Introducción INTRODUCCIÓN La palabra comunicación está estrechamente ligada al concepto de comunidad y, por lo tanto de organización social y de colaboración. Por una parte comunicar significa dar a conocer alguna cosa y, por otra, aprender algo. En la comunicación existe una escala infinita de valores que van desde el más simple y elemental de los gestos hasta la transmisión vía satelital, encontrándose el mundo unido por densísimas redes de percepción, de reacciones, de impulsos, de llamadas. Además el mismo ser humano no se puede concebir con la idea de no comunicarse, es decir, la comunicación es uno procesos más importantes que tiene que desarrollar el ser humano. La radio, la televisión, internet son los medios más importantes de que dispone el hombre para conocer lo que sucede a su alrededor y en todo el mundo. La introducción de nuevas tecnologías informáticas es un fenómeno, que sin duda han causado un gran revuelo en la historia, si retrocediéramos en el tiempo nos daríamos cuenta que en el año 1962 se puso en órbita el primero de los satélites artificiales permitiendo así establecer comunicación con todo el mundo. Desde ese momento y hacia delante la informática se desarrolló aceleradamente, al punto que en nuestros días y con la ayuda de la computación, los satélites, las líneas telefónicas, etc. Es posible manejar la información en forma automáticas y desde lugares remotos. Las redes de comunicación crecen y se multiplican: una empresa puede mantener un contacto permanente con todas sus sucursales. Las redes de comunicación tienen una finalidad concreta: transferir e intercambiar datos entre ordenadores y terminales. Es el intercambio de datos lo que permite el funcionamiento de múltiples servicios que ya consideramos parte de nuestras vidas: cajeros automáticos, terminales punto de venta, etc. Sin duda dentro del ámbito de las redes de comunicación, una de las tecnologías más prometedoras en esta década es la de poder comunicar computadoras sin la intervención de cables, es decir utilizando tecnología inalámbrica. La conexión de computadoras mediante ondas de radio o luz infrarroja. Entre las ventajas más importantes se puede hablar de la movilidad, de la facilidad de instalación, escalabilidad, etc. Página Nº 1 Página Nº 1 Introducción En este trabajo de seminario se hará una investigación de tecnologías informáticas sobre redes inalámbricas, se ha escogido este tema debido a que es una tecnología que está en crecimiento y cada día se están haciendo investigaciones para hacer de ésta un gran aporte al mundo de las comunicaciones informáticas. El informe de seminario estará compuesto de cuatro capítulos. En el primer capítulo se hará una breve introducción a la tecnología de redes de comunicación, la importancia que éstas tienen, después nos introduciremos en el segundo capitulo a lo que son las redes inalámbricas, sus ventajas y desventajas, las diferentes topologías que existen. Ya en el capítulo tercero se hará una comparación entre las tres tecnologías que en la actualidad trabajan produciendo los artículos inalámbricos. Y como último capítulo se hará un estudio sobre las diferentes empresas que en Chile y el mundo están utilizando los productos inalámbricos para mejorar sus comunicaciones. Página Nº 2 Capítulo N°I: 1. Red de Computadores 1. RED DE COMPUTADORES Una red de computadores es la interconexión de uno o más computadores, los cuales se denominan nodos, a través de un medio de comunicación, bajo una cierta topología y que por medio de algún protocolo de comunicación permite el intercambio de la información en forma eficiente y confiable. 1.1. OBJETIVOS Y JUSTIFICACIONES DE LAS REDES - Compartir recursos con el fin de que los programas, datos y equipos estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario, en forma transparente. - Proporcionar una alta confiabilidad y disponibilidad, al contar con fuentes alternativas de suministro, con duplicados o réplicas en dos o tres o más copias del mismo recurso. - Disminución del gasto, los computadores pequeños tienen una mejor relación costo/rendimiento comparada con maquinas grandes o main frames. - Interoperabilidad entre sistemas autónomos y heterogéneos. - Seguridad: mantener niveles de seguridad razonables sin hacer más engorrosa la utilización del sistema. - Adaptabilidad de forma rápida el sistema, a las necesidades cambiantes. - Computación Cliente/Servidor proporciona un medio para que los usuarios de sistemas de escritorio puedan tener acceso a un equipo servidor, por ejemplo de aplicaciones centralizadas (compartidas). - Mensajería electrónica: vehículo para la interacción entre los usuarios. Página Nº 3 Capítulo N°I: 2. Dispositivos de Redes 2. DISPOSITIVOS DE REDES 2.1. MÓDEM Es un dispositivo de comunicación, interno o externo a un computador o red, que convierte la información digital en analógica (modula) y viceversa (demodula), enviándola por un medio de comunicación (líneas telefónicas, aire, etc.), para que dos equipos o redes se comuniquen. 2.2 PASARELAS O GATEWAY Se utiliza para la conexión de redes con arquitecturas diferentes. La pasarela actúa como interprete entre las LAN convirtiendo los paquetes entre los diferentes protocolos. 2.3 PUENTE O BRIDGE Es un dispositivo que examina la información y la retransmite desde una LAN a otra. 2.4. REPETIDOR O REPEATER Este dispositivo reenvía bits de una red hacia otra, haciendo que las dos se vean lógicamente como una sola red. 2.5. ENRUTEADOR O ROUTER Es un dispositivo que almacena, clasifica y distribuye la información enviada de un equipo que se encuentra en una red separada geográficamente a otro, por ejemplo un router interconecta redes, LAN-WAN, o LAN-LAN, WANLAN. 2.6. HUB O CONCENTRADOR Es un equipo que en su estructura posee la topología de red bus a la cual se van a interconectar los diferentes periféricos (computadores, servidores, routers, impresoras, módems, firewalls, etc.) y tiene la capacidad de que su bus va a una velocidad fija. 2.7. SWITCH Dispositivo que permiten la interconexión de una red, sin repetir la entrada en todas las salidas, sino que sólo en aquella por la cual debe ser ruteada. Página Nº 4 Capítulo N°I: 2. Dispositivos de Redes 2.8. NIC (NETWORK INTERFACE CARD) Son las tarjetas que van en los equipos (portátil, computadoras, servidores, impresoras, etc.) como dispositivo de entrada y salida que permite la conexión o la interfaz a la red. Página Nº 5 Capítulo N°I: 3. Medios de Transmisión de Datos 3. MEDIOS DE TRANSMISIÓN DE DATOS Cuando se habla de medios de comunicación se está refiriendo a la infraestructura física que permite la comunicación a distancia, existen diversos medios de comunicación. Por ejemplo, se puede mencionar fibra óptica, par trenzado, etc. 3.1. MEDIOS MAGNÉTICOS Una de las formas de transportar datos de una computadora a otra es escribirlos en cinta magnética o disquetes, transportar físicamente la cinta o el disquete a la otra máquina y allí realizar la descarga de la información. Si bien este método no es tan avanzado como usar un satélite de comunicaciones geosincrónico, con frecuencia tiene mucha mejor eficacia de costo. 3.2. PAR TRENZADO El medio de transmisión más viejo y todavía más usado es el par trenzado o UTP (UnshieldedTwisted Pair; par trenzado sin blindaje). Un par trenzado consiste en dos alambres de cobre aislados, por lo general de 1mm de diámetro. Los alambres se trenzan en forma helicoidal, igual que la cadena de ADN. El propósito de torcer los alambres es reducir la interferencia eléctrica entre pares similares cercanos (dos alambres paralelos constituyen una antena simple; un par trenzado no). La aplicación más común del par trenzado es en el sistema telefónico. Casi todos los teléfonos se conectan a la central telefónica por un par trenzado. Se pueden tender varios kilómetros de par trenzado sin necesidad de amplificación. Cuando muchos pares trenzados corren paralelamente, se atan en un haz y se forran con una funda que los protege. Los pares de estos haces interferirían unos con otros si no fuera por su entrelazamiento. Figura I. 1. “Par Trenzado Página Nº 6 Capítulo N°I: 3. Medios de Transmisión de Datos 3.3. CABLE COAXIAL Otro medio de transmisión común es el cable coaxial, tiene mejor blindaje que el par trenzado, así que puede abarcar tramos más largos a velocidades mayores. Son dos las clases de cable coaxial utilizados. El cable de 50 ohms, es el más utilizado para la transmisión digital y el de 75 ohms que es el comúnmente utilizado para la transmisión analógica (el típico cable de la transmisión de TV por cable). El cable coaxial consiste en un alambre de cobre rígido como núcleo, rodeado por un material aislante. El aislante está forrado con un conductor cilíndrico, que con frecuencia es una malla de tejido fuertemente trenzado. El conductor externo se cubre con una envoltura protectora de plástico. Figura I, 2: Cable Coaxial 3.4. FIBRA ÓPTICA Un sistema de transmisión óptico cuenta de tres componentes: la fuente de luz, el medio transmisor y el detector. Convencionalmente un pulso de luz indica un bit 1 y la ausencia de luz indica un bit. El medio de transmisión es una fibra de vidrio ultradelgada. El detector genera un pulso eléctrico cuando la luz incide en él. Al conectar una fuente de luz en un extremo de una fibra óptica y un detector en el otro, tenemos un sistema de transmisión de datos unidireccional que acepta una señal eléctrica, la convierte y la transmite por pulsos de luz y después reconvierte la salida en una señal eléctrica en el extremo receptor. Página Nº 7 Capítulo N°I: 3. Medios de Transmisión de Datos Estos sistemas de transmisión tendrían fugas de luz y sería inútil en la práctica excepto por un principio interesante de la física. Figura I, 3: “Cable Optico” Página Nº 8 Capítulo N°I: 4. Topología de una red 4. TOPOLOGIA DE UNA RED Dice relación con la disposición física de los nodos que forman la red, existen diversos tipos de topología de red y cada uno se enmarca dentro de un determinado ámbito de aplicación. La topología de la red es la forma en que se distribuyen los cables de la red para conectarse con el servidor y con cada una de las estaciones de trabajo. La topología es importante porque determina dónde pueden colocarse las estaciones de trabajo, la facilidad con que se tenderá el cable y el coste de todo el sistema de cableado. 4.1. TOPOLOGÍA EN ESTRELLA En una topología en estrella se utiliza un dispositivo como punto de conexión de todos los cables que parten de las estaciones de trabajo. El dispositivo central puede ser el servidor de archivos en sí o un dispositivo especial de conexión. Es una de las topologías más antiguas, y se parece a la red telefónica. El diagnóstico de problemas en la red es fácil, debido a que las estaciones de trabajo se comunican a través del equipo central. Los fallos en los nodos son fáciles de detectar, y es fácil cambiar los cables. La colisión entre datos es imposible, ya que cada estación tiene su propio cable, y resulta fácil ampliar el sistema. Sin embargo, en grandes instalaciones, los cables de las estaciones de trabajo tienden a agruparse en la unidad central, creando una situación propensa a errores de gestión. Pueden necesitarse grandes cantidades de cable costoso, así como un servidor dedicado. Figura I, 4: “Topología estrella” Página Nº 9 Capítulo N°I: 4. Topología de una red 4.2. TOPOLOGÍA EN BUS En una topología en bus el servidor de archivos y todas las estaciones de trabajo están conectados a un cable general central. Todos los nodos comparten este cable, y éste necesita de terminadores en ambos extremos para que la señal “rebote”. Las señales y los datos van y vienen por el cable, asociados a una dirección de destino. Cada nodo verifica las direcciones de los paquetes que circulan por la red para ver si alguna coincide con la suya propia. El cable puede extenderse de cualquier forma a través de las paredes y techos de la instalación, y las estaciones de trabajo se conectan a él. La cantidad de cable que utiliza esta topología es mínima, y el cable es muy fácil de instalar. La longitud total del cable será mucho menor que en una red en estrella, ya que el cable no tiene que ir desde el servidor a cada estación de trabajo, sino sólo de equipo en equipo. La topología en bus tiene desventajas. El cable central puede convertirse en un cuello de botella en entornos con un tráfico elevado, ya que todas las estaciones de trabajo comparten el mismo cable. Es difícil aislar los problemas de cableado y determinar qué estación o segmento de cable los origina, ya que todas las estaciones están en el mismo cable. Una rotura en éste hará caer el sistema. Una variante del bus es el árbol, en el que el bus se extiende en más de una dirección, facilitando el cableado central, al que se le añaden varios complementarios. Figura I, 5: “Topología de Bus” 4.3. TOPOLOGÍA EN ANILLO Página Nº 10 Capítulo N°I: 4. Topología de una red En esta topología las señales viajan en una única dirección a lo largo de un cable que forma un bucle cerrado. En cada momento, cada nodo pasa las señales a otro nodo. Los datos transmitidos a lo largo de la red tienen asignada una dirección específica para cada estación de trabajo. Con la topología en anillo las redes pueden extenderse a menudo a largas distancias, y el coste total del cableado será menor que en una configuración en estrella y posiblemente igual al de un bus lineal. Sin embargo, el complicado cableado debe cerrarse sobre sí mismo. Una rotura en el cable hará caer el sistema. Figura I, 6: “Topología en Anillo” 4.4. OTRAS TOPOLOGÍAS Existen variantes de las topologías anteriores. Por ejemplo, se puede tener una estrella donde uno de sus nodos sea un elemento que proporcione un bus lineal y forme otra red. También se puede tener una red en bus y que uno de sus elementos sea una estrella. La topología en malla se ha venido empleando en los últimos años. Lo que la hace atractiva es su relativa inmunidad a los problemas de embotellamiento y averías. Gracias a la multiplicidad de caminos que ofrece a través de las distintas estaciones, es posible orientar el tráfico por trayectorias alternativas en caso de que algún nodo esté averiado u ocupado. Este tipo de topologías se emplean en redes públicas de datos. Página Nº 11 Capítulo N°I: 5. Clasificación de Redes 5. CLASIFICACION DE REDES Existen diversas formas bajo las cuales se pueden clasificar las redes, las cuales estarán de acuerdo a determinados criterios y los criterios más comunes son: 5.1 . POR TIPO DE CONMUTACIÓN El tipo de conmutación en una red se refiere a la forma en la cual la información se desplaza de un punto a otro en la red, por lo tanto las redes las podemos clasificar en: 5.1.1. Conmutación de circuitos Dos nodos se comunican entre sí a través de un enlace físico de conexión de tal forma que la información que circula entre un nodo fuente y un nodo destino no sufre mayores retrasos en los nodos intermedios. 5.1.2. Conmutación de mensajes Consiste en una conexión entre 2 nodos a través de una ruta lógica es decir, no permanente donde los mensajes se almacenan completamente en cada nodo intermedio antes de ser enviado al próximo nodo, en este sentido este nodo de comunicación requiere la provisión de almacenamiento suficiente en cada nodo para almacenar cada mensaje. 5.1.3. Conmutación de paquetes Es similar a la conmutación de mensajes pero con la diferencia que en el nodo puente cada mensaje es particionado en paquetes de un tamaño que sea manejable tanto por los medios de comunicación como por los nodos intermedios. 5.2. TAMAÑO 5.2.1. Redes de área local (LAN) Son de cobertura pequeña, velocidades de transmisión muy elevadas, no hay nodos intermedios. Y se extienden desde metros hasta unos pocos kilómetros. Página Nº 12 Capítulo N°I: 5. Clasificación de Redes 5.2.1.1 Tipos de redes LAN - ETHERNET: (ISO 802.3) La más extendida, sobre todo en universidades y entornos ofimáticos, debido a su bajo precio y a su elevada velocidad(Actualmente llegando a los GHz.). El medio físico que utiliza es normalmente un cable coaxial delgado(50W),al que se conectan las tarjetas de red mediante un conector que se adhiere tanto al cable interior del coaxial como al exterior. La conexión a la tarjeta de red se da mediante conectores BNC. En entornos industriales se suele usar un coaxial amarillo más grueso(mayor protección frente a golpes, tensiones), de 75 W, a la que los ordenadores se conectan por unos conectores. Se puede utilizar también par trenzado normal, y conectores RJ, aunque la calidad y velocidad de la transmisión baja. En todos los conectores al bus (llamados transceptores) existe cierta lógica eléctrica capaz de captar colisiones. - Token Bus En ésta la red es más cara, tiene un protocolo lógico más complicado de implementar, y de medio físico más difícil que ethernet. Utiliza cable coaxial de 75 W, y modulación distinta a ethernet. Es un BUS con estructura de anillo. Los ordenadores están en BUS, pero lógicamente actúan como si uno estuviera enganchado al siguiente. - Token Ring: Muy usado en oficinas. En entornos industriales no es utilizado porque se puede cortar el cable (anillo), quedando todos los equipos desconectados. En cambio, con una topología en bus, se evita esto. Existe un testigo, libre por el anillo hasta que una estación lo recoge y usa durante cierto tiempo. Hay una máquina principal encargada de mantener el anillo. Principal ventaja la información con prioridad va a llegar al destino siempre rápido. Página Nº 13 Capítulo N°I: 5. Clasificación de Redes - Lan Conmutada: Antes se debe explicar el concepto de cableado estructurado, esto consiste en conectar cada ordenador a una especie de “caja” llamada hub, donde está el bus de datos. Así, si se rompe el cable, se rompe la conexión de un ordenador, y no la de varios, o la de todos. La LAN conmutada consiste en conectar en el hub ciertos ordenadores que intercambien mucha información. Así, cuando intercambien información, ésta irá por la conexión especial, y no por el bus de datos. - Fast Ethernet Consiste en una ethernet mejorada(más cara), que llega a velocidades de Gbps, a base de decrementar los tiempos de bit, utilizar un cable más protegido de interferencias electromagnéticas, utilizar mejores conectores con menos pérdidas. 5.2.2. Redes de área Metropolitana (MAN) Es una red de computadores que se extiende por varios kilómetros típicamente a lo largo de una unidad o pequeña región. 5.2.2.1. Tipos de redes WAN - FDDI Fiber Data Distributed Interface, tiene velocidades desde los 100 Mbps hasta el Gbps. Es asincrona. Se pueden transmitir datos síncronos con éxito utilizando software adecuado, debido a su alta velocidad. La topología suelen ser dos anillos concéntricos, existiendo estaciones de tipo A y B. Unas se conectan a los dos anillos(más caras, y otras sólo a uno).El motivo de los dos anillos es, entre otras cosas, por si acaso ocurre algún fallo, para hacer un bypass, y que siga funcionando el anillo. - DQDB: (Doble cola, doble bus) Llega a conectar dos ordenadores a 44.5 Mbps estando a 160Km,y de 150 Mbps a 100Km. Lógica en anillo, pero topología en bus. Se puede usar tanto para LAN como para MAN. Utiliza fibra óptica. Página Nº 14 Capítulo N°I: 5. Clasificación de Redes 5.2.3. Redes de área amplia ( Wan) Son todas aquellas que cubren una extensa área geográfica .Son generalmente una serie de dispositivos de conmutación interconectados. Se desarrollan o bien utilizando tecnología de conmutación de circuitos o conmutación de paquetes. Su alcance involucra la conexión de equipos y redes entre sí tanto a nivel de países y continentes. 5.2.3.1. Tipos de redes WAN - Frame Relay Su uso principal es interconectar redes LAN. Usa circuito virtual permanente, dedicado. Se sale de OSI, y mete funciones del nivel de red en el de enlace, para aumentar la velocidad. Pero tiene una desventaja, que no recupera los datos, si existe algún problema con la trama, la elimina. - Cell Relay Parecido a frame relay, pero usa paquetes de datos muy pequeños, de 53 bytes, (de los cuales 5 son de control), aumentando con ello la capacidad de transmisión. Usa medios fiables (fibra óptica). Llega a los 30-40 Mbps. Utiliza la conmutación hardware. Según llegan los primeros 5 bytes de control, se manda el resto. - ATM: Asyncronous Transfer Mode Supera los 50Mbps. Usa paquetes muy pequeños, así no satura los nodos. Es asíncrona, por lo que no vale para voz ni multimedia, a menos que usemos software especial para ello. - RDSI: (Red Digital de Servicios Integrados) Es síncrona (Óptima para voz y datos). Estructura síncrona de canal. Dispone de dos canales de voz(64Kbps)y otro de señalización(16 Kbps). Uniendo los dos de voz da un ancho de banda para datos de 128 Kbps. Tiene una estrategia a corto plazo y otra a largo plazo. Corto: RDSI banda estrecha(128 Kbps). Largo: RDSI banda ancha(basada en ATM, hasta varios Mbps.) Página Nº 15 Capítulo N°I: 5. Clasificación de Redes - Internet Es la WAN más extensa de todas, usa protocolos TCP/IP. Para la conexión a Internet, se utiliza una WAN. Por ejemplo: se tiene acceso contratado con una empresa. Se llama a su nodo, y se da una dirección IP. A través de este nodo (Concentrador), el usuario se conecta a Internet a través de otro ordenador central situado en otra provincia, llegando a él por una WAN. Página Nº 16 Capítulo N°I: 6. Características de Transmisión y Operación en un medio 6. CARACTERISTICAS DE TRANSMISIÓN Y OPERACIÓN EN UN MEDIO 6.1. MODOS DE TRANSMISIÓN Dice relación con la forma de sincronizar el intercambio de información entre un transmisor y un receptor. Existen dos modos básicos de transmisión: 6.1.1. Modo asíncrono: En este modo no existe en el transmisor y receptor un sincronismo permanente sino que este se logra a través del envío de un bit de transición antes y después de cada bytes. Este modo es muy usado en dispositivos o terminales que operan a baja velocidad. 6.1.2. Modo síncrono: El sincronismo entre un transmisor y un receptor se mantiene en forma permanente a un periodo de uno utilización de la línea de comunicación. La transmisión sincrónica se distingue por la existencia de una señal de sincronismo anexa en las estaciones transmisoras y receptoras, en periodo de desocupación de la línea, el transmisor sigue enviando caracteres de sincronismo. 6.2. MODO DE OPERACIÓN El modo de operación de una línea de comunicación corresponde a la forma en que el medio físico es utilizado como un canal de comunicación para llevar información entre uno o más puntos en una red, con respecto a esto se hará la siguiente distinción: 6.2.1. Conexión punto a punto Es un medio de comunicación se transforma en un canal punto a punto cuando se utiliza para conectar físicamente a dos nodos de la red. Este tipo de conexión es utilizado en redes de área extendida y normalmente en la modalidad conmutación de paquetes. 6.2.2. Conexión multipunto Consiste en un medio físico de comunicación que se comparte en varios nodos de la red, en este caso se requiere de algún mecanismo que evite la interferencia entre los nodos de la red que comparten la misma línea, entre los mecanismos más utilizados podemos mencionar multiflexores por frecuencia, multiflexor por tiempo, contención y polling. Este tipo de conexión es principalmente utilizada Página Nº 17 Capítulo N°I: 6. Características de Transmisión y Operación en un medio en redes que involucran conexiones remotas de varios terminales a un computador central y además en redes locales mediante la modalidad de uno a uno o uno a muchos. Los canales en cuanto al modo en que se maneja la dirección del flujo de información que circula entre un transmisor y receptor la podemos clasificar en: 6.2.2.1. Simplex El flujo de información es en un solo sentido donde un modo cumple la función de transmisor y el otro nodo de receptor. 6.2.2.2. Half – Duplex: La dirección del flujo de información entre dos nodos es en ambos sentidos pero no en forma simultánea, es decir mientras un nodo esta transmitiendo, el nodo receptor no puede transmitir por lo tanto se requiere de un mecanismo de permisos que permitan la rotación del sentido de transmisión este mecanismo esta normalmente incorporado en los protocolos de niveles de enlace. 6.2.2.3. Full – Duplex La dirección del flujo de información entre dos nodos es en ambos sentidos y en forma simultánea, para esto se dispone de dos canales independientes para transmitir información, estos canales pueden corresponder a dos líneas físicas o bien a un solo medio físico, en el primer caso la comunicación es simple, dado que se usa una línea para transmitir y la otra para recibir y en el segundo caso se requiere de una maduración adecuada de la señal electromagnética para conseguir sin interferencias dos canales por mismo medio físico. Página Nº 18 Capítulo N°I: 7. Técnicas de Transmisión 7. TÉCNICAS DE TRANSMISIÓN Hay dos técnicas de transmisión de datos: 7.1 BANDA BASE Usa señales digitales a través de una sola frecuencia. La señal fluye en forma de pulsos discretos de electricidad o de luz. Todo el canal se usa con la transmisión de una sola señal. El ancho de banda es la diferencia entre la frecuencia más alta y la más baja soportadas por un cable. Algunos cables transmiten y reciben datos al mismo tiempo. A lo largo del cable de la red, el nivel de la señal decrece y se distorsiona, por seguridad, el sistema de banda base utiliza repetidores para que la señal llegue con la intensidad original. 7.2. BANDA ANCHA Usa señales análogas y un rango de frecuencia. La señal es continua, esta fluye en forma de onda electromagnética u óptica. La transmisión es unidireccional, si se dispone de suficiente ancho de banda se podrían hacer varias transmisiones al mismo tiempo. Usan amplificadores para regenerar la señal. Se necesita una ruta para transmitir y otra para recibir datos. Hay dos formas de hacer esto: 7.2.1. Mid-split Divide el canal en dos rangos de frecuencia, un canal es usado para transmitir y el otro para recibir. 7.2.2. Dual-cable Se utilizan dos cables diferentes, uno para transmitir y el otro para recibir información. Esta forma es mucho más cara que la Mid-split. Página Nº 19 Capítulo N°I: 8. Protocolo 8. PROTOCOLO El protocolo de comunicación se refiere al conjunto de normas o reglas básicas de comunicación que tanto el receptor como el transmisor deben cumplir para que se logre una comunicación expedita y sin errores. Mediante una red de computadores se permite el intercambio de información del más variado tipo como por ejemplo, voz, imagen, correo electrónico, etc. Debido a la gran complejidad que conlleva la interconexión de ordenadores, se ha tenido que dividir todos los procesos necesarios para realizar las conexiones en diferentes niveles. Cada nivel se ha creado para dar una solución a un tipo de problema particular dentro de la conexión. Cada nivel tendrá asociado un protocolo, el cual entenderán todas las partes que formen parte de la conexión. Diferentes empresas han dado diferentes soluciones a la conexión entre ordenadores, implementando diferentes familias de protocolos, y dándole diferentes nombres (DECnet, TCP/IP, IPX/SPX, NETBEUI, etc.). Los protocolos de comunicaciones definen las normas que posibilitan que se establezca una comunicación entre varios equipos o dispositivos, ya que estos equipos pueden ser diferentes entre sí. Un interfaz, sin embargo, es el encargado de la conexión física entre los equipos, definiendo las normas para las características eléctricas y mecánicas de la conexión. 8.1. EL PROTOCOLO TCP/IP El Internet es una red de ordenadores conectados juntos a través de redes de comunicaciones. Esta red consiste en enlaces de fibra óptica, satélite, radio y las líneas telefónicas. El sistema tiene ordenadores de todos los tipos y funcionamiento todo el tipo de sistemas operativos. Todos utilizan el TCP/IP como lenguaje común Cuando se habla de TCP/IP, se relaciona automáticamente como el protocolo sobre el que funciona la red Internet. Esto, en cierta forma es cierto, ya que se le llama TCP/IP, a la familia de protocolos que nos permite estar conectados a la red Internet. Este nombre viene dado por los dos protocolos estrella de esta familia: El Protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. El Protocolo IP, funciona en el nivel de red del modelo OSI, que nos permite encaminar nuestros datos hacia otras maquinas. Página Nº 20 Capítulo N°I: 8. Protocolo Pero un protocolo de comunicaciones debe solucionar una serie de problemas relacionados con la comunicación entre ordenadores, además de los que proporciona los protocolos TCP e IP. TCP/IP se basa en software utilizado en redes. Aunque el nombre TCP/IP implica que el ámbito total del producto es la combinación de dos protocolos: Protocolo de Control de Transmisión y Protocolo Internet. El término TCP/IP no es una entidad única que combina dos protocolos, sino un conjunto de programas de software más grande que proporciona servicios de red, como registro de entrada remota, transferencia de archivo remoto y correo electrónico, etc., siendo TCP/IP un método para transferir información de una máquina a otra. Además TCP/IP maneja los errores en la transmisión, administra el enrutamiento y entrega de los datos, así como controlar la transmisión real mediante el uso de señales de estado predeterminado. 8.1.1. La Estructura de TCP/IP Toda arquitectura de protocolos se descompone en una serie de niveles, usando como referencia el modelo OSI. Esto se hace para poder dividir el problema global en subproblemas de más fácil solución. Al diferencia de OSI, formado por una torre de siete niveles, TCP/IP se descompone en cinco niveles, cuatro niveles software y un nivel hardware. A continuación describimos los niveles software, los cuales tienen cierto paralelismo con el modelo OSI. 8.1.1.1.Nivel de aplicación Constituye el nivel mas alto de la torre TCP/IP. A diferencia del modelo OSI, se trata de un nivel simple en el que se encuentran las aplicaciones que acceden a servicios disponibles a través de Internet. Estos servicios están sustentados por una serie de protocolos que los proporcionan. Por ejemplo, tenemos el protocolo FTP (File Transfer Protocol), que proporciona los servicios necesarios para la transferencia de ficheros entre dos ordenadores. Otro servicio, sin el cual no se concibe Internet, es el de correo electrónico, sustentado por el protocolo SMTP (Simple Mail Transfer Protocol). 8.1.1.2.Nivel de transporte Este nivel proporciona una comunicación extremo a extremo entre programas de aplicación. La maquina remota recibe exactamente lo Página Nº 21 Capítulo N°I: 8. Protocolo mismo que le envió la maquina origen. En este nivel el emisor divide la información que recibe del nivel de aplicación en paquetes, le añade los datos necesarios para el control de flujo y control de errores, y se los pasa al nivel de red junto con la dirección de destino. En el receptor este nivel se encarga de ordenar y unir las tramas para generar de nuevo la información original. 8.1.1.3. Nivel de red También recibe el nombre de nivel Internet. Coloca la información que le pasa el nivel de transporte en datagramas IP, le añade cabeceras necesaria para su nivel y lo envía al nivel inferior. Es en este nivel donde se emplea el algoritmo de encaminamiento, al recibir un datagrama del nivel inferior decide, en función de su dirección, si debe procesarlo y pasarlo al nivel superior, o bien encaminarlo hacia otra maquina. 8.1.1.4. Nivel de enlace Este nivel se limita a recibir datagramas del nivel superior (nivel de red) y transmitirlo al hardware de la red. Pueden usarse diversos protocolos: DLC(IEEE 802.2), Frame Relay, X.25, etc. La interconexión de diferentes redes genera una red virtual en la que las maquinas se identifican mediante una dirección de red lógica. Sin embargo a la hora de transmitir información por un medio físico se envía y se recibe información de direcciones físicas. Un diseño eficiente implica que una dirección lógica sea independiente de una dirección física, por lo tanto es necesario un mecanismo que relacione las direcciones lógicas con las direcciones físicas. De esta forma podremos cambiar nuestra dirección lógica IP conservando el mismo hardware, del mismo modo podremos cambiar una tarjeta de red, la cual contiene una dirección física, sin tener que cambiar nuestra dirección lógica IP. 8.2. MODELO OSI Con el fin de evitar el surgimiento de arquitecturas de redes de computadores incompatibles, la Organización Internacional de Sistemas (ISO) propuso un modelo de arquitectura abierta cuya sigla es OSI (Sistema Abierto de Interconexión) para la interconexión de arquitectura de computadores, el modelo se basa en 7 protocolos de comunicación que Página Nº 22 Capítulo N°I: 8. Protocolo definen distintos niveles de abstracción en la funcionalidad de una arquitectura de comunicación de datos. 7 Aplicación Protocolo de aplicación Aplicación interfaz 6 interfaz Presentación Protocolo de presentación Presentación interfaz 5 Sesión 4 Transporte Protocolo de sesión Protocolo de transporte Sesión Transporte Límite de comunicación de la subred 3 Red Red Red Red 2 Enlace Enlace Enlace Enlace 1 Física Física Física Física Host A Host B Arquitectura de red en el modelo OSI Figura I, 7: “Arquitectura de red en el modelo OSI” 8.2.1. Nivel físico El nivel físico se ocupa de la transmisión de bits a través de un canal de comunicación. Regula aspectos de la comunicación como el tipo de señal, el esquema de codificación, el modo de comunicación (dúplex, semi-dúplex o símplex) y, en general, todas las cuestiones eléctricas, mecánicas y de procedimiento en la interfaz física entre los dispositivos que se comunican. 8.2.2. Nivel de enlace de datos Mientras el nivel físico proporciona únicamente un servicio de transmisión de bits a través de una canal, el nivel de enlace tiene el objetivo de hacer la comunicación fiable y proporcionar los medios para activar, mantener y desconectar el enlace. El principal servicio proporcionado por este nivel es el de detección y control de errores. Con un protocolo suficientemente elaborado, el nivel de red puede asumir una transmisión libre de errores a través del enlace. Pero, hay que tener en cuenta, que si los sistemas que se comunican no están directamente conectados, sino a través de varios enlaces, cada uno Página Nº 23 Capítulo N°I: 8. Protocolo funcionará de forma independiente y los niveles superiores no estarán eximidos de la responsabilidad de controlar los errores. 8.2.3 Nivel de Red El servicio básico de este nivel es proporcionar transferencia de datos transparente entre entidades de transporte. Es decir, libera al nivel de transporte de la necesidad de conocer el funcionamiento interno de la subred. Entre sus principales funciones se encuentran el encaminamiento y el control de la congestión. 8.2.4. Nivel de Transporte Es el primer nivel que lleva a cabo comunicación extremo - extremo, condición que se mantiene en los niveles superiores a él. Su objetivo es proporcionar mecanismos que garanticen que el intercambio de datos entre procesos de distintos sistemas se lleve a cabo de forma fiable. El nivel de transporte debe asegurar que los paquetes de datos se entregan libres de error, ordenadas y sin pérdidas ni duplicados. Puede también optimizar el uso de los servicios de red (por ejemplo mediante multiplexación) y proporcionar la calidad de servicio solicitada por los servicios de sesión. El tamaño y la complejidad de un protocolo de transporte dependen del tipo de servicio proporcionado por el nivel de red. Con un servicio de red fiable, orientado a la conexión, un protocolo de transporte mínimo resultará suficiente. Por el contrario, si el nivel 3 proporciona un servicio no fiable y/o basado en datagramas el protocolo de transporte debe incluir detección y recuperación de errores. De acuerdo con esto, ISO ha definido cinco clases de protocolo de transporte orientados a distintos tipos de servicios de red. Otro estándar de protocolo de transporte ampliamente extendido – aunque fuera del entorno ISO – es el protocolo TCP. 8.2.5. Nivel de sesión Este nivel proporciona los mecanismos para controlar el diálogo entre aplicaciones. Como mínimo el nivel de sesión proporciona un medio para que dos procesos de aplicación puedan establecer y utilizar una conexión, llamada sesión. Además de esto, puede proporcionar una serie de servicios de mejora sobre el nivel de transporte, como son: - Gestión del diálogo, mediante la utilización de testigos. - Mecanismos de recuperación (checkpointing). Página Nº 24 Capítulo N°I: 8. Protocolo 8.2.6. Nivel de Presentación A diferencia de los niveles anteriores, interesados en la fiabilidad de los datos que se transmiten, el nivel de presentación se ocupa de aspectos sintácticos y semánticos de la información transmitida. Un ejemplo típico de un servicio de presentación es la codificación de datos de una forma estándar. Cada ordenador tiene su propia forma de representar strings de caracteres (ASCII, EBCDIC), enteros (complemento a uno, dos) números en coma flotante y estructuras compuestas. Para hacer posible la comunicación entre computadoras con distintos esquemas de representación. Las estructuras de datos pueden definirse durante la comunicación. El trabajo de gestionar estas estructuras de datos y convertirlas de la representación usada en el ordenador a la representación estándar y viceversa, es realizado por el nivel de presentación. Además de lo anterior, este nivel maneja otros aspectos de representación de la información como compresión de datos y cifrado. 8.2.7. Nivel de aplicación El nivel de aplicación proporciona un medio a los procesos de aplicación para acceder al entorno OSI. Contiene funciones de gestión y mecanismos útiles para soportar aplicaciones distribuidas. Ejemplos de protocolos a este nivel son los de transferencia de ficheros y correo electrónico. Página Nº 25 Capítulo N°I: 9. Seguridad 9. SEGURIDAD Las redes abiertas, tales como Internet, son hoy en día una herramienta imprescindible para las empresas, sin embargo representan una amenaza constante a su seguridad, por lo que la conectividad a estas redes requiere una adecuada evaluación de riesgos, de manera de tomar anticipadamente las medidas de seguridad e incorporar los elementos tecnológicos y medidas administrativas necesarias para minimizar los accesos no deseados. Existen innumerables ejemplos que muestran cómo costosos y complejos sistemas y dispositivos de seguridad han sido vulnerados, lo que confirma la tesis que la seguridad debe ser abordada como un todo y en forma integral en la organización. La sola incorporación de dispositivos Corta Fuego (firewall), no garantiza la seguridad de la información, por lo que su implementación debe ser parte de un conjunto de políticas de seguridad organizacional, las cuales son particulares a cada empresa en función de sus necesidades. La elaboración de una estrategia de seguridad corporativa debe considerar la identificación de amenazas y riesgos, sus vulnerabilidades y el grado de exposición a ellas, una evaluación de los impactos y sus costos organizacionales. Estas tareas requieren del apoyo de expertos independientes. 9.1. FIREWALL Los Firewalls son barreras creadas entres redes privadas y redes públicas como Internet. Originalmente, fueron diseñados por los directores de informática de las propias empresas, buscando una solución de seguridad. Más recientemente, los sistemas de seguridad proporcionados por terceras empresas, son la solución más escogida. Los Firewalls son simples en concepto, pero estructuralmente complejos. Examinan todo el tráfico de entrada y salida, permitiendo el paso solamente al tráfico autorizado. Son diseñados de forma que todo lo que no es expresamente autorizado, es prohibido por defecto. Un Firewall: - Protege la red interna de una organización, de los usuarios que residen en redes externas. - Permite el paso entre las dos redes a sólo los paquetes de información autorizados. - Pueden ser usados internamente, para formar una barrera de seguridad entre diferentes partes de una organización, como por ejemplo a estudiantes y usuarios administrativos de una universidad. - Reflejan un número de decisiones de diseño dependiendo del acceso, seguridad y transparencia. - Es diseñado para entregar un acceso seguro a los servicios ofrecidos por la red Internet con un mínimo esfuerzo adicional. La calidad de este Página Nº 26 Capítulo N°I: 9. Seguridad "mínimo esfuerzo" es llamada la "transparencia" que significa que un usuario puede usar un gran número de software comercial sin modificaciones adicionales. - Puede mejorar significativamente el nivel de seguridad en la red y reducir los riesgos filtrando la falta de seguridad inherente en los servicios de Internet. - Implementa una política de acceso a la red, forzando que todas las conexiones a ésta, se realicen a través de él, mientras son examinadas y evaluadas. 9.2. NIVELES DE SEGURIDAD La seguridad debe contemplar no solo que no acceden intrusos sino que los sistemas y las aplicaciones funcionan y son utilizados correctamente. Los niveles de seguridad no pueden ni deben ser iguales para todos los elementos (usuarios, aplicaciones, etc.) que gestionan la información. Las medidas de seguridad deben contemplar algunos de los siguientes aspectos: - Identificación biunivoca de los usuarios (Users ID) - Claves de acceso (password) de al menos 6 caracteres y archivos de claves protegidos y encriptados. - Modificación periódica de las claves de acceso (como mínimo cada tres meses). - Registros de control del uso correcto, intentos incorrectos. - Acceso remoto seguro. - Cifrado y firma digital en las comunicaciones. - Posibilidad de desconectar si no se usa un terminal e identificación de la persona que desconecta. - Salvaguardas y copias de seguridad. - Planificación de desastres. - Formación de los usuarios en los aspectos de seguridad. - El nivel de desarrollo de estas medidas depende de la naturaleza de la organización, de la información, de las aplicaciones, de quienes las usan y acceden a las mismas. Página Nº 27 Capítulo N°II: 1. Definición 1. DEFINICION Se puede definir una red inalámbrica como una tecnología de transmisión de datos entre equipos sin enlace físico, es decir, sin cable. Generalmente estas redes se basan en radiofrecuencia, pero también existen casos como transmisión por infrarrojo, láser, etc. Una red inalámbrica, también llamada wireless, es un sistema flexible de comunicaciones que puede implementarse como una extensión o directamente como una alternativa a una red cableada. Las transmisiones inalámbricas constituyen una potente herramienta de transferencia de información, se emplean para comunicar estaciones de trabajo permitiendo la movilidad y flexibilidad del sistema en general, debido a que permiten eliminar por completo la utilización de cables. La función principal de las redes Wireless es proporcionar conectividad y acceso a las tradicionales redes cableadas (Ethernet, Token Ring, etc.), como si de una extensión de las últimas se tratara. Pero con la flexibilidad y movilidad que ofrecen las comunicaciones inalámbricas. El momento decisivo para la consolidación de estos sistemas fue la conclusión del estándar IEEE 802.11 en junio de 1997. En este estándar se encuentran las especificaciones tanto físicas como a nivel MAC(control de acceso de medios) que hay que tener en cuenta a la hora de implementar una red inalámbrica. En la actualidad, prácticamente todos los negocios, necesitan de una red de comunicación, por lo tanto parece sencillo comprender que si esta comunicación se realiza sin una conexión física, esto hará que compartir información sea mucho más cómodo y además permite una mayor movilidad de los equipos. Esta movilidad se observa claramente cuando se desea cambiar la colocación de los equipos en una oficina conectada a una red por medio de cables. Este cambio provocaría tener que redistribuir la colocación de los cables en dicha oficina. Sin embargo con una red inalámbrica este trabajo no sería necesario realizarlo. 1.1. VENTAJAS Entre las ventajas más importantes que se pueden mencionar están las siguientes: - La movilidad que presenta este tipo de redes permiten obtener información en tiempo real en cualquier parte de la organización o empresa para todo el usuario de la red. Esta obtención de la información en tiempo real Página Nº 28 Capítulo N°II: 1. Definición supondrá una mayor productividad a la empresa y más posibilidades de servicio. - La facilidad de la instalación de este tipo de redes supone una importante ventaja en el momento de elegir esta red. En su instalación no se requiere realizar obras para tirar el cable por muros y techos. - Otro aspecto importante de las redes inalámbricas es la flexibilidad de su uso, ya que éstas van a permitir llegar donde el cable no puede. Por ejemplo se puede estar en la playa con un portátil, y conectar éste a una red inalámbrica. - Cuando en la organización de la red se producen frecuentes cambios o el entorno es muy dinámico, el coste inicial más alto de las redes inalámbricas, a la larga tendrá su reducción de costes, además de tener mayor tiempo de vida y menor gasto en la instalación. - Otra importante ventaja es la escalabilidad que presentan estas redes en cuanto a que los cambios en la topología de la red se realizan de forma sencilla y se tratan igual en redes grandes que en redes pequeñas. 1.2. DESVENTAJAS Entre las principales desventajas se mencionarán las siguientes: - El elevado coste inicial provoca en los usuarios un alejamiento para su uso en entornos profesionales. Este coste inicial se ve aún más reflejado en el bajo coste de muchas de las redes de cable. - Las bajas velocidades de transmisión que presenta también es otro aspecto negativo para su elección. Dependiendo de la red inalámbrica que escojamos podemos tener velocidades que como máximo van a alcanzar los 11 Mbps. - La dificultad para encontrar personal cualificado que se encargue del mantenimiento de este tipo de redes. - La inseguridad que existe cuando los paquetes de datos viajan a través de una red inalámbrica. Página Nº 29 Capítulo N°II: 2. Tipos de Redes Inalámbricas 2. TIPOS DE REDES INALÁMBRICAS Actualmente existen en el mercado tres tipos de redes, cada una con diferentes aplicaciones y requerimientos de comunicaciones. Figura II, 1: “ Cobertura y Velocidad en una red Inalámbrica” 2.1. RED DE AREA PERSONAL (WPAN) Una red de área personal (PAN) es una red que existe dentro de un área relativamente pequeña, que conecta dispositivos electrónicos como ordenadores de sobremesa, impresoras, escáner, aparatos de fax, PDAs y ordenadores notebook – sin que sean necesarios cables ni conectores para que la información fluya entre ellos. En el pasado, para conectar estos dispositivos era necesario el uso de gran número de cables, conectores y adaptadores. La existencia de diversas opciones de puerto incompatibles USB, serie, paralelo - además de incómoda, tenía limitaciones y problemas de fiabilidad. En marzo de 1998, se formó el WPAN Study Group con el propósito de investigar la necesidad de un estándar de redes sin cables para dispositivos en un área de funcionamiento personal. Dos meses después, en mayo de 1998, se formó el Bluetooth Spacial Interest Group (SIG) y, diez meses después, el WPAN Study Group se convirtió en el IEEE 802.15, el WPAN Working Group. El Bluetooth SIG, conducido ahora por 9 compañías promotoras – Ericsson, Nokia, Toshiba, IBM, Lucent, 3Com, Microsoft e Intel, continúa definiendo el estándar Bluetooth y promoviendo esta tecnología. El estándar de comunicaciones sin cables WPAN se centra en los temas clave del bajo consumo (para alargar la vida de la batería de los productos Página Nº 30 Capítulo N°II: 2. Tipos de Redes Inalámbricas portátiles), tamaño pequeño (para que sean más fáciles de transportar o incluso llevar encima) y costes bajos (para que estos productos sean lo más universales posible). Las aplicaciones obvias de las WPANs se encuentran en la oficina, donde los dispositivos electrónicos de su espacio de trabajo estarán unidos por una red sin cables. Estos dispositivos pueden ser, por ejemplo, su ordenador de sobremesa o notebook, una impresora, su asistente personal digital, su teléfono celular, y su estéreo portátil, por mencionar algunos. Limitadas actualmente sólo por la distancia geográfica, el futuro ofrece atractivas posibilidades para las WPANs, con aplicaciones dentro y alrededor de la oficina, la casa, el automóvil, el transporte público o cualquier emplazamiento. 2.1.1. El estándar Bluetooth Bluetooth es una tecnología que provee un camino fácil para la computación móvil, para la comunicación entre dispositivos y conectarse a Internet a altas velocidades, sin el uso de cables. Además, se busca facilitar la sincronización de datos de computadoras móviles, teléfonos celulares y manejadores de dispositivos. La Tecnología Bluetooth es de pequeña escala, bajo costo y se caracteriza por usar enlaces de radio de corto alcance entre móviles y otros dispositivos, como teléfonos celulares, puntos de accesos de red (access points) y computadoras. Esta tecnología opera en la banda de 2.4 GHz. Tiene la capacidad de atravesar paredes y maletines, por lo cual es ideal tanto para el trabajo móvil, como el trabajo en oficinas. Durante 1994, surgió la idea de investigar la posibilidad de crear un dispositivo de bajo costo que sirviera para comunicar diversos dispositivos, la idea era hacerlo basado en un estándar estricto para que su uso se popularizara y diversos fabricantes pudieran desarrollar dispositivos que lo utilizaran. En 1998, un grupo de industrias líderes en computadoras y telecomunicaciones, incluyendo Intel, IBM, Toshiba, Ericsson y Nokia, estuvieron desarrollando dicho dispositivo. Para asegurar, que esta tecnología esta implementada con un empalme perfecto en un diverso rango de dispositivos, esos líderes formaron un grupo de intereses especiales (Special Interests Group - SIG). El SIG fue rápidamente ganando miembros, como las compañías 3Com, Axis Comunication, Compaq, Dell, Lucent Technologies UK Limited, Motorola, Qualcomm y Xircom. Página Nº 31 Capítulo N°II: 2. Tipos de Redes Inalámbricas 2.1.2. Aplicaciones Existen infinidad de sitios donde podemos encontrar dispositivos con unidades Bluetooth. A continuación se listarán algunas de las más interesantes. − Podemos encontrar unidades Bluetooth para encontrar un auricular definitivo, manos libres para el móvil, coche, etc. − Envío de postales. Podemos tomar fotos con una cámara Bluetooth, ésta se comunicará con un móvil Bluetooth, que envía por teléfono o por Internet la foto a los amigos. − Acceso a Internet, aunque no es finalidad de Bluetooth, pero puede valer, en estaciones de autobús o aeropuertos. − Sincronización de dispositivos. Por ejemplo entre PDAs y un ordenador sin necesidad de cables. − Podemos tener tres teléfonos en un móvil: móvil, teléfono inalámbrico usando línea fija de la casa u oficina o como wakie dentro de una misma casa u oficina. − Para conectar periféricos del PC sin cables. La empresa Logitech está volcada en esto. − Automatización del hogar, entretenimiento, comercio electrónico, control industrial. − Aplicaciones de pago. Con una PDA o con un móvil Bluetooth se conecta con el vendedor o con el banco y se realiza la compra / transferencia del dinero. Incluso usando el portal wap del vendedor. − Otra aplicación muy interesante es BLIP (Bluetooth Infotainment Point). Es una especie de punto de acceso que puede ofrecer acceso a Internet o a una intranet. Los ayuntamientos tienen pensado ponerlo en las paradas del autobús y al llegar allí puedes tener información en tiempo real del próximo autobús, horarios, rutas, datos de interés o incluso información de cercanía, como las farmacias o los restaurantes más cercanos. 2.2. REDES DE AREA LOCAL Sin duda, las redes que más auge han tenido en lo que respecta a redes inalámbricas han sido las redes de área local. Página Nº 32 Capítulo N°II: 2. Tipos de Redes Inalámbricas Las redes inalámbricas de área local (WLAN), son un sistema de comunicación de datos flexible muy utilizado como alternativa a la LAN cableada o como una extensión de ésta. Figura II, 2: “Estructura Funcionamiento de una WLAN” 2.2.1. Orígenes. El origen de las LAN inalámbricas (WLAN) se remonta a la publicación en 1979 de los resultados de un experimento realizado por ingenieros de IBM en Suiza, consistente en utilizar enlaces infrarrojos para crear una red local en una fábrica. Estos resultados, pueden considerarse como el punto de partida en la línea evolutiva de esta tecnología. Las investigaciones siguieron adelante tanto con infrarrojos como con microondas. En mayo de 1985 el FCC3 (Federal Communications Comission) asignó las bandas IMS4 (Industrial, Scientific and Medical) 902-928 MHz, 2,400-2,4835 GHz, 5,725-5,850 GHz a las redes inalámbricas basadas en spread spectrum. Página Nº 33 Capítulo N°II: 2. Tipos de Redes Inalámbricas La asignación de una banda de frecuencias propició una mayor actividad en el seno de la industria: ese respaldo hizo que las WLAN empezaran a dejar ya el laboratorio para iniciar el camino hacia el mercado. Desde 1985 hasta 1990 se siguió trabajando ya más en la fase de desarrollo, hasta que en mayo de 1991 se publicaron varios trabajos referentes a WLAN operativas que superaban la velocidad de 1 Mbps, el mínimo establecido por el IEEE 802 para que la red sea considerada realmente una LAN. Hasta ese momento las WLAN habían tenido una aceptación marginal en el mercado por dos razones fundamentales: falta de un estándar y los precios elevados de una solución inalámbrica. Sin embargo, se viene produciendo estos últimos años un crecimiento explosivo en este mercado (de hasta un 100% anual). Y esto es debido a distintas razones: • El desarrollo del mercado de los equipos portátiles y de las comunicaciones móviles. • La conclusión de la norma IEEE 802.11 para redes de área local inalámbricas que ha establecido un punto de referencia y ha mejorado en muchos aspectos de estas redes. Tabla II,1: “Comparación entre una LAN y una WLAN” Página Nº 34 Capítulo N°II: 2. Tipos de Redes Inalámbricas 2.2.2. Ámbito de aplicación Las aplicaciones más típicas de las redes de área local que podemos encontrar actualmente son las siguientes: - Implementación de redes de área local en edificios históricos, de difícil acceso y en general en entornos donde la solución cableada no es viable. - Posibilidad de reconfiguración de la topología de la red sin añadir costes adicionales. Esta solución es muy típica en entornos cambiantes que necesitan una estructura de red flexible que se adapte a estos cambios. - Redes locales para situaciones de emergencia o congestión de la red cableada. - Estas redes permiten el acceso a la información mientras el usuario se encuentra en movimiento. Habitualmente esta solución es requerida en hospitales, fábricas, almacenes. - En ambientes industriales con severas condiciones ambientales este tipo de redes sirve para interconectar diferentes dispositivos y máquinas. - Interconexión de redes de área local que se encuentran en lugares físicos distintos. Por ejemplo, se puede utilizar una red de área local inalámbrica para interconectar dos o más redes de área local cableadas situadas en dos edificios distintos. 2.2.3. Topologías y Configuraciones La versatilidad y flexibilidad de las redes inalámbricas es el motivo por el cual la complejidad de una LAN implementada con esta tecnología sea tremendamente variable. Esta gran variedad de configuraciones ayuda a que este tipo de redes se adapte a casi cualquier necesidad. Estas configuraciones se pueden dividir en dos grandes grupos, las redes peer to peer y las que utilizan Puntos de Acceso. 2.2.3.1. Peer to peer También conocidas como redes ad-hoc, es la configuración más sencilla, ya que en ella los únicos elementos necesarios Página Nº 35 Capítulo N°II: 2. Tipos de Redes Inalámbricas son terminales móviles equipados con los correspondientes adaptadores para comunicaciones inalámbricas. En este tipo de redes, el único requisito deriva del rango de cobertura de la señal, ya que es necesario que los terminales móviles estén dentro de este rango para que la comunicación sea posible. Por otro lado, estas configuraciones son muy sencillas de implementar y no es necesario ningún tipo de gestión administrativa de la red. Un ejemplo sencillo de esta configuración se muestra en la siguiente ilustración. Figura II, 3: “ Red Peer to Peer” 2.2.3.2. Punto de Acceso Estas configuraciones utilizan el concepto de celda, ya utilizado en otras comunicaciones inalámbricas, como la telefonía móvil. Una celda podría entenderse como el área en el que una señal radioeléctrica es efectiva. A pesar de que en el caso de las redes inalámbricas esta celda suele tener un tamaño reducido, mediante el uso de varias fuentes de emisión es posible combinar las celdas de estas señales para cubrir de forma casi total un área más extensa. La estrategia empleada para aumentar el número de celdas, y por lo tanto el área cubierta por la red, es la utilización de los llamados Puntos de acceso, que funcionan como repetidores, y por tanto son capaces de doblar el alcance de una red inalámbrica, ya que ahora la distancia máxima permitida no es entre estaciones, sino entre una estación y un punto de acceso. La técnica de Punto de acceso es capaz de dotar a una red inalámbrica de muchas más posibilidades. Además del evidente aumento del alcance de la red, ya que la utilización de varios puntos de acceso, y por lo tanto del empleo de varias celdas que colapsen el lugar donde se encuentre la red, Página Nº 36 Capítulo N°II: 2. Tipos de Redes Inalámbricas permite lo que se conoce como roaming, es decir que los terminales puedan moverse sin perder la cobertura y sin sufrir cortes en la comunicación. Esto representa una de las características más interesantes de las redes inalámbricas. Figura II, 4: “Red con punto de acceso” 2.2.4. Capa Física La Capa Física de cualquier red define la modulación y la señalización. Para la transmisión de datos, IEEE 802.11 define tres posibles opciones para la elección de la capa física: - Espectro expandido por secuencia directa o DSSS (Direct Sequence Spread Spectrum). - Espectro expandido por salto de frecuencias o FHSS (Frecuency Hopping Spread Spectrum) ambas en la banda de frecuencia 2.4 GHz ISM. - Y luz infrarroja en banda base (o sea sin modular). En cualquier caso, la definición de tres capas físicas distintas se debe a las sugerencias realizadas por los distintos miembros del comité de normalización, que han manifestado la necesidad de dar a los usuarios la posibilidad de elegir en función de la relación entre costes y complejidad de implementación, por un lado, y prestaciones y fiabilidad, por otra. No obstante, es previsible que, al cabo de un cierto tiempo, alguna de las opciones acabe obteniendo una clara preponderancia en Página Nº 37 Capítulo N°II: 2. Tipos de Redes Inalámbricas el mercado. Entretanto, los usuarios se verán obligados a examinar de forma pormenorizada la capa física de cada producto hasta que sea el mercado el que actúe como árbitro final. 2.2.4.1. Radiofrecuencia Aunque existen dos tipos de tecnologías que emplean las radiofrecuencias, la banda estrecha y la banda ancha, también conocida espectro ensanchado, ésta ultima es la que más se utiliza. En mayo de 1985, y tras cuatro años de estudios, el FCC (Federal Communications Comission), la agencia Federal del Gobierno de Estados Unidos encargada de regular y administrar en materia de telecomunicaciones, asignó las bandas IMS (Industrial, Scientific and Medical) 902-928 MHz, 2,400-2,4835 GHz, 5,725-5,850 GHz a las redes inalámbricas basadas en espectro ensanchado. Entre ellas, el IEEE 802.11 incluyo en su especificación las frecuencias en torno a 2,4 GHz que se habían convertido ya en el punto de referencia a nivel mundial, la industria se había volcado en ella y está disponible a nivel mundial. La tecnología de espectro ensanchado, utiliza todo el ancho de banda disponible, en lugar de utilizar una portadora para concentrar la energía a su alrededor. Tiene muchas características que le hacen sobresalir sobre otras tecnologías de radiofrecuencias (como la de banda estrecha, que utiliza microondas), ya que, por ejemplo, posee excelentes propiedades en cuanto a inmunidad a interferencias y a sus posibilidades de encriptación. Esta, como muchas otras tecnologías, proviene del sector militar. Existen dos tipos de tecnología de espectro ensanchado: - Espectro Ensanchado por Secuencia Directa (DSSS) En esta técnica se genera un patrón de bits redundante (señal de chip) para cada uno de los bits que componen la señal. Cuanto mayor sea esta señal, mayor será la resistencia de la señal a las interferencias. El estándar IEEE 802.11 recomienda un tamaño de 11 bits, pero el optimo es de 100. En recepción es necesario realizar el proceso inverso para obtener la información original. La secuencia de bits utilizada para modular los bits se conoce como secuencia de Barker (también llamado código de Página Nº 38 Capítulo N°II: 2. Tipos de Redes Inalámbricas dispersión o PseudoNoise). Es una secuencia rápida diseñada para que aparezca aproximadamente la misma cantidad de 1 que de 0. Un ejemplo de esta secuencia es el siguiente: +1 –1 +1 +1 –1 +1 +1 +1 –1 –1 –1 –1 Solo los receptores a los que el emisor haya enviado previamente la secuencia podrán recomponer la señal original. Además, al sustituir cada bit de datos a transmitir, por una secuencia de 11 bits equivalente, aunque parte de la señal de transmisión se vea afectada por interferencias, el receptor aún puede reconstruir fácilmente la información a partir de la señal recibida. Una vez aplicada la señal de chip, el estándar IEEE 802.11 ha definido dos tipos de modulación para la técnica de espectro ensanchado por secuencia directa (DSSS), la modulación DBPSK (Differential Binary Phase Shift Keying) y la modulación DQPSK (Differential Quadrature Phase Shift Keying), que proporcionan una velocidad de transferencia de 1 y 2 Mbps respectivamente. En el caso de Estados Unidos y Europa la tecnología DSSS utiliza un rango de frecuencias que va desde los 2,4 GHz hasta los 2,4835 GHz, lo que permite tener un ancho de banda total de 83,5 MHz. Este ancho de banda se subdivide en canales de 5 MHz, lo que hace un total de 14 canales independientes. Cada país esta autorizado a utilizar un subconjunto de estos canales. En el caso de España se utilizan los canales 10 y 11, que corresponden a una frecuencia central de 2,457 GHz y 2,462 GHz. En configuraciones donde existan mas de una celda, estas pueden operar simultáneamente y sin interferencias siempre y cuando la diferencia entre las frecuencias centrales de las distintas celdas sea de al menos 30 MHz, lo que reduce a tres el número de canales independientes y funcionando simultáneamente en el ancho de banda total de 83,5 MHz. Esta independencia entre canales nos permite aumentar la capacidad del sistema de forma lineal. Página Nº 39 Capítulo N°II: 2. Tipos de Redes Inalámbricas La técnica de DSSS podría compararse con una multiplexacion en frecuencia Canal Frec. U.S.A Frec. Europa Frec. Japón Tabla II, 2: “Frecuencias DSSS” - Espectro ensanchado por salto de frecuencia (FHSS) La tecnología de espectro ensanchado por salto en frecuencia (FHSS) consiste en transmitir una parte de la información en una determinada frecuencia durante un intervalo de tiempo llamada dwell time e inferior a 400 ms. Pasado este tiempo se cambia la frecuencia de emisión y se sigue transmitiendo a otra frecuencia. De esta manera cada tramo de información se va transmitiendo en una frecuencia distinta durante un intervalo muy corto de tiempo. El orden en los saltos en frecuencia se determina según una secuencia pseudoaleatoria almacenada en unas tablas, y que tanto el emisor y el receptor deben conocer. Si se mantiene la sincronización en los saltos de frecuencias se consigue que, aunque en el tiempo se cambie de canal físico, a nivel lógico se mantiene un solo canal por el que se realiza la comunicación. Esta técnica también utiliza la zona de los 2.4GHz, la cual organiza en 79 canales con un ancho de banda de 1MHz cada uno. El número de saltos por segundo es regulado por cada país, así, por ejemplo, Estados Unidos fija una tasa mínima de saltos de 2.5 por segundo. Página Nº 40 Capítulo N°II: 2. Tipos de Redes Inalámbricas El estándar IEEE 802.11 define la modulación aplicable en este caso. Se utiliza la modulación en frecuencia FSK (Frequency Shift Keying), con una velocidad de 1Mbps ampliable a 2Mbps. En la revisión del estándar, la 802.11b, esta velocidad también ha aumentado a 11Mbps. La técnica FHSS seria equivalente a una multiplexación en frecuencia. 2.2.4.2. Tecnología de Infrarrojos La verdad es que IEEE 802.11 no ha desarrollado todavía en profundidad esta área y solo menciona las características principales de la misma: - Entornos muy localizados, laboratorio, un edificio. un aula concreta, un - Modulaciones de16-PPM y 4-PPM que permiten 1 y 2 Mbps de transmisión. - Longitudes de onda de 850 a 950 manómetros de rango. - Frecuencias de emisión entre 3,15·10e14 Hz y 3,52·10e14 Hz. Las WLAN por infrarrojos son aquellas que usan el rango infrarrojo del espectro electromagnético para transmitir información mediante ondas por el espacio libre. Los sistemas de infrarrojos se sitúan en altas frecuencias, justo por debajo del rango de frecuencias de la luz visible. Las propiedades de los infrarrojos son, por tanto, las mismas que tiene la luz visible. De esta forma los infrarrojos son susceptibles de ser interrumpidos por cuerpos opacos pero se pueden reflejar en determinadas superficies. Para describir esta capa física seguiremos las especificaciones del IrDA5 organismo que ha estado desarrollando estándares para conexiones basadas en infrarrojos. Para la capa infrarroja tenemos las siguientes velocidades de transmisión: - 1 y2 Mbps Infrarrojos de modulación directa. - 4 Mbps mediante Infrarrojos portadora modulada. - 10 Mbps Infrarrojos con modulación de múltiples portadoras. Página Nº 41 Capítulo N°II: 2. Tipos de Redes Inalámbricas De acuerdo al ángulo de apertura con que se emite la información en el transmisor, los sistemas infrarrojos pueden clasificarse en sistemas de corta apertura, también llamados de rayo dirigido o de línea de vista (line of sight, LOS) y en sistemas de gran apertura, reflejados o difusos (diffused). - Los sistemas infrarrojos de corta apertura, están constituidos por un cono de haz infrarrojo altamente direccional y funcionan de manera similar a los controles remotos de las televisiones: el emisor debe orientarse hacia el receptor antes de empezar a transferir información, limitando por tanto su funcionalidad. Resulta muy complicado utilizar esta tecnología en dispositivos móviles, pues el emisor debe reorientarse constantemente. Este mecanismo solo es operativo en enlaces punto a punto exclusivamente. Por ello se considera que es un sistema inalámbrico pero no móvil, o sea que esta mas orientado a la portabilidad que a la movilidad. - Los sistemas de gran apertura permiten la información en ángulo mucho más amplio por lo que el transmisor no tiene que estar alineado con el receptor. Una topología muy común para redes locales inalámbricas basadas en esta tecnología, consiste en colocar en el techo de la oficina un nodo central llamado punto de acceso, hacia el cual dirigen los dispositivos inalámbricos su información, y desde el cual ésta es difundida hacia esos mismos dispositivos. La dispersión utilizada en este tipo de red hace que la señal transmitida rebote en techos y paredes, introduciendo un efecto de interferencia en el receptor, que limita la velocidad de transmisión (la trayectoria reflejada llega con un retraso al receptor). Esta es una de las dificultades que han retrasado el desarrollo del sistema infrarrojo en la norma 802.11. La tecnología infrarrojo cuenta con muchas características sumamente atractivas para utilizarse en WLANs: el infrarrojo ofrece una amplio ancho de banda que transmite señales a velocidades altas; tiene una longitud de onda cercana a la de la luz y se comporta como ésta (no puede atravesar objetos sólidos como paredes, por lo que es inherentemente seguro contra receptores no deseados); debido a su alta frecuencia, presenta una fuerte resistencia a las interferencias electromagnéticas artificiales radiadas por dispositivos hechos por el hombre (motores, luces ambientales, etc.); la transmisión infrarroja con láser o con diodos no requiere Página Nº 42 Capítulo N°II: 2. Tipos de Redes Inalámbricas autorización especial en ningún país (excepto por los organismos de salud que limitan la potencia de la señal transmitida); utiliza un protocolo simple y componentes sumamente económicos y de bajo consumo de potencia, una característica importante en dispositivos móviles portátiles. Entre las limitaciones principales que se encuentran en esta tecnología se pueden señalar las siguientes: es sumamente sensible a objetos móviles que interfieren y perturban la comunicación entre emisor y receptor; las restricciones en la potencia de transmisión limitan la cobertura de estas redes a unas cuantas decenas de metros; la luz solar directa, las lámparas incandescentes y otras fuentes de luz brillante pueden interferir seriamente la señal. Las velocidades de transmisión de datos no son suficientemente elevadas y solo se han conseguido en enlaces punto a punto. Por ello, lejos de poder competir globalmente con las LAN de radio frecuencia, su uso está indicado más bien como apoyo y complemento a las LAN ya instaladas, cableadas o por radio, cuando en la aplicación sea suficiente un enlace de corta longitud punto a punto que, mediante la tecnología de infrarrojos, se consigue con mucho menor coste y potencia que con las tecnologías convencionales de microondas. 2.2.5. La Capa MAC Diseñar un protocolo de acceso al medio para las redes inalámbricas es mucho más complejo que hacerlo para redes cableadas. Ya que deben de tenerse en cuenta las dos topologías de una red inalámbrica: - ad-hoc: redes peer-to-peer. Varios equipos forman una red de intercambio de información sin necesidad de elementos auxiliares. Este tipo de redes se utilizan en grupos de trabajo, reuniones, conferencias. - Basadas en infraestructura: La red inalámbrica se crea como una extensión a la red existente basada en cable. Los elementos inalámbricos se conectan a la red cableada por medio de un punto de acceso o un PC Bridge, siendo estos los que controlan el trafico entre las estaciones inalámbricas y las transmisiones entre la red inalámbrica y la red cableada. Además de los dos tipos de topología diferentes se tiene que tener en cuenta: Página Nº 43 Capítulo N°II: 2. Tipos de Redes Inalámbricas - Perturbaciones ambientales (interferencias). Variaciones en la potencia de la señal. Conexiones y desconexiones repentinas en la red. Roaming. Nodos móviles que van pasando de celda en celda. A pesar de todo ello la norma IEEE 802.11 define una única capa MAC (divida en dos subcapas) para todas las redes físicas. Ayudando a la fabricación en serie de chips. 2.2.5.1. Mecanismos de Acceso - Protocolos con arbitraje La multiplexación en frecuencia (FDM) divide todo el ancho de banda asignado en distintos canales individuales. Es un mecanismo simple que permite el acceso inmediato al canal, pero muy ineficiente para utilizarse en sistemas informáticos, los cuales presentan un comportamiento típico de transmisión de información por breves períodos de tiempo (ráfagas). Una alternativa a este sería asignar todo el ancho de banda disponible a cada nodo en la red durante un breve intervalo de tiempo de manera cíclica. Este mecanismo, se llama multiplexación en el tiempo (TDM) y requiere mecanismos muy precisos de sincronización entre los nodos participantes para evitar interferencias. Este esquema ha sido utilizado con cierto éxito sobre todo en las redes inalámbricas basadas en infraestructura, donde el punto de acceso puede realizar las funciones de coordinación entre los nodos remotos. - Protocolos de acceso por contienda Tienen similitudes al de Ethernet cableada de línea normal 802.3. CSMA (Code-division multiple access = Acceso múltiple por división de tiempo). Se aplica específicamente a los sistemas de radio de banda esparcida basados en una secuencia PN. En este esquema se asigna una secuencia PN distinta a cada nodo, y todos los nodos pueden conocer el conjunto completo de secuencias PN pertenecientes a los demás nodos. Para comunicarse con otro nodo, el transmisor solo tiene que utilizar la secuencia PN Página Nº 44 Capítulo N°II: 2. Tipos de Redes Inalámbricas del destinatario. De esta forma se pueden tener múltiples comunicaciones entre diferentes pares de nodos. CSMA/CD Detection) (Carrier Sense, Multiple Access, Collision Como en estos medios de difusión (radio, infrarrojos), no es posible transmitir y recibir al mismo tiempo, la detección de errores no funciona en la forma básica que fue expuesta para las LAN alambradas. Se diseño una variación denominada detección de colisiones (peine) para redes inalámbricas. En este esquema, cuando un nodo tiene una trama que transmitir, lo primero que hace es generar una secuencia binaria seudoaleatoria corta, llamada peine la cual se añade al preámbulo de la trama. A continuación, el nodo realiza la detección de la portadora si el canal está libre transmite la secuencia del peine. Por cada 1 del peine el nodo transmite una señal durante un intervalo de tiempo corto. Para cada 0 del peine, el nodo cambia a modo de recepción. Si un nodo detecta una señal durante el modo de recepción deja de competir por el canal y espera hasta que los otros nodos hayan transmitido su trama. La capa MAC opera junto con la capa física probando la energía sobre el medio de transmisión de datos. La capa física utiliza un algoritmo de estimación de desocupación de canales (CCA) para determinar si el canal está vacío. Esto se cumple midiendo la energía RF6 de la antena y determinando la fuerza de la señal recibida. Esta señal medida es normalmente conocida como RSSI. Si la fuerza de la señal recibida está por debajo de un umbral especificado, el canal se considera vacío, y a la capa MAC se le da el estado del canal vacío para la transmisión de los datos. Si la energía RF está por debajo del umbral, las transmisiones de los datos son retrasadas de acuerdo con las reglas protocolares. En las LAN inalámbricas la capa de MAC, además de efectuar la función de controlar el acceso al medio, desempeña otras funciones: - Fragmentación Control de flujo Manejo de múltiples tasas de transmisión Gestión de potencia Página Nº 45 Capítulo N°II: 2. Tipos de Redes Inalámbricas 2.3. REDES DE ÁREA EXTENSA (WWAN) Una red inalámbrica de área amplia o WWAN usa bridges inalámbricos para permitir que dos o más redes, generalmente en diferentes edificios, se conecten como si fueran una red total en distancias que sobrepasan las 25 millas, utilizando sus propias antenas y configuración, creando una WWAN. La tecnología de espectro de radio extendido, una nueva banda de radio aprobada para uso por la FCC en 1986 ha abierto para el mercado un gran número de productos inalámbricos. Aironet Wireless Comucations ofrece sistemas inalámbricos para bandas de radio tanto de 900 Mhz como de 2.4 Ghz. Cada una de estas bandas de radio tiene sus propias ventajas: con la de 900 Mhz ofreciendo un mejor rango y resistencia a pérdidas de señal. La banda de 2.4 Ghz por su parte, corresponde al espacio abierto amplio. Se puede obtener un gran ancho de banda sin interferencia a los 2.4 Ghz y se les permite a las compañías desarrollar productos que muevan datos a velocidades mayores. Esta banda es donde los rangos de datos de 4 Mbps llegan a ser comunes y donde un número de fabricantes tienen o tendrán dispositivos para 10 Mbps en un futuro cercano. Estos rangos mayores de datos hacen que aplicaciones de datos intensivas como videoconferencias de LAN o conexiones a Internet a altas velocidades sean posibles. Los bridges inalámbricos no requieren licencias de la FCC (al contrario de las microondas), no tienen cuotas por servicio mensual (al contrario de las ISDN o líneas telefónicas T1) y son externas a caminos, ríos o propiedades particulares (al contrario de los cables dedicados). Estos dispositivos pueden ser fácilmente reorientados de acuerdo a los cambios de necesidad y tienen un costo inicial relativamente bajo, sin cuotas mensuales y sin costos operacionales. Al contrario de las microondas o sistemas ópticos, el tiempo atmosférico tiene un efecto muy pequeño sobre estos productos inalámbricos. Sin embargo, se necesitarán sitios con la menor cantidad de elementos entre las antenas para que estos dispositivos trabajen a su mayor capacidad. En las instalaciones punto a punto (que conectan dos sitios o lugares adyacentes) se debe mantener una línea que los una. En una instalación multipunto (que conecta más de dos lugares adyacentes) se debe mantener tanto la línea que conecta los sitios remotos como el sitio principal. Una vez que se han utilizado datos inalámbricos es prácticamente imposible olvidar las características que los hacen tan especiales. Los datos inalámbricos otorgan la libertad para trabajar prácticamente desde cualquier lugar y permite el acceso a información personal cuando se está de viaje. Si el sistema inalámbrico está accesando correo electrónico desde un aeropuerto o está recibiendo instrucciones de despacho para realizar alguna tarea, será de extremada efectividad el poder mantener una conexión de datos con una red remota desde cualquier punto en el globo. Página Nº 46 Capítulo N°II: 2. Tipos de Redes Inalámbricas Las comunicaciones de radio han estado a nuestra disposición desde hace un largo tiempo con voces análogas como aplicación principal. Hoy en día, decenas de millones de personas tan solo en Estados Unidos utilizan radio de dos vías para comunicaciones de voz punto a punto o multipunto. Aunque los ingenieros han conocido por algún tiempo cómo modular una señal de radio para el envío de datos binarios, solo recientemente han podido desarrollar y desplegar servicios de datos inalámbricos sobre una gran escala comercial. Las comunicaciones de datos "cableadas" o basadas en fibra óptica alcanzan enormes rangos de transmisión y distancias - 28.8 Kbps sobre una conexión a módem, entre 10 y 100 Mbps sobre un segmento Ethernet y velocidades de hasta gigabits sobre fibra óptica. De manera similar, las conexiones inalámbricas proveen un rango igualmente amplio. El mundo de los denominados datos inalámbricos incluye enlaces fijos de microondas, redes LAN inalámbricas, datos sobre redes celulares, redes WAN inalámbricas, enlaces satelitales, redes de transmisión digital, redes con paginación de una y dos vías, rayos infrarrojos difusos, comunicaciones basadas en láser, entradas de autos electrónicas, Sistema de Posición Global (GPS) y mucho más. Los beneficios de utilizar dispositivos inalámbricos incluye conexiones imposibles para otro tipo de medio, conexiones a un menor costo en muchos escenarios, conexiones más rápidas, redes que son más fáciles y rápidas de instalar y conexiones de datos para usuarios móviles. 2.3.1. Cobertura La mayoría de las redes inalámbricas proveen anchas áreas de cobertura, pero los servicios no se extienden a todas partes. Se debe evaluar dónde se necesita la cobertura y escoger una red inalámbrica apropiada a las distintas necesidades. Las redes de paquetes como ARDIS, CDPD y RAM Mobile Data ofrecen una cobertura en la mayoría de las áreas metropolitanas. 2.3.2. Comunicación móvil de datos La comunicación móvil de datos tiene como objetivo principal el permitir el acceso a la comunicación a distancia (sin cables). La necesidad de comunicación móvil de datos obedece a usos muy variados, como mantener contacto con el computador de la oficina, para por ejemplo leer correo electrónico, enviar despachos de mercadería por solicitud hecha por un cliente a la central, la que de inmediato comunica al camión del sector realizar el despacho. Servicios técnicos o personal en terreno es otro buen ejemplo, también la determinación de posición de vehículos o Página Nº 47 Capítulo N°II: 2. Tipos de Redes Inalámbricas personas para optimizar las rutas de llegada de ambulancias, carabineros, bomberos, radiotaxis, etc. Primero se debe entender la diferencia entre comunicación inalámbrica de datos y comunicación móvil de datos. La primera puede existir entre dos estaciones fijas, usando microondas como medio físico. Este sistema se viene utilizando en Chile desde hace varios años. La comunicación móvil de datos debe permitir a una estación móvil comunicarse - sin cables con otra estación móvil o fija. El medio de difusión inalámbrico más difundido es la telefonía celular. Esencialmente consiste en un sistema de comunicaciones analógico, que opera en los rangos de radiofrecuencia entre los 800 y 900 Khz. Esta zona del espectro se divide en bandas de 30 Khz, que a su vez se dividen en 4 canales que son asignados a un usuario mientras dure su conversación. El alcance de las ondas de radio es limitado, por lo que es necesario que las compañías operadoras instalen varias antenas en la zona que se desea cubrir. Una primera alternativa para las comunicaciones móviles de datos es utilizar la telefonía celular. Para esto se debe tener un computador portátil con módem y un teléfono celular. La comunicación celular es menos confiable que la realizada con un teléfono normal, por lo que los módems deben tener protocolos de corrección de errores con tiempos de espera más largos que los utilizados en la telefonía convencional. Una segunda alternativa que ocupa tecnología ya existente es la de paging o busca personas. Se puede enviar junto con una señal sonora, un mensaje de unos 200 caracteres, pero la persona que recibe el mensaje no puede contestar ya que es un sistema unidireccional. Esta tecnología es barata, pero solo es recomendable cuando se requiere el envío de pequeñas cantidades de información, desde un punto central a las estaciones móviles. GSM (Gloupe Speciale Mobile) es un sistema de comunicaciones móviles que puede ser usado como un servicio de telefonía celular, pero que además sirve para datos. Para transmitir voz, esta primero se digitaliza y luego se envía comprimida por algún canal obteniendo una calidad igual o superior a la de la telefonía local. Los servicios de datos se dividen en teleservicios y servicios de portadora (carrier). Los teleservicios incluyen envío de fax, teletexto y servicios de mensajes cortos. Además puede portar datos síncronos o asíncronos. Una vez recibidos por la estación base, es posible enviar los datos a redes públicas como X.25 o ISDN. Esto último da al usuario la posibilidad de conectarse con cualquier otro usuario de estas redes en el mundo. Página Nº 48 Capítulo N°II: 2. Tipos de Redes Inalámbricas CDPD (Cellular Digital Packet Data) es una tecnología que aprovecha los canales desocupados de la telefonía celular convencional para el envío de paquetes de datos. Esta es una red de conmutación de paquetes y no de conmutación de circuitos como GSM que requiere de un canal dedicado. Un terminal portátil CDPD no está limitado a comunicarse solamente con otro terminal similar. Cada terminal CDPD tiene asociado un IP que le permitiría conectarse con un servidor central en la oficina o a cualquier otra máquina en Internet. CDPD es una alternativa para comunicaciones transaccionales, es decir, aquellas en que se requiere realizar frecuentes transacciones breves, de unos cuantos paquetes. En Estados Unidos existe una red llamada ARDIS (Advanced Radio Data Information Services) que en un principio se usó para el personal de mantenimiento en terreno de IBM y Motorola. La comunicación se realiza entre un radio-módem y un RF-NCP (Procesador de Control de Red de Radiofrecuencia). Este lo envía a un computador principal, que lo envía a otro RF-NCP que lo trasmite al aire para que sea recibido por el radio móvil de destino. PCS (Sistema de Comunicación personal) es un sistema de comunicación digital, cuyos terminales son similares a los teléfonos celulares actuales. Su configuración de microceldas son más pequeñas que las celdas de la telefonía celular, por lo que hay más celdas por zona geográfica, lo que se refleja en una mayor duración de las baterías de los equipos. Existen ya algunos proyectos de los llamados satélites LEO (Satélites de Órbita Terrestre Baja) que permitirán reemplazar las celdas celulares en tierra firma, por una constelación de satélites de baja altura que cubrirán todo el globo. 2.3.3. Conmutación de circuitos versus conmutación de paquetes Con conexiones de conmutación de circuitos, se tiene una conexión dedicada para una sesión completa, independientemente de qué datos se están comunicando. Las conexiones de voz o módem sobre una red telefónica son ejemplos de conexiones de conmutación de circuitos. En el mundo "inalámbrico", la mayoría de los tipos comunes de conexiones de datos mediante circuitos conmutados se realiza a través de un teléfono celular. Tales conexiones son más apropiadas para operaciones por lote, transferencia de archivos, envíos de fax, copias de bases de datos y otras transacciones donde la conexión no es frecuente, pero la cantidad de información transmitida puede ser muy extensa. Una razón para esto es Página Nº 49 Capítulo N°II: 2. Tipos de Redes Inalámbricas que la mínima unidad de carga es a menudo un minuto y casi la mitad de ese primer minuto es consumida por los módems tratando de establecer una conexión. Con conexiones de conmutación de paquetes, como los que usan las WWAN, el módem inalámbrico se registra con la red, pero entonces ocupa un canal de radio solo mientras envía o recibe paquetes de datos. Los datos pueden ser transmitidos en forma casi inmediata, porque no está involucrada ninguna llamada a configuración. Dados los precios actuales, la mayoría de las WWAN son más efectivas para comunicaciones cortas. Como ejemplos se pueden citar mensajes personales cortos, información de stock, actualizaciones de máquinas expendedoras, despachos de taxis y transacciones con tarjetas de crédito. La mayor ventaja de las comunicaciones de conmutación de paquetes es que el software del cliente, sobre el notebook utilizado, puede mantener una conexión "lógica" con un servidor por un periodo extendido de tiempo. Las conexiones de conmutación de paquetes tienden a ser más robustas porque un problema en las comunicaciones puede requerir el reenvío de un paquete, mientras que en una conexión con circuitos conmutados la conexión completa puede tener que ser restablecida si se "cae" una llamada. 2.3.4. Rendimiento Aunque los datos inalámbricos ofrecen muchos beneficios, también presentan algunos desafíos relativos a conexiones sin líneas : las conexiones inalámbricas pueden ser más lentas, la cantidad de datos puede variar dependiendo del ambiente y las conexiones pueden perderse. Las WWAN ofrecen rangos de datos desde los 4 Kbps hasta los 28.8 Kbps pero el rendimiento es a menudo la mitad de esta cantidad debido a los costos operativos en los protocolos de comunicaciones. Aún más, las WWAN tienen periodos de latencia que pueden variar desde uno a varios segundos. Para aplicaciones que involucran una gran cantidad de tráfico "ida y vuelta" como transacciones por SQL, el tiempo para realizar transacciones completas puede no ser aceptable. Se debe examinar la naturaleza de la aplicación que se desea utilizar y realizar algunas pruebas para determinar qué tan bueno será su desempeño. 2.3.4.1. Comunicaciones End-to-end Cuando se piensa en comunicaciones inalámbricas, se piensa en el viaje de los datos mediante un enlace de radio, pero no se considera la conexión completa end-to-end, la cual puede Página Nº 50 Capítulo N°II: 2. Tipos de Redes Inalámbricas involucrar a un cierto número de redes. Las WWAN son redes complejas que integran infraestructura de líneas alámbricas en sí mismas y que a su vez se conectan a otras redes complejas como Intranets corporativas y a Internet. Figura II,5: “Comunicación End to End” 2.3.5. Protocolos En la mayoría de los casos, el computador móvil (notebook) funciona como un nodo remoto de la red que se está accesando - Internet o una Intranet corporativa. Si la red inalámbrica utiliza los mismos protocolos de red que una red "fixed-end", las conexiones son más aerodinámicas, y los routers pueden interconectar la red inalámbrica a la red "fixed-end". De otra forma, será necesario el uso de gateways para servir como intérpretes entre diferentes protocolos de red. Para conexiones de circuitos conmutados esto no es un problema dado que la conexión inalámbrica es esencialmente la conexión de la capa 1 (física) del modelo OSI, tal como si existiese una conexión física a un módem (cable). A excepción de las LANs, es poco común usar un bridge entre una red inalámbrica y una red "fixed-end". Página Nº 51 Capítulo N°II: 2. Tipos de Redes Inalámbricas Figura II,6: “Protocolos de una red inalámbrica” El patrón general para los enlaces inalámbricos dentro de las redes es como sigue: Capa física: Un RF porta la señal que es digitalmente modulada para crear una corriente de bits. Esta corriente de bits incorpora una corrección de errores anticipada y otras técnicas para mitigar los efectos de la interferencia y señales débiles que puedan producir altos rangos de errores de bit. Capa de enlace: Corresponde generalmente a un protocolo de radio especializado que emplea una forma de acceso al medio optimizado para el ambiente de radio. La mayoría de los protocolos de enlace involucra interacciones entre el módem inalámbrico y una estación base, y las unidades móviles no se comunican directamente con otras. Capa de red: Algunas WWAN tales como RAM Mobile Data y ARDIS, usan protocolos de capa de red diseñados específicamente para la red, sin embargo la tendencia va hacia el uso de IP. Este es el caso de CDPD, así como los servicios de paquetes desarrollados para redes PCS (GSM, CDMA, TDMA). Capas de Transporte y superiores: Estas capas usualmente no son parte de la red inalámbrica, sino que son implementadas como parte de la solución de la aplicación. Algunos transportes han sido diseñados específicamente para redes inalámbricas, pero es también posible usar protocolos aprobados como TCP, aunque algunas optimizaciones de parámetros de tiempo de TCP y algoritmos tienden a producir mejores resultados. Las interfaces son donde los protocolos determinan el empaquetado de datos para comunicación a través de una red, las interfaces determinan puntos de acceso a la red, tanto en un computador portátil como en Página Nº 52 Capítulo N°II: 2. Tipos de Redes Inalámbricas locaciones "fixed-end". En un computador portátil las interfaces de interés están entre la aplicación y la pila del protocolo y entre el computador portátil y el módem inalámbrico. La mayoría de los módems inalámbricos usan una interfaz serial aún cuando estén implementados como un dispositivo de tarjeta de PC. Muchos usan comandos AT para configuración y control, similar a los módems tradicionales. Si la red soporta protocolos standard de red, tales como CDPD, con soportes IP, entonces el computador portátil usa una pila TCP/IP que presenta una interfaz WinSock para aplicaciones asumiendo un ambiente Windows. Los módems CDPD usan entonces el Protocolo de Interfaz en Línea Serial (SLIP) o Punto a Punto (PPP) para la comunicación entre el computador y el módem. Si la red utiliza protocolos de red no convencionales, las interfaces de software son más probables de ser únicas o inherentes a esa red. - Hardware En la selección de hardware inalámbrico, se debe considerar el factor de forma, poder de consumo, costo y compatibilidad de hardware. - Factor de Forma La primera generación de módems inalámbricos fueron algo voluminosos y pesados. Hoy en día se puede adquirir tarjetas módems para PC (Tipos 1 o 2) para la mayoría de las redes de datos inalámbricas. Algunas de éstas están completamente integradas ; otras usan un cable corto para un módulo RF. La mayoría utilizan su propia batería. - Poder de Consumo y Vida de las Baterías La mayoría de los módems inalámbricos hoy en día extraen poder desde una batería, aunque algunos son potenciados por el computador portátil. Los módems transmiten generalmente en el rango de 100 mW a 1 mW. Dada la cantidad de poder que se necesita para que se supla la batería ésta puede ser casi 5 veces mayor que el poder de transmisión actual, la vida de la batería de un módem inalámbrico está limitado a un día de uso normal. Se debe probar la vida de la batería de los módems que se han de considerar para las aplicaciones que se utilizarán, y tener en cuenta los consumos de transmisión de datos. Página Nº 53 Capítulo N°II: 2. Tipos de Redes Inalámbricas - Wireless Middleware Wireless middleware es un software que aísla aplicaciones bajo la red inalámbrica, haciendo más fácil desarrollar nuevas aplicaciones inalámbricas, así como exportar aplicaciones existentes al ambiente inalámbrico. Middleware desempeña los siguientes tipos de funciones, así como los detalles específicos que varían de acuerdo al middleware actual: - Aísla la aplicación de problemas de conectividad como las conexiones intermitentes y variación de rendimiento. - Minimiza la cantidad de envío de datos sobre la conexión inalámbrica. - Reduce el número de mensajes de ida y vuelta requeridos para completar una transacción. - Colas de mensajes cuando no está disponible una conexión. - Entrega un API consistente independientemente de la plataforma de la red. Algunos productos del wireless middleware vienen en forma de juegos de herramientas con los que se pueden desarrollar aplicaciones adaptadas al medio inalámbrico. Otros trabajan en conjunto con aplicaciones ya existentes para hacer a estas últimas más efectivas desde los puntos de vista de costo y funcionamiento. Página Nº 54 Capítulo N°II: 3. Perfil de las Redes Inalámbricas 3. PERFIL DE LAS REDES INALÁMBRICAS 3.1. RADIOLOCALIZACIÓN GPS La radiolocalización sirve para conocer la posición de un receptor móvil. El sistema más conocido es el GPS (Sistema de Posicionamiento Global). Se trata de una constelación de 24 satélites, divididos en seis planos orbitales de cuatro satélites cada uno. Cada satélite emite una señal con su posición y su hora, codificada con su propio código, lo que permite saber de que satélite es cada transmisión que recibimos. Su velocidad es de dos vueltas a la Tierra en un día, es decir, pasan por un punto determinado dos veces al día. Su distribución asegura que en cualquier parte de la Tierra, a cualquier hora del día, se tiene visión directa de al menos cuatro satélites, lo que permite averiguar latitud, longitud y altura, y tener una referencia de tiempo. El receptor encargado de recoger las señales de los satélites y procesarlas, es algo mayor que un móvil. El sistema pertenece al Departamento de Defensa estadounidense, y puede funcionar en dos modalidades: SPS y PPS. El primero es de peor calidad (tiene un error de unos 100 metros), y lo puede utilizar cualquiera. El segundo por el contrario requiere de una autorización del Departamento de Defensa para utilizarlo. Su error es de unos pocos metros. De todas formas, hay receptores que trabajan conjuntamente con un receptor de referencia y que disminuyen estos errores a metros o centimetros, según las circunstancias. En este caso, hay un receptor situado en un punto del que conocemos su posición exacta. Cuando nuestro receptor recibe los datos de los satélites, hace los cálculos pertinentes y obtiene una posición. Al mismo tiempo, el receptor de referencia hace lo mismo y obtiene su posición. Puesto que este último sabe siempre cuál es su posición, también sabe el error que se está produciendo al utilizar el sistema GPS en ese momento. El receptor de referencia transmite este error, que el nuestro capta, y de este modo corrige la primera posición. No se obtiene un resultado exacto, pero si mejor que el original. Las aplicaciones más habituales para el GPS son el control de flotas de camiones, taxis, autobuses, la navegación marítima y la aérea. Como curiosidad, para quienes siguen las grandes vueltas ciclistas (Giro, Tour, La Vuelta, u otras), últimamente utilizan el GPS para dar las referencias de los ciclistas, sobre todo en las contrarrelojes. Ponen un receptor GPS en las motos que acompañarán a los ciclistas, y al conocer posición y tiempo, pueden averiguar cuantos minutos y segundos de ventaja tiene una escapada, o que corredor ha efectuado el mejor tiempo en diversos puntos del recorrido de una crono individual. Página Nº 55 Capítulo N°II: 3. Perfil de las Redes Inalámbricas Una vez conocida la distancia al satélite, es necesario conocer donde está ubicado en el espacio. 4 Para medir el tiempo, GPS necesita relojes muy exactos. 3 5 2 Para triangular, GPS mide distancias usando el tiempo que emplea la onda 1 Las señales del GPS que viajan a través de la Ionósfera y Atmósfera sufren un retraso Triangulación desde satelites en lo basico del sistema Figura II, 7: “Funcionamiento de un GPS” 3.2. SISTEMAS CELULARES ANÁLOGOS En los días actuales lo más práctico el envío de datos sobre una red celular análoga. En los EEUU, esta red está basada en el standard del Advanced Mobile Phone Service (AMPS). Muchas tarjetas de módem para PCs nuevas vienen equipadas con protocolos celulares y pueden ser conectadas directamente a un teléfono celular. La clave radica en que el módem fijo en el receptor necesita soportar los mismos protocolos celulares que la tarjeta del módem de PC. Las portadoras celulares solucionan este contratiempo instalando modems contenedores que entregan una función de gateway entre los protocolos de módems celulares y físicos (cables). Página Nº 56 Capítulo N°II: 3. Perfil de las Redes Inalámbricas Figura II,8: “Sistemas Celulares Análogos” 3.3. SISTEMAS CELULARES DIGITALES Y PCS Los sistemas celulares digitales transmiten información entre el teléfono celular y la estación base en forma digital, incluyendo comunicaciones de voz codificadas. Los sistemas PCS usan la misma tecnología que el celular digital, pero ocupa nuevas bandas de alta frecuencia. Comparado con los sistemas celulares análogos, los sistemas celulares digitales ofrecen seguridad a través de autentificación y encriptación, servicios de mensajes cortos (similares al paging o paginación), servicios de datos más flexibles, una variedad de servicios de voz de valor agregado, mayor periodo de vida de las baterías, una alta capacidad y últimamente un menor costo de operatibilidad para los suscriptores. Aunque los servicios de datos han recibido una menor prioridad que la voz, se cree que el tráfico de datos excederá al tráfico de voz en menos de una década. Los servicios de datos incluirán ofrecimientos tanto de circuitos conmutados como de conmutación de paquetes. Figura II,9: “Sistema Celulares Digitales” 3.4. PAQUETES DE DATOS CELULARES DIGITALES CDPD es una tecnología de paquetes de datos basada en IP que es desplegada como una cubierta a las redes celulares análogas. Los paquetes Página Nº 57 Capítulo N°II: 3. Perfil de las Redes Inalámbricas de datos son transmitidos sobre cualquier canal inactivo de voz en algunas redes o sobre canales dedicados en otras redes. Figura II,10: “Paquetes de datos celulares digitales” 3.5. SATÉLITES Los satélites se han utilizado por décadas para la comunicación de datos, aunque la mayoría de las comunicaciones involucran estaciones fijas en tierra que se comunican con satélites geoestacionarios. Solo recientemente ha llegado a ser práctico el comunicar datos utilizando estaciones móviles. Actualmente se está desarrollando media docena de diferentes redes en una baja órbita terrestre (redes LEO, Low Earth Orbiting networks). Estas redes LEO usan un número mayor de satélites en órbitas mucho más cercanas que los sistemas geoestacionarios terrestres. Por ejemplo, Iridium utilizará 66 satélites a una altitud de 420 millas, en comparación con un sistema geoestacionario actual que usa 3 satélites a una altitud de 22.300 millas. Las distancias más cortas reducirán sustancialmente los tiempos de demora y la cantidad de poder requerido para las transmisiones. Los servicios satelitales móviles enfatizarán las comunicaciones de voz, casi como una extensión de redes de voz terrestres. Los teléfonos asemejarán los teléfonos celulares de hoy en día, y será posible para ambos conectarse a sistemas celulares locales si éstos están disponibles y automáticamente conectarán a un satélite en áreas remotas. Ya que los servicios de datos usarán canales de voz , los porcentajes de datos para estas redes estarán en el rango de los 4.800 bps y los 9.600 bps. Las portadoras ofrecerán los servicios de datos tanto de conmutación de circuitos como de conmutación de paquetes así mismo como la paginación. Los satélites pioneros para algunas de estas redes fueron lanzados en 1997, pero el servicio comercial completo no estará disponible hasta finales de 1998 ó 1999 para el primero de estos sistemas. Página Nº 58 Capítulo N°II: 3. Perfil de las Redes Inalámbricas Figura II,11: “Funcionamiento Satélite” Página Nº 59 Capítulo N°II: 4. Estándares 4. ESTANDARES 4.1. IEEE802.11 IEEE802.11 es un estándar para redes inalámbricas definido por la organización Institute of Electrical and Electronics Engineers (IEEE), instituto de investigación y desarrollo, de gran reconocimiento y prestigio, cuyos miembros pertenecen a decenas de países entre profesores y profesionales de las nuevas tecnologías. El estándar IEEE802.11 es un estándar en continua evolución, debido a que existen cantidad de grupos de investigación, trabajando en paralelo para mejorar el estándar, a partir de las especificaciones originales. La primera versión del estándar fue definida en 1997. Aunque el comité evaluador fue creado en 1990, muestra del gran desarrollo que ha sido la primera versión. Esta versión trata de ofrecer varias formas para poder interconectar computadores y otros dispositivos sin la necesidad de cables. Esta primera versión, visto hoy está obsoleta, pero ha marcado un principio para una tecnología prometedora. Se nos ofrece tres alternativas en cuanto a tecnología subyacente para poder realizar nuestra red. Ofrece entre otras cosas tres capas físicas, por la cual enviaríamos los datos, infrarrojos (IR), por la banda ISM 2.4Ghz con técnicas de espectro ensanchado, ya sea con salto en frecuencias como por secuencia directa. Más adelante y como consecuencia de la incorporación de las investigaciones de los grupos de trabajo 11b y 11a se ha conseguido mejorar las tasas máximas de transmisión. Más concretamente con 11b se ha podido conseguir 11Mbps en la banda de 2.4Ghz, usando técnicas de espectro ensanchado y secuencia directa, cambiando además la modulación, clave para mayores tasas de transferencia. Por otra parte el grupo de trabajo 11a, ha conseguido acercar las redes inalámbricas a las cableadas, con una velocidad máxima de 54Mbps. Esta revisión, promovido fuertemente desde empresas estadounidenses en áreas de las mejores prestaciones, trae de cabeza a todo aquel que quiera usarlo en Europa o Japón, por el tema de las licencias. Otros grupos definidos trabajan, entre otras cosas, en: - Grupo 11c: Añadir soporte MAC en 802.1 para operaciones de puente para el estándar 802.11. - Grupo 11d: Definir nuevos requerimientos para la capa física, como puede ser canales, secuencias de saltos y otros requerimientos para hacer funcionar 802.11 en otros países, dónde no es posible implementar Página Nº 60 Capítulo N°II: 4. Estándares 802.11, puesto que no tienen 2.4Ghz libre o es más corto. Entre ellos España por tener parte de la banda destinada a usos militares. - Grupo 11e: Mejorar el MAC del 802.11 para que pueda manejar de forma adecuada Calidad de servicio, poder tener clases de servicio y mejorar los mecanismos de seguridad y autentificación. Mejorar el PCF y DCF de manera que se mejore la eficiencia. - Grupo 11f: Ayudar la interoperabilidad entre puntos de acceso. - Grupo 11g: Conseguir mejorar la tasa de transmisión, por encima de 20Mbps en la banda de 2.4Ghz, usando otras codificaciones - Grupo 11h: Mejorar la capa física (PHY) en la banda de 5Ghz para países europeos. Por tema de las licencias es imposible transmitir en esta banda en Europa, de ahí que estas investigaciones se centren en elaborar mecanismos de selección entre interiores y exteriores. - Grupo 11i: Desarrollar nuevos mecanismos en el nivel MAC para obtener mayores prestaciones en cuanto a seguridad. Como ya se ha visto, hay cantidad de grupos de trabajo, hoy día trabajando en paralelo, con el objetivo común de mejorar el estándar en diversos aspectos. De ahí que se puede concluir que se trate de una especificación en continua evolución con posibilidad de adaptarse a nuevos requerimientos y demandas de usuario en un futuro. 4.1.1. Tecnología El estándar permite el uso de varios medios y técnicas para establecer conexiones. El estándar original permite usar infrarrojos, espectro expandido tanto en salto en frecuencias como secuencia directa. Todo ello con la ventaja de usar una capa de acceso al medio (MAC) común. Ello da mucha flexibilidad a los desarrolladores e investigadores, que pueden olvidarse de ciertos aspectos ya que no existe dependencia directa entre ellos. Existe multitud de aspectos técnicos, en la que se nos sería imposible de citar y tratar todas, se ha optado por incluir las más importantes de cara a la comprensión de la tecnología y para poder encarar más tarde la comparativa final entre las distintas tecnologías. Los estándares de IEEE802.11 son de libre distribución y cualquier persona puede ir a la página Web del IEEE y descargarlos. Estos estándares sólo definen especificaciones para las capas físicas y de acceso al medio y para nada tratan modos o tecnologías a usar para la implementación final. Página Nº 61 Capítulo N°II: 4. Estándares Esto debe permitir y facilitar la interoperabilidad entre fabricantes de dispositivos IEEE802.11 y para asegurarse de ello se ha creado una alianza denominada WECA para crear y definir procedimientos para conseguir certificados de interoperabilidad y de cumplir las especificaciones, todo dentro de un estándar llamado WiFi o también llamado “Wireless Fidelity”. El nombre además es un indicativo del enfoque doméstico y muy enfilado hacia el usuario final. 4.2. HOMERF 4.2.1. Orígenes de HomeRF HomeRF se pensó para el mercado de las redes domésticas. Por esto, decidieron incorporar una serie de servicios. Por una parte soporta flujo de datos entre dispositivos de los denominados “streaming media”, es decir de audio/video como puedan ser reproductores de video y DVD, cadenas de sonido, o Webpads. Por otra parte soporta dispositivos de transmisión de voz en tiempo real, como teléfonos inalámbricos, y todo esto interaccionando con dispositivos informáticos tradicionales (PC, impresoras..). Para ello utiliza un protocolo denominado SWAP, que soporta TDMA (Time Division Multiple Access) para servicios de voz en tiempo real, y CSMA/CA (Carrier Sense Multiple Access/ Collision Avoidance) para servicios de datos de alta velocidad. Las empresas propietarias de HomeRF constituyen el denominado HRFWG (HomeRF Working Group), y son un grupo con muchas de las empresas más importantes en el sector tecnológico. Se detallan al final del apartado. El nivel físico de HomeRF es común a todos los dispositivos. Funciona mediante emisión de ondas de radio en la banda de 2.4GHz (ISM). Con un ancho de banda de entre 1 y 3.5 MH. La potencia de transmisión es de 100mW, existiendo un modo standby de bajo consumo. FHSS (Frequency Hopping Spread Spectrum): Utiliza espectro expandido con salto de frecuencias a 50 saltos/seg. Con esta técnica consigue evitar las múltiples interferencias presentes en su banda de emisión, en la que a parte de encontrarse otras tecnologías inalámbricas también hay interferencias de dispositivos como hornos microondas u otras redes inalámbricas. HomeRF utiliza un mecanismo de salto inteligente, el denominado “Adaptive Hopping Mechanism”. Consiste en que si realiza una transmisión en un canal, y detecta interferencias en su transmisión, y Página Nº 62 Capítulo N°II: 4. Estándares luego salta, volviendo a detectar interferencias en el nuevo canal, no saltará a ninguna frecuencia comprendida en el rango entre las dos últimas empleadas, por comprender que existe un dispositivo emitiendo en esa franja. Tiene un alcance de unos 50 metros, lo que se corresponde con la idea inicial de dar cobertura en cualquier lugar dentro y alrededor de la vivienda. Puede interconectar teóricamente hasta 127 dispositivos. HomeRF no admite funcionamiento ad hoc, sino que tiene una estructura predeterminada (red gestionada). Los dispositivos conectados pueden interaccionar con la red de dos maneras diferentes, con Punto de Conexión o sin él. 4.2.2. Aplicaciones En la siguiente figura se observará cómo puedes transmitir desde un PC música hacia el equipo de sonido, y como éste puede distribuirla por una serie de altavoces repartidos por toda la casa sin necesidad de cableado. Ese mismo equipo podrá transferir la música al coche y este podrá almacenarla y disponer de ella durante el viaje, cuando se fabriquen los dispositivos necesarios. También se observa cómo el equipo de música envía la música a unos cascos inalámbricos. Figura II, 12: Aplicaciones HomeRF También se pueden mencionar otras aplicaciones como son la distribución de vídeo, por ejemplo desde una videocámara a diferentes dispositivos de visualización o desde un dispositivo de reproducción de vídeo como pueda ser un DVD o un vídeo VHS. Página Nº 63 Capítulo N°II: 4. Estándares También se puede interaccionar un PC con una consola de juego o simplemente jugar desde diferentes puntos de la casa. Figura II, 13: Aplicaciones HomeRF Página Nº 64 Capítulo N°II: 5. Seguridad 5. SEGURIDAD 5.1. POTENCIALES CUESTIONES DE SEGURIDAD Debido a que las señales de las redes inalámbricas no están limitadas físicamente a los limites de un edificio, existe el riesgo de acceso a la red no autorizado de personas fuera del área de cobertura deseado. Dos posibles asuntos de seguridad se presentan por esta característica de las redes inalámbricas - Acceso no autorizado a recursos de la red mediante el medio inalámbrico. - Escuchas de la señal inalámbrica. 5.2. MECANISMOS DE SEGURIDAD IEEE 802.11B IEEE 802.11b define dos mecanismos básicos de seguridad: 5.2.1. Service Set ID El Service Set ID (SSID) es una cadena utilizada para definir un dominio de desplazamiento común a través de múltiples APs. Diferentes SSIDs en los AP permiten la superposición de redes inalámbricas. El SSID puede actuar como una simple contraseña, sin la cual el cliente no podrá conectarse a la red. De todos modos, esto es fácilmente sobrepasado permitiendo a los APs distribuir el SSID, lo que significa que cualquier cliente puede asociarse con el AP. Y, debido a que los usuarios casi siempre configuran sus equipos, esta contraseña es ampliamente conocida. 5.2.2. Wired Equivalent Privacy El estándar IEEE 802.11b un método de autentificación y cifrado llamado Wired Equivalent Privacy (WEP) para paliar los asuntos de seguridad. Por lo general, se utilizan métodos de autentificación para proteger el acceso no autorizado a la red, mientras que el cifrado es utilizado para contrarrestar las escuchas de quienes pueden tratar de descifrar las transmisiones. Existen cuatro opciones disponibles en cómo utilizar WEP: Página Nº 65 Capítulo N°II: 5. Seguridad - No utilizar WEP Utilizar WEP sólo para el cifrado Utilizar WEP sólo para la autentificación Utilizar WEP para autentificación y cifrado El cifrado WEP se basa en algoritmo RC4 el cual utiliza una clave de 40 bits en conjunción con un vector aleatorio de inicialización para cifrar las transmisiones inalámbricas (Es por esto que se pueden ver algunos sistemas 802.11b diciendo poseer cifrado de 64 bits. No existen diferencias con los que tienen claves de cifrado de 40 bits). Si está habilitado, se debe utilizar la misma clave en todos los clientes y APs para poder comunicarse. Harmony también ofrece WEP de 128 bits, un método de cifrado más robusto, que dificulta el descifrado de las escuchas de transmisiones en el aire. Si bien no es parte del estándar IEEE 802.11b, éste modo ha sido implementado por varios fabricantes de productos acordes al IEEE 802.11b. Para prevenir el acceso no autorizado, WEP también define un protocolo de autentificación. Existen dos formas de autentificación definidas por 802.11b, sistema abierto y clave privada. La autentificación de sistema abierto permite a cualquier cliente 802.11b asociarse con un AP. Este no es un modo seguro para redes 802.11b y no es recomendado. No se utiliza autentificación de clientes ni cifrado de datos. Utilizando autentificación de clave privada, el AP envía 'texto de desafío’ a la radio cliente que solicita autentificación. La radio cliente cifra el texto de desafío utilizando la clave privada y la regresa al AP. Si el AP logra descifrarla correctamente al texto de desafío original, se comprueba que el cliente posee la clave privada correcta. Luego se le permite establecer una conexión de red. El proceso ocurre como se muestra a continuación: Página Nº 66 Capítulo N°II: 5. Seguridad Figura II,14: Ocupación de WEP Una de las cuestiones con la solidez de WEP es que sólo provee capacidad para 4 claves de cifrado estáticas. Esto significa que la clave de cifrado es la misma para todos los clientes y APs cada vez que un cliente accede a la red. Con suficiente tiempo y proximidad física, un cracker podría determinar la clave de cifrado que se utiliza y descifrar datos sin tener acceso a la red. Como mínimo, si está por establecer una red 802.11b, Proxim recomienda la siguiente configuración: - WEP de 128 bits - Habilitar WEP tanto para autentificación como para cifrado, y - Cambiar las claves WEP regularmente Página Nº 67 Capítulo N°III: 1. Comparativas 1. COMPARATIVAS En este capitulo se realizará una comparación entre las tres tecnologías que se están usando en las redes inalámbricas, como son Bluetooth, HomeRF y IEEE802.11 En la siguiente tabla comparativa, se muestra de forma visual las características que hemos considerado para la comparativa, y como se comparan con las demás tecnologías. Atributo Bluetooth HomeRF IEEE802.11 Coste $5 (prox $1) $90 $80b/$140a Voz Sí Sí, Calidad No Vel. Transfer 1Mbps (720Kbps) 10Mbps 11Mbps 54Mbps Alcance 10-100m 50m 100m Forma NIC 1 chip PCMCIA PCMCIA/PCI Topología Ad hoc Punto Acceso Ad hoc y Punto Acceso Interferencia Media Media/baja Media/Alta Seguridad Media/Alta Media/Alta Medio/Bajo Tabla III,1: Comparación entre estándares 1.1. COSTE Vemos que Bluetooth es un claro vencedor, es una tecnología que a nivel de producción ha llegado a la madurez, su implementación es sencilla y los costes se han reducido mucho. Hoy estando a $5 estadounidenses y con previsiones de bajar a un solo dólar. Su fabricación es de un solo integrado y hoy ya se incorpora a muchos dispositivos, existen adaptadores de todo tipo, para PDA’s, para ordenadores portátiles, para teléfonos móviles. El coste de HomeRF por otra parte es el más caro. Se explica por el escaso éxito inicial que está teniendo la tecnología, y debido que se tiene que costear los gastos de investigación y primeros desarrollos, se tiene un producto en principio caro y que podría bajar según aumentara la oferta. Pero si no existe demanda del producto esto no es previsible. Página Nº 68 Capítulo N°III: 1. Comparativas Y 802.11 tiene un coste razonable para lo que está diseñado. Hoy día existe una fuerte demanda y una gran oferta debido a la multitud de empresas tecnológicas que apoyan activamente a este estándar. Ello le ha permitido bajar mucho los precios, y en un principio lo que era una alternativa cara hoy está dejando de serlo, incluso más barato que HomeRF, que se suponía más barato por fabricación y especialmente destinado al usuario doméstico. 1.2. SOPORTE DE TRÁFICO DE VOZ HomeRF sale ganador en este caso, debido a la incorporación de tecnología DECT, le permite mantener gran calidad de transmisión de voz junto con el resto de transmisión de datos. DECT como ya se explicó es un estándar usado por los teléfonos inalámbricos, y de ahí que se ha heredado su especialización, la voz. Bluetooth puede dar algún soporte para voz ya que desde su especificación se permite usar hasta tres canales para transmisión de voz, usando la tecnología de radio de Bluetooth y no encapsulado dentro de datos. IEEE802.11 sí deberá encapsular voz dentro de paquetes dentro de paquetes de niveles superiores, como el llamado “Voz sobre IP”. La falta a nivel de diseño hace que decaiga en este apartado, pero por otra parte la tendencia es ir montando todo sobre IP, incluso voz a nivel de operadora. Además, 802.11 se diseñó para y por datos y es ahí donde se muestra más eficiente. 1.3. VELOCIDAD DE TRANSFERENCIA IEEE802.11 es el que más velocidad ofrece de los tres de lejos. Se ve su evolución a partir de los demás estándares de redes locales. 11Mbps es suficiente en un entorno doméstico y de oficinas y los 54Mbps para necesidades más exigentes. Se puede decir con autoridad que 802.11 es el equivalente inalámbrico de Ethernet. HomeRF tiene buenas perspectivas de futuro en este aspecto, ya se han conseguido 10Mbps y para el entorno doméstico para la que se diseñó es más que válido. Pero no puede ser más ambicioso que esto ya que intentaría competir con IEEE802.11 y para transmisión de datos ahí no le gana nadie. Bluetooth por otra parte tiene una baja tasa de transmisión de datos, pero también es válido para el paradigma de reemplazar cables y para intercomunicar pequeños dispositivos. Página Nº 69 Capítulo N°III: 1. Comparativas 1.4. ALCANCE En este apartado todos tienen un alcance parecido, hasta un máximo de 100m. Aunque HomeRF llegue tan sólo a 50m, es válido para el usuario doméstico. Por otra parte las demás tecnologías raramente llegarán a su máximo teórico y si lo hacen serán bajo condiciones extraordinarias y no consiguiendo sus tasas más altas en cuanto a velocidad de transferencia. 1.5. FORMA NIC Este apartado es relativo a la implementación final del soporte a estas redes. Aunque normalmente la forma no viene indicada por la propia especificación, aquí se muestra sus formas más típicas. Bluetooth puede venir en cualquier formato puesto que se trata de un pequeño chip, existen adaptadores para casi cualquier dispositivo y la variedad es lo que le da la ventaja. HomeRF y 802.11 están limitadas a PCMCIA’s y tarjetas PCI, ello es indicativo de una mayor complejidad en el diseño y en la implementación. Esto limita el número potencial de dispositivos posibles, aunque con la velocidad con lo que se introducen cambios en estos aspectos, esta afirmación pronto podría quedar desfasada. 1.6. TOPOLOGÍA Aquí se refiere al modo de funcionamiento de los dispositivos, si pueden funcionar solos sin ningún tipo de ayuda en un funcionamiento “Ad Hoc” o bien sí necesita de cierta infraestructura. Bluetooth es exclusivamente Ad hoc y es necesario que sea así, puesto que el destino final y el tipo de conexión destinado tiene que ser por fuerza sin ningún tipo de ayuda. HomeRF parte en desventaja de necesitar y depender de un punto de acceso que coordine toda la red, ello conlleva costes y cierta complicación para un usuario novel. IEEE802.11 puede funcionar en ambos modos, ello le da mucha flexibilidad a la persona que decida instalarlo, y hace que sea la tecnología ganadora en este apartado. Página Nº 70 Capítulo N°III: 1. Comparativas 1.7. INTERFERENCIA Las tres tecnologías funcionan a priori en la misma banda de frecuencias, ello hace que los tres sean propensos a sufrir el mismo tipo de interferencia, ya sea de ruido ya sea de otros dispositivos. Unos simplemente confían en sus propios mecanismos de transmisión para reducir la interferencia y otros intentan hacer algo al respecto. HomeRF, hace el tratamiento más inteligente de los tres, ya que sus mecanismos de salto en frecuencias son bastante avanzados. Se llega a cambiar la secuencia de saltos al detectar interferencia en un canal dado, para no saltar a ese canal en un futuro. Esto hace a HomeRF el más robusto de los tres. Bluetooth también usa mecanismos de salto en frecuencias. Pero no toma ninguna decisión inteligente al respecto. A 1600saltos por segundo, Bluetooth será capaz de alejarse y cambiar de canal cuando trate de transmitir en un canal con interferencia. Pero la cantidad de saltos que hace, hará que el dispositivo vuelva pronto al canal con interferencias. 802.11 para conseguir velocidades altas usa DSSS, técnica que no salta, y sí ocupa de forma continua un canal. Haciendo de 802.11 más propenso a tener interferencias por otros dispositivos. De hecho hay numerosos estudios que indican que Bluetooth degrada las prestaciones de 802.11 si está en las cercanías, Bluetooth al saltar mucho, irá interfiriendo el canal de 802.11, haciendo necesario muchas retransmisiones. 1.8. SEGURIDAD De los tres, Bluetooth y HomeRF, son los más seguros, tanto por sus técnicas de saltos en frecuencias como por sus fuertes encriptaciones de los datos, con elevado número de bits para la clave. IEEE802.11 es más propenso a escuchas y aún usando WEP, sigue inseguro pues WEP aporta poca protección con unos escasos 40bits de clave. Esto sigue es estudio y se espera mejoras pronto. De momento nos tendremos que conformar con extensiones propietarias de las empresas fabricantes, capaces de usar claves de hasta 128 bits, haciendo una comunicación más segura. 1.9. CONCLUSIONES Como conclusión se puede decir que se tratan aquí de tres tecnologías muy interesantes para futuros desarrollos y que les quedan muchos años por delante. Son tecnologías que van a adaptarse muy bien para lo que fueron Página Nº 71 Capítulo N°III: 1. Comparativas diseñados en su día. Bluetooth acopará el mercado de los PAN o redes de área personal, sustituirá los cables en todos los dispositivos haciéndonos la vida un poco más fácil. Hará que puedan comunicarse nuestros dispositivos entre ellos, llegando a pasar información de la manera, que hoy nos es imaginable, todo sin ninguna dificultad para el usuario. HomeRF por su parte hará que disfrutamos con los dispositivos de entretenimiento, de sonido e imagen. Todo muy enfocado para un entorno doméstico. De las tres tecnologías es el que más incertidumbre tiene sobre su futuro, ya que tiene las otras dos tecnologías empujando fuerte, uno por cada lado. Habrá que esperar a ver cómo se comportan los mercados y ver si tiene éxito o no. Y por último, IEEE802.11, tiene un brillante futuro por delante. Va a ser el líder en comunicaciones empresariales y lo tiene todo para ser el Ethernet inalámbrico. Con la facilidad de instalación y sus considerables velocidades será el que comunique nuestros ordenadores, no sólo portátiles, en el futuro, tanto en la oficina como en nuestras casas. Página Nº 72 Capítulo N°IV: 1. Inalámbricas en Chile y el mundo 1. INALAMBRICAS EN CHILE Y EL MUNDO Sin duda, las redes inalámbricas, están causando revoluciones, tanto en nuestro país como en el mundo. En la actualidad muchas empresas están trabajando con productos inalámbricos. En Chile existen distintas empresas que trabajan con wireless, entre las más importantes podemos mencionar: Magenta, Telefónica, Entel. (para conocer un poco más sobre estas empresas ver anexo 1). 1.1. ENTEL Y SU PRODUCTO ENTEL WILL Se pronuncia WILL, es la sigla en inglés de Wireless Local Loop IP, que significa acceso Inalámbrico hasta el abonado. Una maravilla en las comunicaciones, que en forma inalámbrica - sin cables - promete llegar a lugares remotos. Como su nombre lo indica, es una conexión inalámbrica desde una estación base o antena principal hasta la antena del cliente. Este nuevo servicio permite brindar acceso a Internet de alta velocidad y en forma opcional, telefonía. Figura IV, 1: Conexión Entel Will 1.2. BENEFICIOS Y VENTAJAS − Tecnología inalámbrica, la información viaja a través del cielo para llegar hasta la antena de su empresa u hogar. Página Nº 73 Capítulo N°IV: 1. Inalámbricas en Chile y el mundo − Alta velocidad, Navegará más rápido por Internet. − Tarifa Plana en Internet, no paga SLM Internet, independiente del tiempo u horario de conexión. − Siempre Conectado a Internet sin preocuparse del tiempo de conexión. − Abrirá nuevos mercados... con Internet desaparecen las fronteras y aumenta su mercado potencial, por ende sus ingresos. − Mayor eficiencia en la comunicación, aprovechando el tiempo real del correo electrónico, las páginas WEB y las aplicaciones multimedia. − Su empresa abierta las 24 horas del día, Internet le permite mantener su empresa abierta a todo el mundo, todo el día y todos los días. 1.3. DESVENTAJAS - A iguales distancias no es posible acceder a tráficos de datos a tan alta velocidad como en las redes alámbricas.. Página Nº 74 Capítulo N°IV: 1. Comunidades Wireless 2. COMUNIDADES WIRELESS Durante toda la historia los sistemas de comunicación han permitido a los humanos crear comunidades y grupo de colaboración, en una comunidad wireless tiene el incentivo de ser inalámbrica. Las comunidades wireless nacen en Estados Unidos, gracias al estándar Wlan 802.11b. Una de las primeras comunidades fue la de Seattle, donde se acuño el término de redes parásito, debido al concepto de red sin control o red clandestina. Esta idea de red alternativa y libre es uno de los pilares de las comunidades wireless. El año pasado este movimiento nace en España, la filosofía de estas comunidades es de ser libre y abierta a todos los usuarios, por lo tanto son gratuitas o como máximo tienen establecida una pequeña cuota que sirva para cubrir el material y el ancho de banda necesaria para la expansión de la comunidad. En comunidades más numerosas, la financiación y expansión con la implantación nuevos nodos se realiza gracias a los mismos usuarios, que voluntariamente ponen el material y trabajo necesario. Tiendas y talleres de informática también juegan un papel importante cediendo material e infraestructura, a cambio de poco más que un banner de colaboración. Entre las comunidades más importantes que existen en España podemos mencionar 4glan, RedLibre, AlcalaWireless, CanariasWireless, etc. Generalmente una pagina web de comunidades wireless encontrará información sobre que son las redes inalámbricas, como se instalan, también se encuentra información de los diferentes proyectos que los colaboradores tienen. En estas páginas los usuarios pueden solicitar ayuda en lo que es la instalación de las redes, bajar manuales, etc. Página Nº 75 Conclusión CONCLUSION Como conclusión final se puede decir que el tema escogido es un tema bastante interesante, y debido a que como es una tecnología que está en desarrollo, permite realizar constante investigaciones, para mantenerse actualizado. Las redes inalámbricas pueden prestar un gran número de servicios, tanto para las empresas como para los individuos debido a que ofrecen una variedad de recursos de información. Como investigación me parece un tema que me servirá para acrecentar mi conocimiento en comunicación de datos, tema, que sin lugar a duda está teniendo mucha importancia en la actualidad. Sin duda que una vez que las redes inalámbricas comiencen a posicionarse en forma masiva en el mercado, serán un auge y avance que prestará grandes beneficios. Mi opinión personal como futuro Ingeniero es que debo estar al tanto de las tecnologías de punta que se están utilizando. Como comentario final puedo decir que todavía queda mucho por avanzar en el tema de las comunicaciones inalámbricas, debido a que éstas todavía no pueden estar al alcance de todos por su alto precio, pero pienso que a futuro, esto irá mejorando y muchas más empresas se irán introduciendo el ámbito de las wireless. Página Nº 76 BIBLIOGRAFÍA - Andrew S. Tanenbaum Redes de Computadores, 3ª Edición, 1998. - Redes Inalámbricas Revista Telecorp Agosto del 2002 Chile. - Red Libre www.redlibre.net - Monografías www.monografias.com Página Nº 77