tiene existencia ininterrumpida. Este concepto no aplicable para IEEE 802.15 WPAN. Si no participa el maestro, la red deja de existir. En una WPAN un dispositivo crea una conexión que dura solamente el tiempo necesario y tiene una esperanza de vida finita. Por ejemplo, para la transferencia de archivo se puede hacer una conexión con bastante tiempo para lograr su meta. Cuando termina la transferencia, la conexión entre los dos dispositivos puede ser terminada. Las conexiones que un dispositivo móvil cliente crea en un WPAN son Ad Hoc y de naturaleza temporal. Los dispositivos con los cuales un dispositivo personal está conectado en un WPAN en determinado momento pueden no tener semejanza alguna con los dispositivos a los cuales fue conectada previamente o será conectado en el futuro. Por ejemplo, una computadora portátil se puede conectar con un PDA en un momento, con una cámara fotográfica digital en otro momento, y con un teléfono en otro momento. Ocasionalmente, la computadora portátil se puede conectar con cualquiera de estos dispositivos. La tecnología de WPAN debe apoyar la rápida conectividad Ad Hoc sin la necesidad de un despliegue previo de cualquier tipo. 3.3.4 Bluetooth WPAN La tecnología Bluetooth (Su nombre se deriva del antiguo héroe de las sagas vikingas, Diente Azul), utiliza un acoplamiento de radio de alcance corto que se ha optimizado para dispositivos personales ligeros, operados con pilas y pequeños. Un Bluetooth WPAN soporta los canales de comunicaciones síncronos para la comunicación de voz de telefonía y los canales de comunicaciones asincrónicas para las comunicaciones de datos. Esta facilidad permite a un gran número de dispositivos y aplicaciones participar en Bluetooth WPAN. Por ejemplo, en un 90 Capítulo III Avances y Proyección de Las Redes Inalámbricas teléfono celular se puede mantener una conferencia de audio mientras intercambia datos con una computadora portátil. Un Bluetooth WPAN no se crea a priori y tiene una vida limitada. Se crea de una manera punto a punto siempre que un dispositivo desee intercambiar datos con otros dispositivos. El Bluetooth WPAN puede dejar de existir cuando los usos implicados han terminado sus tareas y no existe necesidad de continuar intercambiando datos. El Bluetooth WPAN funciona en la banda de 2,4 GHz. Un transmisor-receptor rápido de salto de frecuencia se utiliza para combatir interferencia y descolorarse en esta banda (es decir, reduzca la probabilidad que toda la transmisión sea interrumpida por la interferencia). Se utiliza un canal ranurado, que tiene una duración de ranura de 625 µs. En el canal, la información se intercambia a través de los paquetes. Cada paquete se transmite a diversas frecuencias en salto de secuencia. Un paquete cubre una sola ranura, pero se puede extender hasta tres o cinco ranuras. Para la transferencia de datos, una canal unidireccional con un máximo de 723,2 kb/s es posible entre dos dispositivos. Un canal bidireccional de 64 kb/s soporta tráfico de voz entre dos dispositivos. 3.3.5 Topologías de conectividad para Bluetooth WPAN Piconet.- Un piconet es una WPAN formado por dispositivos de Bluetooth sirviendo como maestros en el piconet y unos o más dispositivos de Bluetooth que sirven como esclavos. Un canal de salto frecuencia basado en la dirección del maestro define cada piconet. Todos los dispositivos que participan en la comunicación en un piconet son sincronizados al canal de salto de frecuencia por el piconet, usando el reloj del maestro del piconet. Los esclavos se comunican sólo con su maestro punto a punto bajo control del maestro. Las transmisiones del maestro pueden ser de cualquiera de estas formas: punto a punto o punto a multipunto. Los escenarios de uso pueden decidir que ciertos dispositivos actúan siempre como maestro o como esclavos. Sin embargo, este estándar no distingue entre los dispositivos con designaciones maestro y designaciones esclavo permanentes. Un dispositivo esclavo durante una sesión de comunicación puede ser maestro en otra y viceversa. 91 Capítulo III Avances y Proyección de Las Redes Inalámbricas Scatternet.- Un scatternet es un conjunto de piconets operacionales de Bluetooth que se traslapan en tiempo y espacio. Un dispositivo de Bluetooth puede participar en varios piconets al mismo tiempo, permitiendo así la posibilidad de que fluya la información más allá del área de la cobertura de un sólo piconet. Un dispositivo en un scatternet podía ser un esclavo en varios piconets, pero maestro en uno de ellos Integración con LAN.- Un Bluetooth WPAN se puede unir y participar en comunicaciones con otra LAN de la familia IEEE 802 haciendo uso de un accesorio LAN IEEE 802, AG (Attachment Gateway). Un AG de IEEE 802 es un componente arquitectónico lógico que se puede o no poner en ejecución directamente en un dispositivo de Bluetooth. Con un AG de IEEE 802, las unidades de servicio de datos del MAC (MSDUs) se pueden ser condicionadas para el transporte sobre un Bluetooth WPAN.32 3.4 IEEE 802.16 WMAN El estándar IEEE 802.16, terminado en octubre de 2001 y publicado el 8 de abril de 2002, define la especificación de interfaz Wireless MAN para las redes inalámbricas de área metropolitana. Según lo definido actualmente el estándar IEEE 802.16, una MAN inalámbrica proporciona el acceso de red a los edificios, a través de antenas exteriores que se comunican con las estaciones base de radio. La MAN inalámbrica ofrece una alternativa a las redes de acceso cablegrafiadas, tales como: acoplamientos ópticos de fibra, sistemas coaxiales usando los módems de cable y acoplamientos de suscriptor de línea digital DSL (Digital Subscriber Line). Ya que los sistemas inalámbricos tienen la capacidad de cubrir amplias áreas geográficas sin la costosa infraestructura requerida en cable, la tecnología puede ofrecer menos costo por despliegue y un acceso de banda ancha. Con la tecnología de Wireless MAN llevando la red a un edificio, los usuarios dentro del edificio se conectarán con las redes convencionales ya construidas, por ejemplo: para los datos, Ethernet o WLAN de IEEE 802,11. Sin embargo, el diseño fundamental del estándar puede permitir la eventual extensión de los protocolos de una 32 http://standards.ieee.org/getieee802/download/802.15.1-2002.pdf 92 Capítulo III Avances y Proyección de Las Redes Inalámbricas red Wireless MAN directamente al usuario individual. Por ejemplo: una base central puede, mediante el protocolo de control de acceso al medio, intercambiar información con una computadora portátil que se encuentra en un hogar. Los acoplamientos de la base central al receptor casero y del receptor casero a la computadora portátil utilizarían probablemente capas físicas diversas, pero el diseño del MAC de Wireless MAN podría brindar tal conexión con calidad de servicio QoS (Quality of Service), que garantiza la calidad de una red en cuanto a velocidad, rendimiento, etc. Con la tecnología ampliándose en esta dirección, es probable que el estándar se desarrolle para apoyar a usuarios nómadas y cada vez más móviles. El estándar IEEE 802.16 fue diseñado para desarrollarse como un sistema de interfaces de aire basados en un protocolo común de MAC pero con las especificaciones de la capa física dependientes en el espectro del uso y de las regulaciones asociadas. El estándar, según lo aprobado en 2001, trata frecuencias desde 10 hasta 66 GHz, donde el espectro extendido está disponible mundialmente pero las longitudes de onda cortas introducen desafíos significativos de despliegue. Un nuevo proyecto, actualmente en la etapa de votación, extenderá la ayuda para frecuencias desde 2 hasta 11 GHz, incluyendo espectros con y sin licencia. Comparado a las frecuencias más altas, tales espectros ofrecen la oportunidad de alcanzar a muchos más clientes con menos costo, aunque en tasas de transferencia de datos generalmente más bajas. Esto sugiere que tales servicios sean orientados hacia hogares individuales o pequeñas empresas. Los servicios requeridos por los usuarios finales son variados en su naturaleza e incluyen voz y datos, conectividad con el protocolo de Internet IP (Internet Protocol) y voz sobre IP. Para soportar esta variedad de servicios, la MAC de 802.16 debe de alojar tanto tráfico continuo como tráfico exigente. 802.16 proporciona una amplia gama de servicios a los clásicos servicios de tipo asíncrono y a nuevas categorías de servicio. El protocolo 802.16 también debe soportar una variedad de requerimientos de soporte como: el modo de transferencia asíncrono ATM (Asynchronous Transfer Mode), y protocolos basados en paquetes. Las subcapas convergentes son utilizadas como capas de transporte específico hacia una MAC que es flexible para transportar cualquier tipo de tráfico. A través de características como: la supresión de carga de encabezado, el empaquetado y la fragmentación, 93 Capítulo III Avances y Proyección de Las Redes Inalámbricas las subcapas convergentes y la MAC trabajan para llevar el tráfico de forma más eficiente que el mecanismo original de transporte. La eficiencia de las aplicaciones de transporte también se tratan en la interfaz que esta entre la MAC y capa física. Por ejemplo, la modulación y los esquemas de codificación se especifican en un perfil de explosión que se pueda ajustar a cada estación del suscriptor. El MAC puede hacer uso de anchura de banda eficiente bajo condiciones favorables de enlace. El mecanismo Solicitud-Concesión esta diseñado para ser escalable, eficiente y autocorregible. El sistema de acceso 802.16 no pierde eficacia cuando está frente a conexiones de múltiples terminales, múltiples niveles de QoS por terminal o una gran cantidad de usuarios. Se vale de una gran variedad de mecanismos de petición, balanceando la estabilidad del acceso con la eficacia del acceso orientado a la contención. Junto con la tarea fundamental de asignar anchura de banda y transportar datos, la MAC incluye una subcapa de aislamiento que proporciona la autentificación en el establecimiento del acceso y de la conexión de red para evitar el hurto del servicio y proporciona el intercambio y el cifrado dominantes para el aislamiento de datos. Para adaptarse al ambiente físico más exigente y a los diversos requisitos de servicio en las frecuencias de entre 2 y 11 GHz, el proyecto 802.16 está aumentando la MAC para proporcionar la petición automática de repetición ARQ (Automatic Repeat-reQuest), y la ayuda para el acoplamiento, en arquitecturas de red punto a multipunto. Puede resultar adecuado para unir puntos calientes Wi-Fi a las redes de los operadores, sin necesidad de establecer un enlace fijo. El equipamiento Wi-Fi es relativamente barato pero un enlace E1 o DSL resulta caro y a veces no se puede desplegar, por lo que la alternativa del radio parece buena. 802.16 extiende el alcance de Wi-Fi y provee una alternativa o complemento a las redes 3G (Tercera Generación de Telefonía Móvil). Para las empresas, es una alternativa a contemplar, ya que el coste puede ser hasta 10 veces menor que en el caso de emplear un enlace E1 (Es una Interfaz digital homologada en Europa y América Latina que lleva datos a 2Mbits/s, E3 para 34Mbit/s y E4 para 134Mbit/s) o T1 (Conexión por medio de línea 94 Capítulo III Avances y Proyección de Las Redes Inalámbricas telefónica que transporta datos con velocidades de hasta 1.544.000 bps). De momento no esta disponible para el acceso residencial, pero en un futuro podría ser una realidad, sustituyendo a las conexiones ADSL o de cable y haciendo que la banda ancha llegue a todos los hogares. Otra de sus aplicaciones es ofrecer servicios a zonas rurales de difícil acceso, a las que no llegan las redes cableadas. Es una tecnología muy adecuada para establecer radio enlaces, dado su gran alcance y alta capacidad, a un coste muy competitivo frente a otras alternativas. En los países en desarrollo resulta una buena alternativa para el despliegue rápido de servicios, compitiendo directamente con las infraestructuras basadas en redes de satélites, que son muy costosas.33 3.5 IEEE 802.20 Trabaja en bandas licenciadas debajo de los 3.5 GHz Soporta velocidades de hasta 1Mbps por usuario Soporta vehículos en movimiento arriba de 250Km/h Cubre áreas de igual tamaño a las de una red metropolitana MAN (Metropolitan Area Network) Posee eficiencia espectral, índices de datos sostenidos de usuario y número de usuarios activos perceptiblemente más arriba que el alcanzado por los sistemas móviles existentes Permite el despliegue mundial rentable, un espectro eficiente, y esta siempre disponible y acceso a los sistemas inalámbricos de banda ancha móviles interoperable para tratar las necesidades del usuario como: 1. Acceso a Internet móvil 2. Soporte transparente para aplicaciones de Internet 3. Acceso a todos los servicios de Intranet 4. Acceso transparente a la información y localización de servicios 33 http://www.coitt.es/antena/pdf/157/17_Internet_WIMAX.pdf http://grouper.ieee.org/groups/802/16/docs/02/C80216-02_05.pdf 95 Capítulo III Avances y Proyección de Las Redes Inalámbricas Esta especificación llena el hueco de funcionamiento entre los servicios de transferencia alta con poca movilidad, desarrollados actualmente en 802 y las redes celulares de alta movilidad. La capacidad del medio inalámbrico para apoyar la movilidad, es una característica incomparable de las capacidades de las redes de acceso de banda ancha cableadas. La capacidad móvil ha probado ser acertado en muchos dispositivos móviles de banda ancha. El acceso inalámbrico de banda ancha móvil, basado en movilidad IP, abre todo el contenido de Internet al público en general. El mercado potencial son todos los usuarios de IP, estos incluyen: Servicios de redes virtuales e intranet Juegos y entretenimiento Internet y servicios locales IEEE 802 no tiene actualmente proyectos para soportar la movilidad de vehículos. El estándar móvil BWA (Broadband Wireless Access) esta diseñado para prever al público el acceso las redes móviles operadas por terceros, donde el usuario típicamente hace uso de una red de acceso amplio a través de una red de acceso móvil. Diferencia con una LAN inalámbrica es que funciona sobre distancias más pequeñas. El proyecto propuesto especificará una solución única al PHY y a la capa del MAC de la interfaz aérea que funciona en el espectro asignado al servicio móvil. Se prevé que el estándar será flexible y apoyará eficientemente una variedad de servicios, algunos de los cuales pueden estar limitados a rigurosos requisitos. Esta solución incorporará la ayuda para la ingeniería del tráfico y QoS para el tráfico de datos en tiempo real y tráfico en no-tiempo real. La factibilidad técnica del sistema ha sido demostrada junto a otros sistemas propietarios que están en uso o están en etapa de prueba. Estos sistemas utilizan componentes tecnológicos actuales como: módems, radio, antenas y protocolos PHY/MAC. Esta solución puede ser operada en tecnologías que operan bajo espectro extendido, tecnologías de radio, técnicas de proceso avanzado de señal y arquitecturas celulares. Todas estas 96 Capítulo III Avances y Proyección de Las Redes Inalámbricas tecnologías han sido probadas, se están extendiendo exitosamente y han encontrado un creciente uso de las LAN y MAN, así como de ambientes celulares.34 3.6 HiperLAN/2 3.6.1 Antecedentes El establecimiento de una red inalámbrica ha sido más o menos sinónimo de redes celulares de área amplia basadas en diversos estándares. Se han hecho con el propósito principal de la transferencia de voz, aunque algunos también ofrecen servicios de Datacom a velocidad muy baja (~10 kbits/s). El servicio inalámbrico del Datacom ofrece rendimiento de procesamiento necesario para satisfacer necesidades reales en el acceso a Internet y al Intranet y es una manera de competir en el mercado a una escala más amplia. En el ambiente del LAN, los productos inalámbricos del WLAN basados en los diversos tipos de 802.11 están disponibles con una gran gama de vendedores. Dependiendo del esquema de la transmisión, los productos pueden ofrecer bandas que se extienden desde 1 Mbps hasta 11 Mbps. Se espera que los precios bajen, haciendo de WLAN más y más una alternativa seria al acceso fijo de Ethernet. En el área amplia, los servicios generales de radio celulares aumentaron la anchura de banda disponible a un usuario hasta cerca de 64 kbit/s a partir del año 2000, haciendo este servicio del Datacom comparable a dial-in. Para reunir los requisitos de una red para el futuro, una nueva generación de WLAN y tecnologías de red celular está en desarrollo. Estos requisitos incluyen calidad de servicio (QoS), seguridad, capacidad de moverse entre el área local y áreas amplias así como entre los ambientes corporativos y públicos y rendimiento de procesamiento. 34 http://www.ieee802.org/20/P_Docs/IEEE%20802.20%20PD-04.pdf 97 Capítulo III Avances y Proyección de Las Redes Inalámbricas 3.6.2 La Red HiperLAN/2 Las estaciones móviles se comunican con los puntos de acceso sobre un interfaz de aire según lo definido por el estándar HiperLAN/2. Hay también la posibilidad de comunicación directa entre dos estaciones móviles, que sigue estando en etapa de prueba. El usuario de la estación móvil puede moverse libremente alrededor de la red HiperLAN/2, que asegurará que el usuario y la estación móvil consigan el mejor funcionamiento de transmisión posible. Una estación móvil, después de que se haya realizado la asociación (para ser visto como conexión), sólo se comunica con un punto de acceso en cada punto en tiempo. El punto de acceso que ve a esa estación móvil configura la red de radio automáticamente, es decir no hay necesidad del planeamiento manual de frecuencia. 3.6.3 Características de HiperLAN/2 Las características generales de la tecnología HiperLAN/2 son las siguientes: o Transmisión rápida o Conexión-orientada o Soporte de calidad-de-servicio (QoS) o Asignación automática de frecuencia o Soporte de seguridad o Soporte de movilidad o Red y aplicación independientes o Ahorro de energía 3.6.3.1 Transmisión rápida HiperLAN/2 tiene una banda alta de transmisión, llega hasta 54 Mbps. Para alcanzar esto, HiperLAN/2 hace uso del método de modularización llamado Orthogonal Frequency Digital Multiplexing (OFDM) para transmitir las señales análogas. OFDM es muy eficiente en ambientes dispersivos y dentro de las oficinas, en donde las señales de radio transmitidas se reflejan de 98 Capítulo III Avances y Proyección de Las Redes Inalámbricas muchos puntos. Sobre la capa física, el protocolo de control de acceso al medio (MAC) pone en ejecución la división de tiempo dinámico duplex para permitir un eficiente uso de los recursos de radio. 3.6.3.2 Conexión-orientada En una red HiperLAN/2, los datos se transmiten en conexiones entre la estación móvil y el punto de acceso que se han establecido previamente usando funciones señalización del plano de control HiperLAN/2. Hay dos tipos de conexiones, punto a punto y punto a multipunto. Las conexiones punto a punto son bidireccionales mientras que las de punto a multipunto son unidireccionales en dirección hacia la estación móvil. Además, hay también un canal dedicado de la difusión a través de el cual el tráfico alcanza todas las terminales a partir de un punto de acceso. 3.6.3.3 Soporte de Calidad-de-Servicio (QoS) La naturaleza de la conexión orientada de HiperLAN/2 hace fácil la ejecución del soporte para la calidad de servicio (QoS). A cada conexión se le puede asignar un QoS específico, por ejemplo: anchura de banda, retraso, tasa de error de bits, etc. También a una conexión se le puede asignar niveles de prioridad en relación a otras conexiones. El soporte QoS combinado con la alta tasa de transmisión, facilita la transmisión simultánea de diversos tipos de secuencias de datos, voz, video, etc. 3.6.3.4 Asignación automática de frecuencia En una red HiperLAN/2, no hay necesidad de la asignación manual de frecuencia como en redes celulares, en el caso de GSM (Global System for Mobile communications). Los puntos de acceso en HiperLAN/2, tienen una ayuda incorporada para seleccionar automáticamente un canal de radio apropiado para la transmisión, dentro de cada área de cobertura del punto de acceso. Un punto de acceso escucha al punto de acceso vecino, así como a otras fuentes de radio en el ambiente, y selecciona un canal de radio apropiado basado en otros canales de radio que están 99 Capítulo III Avances y Proyección de Las Redes Inalámbricas siendo utilizados por otros puntos de acceso y así reducir al mínimo la interferencia con el ambiente. 3.6.3.5 Soporte de seguridad La red HiperLAN/2 tiene ayuda para la autenticación y el cifrado. Con la autenticación entre el punto de acceso y la estación móvil se asegura el acceso autorizado a la red (desde el punto de vista del punto de acceso) o para asegurar el acceso a un operador de red válido (desde el punto de vista de la estación móvil). La autenticación confía en la existencia de una función de soporte, tal como un servicio del directorio, pero que está fuera del alcance de HiperLAN/2. El tráfico del usuario en conexiones establecidas se puede cifrar para protegerse contra espías y ataques. 3.6.3.6 Soporte de movilidad La estación móvil considerará al punto de acceso "más cercano", o con mejor transmisión para establecer una conexión. Así, una estación móvil en movimiento puede detectar que hay una alternativa de punto de acceso con un mejor funcionamiento de transmisión de radio que el punto de acceso al cual está asociado actualmente. La estación móvil pedirá unirse a este punto de acceso. Todas las conexiones establecidas serán movidas al nuevo punto de acceso dando por resultado que la estación móvil siga asociada a la red HiperLAN/2 y que pueda continuar su comunicación. Durante el cambio entre puntos de acceso puede ocurrir una pérdida de paquetes. Si una estación móvil se sale de la cobertura de radio por cierto tiempo, la estación móvil puede soltar su asociación a la red HiperLAN/2 dando por resultado la interrupción de todas las conexiones. 3.6.3.7 Red y Aplicación independiente El protocolo HiperLAN/2 tiene una arquitectura flexible para la fácil adaptación y la 100 Capítulo III Avances y Proyección de Las Redes Inalámbricas integración con una gran variedad de redes fijas. Todos los usos que funcionan hoy sobre una infraestructura fija pueden también funcionar sobre una red HiperLAN/2. 3.6.3.8 Ahorro de energía En HiperLAN/2, el mecanismo a tener en cuenta para que una estación móvil ahorre energía se basa en la negociación de los períodos de sueño. La estación móvil puede solicitar en cualquier momento al punto de acceso incorporar un estado energía baja (específico por la estación móvil), y pedir un período específico de sueño. En la expiración del período negociado de sueño, la estación móvil busca la presencia de cualquier indicación “despertar” del punto de acceso. En ausencia de la indicación “despertar” la estación móvil regresa de nuevo a su estado de energía baja para el período próximo de sueño, y así sucesivamente. Un punto de acceso retrazará cualquier dato pendiente a una estación móvil hasta que expira el período correspondiente de sueño. 3.6.4 Arquitectura del protocolo y las capas El protocolo se divide en dos partes: una parte en el plano de control y otra en el plano de usuario. El plano de usuario incluye las funciones para transmisión de tráfico bajo conexiones establecidas y el plano de control incluye las funciones para el control del establecimiento, del lanzamiento, y de la supervisión de la conexión. El protocolo HiperLAN/2 tiene tres capas básicas: Capa física (PHY), capa de control de transmisión de datos DLC (Data Link Control), y la capa de la convergencia. 3.6.4.1 Capa física (PHY) El formato de la transmisión en la capa física es una explosión, que consiste en una parte del preámbulo y una parte de datos, donde el último podría originarse desde cada uno de los canales del transporte del DLC. (OFDM) ha sido elegida debido a su funcionamiento excelente en los canales altamente dispersivos. El espaciamiento de canal es 20 megaciclos, que permite altos índices binarios por canal pero todavía tiene un número razonable de canales en el espectro asignado 19 canales en Europa. 52 subcanales se utilizan por canal, donde 48 subcanales llevan 101 Capítulo III Avances y Proyección de Las Redes Inalámbricas datos reales y 4 subcanales son los pilotos que facilitan la fase que sigue para la desmodulación coherente. La duración del intervalo protector es igual a 800 ns, con los cuales es suficiente para permitir el buen funcionamiento en los canales, hasta con 250 ns de extensión de retraso. Un intervalo más corto opcional de protección es de 400 ns que se puede utilizar en ambientes interiores pequeños. 3.6.4.2 Capa de control de enlace de datos (DLC) La capa de control de enlace de datos (DLC) constituye el acoplamiento lógico entre un punto de acceso y la estación móvil. El DLC incluye las funciones para el acceso al medio y la transmisión (plano del usuario) así como terminal/usuario y la dirección de la conexión (plano de control). Así, la capa de DLC consiste en un sistema de subcapas: Protocolo de control de acceso al medio (MAC) Protocolo de control de error (EC) Protocolo de enlace de radio (RCL) con entidades de señalización: control de conexión DLC (DCC), el control de recursos de radio (RRC) y la función de control de asociación (ACF). Protocolo MAC El protocolo del MAC es el protocolo usado para el acceso al medio (enlace de radio) con la transmisión resultante de datos sobre ese medio. El control se centraliza en el punto de acceso que informa a las estaciones móviles el momento en que el marco del MAC permite transmitir sus datos, de acuerdo al pedido de recursos de cada una de las estaciones móviles. Protocolo de control de error La repetición selectiva (SR) y Solicitud de repetición automática (ARQ) es el mecanismo del control de error (EC) que se utiliza para aumentar la confiabilidad sobre el enlace de radio. La EC detecta los errores de bits y los retransmite si ocurren tales errores. 102 Capítulo III Avances y Proyección de Las Redes Inalámbricas Señalización y control El protocolo de control de enlace de radio otorga un servicio de transporte para las entidades de señalización: función de control de asociación (ACF), función de control de recursos de radio (RRC) y la función control de conexión de usuarios DLC (DCC). Estas cuatro entidades conforman el plano de control de DLC para el intercambio de mensajes de señalización entre la estación móvil y el punto de acceso. 3.6.4.3 Capa de Convergencia (CL) La capa de la convergencia (CL) tiene dos funciones principales: adaptar la petición del servicio de capas más altas al servicio ofrecido por el DLC y convertir los paquetes más altos de la capa SDU (Service Data Unit) con tamaño variable o fijó en un tamaño fijo que se utiliza dentro de DLC. La función del acolchado, de la segmentación y del nuevo ensamble del tamaño fijo DLC SDUs es una cuestión clave que permite estandardizar y poner un DLC y un PHY en ejecución que es independiente de la red fija con la cual la red HiperLAN/2 está conectada. La arquitectura genérica del CL hace a HiperLAN/2 conveniente como red de acceso de radio para una diversidad de redes fijas, Ethernet, IP, UMTS, etc. 3.6.5 Asignación del espectro y cobertura del área En Europa, 455 megaciclos se sugieren para ser asignados para los sistemas de HiperLAN. Las diversas partes de las bandas tienen diversas condiciones operacionales fijadas por La Conferencia Europea de Administraciones de Correos y Telecomunicaciones CEPT (Conference of European Post and Telecommunications) para permitir coexistencia con otros servicios. En los E.U., 300 megaciclos se asignan a WLAN. En Japón, 100 megaciclos se asignan para WLAN, y más asignación del espectro está bajo investigación. La Unión Internacional de Telecomunicaciones - Sector Radiocomunicaciones, ITU-R (International Telecommunication Union – Radiocommunication Sector), también ha comenzado actividades para recomendar una asignación global para WLAN. 103 Capítulo III Avances y Proyección de Las Redes Inalámbricas Una punto de acceso de HiperLAN/2 tiene un radio de cobertura de aproximadamente 30 metros en el interior de una oficina y 150 metros en el exterior. 3.6.6 ¿Cómo se conecta una estación al punto de acceso? El punto de acceso tiene seleccionada cada frecuencia apropiada con el algoritmo de la Selección dinámica de Frecuencia (DFS). La estación móvil comienza midiendo fuerza de la señal y selecciona el punto de acceso apropiado al cual desea conseguir asociación. Del punto de acceso seleccionado la estación móvil recibe una identificación-MAC. Esto es seguido por el intercambio de cálculos de acoplamiento para decidir sobre, entre otras cosas, el procedimiento de autenticación a utilizar y el algoritmo de cifrado, así como la capa de convergencia a utilizar para el tráfico en el plano del usuario. Después del intercambio y la autenticación, la estación móvil se asocia al punto de acceso. Finalmente, las conexiones del usuario de DLC son establecidas en el plano del usuario y se transmite.35 Estándar WLAN 802.11b 802.11a 802.11g 802.11h Organismo IEEE IEEE IEEE IEEE ETSI(Europa) Finalización 1999 2002 2003 2003 2003 2002 Banda frecuencias Velocidad máx. 2.4GHz (ISM) 5 GHz 5 GHz 2.4 GHz 54 Mbps 54 Mbps 0.721Mbit/s OFDM DSSS/FHSS 11 Mbps 5 GHz 54 Mbps 2.4GHz (ISM) 54 Mbps Interfaz aire SSDS/FH OFDM OFDM OFDM Nº de canales 3 no solapados 12 no solapados 3 no solapados 19 no solapados HiperLAN2 Bluetooth Bluetooth SIG Tabla 3.1 Tabla comparativa de diversos estándares para redes inalámbricas36 35 HiperLAN/2 – The Broadband Radio Transmission Technology Operating in the 5 GHz Frequency Band, Martin Johnsso, White Paper HiperLAN/2 Global Forum, 1999 Versión 1.0. 36 www.coit.es 104 CONCLUSIÓN Con el surgimiento de las redes de computadoras se ha beneficiado uno de los inventos que más ha beneficiado al hombre, la computadora. Al conectar todas las computadoras entre si, por medio de una red, cambió el modo de trabajar de las empresas al tener acceso a la información requerida todos los empleados, enviar y recibir información desde su lugar de trabajo, compartir recursos, etc. Para hacer esto posible se juntó tecnología existente como: el cable de cobre, infrarrojos, radio frecuencia, etc., tecnologías que se venían manejando de forma aislada y ahora las juntan para una mejor comunicación. Las empresas se han podido extender dentro y fuera de sus países de origen, manteniendo completamente comunicados todos sus centros de operación en cualquier parte donde se encuentren. Las tecnologías empleadas han mejorado con el paso del tiempo, permitiendo compartir mucho más volumen de información y a velocidades sorprendentes. Como consecuencia, la seguridad también ha mejorado permitiendo hacer de las redes de computadoras un medio de comunicación cada vez más eficiente y seguro para compartir cualquier tipo de información. El uso de los medios inalámbricos hizo de las redes de computadoras un sistema más completo y más accesible, permitiendo comunicar cualquier punto de la tierra. Cuando surgieron las primeras redes inalámbricas no tuvieron las aceptación que se esperaba ya que estaban muy limitadas en cuando velocidad, cobertura y eran muy inseguras como para emplearse en una organización. Todas esas desventajas están siendo eliminadas poco a poco debido a las investigaciones realizadas y al ritmo que van en muy poco tiempo se espera que estén a la par de las redes 105 cableadas Las redes inalámbricas permiten mantener comunicadas a las personas en la oficina, en el hogar, en el hotel, en el avión o donde quiera que se encuentren sin necesidad de andar trayendo cables o mantenerse fijo en un lugar determinado. Las empresas se benefician de esto por que si pretenden cambiar de edificio o ampliar sus instalaciones ya no tienen que invertir tanto tiempo y dinero, sólo basta con instalar una red inalámbrica y ya estarán conectados de nuevo. Otro punto es que en muchas empresas los trabajadores ya no se pasan toda la jornada de trabajo detrás de un escritorio, las personas se encuentran en constante movimiento y requieren estar comunicados de forma permanente. En las escuelas ahora es posible que los alumnos puedan estar conectados a la red sin necesidad de entrar a un centro de cómputo. Desde la cafetería, la explanada, los pasillos o en las áreas verdes los alumnos se encuentran en constante comunicación y se evita la clásica situación de: “el centro de cómputo está lleno y no puedo bajar la tarea”. En el mercado hay gran cantidad de hardware que se adecua a las necesidades de cada persona. Así que, después de leer este trabajo, el lector tendrá una mejor idea de que tecnologías le brindan la solución adecuada a su problema de comunicación. Las redes inalámbricas no podrán desplazar de manera definitiva a las redes alámbricas, ya que dependen de estas para conectarse. Son una extensión de las redes alámbricas y en conjunto hacen un sistema de comunicación completo. Las redes alámbricas siguen teniendo mayor rendimiento y seguridad que las inalámbricas y esto representa un reto para las compañías, porque si pretenden brindar todos los beneficios que prometen, lo mínimo que se espera es que tengan el mismo rendimiento y seguridad que sus predecesoras. 106 Bibliografía Raya José Luís, Redes Locales y TCP/IP, editorial. Alfaomega Tanenbaum Andrew S., Redes De Computadoras, Tercera Edición, editorial Prentice Hall Comer Douglas E., Redes de Computadoras, Internet e Interredes, editorial Prentice Hall Hill Brian, Manual de referencia CISCO, editorial McGraw Hill Engst Adam, Fleishman, Introducción a las redes inalámbricas, editorial Anaya Stallings William, Comunicaciones y Redes de Computadoras, 6ª Edición, editorial Prentice Hall 107 Direcciones de Internet http://www.mundopc.net/cursos/redes/redes12.php http://support.ap.dell.com/docs/network/ed402/Sp/specs.htm http://www.mendoza.edu.ar/tecnologia/comunicacion/soporte/coaxil.htm http://www.htmlweb.net/redes/topologia/topologia_2.html http://www.pchardware.org/redes/redes_ieee.php http://fmc.axarnet.es/redes/tema_05.htm http://www.tecnotopia.com.mx/redes/redinalambricas.htm http://www.unincca.edu.co/boletin/indice.htm http://greco.dit.upm.es/~david/TAR/trabajos2002/08-802.11-Francisco-Lopez-Ortiz-res.pdf http://www.microalcarria.com/descargas/documentos/Wireless/Redes_Inalambricas_802.11b.pdf http://www.microsoft.com/latam/windowsxp/pro/biblioteca/planning/wirelesslan/intro.asp http://www.e-advento.com/soluciones/wlan.php http://standards.ieee.org/getieee802/download/802.15.1-2002.pdf http://www.coitt.es/antena/pdf/157/17_Internet_WIMAX.pdf http://grouper.ieee.org/groups/802/16/docs/02/C80216-02_05.pdf http://www.ieee802.org/20/P_Docs/IEEE%20802.20%20PD-04.pdf www.coit.es 802.11a: A Very High-Speed, Highly Scalable Wireless LAN Standard, White Paper, Proxim, inc., http://www.proxim.com/learn/library/whitepapers/ y http://www.itpapers.zdnet.com Addicam.V.Sanjay, Overview of IEEE 802.11b Standard, White Paper, www.itpapers.zdnet.com IEEE 802.11b White Paper, VOCAL Technologies, Ltd., http://www.vocal.com/ y http://www.itpapers.zdnet.com Dr. Paul Goransson, Presidente, Meetinghouse Inc., White Paper, http://www.itpapers.zdnet.com Stanley Wong, The evolution of wireless security in 802.11 networks: WEP, WPA and 802.11 standards White Paper, GSEC Practical v1.4b, May 20, 2003, SANS Institute 2003, http://www.itpapers.zdnet.com 108 HiperLAN/2 – The Broadband Radio Transmission Technology Operating in the 5 GHz Frequency Band, Martin Johnsso, White Paper HiperLAN/2 Global Forum, 1999 Versión 1.0. http://easy.intranet.gr/paper_20.pdf , http://whitepapers.zdnet.co.uk/0,39025945,60018983p39000524q,00.htm 109