107
Universidad Veracruzana Facultad de Contaduría Y Administración Monografía WLAN Un Complemento Para LAN Presenta LSCA Pedro Antonio Hernández Rodríguez Xalapa, Ver a 25 de Julio de 2005

Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Embed Size (px)

Citation preview

Page 1: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Universidad Veracruzana Facultad de Contaduría Y Administración

Monografía

WLAN Un Complemento Para LAN

Presenta

LSCA Pedro Antonio Hernández Rodríguez

Xalapa, Ver a 25 de Julio de 2005

Page 2: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

IV

WLAN Un Complemento Para LAN

INDICE Introducción 7 Capítulo I Redes LAN 9

1.1 Definición de LAN 11 1.2 Medios de Transmisión 12

1.2.1 Medios Guiados 13 1.2.2 Medios No-guiados 19

1.3 Técnicas de Transmisión 21 1.3.1 Banda Base 21 1.3.2 Banda Ancha 21

1.4 Topologías 22 1.5 Proyecto IEEE 802 27

1.5.1 802.1 28 1.5.2 802.2 28 1.5.3 802.3 28 1.5.4 802.4 35 1.5.5 802.5 36 1.5.6 802.6 38 1.5.7 802.7 38 1.5.8 802.8 39 1.5.9 802.9 39 1.5.10 802.10 39 1.5.11 802.11 39 1.5.12 802.11b 39 1.5.13 802.12 39 1.5.14 802.13 39 1.5.15 802.14 39 1.5.16 802.15 39 1.5.17 802.16 40 1.5.18 División de la Capa de Enlace por parte del IEEE 802 40

Capítulo II Redes Inalámbricas 42

2.1 Definición de WLAN 45 2.2 Configuraciones de WLAN 46

2.2.1 Peer To Peer o Ad-Hoc 46 2.2.2 Infraestructura 47 2.2.3 Interconexión de redes 49 2.2.4 Puntos de Extensión 50

2.3 Medios Inalámbricos 50 2.3.1 Infrarrojos 50

2.3.1.1 Capa Física en Infrarrojos 51 2.3.1.2 Capa de Enlace en Infrarrojos 53 2.3.1.3 Capa de Red en Infrarrojos 53 2.3.1.4 Capa de Transporte en Infrarrojos 54 2.3.1.5 Topologías Para Infrarrojos 55

Page 3: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

V

2.3.2 Radiofrecuencia 56 2.3.2.1 Factores que influyen en la comunicación por

radiofrecuencia 57 2.3.2.2 Tecnologías de transmisión para

radiofrecuencia 59 2.3.3 Microondas Terrestres 65

2.4 Aplicación de las WLAN 66 Capítulo III Avances Y Proyección De Las Redes Inalámbricas 70

3.1 IEEE 802.11a 71 3.1.1 Capa Física 71 3.1.2 Esquema de modulación OFDM 72 3.1.3 En relación a HiperLAN/2 73 3.1.4 Compatibilidad con 802.11b 73

3.2 IEEE 802.11b 74 3.2.1 CCK usado en IEEE 802.11b 78 3.2.2 Ecualización del IEEE 802.11b 81 3.2.3 Cifrado WEP 82 3.2.4 Como se viola WEP 83 3.2.5 Característica de WPA: 802.1X EAP 84 3.2.6 Característica de WPA: TKIP 86 3.2.7 Característica de WPA: Mensaje De Comprobación de Integridad de Michael 87

3.3 Tecnología De Comunicaciones WPAN (IEEE 802.15) 87 3.3.1 Niveles de energía y cobertura 88 3.3.2 Control del Medio 89 3.3.3 Tiempo de vida de la Red 90 3.3.4 Bluetooth WPAN 90 3.3.5 Topologías de conectividad para Bluetooth WPAN 91

3.4 IEEE 802.16 WMAN 92 3.5 IEEE 802.20 95 3.6 HiperLAN/2 97

3.6.1 Antecedentes 97 3.6.2 La Red HiperLAN/2 98 3.6.3 Características de HiperLAN/2 98

3.6.3.1 Transmisión rápida 98 3.6.3.2 Conexión-orientada 99 3.6.3.3 Soporte de Calidad-de-Servicio (QoS) 99 3.6.3.4 Asignación automática de frecuencia 99 3.6.3.5 Soporte de seguridad 100 3.6.3.6 Soporte de movilidad 100 3.6.3.7 Red y Aplicación independiente 100 3.6.3.8 Ahorro de energía 101

3.6.4 Arquitectura del protocolo y las capas 101 3.6.4.1 Capa física (PHY) 101 3.6.4.2 Capa de control de enlace de datos (DLC) 102 3.6.4.3 Capa de Convergencia (CL) 103

3.6.5 Asignación del espectro y cobertura del área 103 3.6.6 ¿Cómo se conecta una estación al punto de acceso? 104

Page 4: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

VI

Conclusión 105 Bibliografía 107 Direcciones de Internet 108

Page 5: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

7

INTRODUCCIÓN

El Proceso de la comunicación en las organizaciones ha evolucionado en gran medida

gracias a los avances tecnológicos en el campo de las telecomunicaciones y redes.

Las redes de computadoras han apoyado a los diversos procesos que se llevan en una

organización facilitando el flujo y acceso a uno de los más importantes recursos, la información,

ya que de esta depende mucho que una empresa logre sus objetivos.

En la actualidad las formas de comunicación están cambiando y las necesidades son cada

vez más específicas. Por ello se están empleando nuevas formas y técnicas que permitan

satisfacer las necesidades de cada organización y de cada persona.

En este trabajo se documenta una forma de comunicación informática que esta tomando

gran relevancia entre las empresas, ya que sirve de apoyo a las formas de comunicación

existentes. Esta tecnología es la WLAN (Wireless Local Area Network), Red Inalámbrica de

Área Local. Se ayuda de diferentes técnicas de transferencia de datos en forma inalámbrica para

llevar a cabo la comunicación.

Las redes inalámbricas constituyen una alternativa de redes de computadoras para las

empresas por que son prácticas, económicas y fáciles de instalar, además de que cubren una

necesidad que no se había podido lograr con las redes alámbricas, la movilidad y esto

proporciona grandes beneficios y un gran cambio en la forma de operar de las organizaciones.

La forma en como se transportan los datos de una computadora a otra es muy similar a las

redes cableadas y sólo cambia el medio de transmisión.

La presente monografía pretende dar al lector información a cerca de este tipo de redes,

analizando topologías, formas de transmisión, ventajas y desventajas, así como la seguridad que

es tan importante en una red. Después de leer este trabajo el lector tendrá una perspectiva general

de las redes inalámbricas.

Page 6: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

8

Una vez que se haya hecho un análisis de lo que tiene y quiere una empresa y detectando

las necesidades de comunicación se tendrá un mejor criterio para optar o no por instalar una red

inalámbrica tomando en cuenta los beneficios que esta le traerá. La mejor red de computadoras es

aquella que cubre las necesidades y puede crecer con forme los hace la empresa.

Para los estudiantes de esta carrera, la monografía aporta información sobre redes que les

brindará apoyo en su formación y a los interesados por esta rama de la informática, les servirá de

introducción para adentrarse a este tema y así lograr que se desarrolle más esta tecnología en el

país.

Para el desarrollo del tema se inicia describiendo en general los tipos de topologías,

materiales, acceso al medio y medios de transmisión utilizados en las LAN que funcionan en la

actualidad, ya que de aquí parten las redes inalámbricas.

La segunda parte se enfoca a describir las características de una WLAN, como funciona,

de que técnicas se vale para el acceso al medio y los tipos de seguridad empleados. Como se verá

en este capítulo no varía mucho lo que se aplica en medios guiados pero se tuvieron que aplicar

ciertas medidas especiales para que funcionara la comunicación de manera correcta.

Por último en el tercer capítulo, se mencionan las mejoras que se han logrado con el paso

del tiempo y a pesar de que la tecnología es nueva, se han obtenido muchos avances como para

ser una de las tecnologías con más proyección en la actualidad. También se mencionan otros

tipos de redes inalámbricas con diferentes campos de aplicación como: redes inalámbricas de área

personal (WPAN), enfocado a dispositivos móviles que son distintos a los dispositivos portátiles.

Aquí también entra la tecnología conocida como Bluetooth, muy difundida hoy en día; las redes

inalámbricas de área Metropolitana son redes entre edificios a través de antenas exteriores; redes

inalámbricas de banda ancha, las cuales permiten gran transferencia de datos y por último

HiperLAN/2, el estándar europeo de las redes inalámbricas.

Page 7: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo
Page 8: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

10

Desde los inicios de la existencia del hombre, una de sus principales necesidades ha sido

la de comunicarse entre ellos y con todo lo que los rodea. Para esto, ha creado una diversidad de

formas de comunicarse como: dibujos, señales, ruidos y complejos sistemas de comunicación.

Al principio la comunicación se pudiera decir que no era compleja, ya que se trataban de

pequeños grupos de personas que vivían en el mismo lugar y sólo bastaba con caminar unos

pocos metros para encontrarse con ella y empezar una conversación. Pero al pasar el tiempo las

necesidades y las distancias han cambiado y ya no sólo basta con platicar sino que, ahora la

información tiene múltiples formas y esta debe fluir de manera consistente, rápida y segura sea

cual sea el lugar a donde se dirige.

Para esto, una de las formas de comunicación que el hombre ha creado con la ayuda de la

tecnología en el ramo de la informática y las telecomunicaciones son las redes de computadoras,

en las cuales, varias computadoras están conectadas para compartir información. Las redes de

computadoras se dividen de acuerdo a su extensión y van desde una simple red casera ente dos o

tres computadoras, pasando por las LAN que se utilizan mucho en organizaciones donde todas las

computadoras están conectadas dentro del edificio; también están las WAN que abarcan grandes

extensiones y las utilizan organizaciones que cuentan con diversos centros de operaciones y por

último tenemos la red más grande y conocida, INTERNET, la cual abarca a todo el mundo,

millones de computadoras, LANs, WANs, etc. todas conectadas entre si para compartir

información que fluye casi al instante de un lado al otro del planeta.

En este capítulo se hablará principalmente sobre las LANs que como se dijo, son las más

utilizadas por las organizaciones, ya que permite a todo el personal compartir información por

medio de una computadora a través de su red local sin necesidad de que una persona tenga que

trasladarse hasta el punto de destino para entregar la información. Esto ha propiciado que los

procesos sean más eficientes y se ahorre tiempo el cual se utiliza en otras actividades.

Page 9: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

11

1.1 Definición de LAN

Una LAN (Local Area Network), Red de Área Local, es un conjunto de computadoras

conectadas entre si mediante un medio, el cual puede ser guiado o no guiado que permite

compartir recursos e información y que cumple con una serie de requisitos emitidos por un

conjunto de normas para garantizar eficiencia, eficacia, seguridad, entre otros requisitos que son

necesarios para una buena comunicación.

Entre las ventajas de utilizar una red local se pueden mencionar las siguientes:

Permiten la posibilidad de compartir diferentes periféricos como: impresoras,

módem, fax, scanner, etc. ahorrando dinero al no tener que comprar alguno o

todos estos dispositivos para cada una de las computadoras.

Permiten compartir grandes cantidades de información a través de diversos

programas, bases de datos, etc.

Evita que se dupliquen trabajos ahorrando tiempo y esfuerzo/hombre.

Permite utilizar herramientas de comunicación como son el correo electrónico o

los programas de mensajería instantánea que mantienen en constante

comunicación a las personas que se encuentran en el edificio o en cualquier lugar.

Se establecen enlaces con mainframes. Con esto una computadora actúa como

servidor, propiciando que los recursos disponibles lo estén para todas las

computadoras conectadas a la red.

Se mejora la seguridad y el control de la información, restringiendo el acceso a

determinados usuarios, determinada información y diferentes permisos.

Para montar una red de computadoras de cualquier tipo se necesitan ciertos componentes

que son imprescindibles, los cuales son:

Computadoras, que realizarán la comunicación entre los usuarios de la red.

Periféricos, que son distintos dispositivos que complementaran a la red y cubrirán

diferentes necesidades (impresora, scanner, CD-ROM).

Page 10: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

12

Interfaces, que conectan y hacen posible la comunicación entre los dispositivos que se

encuentran conectados a la red local o en otra red.

Topología, que es la forma física que toma la red (árbol, estrella, red, bus).

Medio de transporte, que es por donde viaja la información dentro de la red (coaxial, par

trenzado, fibra óptica, infrarrojos).

Protocolo, el cual es una serie de reglas que controlan el intercambio de información.

Sistema Operativo de red y utilidades, que permiten realizar procedimientos de control y

seguridad de la red.

Aplicaciones, las cuales realizaran el trabajo solicitado por el usuario.1

1.2 Medios De Transmisión

Los medios de transmisión son el medio por el cual se transporta la información de una

estación de trabajo a un servidor, a un periférico o a otra estación de trabajo y son parte

fundamental de una red local.

En el modelo OSI la capa 1 o capa física tiene como propósito transportar una corriente de

bits en bruto de una computadora a otra. Para esto se utilizan los medios de transmisión los cuales

varían entre si de acuerdo al ancho de banda, retardo, costo, instalación y mantenimiento.

Estos medios se dividen en medios guiados como el cable de cobre y la fibra óptica y los

medios no guiados como radio, infrarrojos y láser.2

1 Raya José Luís, Redes Locales y TCP/IP, Edt. Alfaomega 2 Tanenbaum Andrew S., Redes De Computadoras, Tercera Edición, Edt. Prentice Hall

Page 11: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

13

1.2.1 Medios Guiados

Par Trenzado

Este es el medio de transmisión más viejo pero aún en uso. Este consiste en dos

alambres de cobre aislados de 1mm de grueso trenzados en forma helicoidal. El propósito

de estar trenzados es reducir la tasa de interferencia eléctrica de pares similares cercanos.

La aplicación más común del par trenzado es en la telefonía. La mayoría de los

teléfonos están conectados a través de un par trenzado. El par trenzado permite tender

varios kilómetros de cable sin necesidad de amplificadores, pero si necesitan repetidoras

para distancias mucho mayores. Cuando muchos pares trenzados se tienden por varios

kilómetros en forma paralela se atan a un haz y se forran con una funda para protegerlos,

esto es común verlo en los postes de teléfonos. Si no fuese por el entrelazado los pares

harían interferencia entre si.

Los pares trenzados son utilizados tanto para transmisiones analógicas como

digitales. El ancho de banda esta supeditado al grosor del cable y la distancia que recorre,

pero en varios casos se puede obtener varios mega bits/seg. durante algunos kilómetros.

Los pares trenzados se siguen utilizando gracias a su rendimiento adecuado y su

bajo costo así que, se seguirá utilizando durante un buen tiempo.

Existen diferentes tipos de par trenzado:

Pares semi-rígidos aislados con PVC (Cloruro de Polivinilo) y de bajo

precio, que son los utilizados más habitualmente, carecen de impedancia uniforme

y provocan excesivas reflexiones.

Pares tenzados no apantallados con PVC Irradiado. Proporcionan

mejores características con un coste algo superior.

Pares trenzados apantallados y aislados con materiales de baja constante

Page 12: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

14

dieléctrica (Twinax), que cumplen con los requisitos eléctricos reduciendo

interferencias, proporcionan atenuaciones de más de 30 dB (decibelios) para el

ruido, frente a los cables no apantallados. Suelen ser caros, pero su uso es esencial

para cumplir con las normas FCC y CE, para transmitir datos a velocidades

superiores a 10MBit/s.

De acuerdo a lo anterior existen dos tipos de cables par trenzado: STP (Shielded

Twisted-Pair) y el UTP (Unshielded Twisted-Pair) donde la diferencia radica en la

existencia o no de una malla protectora que impide o minimiza la acción de la inducción

electromagnética. En este caso es el cable STP quien cuenta con ella.

Los cables UTP se dividen a su vez en diferentes categorías las cuales soportan

diferentes velocidades de transferencia de datos:

Categoría 1.- utilizado para líneas telefónicas ya que únicamente soporta voz.

Categoría 2.- puede transportar datos hasta 4Mbps. Utilizado para LocalTalk.

Categoría 3.- transmisión de datos de hasta 10Mbps. Utilizado para Ethernet.

Por lo general cuenta con cuatro pares de hilos

Categoría 4.- transmisión de datos de hasta 20Mbps o 16Mbps en Token Ring.

Por lo general, el cable tiene cuatro pares de hilos. Este grado de UTP no es

frecuente.

Categoría 5.- transmisión de datos de hasta 100Mbps. Utilizado en Fast

Ethernet. Por lo general, el cable tiene cuatro pares de hilos de cobre y tres

trenzados por pie. El cable UTP de categoría 5 es el tipo de cable que más se

utiliza en instalaciones nuevas.3

Categoría 5e.- Es una categoría 5 mejorada. Minimiza la atenuación y las

interferencias. Esta categoría no tiene estandarizadas las normas aunque si esta

diferenciada por los diferentes organismos. Esta definido para un ancho de

banda de 1 a 250 MHz.

3 Tanenbaum Andrew S., Redes De Computadoras, Tercera Edición, Edt. Prentice Hall http://www.mundopc.net/cursos/redes/redes12.php http://support.ap.dell.com/docs/network/ed402/Sp/specs.htm

Page 13: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

15

Categoría 6.- No esta estandarizada aunque ya esta utilizándose. Se definen sus

características para un ancho de banda de 250 Mhz.

Categoría 7.- No esta definida y mucho menos estandarizada. Se definirá para

un ancho de banda de 600 Mhz. El gran inconveniente de esta categoría es el

tipo de conector seleccionado que es un RJ-45 de 1 pin de Alcatel.

Cable Coaxial

Otro medio común de transmisión es el Cable Coaxial conocido también como

“Coax”. Este cable posee mejor blindaje que el cable par trenzado, así que puede abarcar

mayores distancias a velocidades superiores. Existen dos clases de cable coaxial que son

las más utilizadas. Una es el cable de 50 ohms, se usa comúnmente para transmitir señales

digitales. La otra clase es el cable de 75 ohms, que se usa para transmisiones de señales

analógicas.

Un cable coaxial consiste en un alambre de cobre rígido que toma el papel de

núcleo, rodeado por un material aislante. El aislante a su vez está forrado por un

conductor cilíndrico, que con frecuencia es una malla de tejido fuertemente trenzado. Por

último lo cubre una envoltura protectora de plástico.

Gracias a lo anterior el cable coaxial le confiere una buena combinación de

elevado ancho de banda y excelente inmunidad al ruido. El ancho de banda posible

depende de la longitud del cable. En cables de 1 Km., por ejemplo, es factible velocidades

de 1 a 2 Gbps.

Aunque la fibra óptica esta ganando terreno en cableado para grandes distancias, el

cable coaxial es todavía utilizado para televisión por cable y redes de área local.

Otro tipo de sistema de cable coaxial es el llamado “Banda Ancha”. El término

viene de la telefonía, ya que se refiere a cualquier cosa más ancha que 4 Khz., pero en el

Page 14: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

16

campo de las computadoras “cable de banda ancha” se utiliza para redes de cable que

transmitan señales analógicas.

Las redes de banda ancha emplean la tecnología estándar de la televisión por

cable, se pueden usar de 300 MHz. a 450 MHz. y tendidos de hasta 100 Km. gracias a que

utilizan señal analógica que es mucho menos crítica que la digital.

Una diferencia entre la banda base y la banda ancha es que los sistemas de banda

ancha cubren mayores distancias y necesitan amplificadores analógicos para reforzar la

señal de manera periódica. Los amplificadores transmiten señales en una sola dirección,

de modo que si una computadora envía paquetes no podrá comunicarse con otra que esté

“corriente arriba” de ella si entre ellas hay un amplificador. Para esto se desarrollaron dos

tipos de sistema de banda ancha: sistemas de cable dual y de cable sencillo.

Los sistemas de cable dual tienen dos cables idénticos que corren en paralelo. Para

transmitir datos, la computadora envía datos por un cable, que conduce a un dispositivo

llamado “head-end” en la raíz del árbol de cables. Después el “head-end” transfiere la

señal al segundo cable para ser transmitido de regreso por el árbol. Así que las

computadoras transmiten por el cable 1 y reciben por el cable 2.

El otro sistema asigna diferentes bandas de frecuencia para comunicación entrante

y saliente por un solo cable. Las frecuencias de 5 a 30 MHZ. se utilizan para el tráfico

entrante mientras que las frecuencias de 40 a 300MHZ. son para el tráfico saliente.4

Tres son los tipos de cables coaxiales:

Cables estándar tipo RG. Se utilizan para transmitir señales de

televisión doméstica. Utilizan polietileno como aislante interior, aunque el RG

62 emplea aire. Los de 1 cm. de diámetro (RG 11) son los más adecuados para

velocidades de transmisión por encima de los 30 Mbit/s.

4 Raya José Luís, Redes Locales y TCP/IP, Edt. Alfaomega

Page 15: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

17

Cables con núcleo aislado por aire. Tienen un diámetro pequeño actúan como

retardadores en caso de incendio y tienen una constante dieléctrica muy

pequeña, lo que les proporciona características mucho mejores que los RG.

Cables de polietileno celular irradiado. Son los más caros, pero no

varían sus características al doblarlos.5

Fibra Óptica

Se trata de un cable compuesto de fibras de vidrio. Cada filamento contiene un

núcleo central de fibra con un alto índice de refracción y esta rodeado de una capa de

material similar, pero con menor índice de refracción. Con esto se evita que se produzcan

interferencias entre los filamentos y se protege el núcleo. Todos los filamentos se

encuentran protegidos por capas aislantes.

El vidrio se encapsula en un forro de plástico que permite doblarla sin romperse.

En uno de los extremos se usa como transmisor un diodo Emisor de Luz LED (Light

Emitting Diode) o un láser para enviar impulsos de luz a través de la fibra. Como receptor

se utiliza un transistor sensible a la luz que capta los pulsos. Convencionalmente, un

impulso de luz indica un bit 1 y la ausencia de luz un bit 0.

Un sistema así tendría fugas de luz y sería inútil su práctica excepto por que se

aplica un principio de la física. Cuando un haz de luz pasa de un medio a otro, el rayo se

refracta (se dobla) con cierto ángulo de acuerdo al grado de refracción que tenga el medio.

Así la luz atraviesa el medio rebotando en las paredes de la fibra hasta llegar al otro

extremo del transmisor. A este tipo de transmisores se les llama Fibra Multimodal.

Pero si se reduce el diámetro de la fibra a unas cuantas longitudes de onda de luz,

la fibra actúa como una guía de ondas y la luz se puede propagar en línea recta, sin

rebotar, obteniéndose una Fibra Monomodo. Una fibra multimodo tiene un diámetro de 50

micras, aproximadamente el grosor de un cabello humano, mientras que una fibra

5 Tanenbaum Andrew S., Redes De Computadoras, Tercera Edición, Edt. Prentice Hall http://www.mendoza.edu.ar/tecnologia/comunicacion/soporte/coaxil.htm

Page 16: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

18

monomodo tiene un núcleo que va de 8 a 10 micras. Este tipo de fibras son más caras pero

se pueden utilizar en distancias más grandes. Las fibras monomodo que existen en la

actualidad pueden transmitir datos a varios Gbps. en distancias de 30 Km. En laboratorios

se ha logrado que un láser potente pueda impulsar una señal por una fibra a 100 Km. sin

repetidoras aunque a velocidades bajas. Las investigaciones que se han hecho sobre fibras

contaminadas con erbio (elemento metálico con número atómico 68) prometen distancias

mayores sin repetidoras.

Para las comunicaciones se utilizan tres bandas de longitud de onda, las cuales

son: 0.85, 1.30 y 1.55 micras. Las dos últimas tienen buenas propiedades de atenuación ya

que se tienen una pérdida de menos de 5% por kilómetro. La banda de 0.85 micras tiene

una atenuación más alta pero tiene la ventaja de que los láseres y los componentes

electrónicos se pueden fabricar con el mismo material (Arseniuro de Galio). Las tres

bandas tienen un ancho de entre 25000 y 30000 GHz.

Para la aplicación de fibra óptica en redes LAN se utiliza la topología Estrella y de

Anillo.

Haciendo una comparación entre la fibra óptica y el alambre de cobre se tiene que

la fibra de vidrio maneja anchos de banda mucho más grandes que el de cobre; debido a la

baja atenuación para la fibra sólo se necesitan repetidoras cada 30 Km. mientras que para

el cobre se requieren a cada 5 Km. lo que implica un ahorro sustancial; la fibra no se ve

afectada por elevaciones de carga, interferencia electromagnética, cortes de suministro

eléctrico o por sustancias corrosivas del ambiente, lo que la hace ideal para ambientes

fabriles pesados y por que es delgada y ligera. Como ejemplo se tiene que mil pares

trenzados de cobre de 1 Km. de longitud pesan 8 toneladas, mientras que dos fibras tienen

mayor capacidad y sólo pesan 100Kg. Por último en las fibras no se tienen fugas de luz y

es difícil intervenirlas lo que aumenta la seguridad ante posibles espías.6

6 Tanenbaum Andrew S., Redes De Computadoras, Tercera Edición, Edt. Prentice Hall Comer Douglas E., Redes de Computadoras, Internet e Interredes, Edt. Prentice Hall

Page 17: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

19

1.2.2 Medios No-guiados

Transmisión Inalámbrica

La tecnología ofrece alternativas para todo tipo de usuario y necesidades. Ejemplo

de esto son las redes inalámbricas, que usan un medio de transmisión no guiado o sin

cables el cual, ofrece la posibilidad de movilidad sin la necesidad de estar sujeto a

conexiones fijas.

Actualmente existen varias técnicas: infrarrojos, radio en UHF (Ultra High

Frequencies Banda, ocupa el rango de frecuencias de 300MHz a 3GHz) y microondas, entre

otras.

Su uso es recomendable en lugares donde es imposible tender cableado por las

condiciones del terreno o en lugares donde las estaciones de trabajo requieren una gran

movilidad.

• Radio. Además para la difusión pública de programas de radio, televisión

y comunicación privada de teléfonos, la radiación electromagnética sirve

para transmitir datos. Las redes que utilizan ondas electromagnéticas de

radio operan a una radiofrecuencia y la transmisión se conoce como Radio

Frecuencia.

A diferencia de los medios de cobre o fibra óptica las redes que utilizan

transmisión de radio frecuencia no requieren conexión física directa entre

dos computadoras, sino que cada computadora se conecta a una antena para

enviar o recibir radio frecuencia.

El tamaño de las antenas puede variar dependiendo de la esfera de acción

deseada. Una antena puede estar compuesta de un poste de uno o dos

metros de alto montado sobre un edificio para transmisiones de un lado a

otro de la ciudad. También puede ser de tal tamaño que quepa en una

computadora portátil para transmisiones dentro del edificio.

Page 18: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

20

Para transmitir señales de un lado a otro del planeta se emplean satélites.

Una estación terrestre transmite datos al satélite, que a su vez los transmite

a otra estación. Un satélite contiene muchos pares receptor-transmisor

independientes. Cada par usa un canal de radio diferente, lo que permite

muchas comunicaciones simultáneas.

• Microondas. La radiación electromagnética que rebasa la gama de

frecuencias usada por la radio y la televisión también puede servir para

transportar información. Muchas compañías telefónicas usan la transmisión

de microondas para conducir llamadas telefónicas.

Aunque las microondas son una versión de mayor frecuencia que la onda

de radio, su comportamiento es diferente. En lugar de difundirse en todas

direcciones, la transmisión de microondas puede dirigirse, lo que impide

que alguien intercepte la señal. La transmisión de microondas puede

transportar más información que las ondas de radio frecuencia. Las

microondas no pueden penetrar estructuras metálicas por lo que la

transmisión funciona mejor si se instalan torres más altas que los edificios

y vegetación circundantes, ambas con un transmisor de microondas

dirigido directamente al receptor de la otra.

• Infrarrojo. Los controles remotos inalámbricos que utilizan en aparatos

como televisores y estéreos utilizan transmisión infrarroja. El infrarrojo se

limita a áreas pequeñas, como una habitación, y generalmente se requiere

que el transmisor se apunte al receptor. La ventaja es que el hardware de

infrarrojo es económico en comparación con otros mecanismos y no

requiere una antena.

En las redes se puede utilizar la tecnología infrarroja para la comunicación

de datos. Es posible equipar una habitación con una conexión infrarroja que

permita acceso a la red a todas las computadoras que se encuentren en la

misma habitación.

Estas redes son convenientes para las computadoras pequeñas ya que el

Page 19: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

21

infrarrojo ofrece conectividad sin necesidad de antenas.

1.3 Técnicas De Transmisión

Existen dos técnicas para la transmisión de datos:

1.3.1 Banda Base

Es el método más común dentro de las redes locales ya que la distancia que hay

entre los nodos es corta. Transmite las señales sin modular y está especialmente indicado

para cortas distancias, ya que en grandes distancias se producirían ruidos e interferencias.

La señal que trabaja mediante esta técnica abarca todo el ancho de banda así que,

sólo se puede transmitir una señal simultáneamente.

Los medios utilizables son el par trenzado y el cable coaxial de banda base.

1.3.2 Banda Ancha

Esta técnica consiste en modular la señal sobre ondas portadoras que pueden

compartir el ancho de banda del medio de transmisión mediante multiplexación por

división de frecuencia. Esto es, actúa como si en lugar de un único medio se utilizaran

diferentes líneas.

Aquí el ancho de banda depende de la velocidad de transmisión de los datos.

Para este método es necesario utilizar un Módem que module y demodule la

información.

La distancia máxima que se puede llegar con este método es de 50 Km.,

permitiendo usar, además, elementos de conexión de red para transmitir distintas señales

Page 20: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

22

de las propias de la red, como señales de TV o de voz.

Los medios que se pueden utilizar son el cable coaxial de banda ancha y el cable

de fibra óptica.7

1.4 Topologías

Una topología es la forma en que están distribuidas las estaciones de trabajo y los medios

de transmisión. Esta dependerá del número de computadoras a conectar y del tipo de acceso al

medio que se desee.

En una topología se pueden observar tres aspectos que son:

Topología física, que es la disposición que tienen las computadoras, dispositivos y

medio físico.

Topología lógica, que es el tipo de acceso al medio que se elige, por ejemplo:

acceso por Broadcast (Ethernet) o transmisión de tokens (Token Ring).

Topología matemática, que son los mapas de nodos y enlaces.

Los principales modelos de topología físicos son:

Topología de Bus.

En esta topología se tienen a todos los nodos conectados a un enlace común y no

existe otra conexión entre los nodos. La desventaja de esta topología es que si el

cable falla ningún nodo puede comunicarse. Por otro lado ésta topología permite

que todos los dispositivos puedan ver las señales de los demás, lo que resulta

provechoso si se quiere que la información se comparta entre los dispositivos.

Pero tiene la desventaja de que comúnmente se producen colisiones y problemas

de tráfico por lo que es conveniente segmentar la red. Esta topología es

conveniente en LANs pequeñas donde se puede utilizar un Hub o un Switch en

uno de los extremos.

7 Raya José Luís, Redes Locales y TCP/IP, Edt. Alfaomega

Page 21: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

23

Fig. 1.1 Topología Bus

Topología de Anillo.

Como su nombre lo indica los nodos que se conectan en una red de esta naturaleza

forman un anillo cerrado, en el que cada nodo esta conectado de los dos nodos

adyacentes. Para que la información pueda fluir cada nodo transmite la

información al nodo adyacente.

Fig. 1.2 Topología Anillo

Topología de Anillo Doble.

Una topología de anillo doble consta de dos anillos concéntricos, en donde cada

dispositivo se encuentra conectado a los dos anillos sin que estos se encuentren

conectados entre si. Se trata de una topología similar a la de anillo con la

diferencia de que en esta topología se pone otro anillo para mayor confiabilidad y

flexibilidad de la red. Aunque los nodos están conectados a los dos anillos, solo se

usa uno a la vez.

Page 22: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

24

Fig. 1.3 Topología Anillo Doble

Topología de Estrella.

Esta topología se compone de un nodo central del cual emanan todos los enlaces

hacia los demás nodos. Por el nodo central, el cual generalmente se trata de un

Switch o de un Hub, pasa toda la información que circula en la red. La principal

ventaja es que todos los dispositivos se comunican entre si de manera conveniente

pero si el nodo central falla los demás nodos quedan desconectados.

Fig1.4 Topología Estrella

Topología de Estrella Extendida.

La estrella extendida es similar a la estrella pero en esta cada nodo que se conecta

al nodo central también es el nodo central de otra estrella. Esta topología es

sumamente jerárquica y se mantiene la información de forma local. La ventaja es

que se utilizan cables cortos para conectar los nodos y se puede controlar la

información y los dispositivos que se conectan localmente en cada estrella que se

forma. Esta topología es muy utilizada por el sistema telefónico.

Page 23: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

25

Fig. 1.5 Topología Estrella Extendida

Topología de Árbol.

Se le llama así por que físicamente se asemeja a un árbol, en donde el tronco suele

ser un servidor y de allí se ramifica de forma jerárquica hacia los demás nodos. Al

igual que la topología de estrella extendida esta topología es recomendable para

conectar gran cantidad de dispositivos.

Fig. 1.6 Topología de Árbol

Topología de Malla Completa.

En una topología de malla, los nodos se encuentran conectados todos con todos, de

manera que se crean conexiones redundantes. La ventaja es que la información

puede tomar diferentes rutas para llegar a su destino, lo que minimiza la

Page 24: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

26

posibilidad de que algún nodo quede desconectado por falla de algún cable o nodo.

Es recomendable utilizarla para conectar pocos nodos ya que de lo contrario sería

abrumadora la cantidad de medios para enlaces y conexiones necesarias.

Fig. 1.7 Topología de Malla

Topología de Red Celular.

Se componen de varias áreas circulares o hexagonales con un nodo central cada

uno. La Red Celular es un área geográfica dividida en células o celdas que se

utiliza en conexiones inalámbricas. En esta topología no existen enlaces físicos

entre las celdas sólo dentro de estas. Para unir estas células se utiliza la tecnología

inalámbrica, por ejemplo: satélites o Acces-Point dependiendo del lugar donde se

utilice. La desventaja es que puede haber disturbios o violaciones a la seguridad

debido a que las señales viajan por la atmósfera.8

8 http://www.htmlweb.net/redes/topologia/topologia_2.html

Page 25: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

27

Fig. 1.8 Topología de Red Celular

1.5 Proyecto IEEE 802

Debido a la gran cantidad de Redes de Área Local (LAN), muchos productos

aparecieron y hubo la necesidad de que hubiera una consistencia en todas las redes. Como

ejemplos se pueden mencionar que las redes que se adherían al SNA (Systems Network

Architecture) de IBM no podían comunicarse directamente con otras redes que usaran el

DNA (Digital Network Architecture) de DEC (Digital Equipment Corporation). Es por

eso que la Organización Internacional de Estandarización y la IEEE desarrollaron

modelos y estándares que luego fueron adoptados internacionalmente con el fin de que

todas las redes locales se pudieran comunicar entre si.

El proyecto 802 fue iniciado por la IEEE (Institute Of Electrical And Electronics

Engineers) en Febrero de 1980, de allí su nombre (802). Este proyecto define estándares

para los componentes físicos de una red y están orientados principalmente a las capas

física y de enlace de datos (Tarjeta de red y Cableado) del modelo OSI.

Aunque los estándares IEEE 802 publicados realmente son anteriores a los

estándares ISO, ambos estaban en desarrollo aproximadamente al mismo tiempo y

compartían información que concluyó en la creación de dos modelos compatibles.

Page 26: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

28

Las especificaciones 802 definen estándares para:

• Tarjetas de Red (NIC). • Componentes de redes de área global WAN (Wide Area Networks). • Componentes utilizados para crear redes de cable Coaxial y de Par

Trenzado.

Las especificaciones 802 definen la forma en que las tarjetas de red acceden y

transfieren datos sobre el medio físico. Éstas incluyen conexión, mantenimiento y

desconexión de dispositivos de red.

Los estándares de redes de área local definidos por los comités 802 se clasifican en

16 categorías que se pueden identificar por su número acompañado del 802:

1.5.1 802.1

Establece los estándares de interconexión relacionados con la gestión de redes.

1.5.2 802.2

Define el estándar general para el nivel de enlace de datos. El IEEE divide este

nivel en dos subniveles: los niveles LLC (Logical Link Control) y MAC. El nivel MAC

varía en función de los diferentes tipos de red y está definido por el estándar IEEE 802.3.

1.5.3 802.3

ETHERNET

Ethernet es el nombre de una tecnología de red muy difundida que emplea

topología de canal. El comienzo real fue el sistema ALOHA construido para transmitir

por radio entre máquinas diseminadas por las islas de Hawai. Mas tarde se agregó

detección de portadora, y Xerox PARC construyó un sistema (CSMA/CD Carrier Sense

Multiple Acces with Collision Detection), Acceso Múltiple Con Detección De

Portadora y Detección De Colisiones, de 2.94 Mbps. para conectar más de 100

estaciones de trabajo personales a un cable de 1 Km. Este sistema fue nombrado Ethernet

por el éter luminífero, a través del cual se pensó alguna vez que se propagaba la radiación

electromagnética. Más adelante, Digital Equipment Corporation (DEC), Intel Corporation

Page 27: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

29

y Xerox cooperaron para establecer una norma de producción, que finalmente se llamó

Ethernet DIX, por las iniciales de las tres compañías. La IEEE controla la norma

Ethernet el cual es la 802.3. Una LAN Ethernet consta de un cable que puede ser 10Base2

o 10Base5 llamado éter, al que se conectan varias computadoras. Ethernet se limita a 500

metros de extensión y la norma requiere una separación mínima de 3 metros entre

conexiones.

El Hardware Ethernet tiene un ancho de banda de 10 Mbps. y la versión Fast

Ethernet opera a 100 Mbps.

En una Ethernet, la señal se propaga de la computadora transmisora hacia ambos

lados del cable compartido. Durante la transmisión de un cuadro, la computadora

transmisora tiene uso exclusivo del cable, las demás deben esperar. Al terminar la

transmisión del cuadro, el cable queda disponible para todas las computadoras.

El aspecto más interesante de las Ethernet es la forma de coordinar las

transmisiones entre los dispositivos, es por ello que existen diferentes mecanismos que

logran controlar el acceso al canal.9

Ethernet puede funcionar en modo Dúplex o Semidúplex. En el segundo se pueden

enviar y recibir mensajes en cualquier instante, pero no las dos cosas a la vez. Esto

significa que si en el mismo momento otro dispositivo está enviando datos en un

momento dado (que el primer usuario estaría recibiendo), entonces dicho usuario tendría

que esperar a que terminara la transmisión antes de enviar su información por la red.

En la configuración Ethernet en modo Dúplex o bidireccional soluciona este

pequeño dilema, al abrir un segundo carril. Trabajando en Dúplex es posible mandar y

recibir información al mismo tiempo. Para esto se utilizan cables físicos independientes

para la emisión y para recepción. El concentrador debe admitir el funcionamiento dúplex

porque debe hacer una serie de funciones extra. En modo dúplex, cada vez que llega algo

9 Comer Douglas E., Redes de Computadoras, Internet e Interredes, Edt. Prentice Hall Tanenbaum Andrew S., Redes De Computadoras, Tercera Edición, Edt. Prentice Hall

Page 28: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

30

al concentrador desde un par de emisión, el concentrador debe saber cómo enviar esa

señal a todos los pares receptores. En la actualidad los concentradores tienen una pequeña

memoria intermedia de 512KB a 1MB por si el tráfico de red lo desborda en un momento

dado.

La comunicación dúplex puede lograrse entre dos dispositivos a través de un cable

de cruce, donde los hilos de emisión y recepción están cruzados, o cambiados, de manera

que el emisor de un extremo llega al receptor del otro.

La comunicación Dúplex no puede lograrse en una topología de tipo Bus Físico

como 10Base2 o 10Base5.

Aunque no solo es un problema de Ethernet, la atenuación es una de las

preocupaciones principales de esta tecnología. Se llama atenuación a la degradación de

una señal con el tiempo o distancia. Esto se debe a que el cable presenta cierta resistencia

al flujo de la señal, lo que produce una reducción de esta conforme de desplaza por dicho

cable.

La atenuación se puede resolver por distintos métodos. Dos de las soluciones más

comunes son: definir longitudes máximas y repetir, o amplificar la señal. Definir

longitudes máximas, alivia el problema porque se establecen máximos de resistencia total

según el tipo de cable. Si se repite la señal el problema se resuelve, hasta cierto punto,

amplificando la señal cuando se hace baja. Pero esto sólo funciona un pequeño número de

veces, ya que se amplifica lo que existe en el cable conductor y no se reconstruye la señal.

Esto da como resultado que la señal y el ruido se amplifiquen, de modo que, la relación

señal-ruido no mejora y sólo se garantiza que el volumen de la señal se mantenga a un

nivel aceptable.10

Funcionamiento de 10BASE-T

10BASE-T es para las señales Ethernet en cables de par trenzado no blindados a

10 Mbps.

10 Hill Brian, Manual de referencia CISCO, Edit. McGraw Hill

Page 29: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

31

Ethernet, la tecnología de red más utilizada en la actualidad, utiliza 10BASE-T

como esquema de cableado principal. Entre las características de Ethernet están:

• Velocidad de datos a 10 Mbps.

• Arquitectura de difusión.

• Esquema específico de acceso a medios (MAC).

El nombre 10BASE-T indica una velocidad de señal a 10 Mbps y cable de par

trenzado. Base significa banda base, que indica una técnica para transmitir señales como

pulsos de corriente directos en lugar de modularlos en frecuencias de portadora

independientes.

Una topología de cableado que utilice 10BASE-T especifica un concentrador de

cables, cable dispuesto en configuración de estrella y cable de par trenzado no blindado.

Cada nodo tiene longitud de cable independiente que no debe superar los 100 metros (328

pies) desde el nodo al concentrador.

Funcionamiento de 10BASE2

10BASE2 es para las señales Ethernet en un cable coaxial delgado a 10 Mbps.

Una topología de cableado que utilice 10BASE2 especifica un concentrador de

cables, cable dispuesto en configuración de bus y cable coaxial delgado. La longitud total

del cable en configuración de bus no debe superar los 185 metros (607 pies).

Funcionamiento de 10BASE5

10BASE5 es para las señales Ethernet por cable coaxial grueso a 10 Mbps. Una

topología de cableado que utilice 10BASE5 especifica un concentrador de cables, cable

dispuesto en configuración de bus y cable coaxial grueso. La longitud total del cable en

configuración de bus no debe superar los 500 metros (1.640 pies).

Page 30: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

32

Funcionamiento de 100BASE-TX

100BASE-TX es para las señales Fast Ethernet a través de un cable UTP o STP de

categoría 5 a 100 Mbps.

Basadas en una ampliación a la especificación para Ethernet de la norma 802.3 del

IEEE, las características de Fast Ethernet incluyen:

• Velocidad de datos a 100 Mbps.

• Arquitectura de difusión.

• Esquema específico de acceso a medios (MAC).

Una topología de cableado que utilice 100BASE-TX especifica un concentrador de

cables, cable dispuesto en configuración de estrella y cables UTP o STP de categoría 5.

Cada nodo tiene una longitud de cable independiente que no debe superar los 100 metros

(328 pies) desde el nodo al concentrador.

Funcionamiento de 100BASE-FX

100BASE-FX es para las señales Fast Ethernet por cable de fibra óptica

multimodo a 100 Mbps.

Una topología de cableado que utilice 100BASE-FX especifica un concentrador de

cables, cable dispuesto en configuración de estrella y cable de fibra óptica multimodo.

Cada nodo tiene una longitud de cable independiente que no debe superar los 2000 metros

(6.560 pies) desde el nodo al concentrador.11

CSMA (Carrier Sense Multiple Acces), Acceso Múltiple Con Detección De

Portadora)

Este mecanismo funciona de la siguiente manera. Cuando existe una transmisión,

el cable contiene señales eléctricas que codifican los bits. A estas señales se les conoce

11 http://support.ap.dell.com/docs/network/ed402/Sp/specs.htm

Page 31: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

33

como Portadoras. Por lo tanto una computadora determina si puede o no utilizar el medio

detectando portadoras. Si existen portadoras espera hasta que el transmisor termine de

mandar las señales para proceder. Si no las hay, la computadora puede transmitir y las

demás esperan. El retardo de propagación de las señales tiene un efecto importante en el

desempeño del protocolo. Existe la posibilidad de que, justo después de que una estación

comienza a transmitir, otra estación se encuentra lista para detectar y enviar en el canal. Si

la señal de la primera estación no ha llegado a la segunda, esta última detectará el canal

inactivo y comenzará a enviar también, resultando todo esto en una colisión. Cuanto

mayor sea el tiempo de propagación, mayor será la posibilidad de que ocurra una colisión.

Aun con una tasa cero de retardo de propagación, existen colisiones. Si dos

estaciones están listas para transmitir antes de que otra mas termine, las dos esperan a que

la tercera termine y empezarán a transmitir simultáneamente, dándose una colisión.12

CSMA/CD (Carrier Sense Multiple Acces with Collision Detection), Acceso

Múltiple Con Detección De Portadora y Detección De Colisiones

Para evitar las colisiones de esta naturaleza la Ethernet solicita a los transmisores

que vigilen las señales del cable para asegurar que ninguna otra computadora transmita al

mismo tiempo. Al detectar la computadora una colisión esta interrumpe la transmisión.

Pero CSMA/CD no solo detecta colisiones sino que también se recupera de ellas.

Después de una colisión, las computadoras deben esperar que el cable entre en reposo

para poder iniciar la transmisión. Pero si empiezan a transmitir tan pronto el cable se

estabiliza, sucederá otra colisión. Por ello Ethernet requiere que las computadoras esperen

un tiempo tras una colisión. La norma especifica un retardo máximo, d, y obliga a que

cada computadora elija un retardo menor a d. Las computadoras escogen un retardo al

azar diferente al de las demás, aunque no en todos los casos. La computadora con el

menor retardo es quien procede a mandar su señal y la red se normaliza.

12 Comer Douglas E., Redes de Computadoras, Internet e Interredes, Edt. Prentice Hall Tanenbaum Andrew S., Redes De Computadoras, Tercera Edición, Edt. Prentice Hall

Page 32: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

34

Si dos computadoras eligen el mismo numero de retardo, las dos empezarán a

transmitir y se producirá una colisión. Para esto la norma requiere que dupliquen la gama

de retardo tras cada colisión. Se escoge un retardo de 0 a d tras una colisión, entre 0 a 2d

tras la segunda colisión, entre 0 a 4d tras la tercera colisión y así sucesivamente. Tras

varias colisiones el número de retardo crecerá a tal grado que existe gran probabilidad de

que una computadora escoja un retardo corto y transmita sin colisiones.

A lo anterior se le conoce como retroceso exponencial binario. Este retroceso

significa que una Ethernet puede recuperarse rápidamente tras una colisión debido a que

cada computadora acuerda tiempos mayores entre intentos al estar ocupado el cable.13

TokenTalk

La Apple Computer Corporation utiliza su propia tecnología LAN llamada

TokenTalk la cual utiliza topología de canal. La tecnología está destinada para

computadoras Apple y es común en empresas donde tienen muchas computadoras de este

fabricante. Cada computadora Apple Macintosh posee todo el hardware necesario para

conectarse a una red local TokenTalk y el hardware también esta disponible para otras

marcas de computadoras.

Aunque se utiliza topología de canal, las computadoras no utilizan CSMA/CD

para acceder al medio. La red utiliza CSMA/CA (Carrier Sense Multiple

Access/Collision Avoidance), Acceso Múltiple Con Detección De Portadora y

Prevención De Colisiones, en el que la computadora envía un mensaje especial para

reservar el canal antes de que transmita paquetes grandes. Si tiene éxito la reservación, o

sea que no se presentan colisiones, la computadora inicia la transmisión de datos y las

demás computadoras esperan a que termine la transmisión. El mensaje de reservación es

un paquete muy pequeño, así que el tiempo requerido para enviarlo es insignificante.

13 Comer Douglas E., Redes de Computadoras, Internet e Interredes, Edt. Prentice Hall Tanenbaum Andrew S., Redes De Computadoras, Tercera Edición, Edt. Prentice Hall

Page 33: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

35

En comparación con una Ethernet, una red TokenTalk es más lenta ya que puede

transmitir hasta 230400 bps., que representa 2/3 del ancho de banda de una Ethernet y

tiene limitaciones en cuanto a distancias.

Pero la ventaja es que es prácticamente gratuita, ya que cada computadora

Macintosh incluye el hardware necesario para conectarse a otra computadora de la misma

marca y sólo se necesita un cable para la conexión. La tecnología requiere conectores que

permiten conexión y cambios sin necesidad de herramienta ni entrenamiento especial.14

1.5.4 802.4

Token Bus

Físicamente, Token Bus es un cable lineal o en forma de árbol al que se conectan

estaciones. Las estaciones están organizadas lógicamente en forma de anillo, donde cada

estación conoce la dirección de la estación que esta a su izquierda y a su derecha. Para

transmitir una estación pasa el permiso a su vecino inmediato enviándole un marco de

control especial llamado Ficha (Token). Esta ficha se propaga alrededor del anillo lógico,

teniendo permiso de transmisión de marcos quien posee la ficha. Esto significa que

ninguna otra podrá transmitir y esto hace que no ocurran colisiones.

Todas las estaciones reciben todos los marcos rechazando los que no están

dirigidos a ellas. Cuando una estación pasa la ficha, esta lo hace poniendo un marco con la

dirección de su estación lógica vecina en el anillo, sin importar la ubicación física que esa

tenga. Cuando inicialmente se encienden las computadoras no pertenecen al anillo, por lo

que el protocolo de MAC contempla adición y eliminación de estaciones al anillo.

Cuando se inicializa el anillo, las estaciones se insertan en orden por dirección de

estación de mayor a menor. De igual forma la entrega de la ficha se hace por dirección de

mayor a menor. Cuando la estación tiene la ficha puede transmitir marcos durante cierto

14 Comer Douglas E., Redes de Computadoras, Internet e Interredes, Edt. Prentice Hall

Page 34: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

36

tiempo; después debe pasar la ficha a la siguiente estación. Si los marcos son bastante

cortos, puede mandar varios durante el tiempo permitido. Si la estación no tiene marcos

que enviar, pasa la ficha de forma automática.

La interfaz de cada estación mantiene internamente las direcciones del antecesor y

sucesor. La estación que posee la ficha manda marcos para la entrada de estaciones al

anillo de forma periódica. Estos marcos contienen la dirección del transmisor y del

receptor. Las estaciones que estén dentro de ese intervalo podrán solicitar entrar a la red.

Lo anterior tiene la finalidad de mantener el orden lógico en el anillo.

El Token Bus define cuatro clases de prioridad, 0, 2, 4 y 6 para tráfico, siendo 0 la

menor y 6 la mayor. Estas prioridades son como cuatro subestaciones dentro de cada

estación. A medida que las entradas llegan a la estación, se analizan para ver su prioridad

y se direccionan a la subestación correspondiente.

Cuando una estación recibe la ficha, inicia la transmisión de marcos la subestación

6 por ser la que tiene mayor prioridad, si es que los tiene. Una vez que la subestación

terminó de transmitir o el tiempo se agota, la subestación 4 puede empezar a transmitir y

así sucesivamente hasta que todas las subestaciones transmiten su contenido.

Administrando correctamente el tiempo que tiene cada estación para transmitir

marcos entre las cuatro subestaciones internas, la mayor parte del tiempo se destina a la

subestación con mayor prioridad, si se quiere por ejemplo, tener conversaciones de voz

entre estaciones.15

1.5.5 802.5

Token Ring

Las redes Token Ring tienen topología física de anillo. Las computadoras que

integran la red tienen conexiones punto a punto que forman un anillo.

15 Tanenbaum Andrew S., Redes De Computadoras, Tercera Edición, Edt. Prentice Hall

Page 35: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

37

A igual que Token Bus, Token Ring se vale de una ficha para hacer transmisiones

de marcos entre estaciones. La estación que posee la ficha tiene control absoluto del anillo

y transmite el marco, el cual pasa de computadora en computadora hasta su destino. Para

asegurar que la información llegó correctamente, la estación destino hace una copia de la

información y la reincorpora a la red con la dirección de la estación quien se la mandó.

Luego la estación que transmitió compara que la información enviada y recibida sea igual.

Esta arquitectura no pone límites al tamaño de los marcos, ya que el marco

completo nunca aparece en el anillo en un mismo instante.

Un problema con las redes de anillo es que, si se rompe el cable en alguna parte, el

anillo se deshabilita. Este problema se soluciona usando un Centro de Alambrado.

Aunque de forma lógica la red sigue siendo un anillo, de forma física se asemeja a una

estrella con el centro de alambrado.

El Centro de Alambrado esta hecho de dos pares trenzados, uno de datos a la

estación y otro de datos de la estación.

Dentro del Centro de Alambrado hay relevadores de paso que se energizan

mediante corriente de las estaciones. Si se rompe el anillo, la pérdida de corriente de

operación desactiva el relevador, poniendo en puente la estación. Los relevadores también

pueden ser operados por Software que permita a los administradores de red remover

estaciones que se encuentran desconectadas. Entonces el anillo puede funcionar de

manera normal aislando la parte afectada.

Las Token Ring tienen una estación monitor que supervisa el anillo. Si se inactiva

el monitor, un protocolo se contención asegura que otra estación sea la nueva estación

monitor. Cada estación tiene la capacidad de ser estación monitor.

Entre las funciones de la estación monitor está ver que no se pierda la ficha,

emprender acciones cuando se rompe el anillo, limpiar el anillo después de detectar

marcos alterados, y buscar marcos huérfanos. Aparece un marco huérfano cuando una

Page 36: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

38

estación transmite un marco corto completo por un anillo grande y luego se inactiva o

apaga antes de que el marco pueda ser drenado. Si no se hace nada, el marco circulará

eternamente.

Para detectar una ficha perdida, la estación monitor establece de inicio un intervalo

de tiempo límite sin ficha en red, cuando cada estación transmite durante el tiempo

completo de retención de la ficha. Si el tiempo se vence, el monitor drena el anillo y envía

una nueva ficha.

Para detectar marcos huérfanos, el monitor establece un control de acceso a cada

marco que pasa por el. Si un marco pasa por el monitor y este detecta ese control de

acceso, significa que ese marco ha pasado dos veces por el monitor sin ser detectado,

entonces es drenado de forma automática.

Otra función del monitor es detectar la longitud del anillo. La ficha tiene 24 bits de

longitud, lo que significa que el anillo debe ser capaz de contener 24 bits. Si los retardos

de 1 bit de cada estación sumados a la longitud del cable es menor a 24 bits, el monitor

inserta bits de retardo adicionales para que pueda circular la ficha.16

1.5.6 802.6 Establece estándares para redes de área metropolitana MAN (Metropolitan Area

Networks), que son redes de datos diseñadas para poblaciones o ciudades. En términos de

extensión geográfica, las redes de área metropolitana (MAN) son más grandes que las

redes de área local (LAN), pero más pequeñas que las redes de área amplia WAN (Wide

Area Network). Las redes de área metropolitana (MAN) se caracterizan, normalmente,

por conexiones de muy alta velocidad utilizando cables de fibra óptica u otro medio

digital.

1.5.7 802.7

Utilizada por el grupo asesor técnico de banda ancha (Broadband Technical

Advisory Group).

16 Tanenbaum Andrew S., Redes De Computadoras, Tercera Edición, Edt. Prentice Hall

Page 37: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

39

1.5.8 802.8

Utilizada por el grupo asesor técnico de fibra óptica (Fiber-Optic Technical

Advisory Group).

1.5.9 802.9

Define las redes integradas de voz y datos.

1.5.10 802.10

Define la seguridad de las redes.

1.5.11 802.11

Define los estándares de redes sin cable.

1.5.12 802.11b

Ratificado el 16 de Septiembre de 1999, proporciona el reconocimiento definitivo

a la normativa estándar inicial, ya que permite operar a velocidades de 11 Mbps y

resuelve carencias técnicas relativas a la falta de itinerancia, seguridad, escalabilidad, y

gestión existentes hasta ahora.

1.5.13 802.12

Define el acceso con prioridad por demanda (Demand Priority Access) a una

LAN, 100BaseVG-AnyLAN.

1.5.14 802.13

No utilizada.

1.5.15 802.14

Define los estándares de módem por cable.

1.5.16 802.15

Define las redes de área personal sin cable WPAN (Wireless Personal Area

Networks).

Page 38: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

40

1.5.17 802.16

Define los estándares sin cable de banda ancha.

1.5.18 División de la Capa de Enlace por parte del IEEE 802

Los dos niveles inferiores del modelo OSI, el nivel físico y el nivel de enlace de

datos, definen la forma en que múltiples equipos pueden utilizar la red simultáneamente

sin que exista interferencia entre ellas.

El proyecto IEEE 802 incorporó las especificaciones a esos dos niveles para crear

estándares que tengan definidos los entornos LAN dominantes.

Mientras que en las redes de conmutación sólo dos estaciones podían acceder en

un momento dado al medio físico, lo que era fácilmente controlable por los protocolos de

control de enlace, en las redes de área local (como lo son las redes de difusión) son varias

las estaciones que en un momento dado pueden acceder al medio físico en un mismo

momento, complicando considerablemente los procedimientos de control de ese proceso.

Tras la decisión de que se necesitaban más detalles en el nivel de enlace de datos, el

comité de estándares 802 dividió el nivel de enlace de datos en dos subniveles:

• Control de enlace lógico LLC (Logical Link Control). Establece y

finaliza los enlaces, controla el tráfico de tramas, secuencia las tramas y

confirma la recepción de las tramas.

• Control de acceso al medio MAC (Media Access Control). Gestiona el

acceso al medio, delimita las tramas, comprueba los errores de las tramas y

reconoce las direcciones de las tramas.

Subnivel de control de enlace lógico (LLC)

El subnivel LLC gestiona la comunicación de enlace de datos y define el uso de puntos de

interfaz lógicos llamados puntos de acceso al servicio SAP (Service Access Points). Otros

equipos pueden hacer referencia y utilizar los SAP para transferir información desde el subnivel

LLC hacia los niveles superiores del modelo OSI. 802.2 define estos estándares.

Page 39: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo I Redes LAN

41

Subnivel de control de acceso al medio (MAC)

El subnivel MAC es el más bajo de los dos subniveles, proporcionando acceso compartido

al nivel físico para las tarjetas de red de los equipos. El nivel MAC se comunica directamente con

la tarjeta de red y es el responsable del envío de datos libre de errores entre dos equipos de la red.

Las categorías 802.3, 802.4, 802.5 y 802.12 definen estándares tanto para este subnivel

como para el nivel 1 del modelo OSI, el nivel físico.

En 1984, la Organización Internacional de Estandarización (ISO) desarrolló un modelo

llamado OSI (Open Systems Interconection, Interconexión de sistemas abiertos), el cual se

utiliza para describir el uso de datos entre la conexión física de la red y la aplicación del usuario

final. Este es el modelo más conocido y utilizado para describir los entornos de red.17

Fig. 1.9 Modelo OSI

17 http://www.pchardware.org/redes/redes_ieee.php http://fmc.axarnet.es/redes/tema_05.htm

Page 40: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo
Page 41: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo II Redes Inalámbricas

43

Como ya se ha dicho, las redes de computadoras pueden estar constituidas por medios

guiados o no guiados.

En este apartado se abordarán las redes que funcionan con medios no guiados. Esto

debido a que se trata de una tecnología que está teniendo mucho auge en la actualidad debido a

las características y ventajas que ofrece.

Aunque las técnicas que se utilizan para comunicar estas redes se han utilizado desde hace

mucho tiempo, su aplicación en redes de computadoras es nueva. Debido a esto falta mucho por

investigar y mejorar en este tipo de redes, ya que aun no alcanzan la misma eficiencia que las

redes más comunes.

Las capacidades que ofrece la tecnología inalámbrica es proporcionar mayor movilidad y

comodidad con total funcionamiento en cualquier lugar donde se encuentre. La funcionalidad

debe garantizarse en cualquier plataforma y marca que los clientes prefieran para que esta

tecnología tenga una buena aceptación. Para esto los fabricantes se están poniendo de acuerdo

creando una serie de protocolos y estándares que regirán toda la tecnología inalámbrica.

La tecnología inalámbrica ha influido y se encuentra desde hace mucho tiempo en la vida

cotidiana de todas las personas. Las ondas de radio, microondas, infrarrojos y ondas de sonido

son algunas de las formas alguna vez ha utilizado una persona y a influido en su vida.

Cuando una persona a experimentado y se ha acostumbrado al uso del ordenador y los

servicios de comunicación en su oficina o en casa, ahora espera disponer de los mismos servicios

y capacidades pero mientras se encuentra en movimiento.

Con las redes inalámbricas se ha dado un paso más, al ofrecer conexiones de datos entre

dispositivos informáticos en movimiento.

Una empresa moderna tiene cada vez más personal móvil. Ya no se trabaja detrás de un

escritorio ocho horas diarias. Ahora los empleados están equipados con computadoras móviles y

pasan más tiempo trabajando fuera de los lugares tradicionales de trabajo, obteniendo mayor

Page 42: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo II Redes Inalámbricas

44

productividad para su empresa que se obtiene en reuniones y fuera de la mesa de trabajo. El uso

de Internet como fuente de información y comunicación ha hecho que se demande el acceso 24

horas, 7 días a la semana, desde cualquier lugar donde este la persona, permitiendo a estas

trabajar en hoteles, restaurantes, aviones, en el automóvil, etc.

Se estima que para el 2006 el 60% de los productos electrónicos más importantes serán

portátiles y requerirán de una conexión a la red o a otros dispositivos. Esta tecnología “sin

cables” nos permitirá no sólo obtener historiales financieros o médicos, si no que, se podrá hacer

reservaciones de avión, programar el televisor o el horno de microondas desde cualquier lugar

con solo dar un clic.

La tecnología inalámbrica esta revolucionando las telecomunicaciones, y junto con los

nuevos dispositivos marcarán el futuro de una vida sin cables.18

Las redes WLAN se remontan a la primera publicación que se hizo en 1979 de los

resultados obtenidos en un experimento hecho por ingenieros de la IBM en Suiza. Consistía en

utilizar enlaces infrarrojos para crear una red local una fábrica. Estos resultados publicados en el

volumen 67 de los Procedimientos de IEEE, puede considerarse como punto de partida de esta

tecnología.

Las investigaciones continuaron con infrarrojos y microondas, donde se utilizaba el

esquema “Spread-Spectrum” (Frecuencias Altas), en nivel laboratorio. En Mayo del 1985 y tras

cuatro años de estudios, el FCC (Federal Communications Comission), la agencia federal del

gobierno de Estados Unidos encargada de regular y administrar las telecomunicaciones, asignó

las bandas ISM (Industrial, Scientific and Medical) 902 - 928 MHz., 2400 - 2485 GHz. y 5725

– 5850 GHz. a las redes inalámbricas basadas en “Spread-Spectrum”. ISM es una banda para uso

comercial sin licencia, es decir, el FCC simplemente asigna la banda y establece las directrices de

utilización, pero no se involucra ni decide quien debe transmitir en esa banda.

18 http://www.tecnotopia.com.mx/redes/redinalambricas.htm

Page 43: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo II Redes Inalámbricas

45

La asignación de una banda de frecuencia propicio una mayor actividad en las industrias.

Ese respaldo hizo que las WLAN dejaran de ser experimentos de laboratorio para comenzar el

camino hacia el mercado. Desde 1985 hasta 1990 se siguió trabajando en fase de desarrollo, hasta

que en 1991 se publicaron los primeros trabajos referentes a WLAN operativos que superaban la

velocidad de 1Mbps, el mínimo establecido por la IEEE para que una red sea considerada una

LAN.

Hasta ese momento las WLAN habían tenido muy poca aceptación en el mercado por dos

razones fundamentales: falta de un estándar y los precios elevados para una solución inalámbrica.

Sin embargo en los últimos años se está produciendo un crecimiento explosivo de hasta

un 100% anual. Lo anterior debido a las siguientes razones:

• El desarrollo del mercado de los equipos portátiles y de las comunicaciones

móviles.

• La conclusión de la norma IEEE 802.11 para redes de área local inalámbricas que

ha establecido un punto de referencia y ha mejorado muchos aspectos de estas

redes.19

2.1 Definición de WLAN

WLAN (Wireless Local Area Network), Red Inalámbrica de Área Local, es una red de

área local que utiliza medios no guiados para la comunicación entre los dispositivos conectados.

Los medios no guiados utilizan ondas electromagnéticas como medio de transmisión de datos.

Las microondas, el radio y los infrarrojos son los más utilizados. Esto da como resultado que los

dispositivos puedan moverse dentro del radio de alcance de la red, cosa que con las redes

cableadas resulta imposible.

Otra de las ventajas es que su instalación tiene bajo costo y se ahorra al no tener que

cablear. Aun así, debido a que las prestaciones que ofrece en cuanto a velocidad es menor

19 http://www.unincca.edu.co/boletin/indice.htm

Page 44: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo II Redes Inalámbricas

46

comparado con las redes alámbricas, estas son la mejor opción en situaciones donde no se puede

utilizar cables como medio de transporte y generalmente se utilizan como un complemento en

una LAN.20

2.2 Configuraciones De WLAN

La complejidad de la configuración física de una WLAN puede ser muy variable,

dependiendo de las necesidades que se presenten y requerimientos del sistema a implementar.

2.2.1 Peer To Peer o Ad-Hoc

Es la configuración más básica y es llamada igual a igual o Ad-Hoc debido a que las

terminales se conectan directamente entre si. Esta configuración es muy fácil de implementar y

no requiere de algún tipo de administración. Para que exista una comunicación, las estaciones

deben estar dentro del rango de alcance una de otra.

Muchas de las operaciones que controlaba el punto de acceso, como la señalización y la

sincronización, son controladas por una estación. La red Ad Hoc no disfruta todavía de algunos

avances como retransmitir tramas entre dos estaciones que no se oyen mutuamente.

Las conexiones Ad Hoc son completamente privadas entre las máquinas en cuestión.

Dado que este tipo de conexiones sólo existen entre dos o más ordenadores, son útiles

principalmente para transferir archivos en cualquier lugar sin necesidad de conectarse a la red

alámbrica o a un punto de acceso.

El modo Ad Hoc es uno de los pocos aspectos de Wi-Fi que no forma parte del proceso de

certificación de dispositivos fabricados antes de 2002. La Wi-Fi Alliance añadió un estándar

20 http://greco.dit.upm.es/~david/TAR/trabajos2002/08-802.11-Francisco-Lopez-Ortiz-res.pdf

Page 45: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo II Redes Inalámbricas

47

Ad-Hoc a finales de 2001, de modo que todo el equipamiento nuevo debe funcionar con esta

configuración.21

Fig. 2.1 Configuración AD HOC

2.2.2 Infraestructura

En este tipo de configuración se utiliza un punto de acceso. La ventaja de este dispositivo

es que se agranda el radio de alcance de la red, se puede conectar a redes fijas y hace la función

de administrador disminuyendo o evitando las colisiones entre las comunicaciones.

Para llevarse a cabo la comunicación del portátil o dispositivo inteligente, denominado

"estación" en el ámbito de las redes LAN inalámbricas, primero debe identificar los puntos de

acceso y las redes disponibles. Este proceso se lleva a cabo mediante el control de las tramas de

señalización procedentes de los puntos de acceso que se anuncian a sí mismos o mediante el

sondeo activo de una red específica con tramas de sondeo.

La estación elige una red entre las que están disponibles e inicia un proceso de

autenticación con el punto de acceso. Una vez que el punto de acceso y la estación se han

verificado mutuamente, comienza el proceso de asociación.

21 Engst Adam, Fleishman, Introducción a las redes inalámbricas, Edit. Anaya.

Page 46: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo II Redes Inalámbricas

48

La asociación permite que el punto de acceso y la estación intercambien información y

datos de capacidad. El punto de acceso puede utilizar esta información y compartirla con otros

puntos de acceso de la red para diseminar la información de la ubicación actual de la estación en

la red. La estación sólo puede transmitir o recibir tramas en la red después de que haya finalizado

la asociación.

En la modalidad de infraestructura, todo el tráfico de red procedente de las estaciones

inalámbricas pasa por un punto de acceso para poder llegar a su destino en la red LAN con cable

o inalámbrica.

El acceso a la red se administra mediante un protocolo que detecta las portadoras y evita

las colisiones. Las estaciones se mantienen a la escucha de las transmisiones de datos durante un

período de tiempo especificado antes de intentar transmitir (ésta es la parte del protocolo que

detecta las portadoras). Antes de transmitir, la estación debe esperar durante un período de

tiempo específico después de que la red está despejada. Esta demora, junto con la transmisión por

parte de la estación receptora de una confirmación de recepción correcta, representa la parte del

protocolo que evita las colisiones.

Dado que es posible que algunas estaciones no se escuchen mutuamente, aunque ambas

estén dentro del alcance del punto de acceso, se toman medidas especiales para evitar las

colisiones. Entre ellas, se incluye una clase de intercambio de reserva que puede tener lugar antes

de transmitir un paquete mediante un intercambio de tramas "petición para emitir" y "listo para

emitir", y un vector de asignación de red que se mantiene en cada estación de la red. Incluso

aunque una estación no pueda oír la transmisión de la otra estación, oirá la transmisión de "listo

para emitir" desde el punto de acceso y puede evitar transmitir durante ese intervalo.

El proceso de movilidad de un punto de acceso a otro no está completamente definido en

el estándar. Sin embargo, la señalización y el sondeo que se utilizan para buscar puntos de acceso

y un proceso de reasociación que permite a la estación asociarse a un punto de acceso diferente,

junto con protocolos específicos de otros fabricantes entre puntos de acceso, proporcionan una

transición fluida.

Page 47: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo II Redes Inalámbricas

49

La sincronización entre las estaciones de la red se controla mediante las tramas de

señalización periódicas enviadas por el punto de acceso. Estas tramas contienen el valor de reloj

del punto de acceso en el momento de la transmisión, por lo que sirve para comprobar la

evolución en la estación receptora. La sincronización es necesaria por varias razones relacionadas

con los protocolos y esquemas de modulación de las conexiones inalámbricas.

Fig. 2.2 Configuración de Infraestructura

2.2.3 Interconexión de redes

Existe la posibilidad de que las redes inalámbricas se amplíen gracias a la posibilidad de

las interconexiones con otras redes, sobre todo con redes no inalámbricas. De esta forma los

recursos disponibles de ambas redes se amplían.

Mediante el uso de antenas, direccionales u omnidireccionales, es posible conectar dos

redes separadas por varios cientos de metros, por ejemplo dos locales situados en diferentes

edificios. De esta forma una red no inalámbrica se beneficia de la tecnología inalámbrica para

interconectarse con otra, que de otra forma sería más costoso o simplemente imposible.

Page 48: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo II Redes Inalámbricas

50

2.2.4 Puntos de Extensión

Si las anteriores configuraciones no son suficientes para resolver las necesidades más

particulares y específicas, el diseñador de la red puede optar por usar un Punto de Extensión

(EP), para aumentar el número de puntos de acceso a la red. Estas células de extensión funcionan

como Punto de Acceso a Punto de Acceso, pero no están conectados a la red física como

normalmente se encuentra un Punto de Acceso. Los puntos de extensión funcionan, como su

nombre lo indica, extendiendo el alcance efectivo de la red mediante la retransmisión de las

señales de un cliente hacia un punto de acceso o hacia otro cliente. Los EP pueden encadenarse

para así servir como un puente entre dos estaciones situadas muy lejos una de la otra.22

2.3 Medios Inalámbricos

Lo interesante de las redes inalámbricas no es que funcionen sin cables, sino que,

funcionan sin necesidad de que esté visible el punto de acceso al que se conecta. Hoy en día esto

se ve con normalidad pero al inicio no fue así.

2.3.1 Infrarrojos

Las primeras redes inalámbricas utilizaban la radiación infrarroja. Las redes infrarrojas

tienen una limitación: se necesita una visión directa entre un transceptor infrarrojo y otro, lo que

dificultaba trabajar con este tipo de dispositivos dentro de una oficina con muchos cubículos, ya

que había que colocar los transceptores lo suficientemente alto para que no existiera algún

obstáculo que interfiriera con la señal.

Los infrarrojos se siguen utilizando actualmente en las agendas electrónicas basadas en

Palm OS, aparatos PocketPC, teléfonos móviles y algunas computadoras portátiles donde su uso

está reservado para conexiones Ad Hoc cortas especiales.

22 http://www.microalcarria.com/descargas/documentos/Wireless/Redes_Inalambricas_802.11b.pdf http://greco.dit.upm.es/~david/TAR/trabajos2002/08-802.11-Francisco-Lopez-Ortiz-res.pdf http://www.microsoft.com/latam/windowsxp/pro/biblioteca/planning/wirelesslan/intro.asp

Page 49: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo II Redes Inalámbricas

51

Los sistemas de infrarrojos se sitúan en altas frecuencias, justo por debajo del rango de

frecuencias de la luz visible. Las propiedades de los infrarrojos son, por tanto, las mismas que

tiene la luz visible. De esta forma los infrarrojos no pueden pasar a través de objetos opacos pero

se pueden reflejar en determinadas superficies lo que limita su capacidad de difusión. En

contraparte esta limitación supone un seguro contra receptores indeseados.

También, debido a la alta frecuencia, presentan una fuerte resistencia a las interferencias

electromagnéticas artificiales radiadas por otros dispositivos, pudiendo, además, alcanzar grandes

velocidades de transmisión; de hecho, se han desarrollado sistemas que alcanzan velocidades de

hasta 100Mbps.

Otras ventajas son: que no existen restricciones de uso, la transmisión de rayos infrarrojos

no requiere autorización especial de ningún país, excepto por los organismos de salud que limitan

la potencia de la señal transmitida y que los componentes utilizados son sumamente económicos

y de bajo consumo energético, importantes ventajas a considerar en equipos móviles portátiles.

En cuanto a las señales de infrarrojos las modulaciones son de 16-PPM (Modulación Por

Posición de Impulsos) y 4-PPM que permiten 1 y 2 Mbps de transmisión; las longitudes de onda

de operación se sitúan alrededor de los 850-950 manómetros de rango, es decir, a unas

frecuencias de emisión que se sitúan entre los 3,15 · 10e14 Hz y los 3,52 · 10e14 Hz.

2.3.1.1 Capa Física en Infrarrojos

Para describir la capa física se tomarán las especificaciones de IRDA (Infrared Data

Assosciation), organismo que ha desarrollado estándares para conexiones basadas en infrarrojos.

Para la capa infrarroja se tienen las siguientes velocidades de transmisión:

• 1 y 2 Mbps, infrarrojos de modulación directa.

• 4 Mbps, mediante infrarrojos portadora modulada.

• 10 Mbps, infrarrojos con modulación de múltiples portadoras.

Page 50: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo II Redes Inalámbricas

52

Clasificación

De acuerdo con el ángulo de apertura con el que se emite la información del transmisor,

los sistemas infrarrojos pueden clasificarse en sistema de corta apertura, también llamados de

rayo dirigido o de línea de vista LOS (Line Of Sight), y en sistemas de gran apertura, reflejados

o difusos.

• Sistemas de corta apertura, de haz dirigido o de visibilidad directa que funcionan de

manera similar a los mandos a distancia de los aparatos de televisión. Esto supone que el emisor

y el receptor tienen que estar orientados adecuadamente antes de empezar a transmitirse

información. Este sistema solo es operativo en enlaces punto a punto exclusivamente. Por ello se

considera que es un sistema inalámbrico pero no móvil, o sea que está más orientado a la

portabilidad pero no la movilidad.

• Sistemas de gran apertura, reflejados o de difusión que radian tal y como lo haría

una bombilla, permitiendo el intercambio de información en un rango más amplio. La norma

IEEE 802.11 especifica dos modulaciones para esta tecnología: la modulación 16-PPM y la

modulación 4-PPM proporcionando unas velocidades de transmisión de 1 y 2 Mbps

respectivamente. Esta tecnología se aplica típicamente en entornos de interior para implementar

enlaces punto a punto de corto alcance o redes locales en entornos muy localizados como puede

ser una aula concreta o un laboratorio.

La dispersión utilizada en este tipo de red hace que la señal transmitida rebote en techos y

paredes, introduciendo un efecto de interferencia en el receptor, que limita la velocidad de

transmisión (la trayectoria reflejada llega con un retraso al receptor). Esta es una de las

dificultades que han retrasado el desarrollo del sistema infrarrojo en la norma 802.11.

Las velocidades de transmisión de datos no son elevadas y sólo se han conseguido en

enlaces punto a punto. Este tipo de redes están lejos de competir con las LAN de radiofrecuencia,

sus uso esta orientado al apoyo y complemento de las LAN ya instaladas, ya sean cableadas o por

radio, cuando la aplicación requiera de un enlace de corta distancia punto a punto que, mediante

tecnología de infrarrojos, se consigue menor coste y potencia que con las convencionales.

Page 51: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo II Redes Inalámbricas

53

El principio de funcionamiento en la capa física es muy simple y proviene del ámbito de

las comunicaciones ópticas por cable. Un LED (Light Emitting Diode), que constituye el

dispositivo emisor, emite luz que se propaga en el espacio libre en lugar de hacerlo en una fibra

óptica, como ocurre en una red cableada. En el otro extremo, el receptor, un fotodiodo PIN recibe

los pulsos de luz y los convierte en señales eléctricas que, tras su manipulación (amplificación,

conversión a formato Bit –mediante un comprador- y retemporización), pasan ala UART

(Universal Asynchronous Receiver Transmitter) del ordenador, de forma que para la CPU todo

el proceso luminoso es transparente. En el proceso de transmisión los bits viajan mediante haces

de pulsos, donde el cero lógico se representa por existencia de luz y el uno lógico por su

ausencia. Debido a que el enlace es punto a punto, el cono de apertura visual es de 30 grados y la

transmisión es Half Duplex, esto es, cada extremo del enlace emite por separado.

2.3.1.2 Capa de Enlace en Infrarrojos

Tras la capa física se encuentra la capa de enlace, conocida como IrLAP (Infrared Link

Access Protocol), que se encarga de gestionar las tareas relacionadas con el establecimiento,

mantenimiento y finalización del enlace entre los dos dispositivos que se comunican. IrLAP

constituye una variante del protocolo de transmisiones asíncronas HDLC (Half Duplex Line

Control) adaptada para resolver los problemas que plantea el entorno de radio. El enlace

establece dos tipos de estaciones participantes, una actúa como maestro y otra como esclavo. El

enlace puede ser punto a punto o punto a multipunto, pero en cualquier caso la responsabilidad

del enlace recae en el maestro, todas las transmisiones van a el o vienen desde el.

2.3.1.3 Capa de Red en Infrarrojos

Está definida por el protocolo IrLMP (Infrared Link Management Protocol), la capa

inmediata superior a la IrLAP, se encarga del seguimiento de los servicios (impresiones, fax y

módem), así como de los recursos disponibles por otros equipos, es decir, disponibles para el

enlace.

Page 52: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo II Redes Inalámbricas

54

2.3.1.4 Capa de Transporte en Infrarrojos

IrTP (Infrared Transport Protocol), se ocupa de permitir que un dispositivo pueda

establecer múltiples haces de datos en un solo enlace, cada uno con su propio flujo de control. Se

trata de multiplexar el flujo de datos, lo cual permite, por ejemplo, poner en cola un documento a

la impresora mientras se carga el correo electrónico del servidor. Este software, de carácter

opcional –dado que no es necesario para la transferencia básica de ficheros- resulta útil cuando se

establece un enlace entre una PDA (Personal Digital Assistant) y la LAN.

En las aplicaciones de LAN inalámbricas, el modo operativo consiste en modular la

intensidad de la luz producida por el emisor mediante una señal modulada eléctricamente. El

detector percibe las variaciones de intensidad de la señal infrarroja y las convierte directamente

en una señal eléctrica equivalente. Este modo de operación se llama IMDD (Modulación de

Intensidad Con Detección Directa) y se emplean en diversos métodos de modulación, incluida

la modulación en banda base.

En las aplicaciones de LAN inalámbricas como la luz no necesita propagarse dentro de

una fibra óptica, es preciso hacerla más difusa para que no cause daños en los ojos de las

personas. Pero el LED produce una luz que comprende una banda de frecuencia que, con los

bajos niveles de potencia de salida empleados, es totalmente segura. El ancho de banda

disponible para la modulación de los LED es de 20 MHz, lo que limita a menos de 10 Mbps la

tasa de bits máxima que es posible usar. Por su bajo costo, lo normal es utilizar LED en los casos

en que se requiere tasas de bits de este nivel o menores.

Si se quiere una tasa de bits mayor a 10Mbps es necesario utilizar diodos de láser. El

ancho de banda de modulación disponible para estos dispositivos es de varios cientos de MHz. La

amplia banda de frecuencias asociados a los LED obliga a usar en el receptor un filtro óptico con

un pasa banda ancho que permita detectar toda la señal transmitida. No obstante, esto incrementa

la señal de ruido en el receptor, y esto a su vez dificulta el diseño del receptor cuando la tasa de

bits es alta.

Page 53: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo II Redes Inalámbricas

55

2.3.1.5 Topologías Para Infrarrojos

En los enlaces con tecnología de infrarrojos se pueden utilizar uno de los dos modos:

punto a punto o difuso. En el modo punto a punto en emisor apunta directamente hacia el detector

(que en la práctica es un fotodiodo), y esto permite usar emisores de menor potencia y detectores

menos sensibles. Este modo de funcionamiento es más apropiado para establecer un enlace

inalámbrico entre dos equipos.

En las aplicaciones de LAN inalámbricas se requiere un modo de operación de uno a

muchos (difusión). Para lograr esto, la salida de la fuente de infrarrojo se difunde ópticamente de

modo que la luz se distribuya por un área angular amplia. Este es el modo difuso y tiene tres

modos de operación alternativos:

1. Con el modo básico cada computador tiene asociado un emisor óptico de ángulo

grande y detector. La señal de infrarrojo producida por cualquier emisor se recibe en todos los

detectores después de múltiples reflexiones dentro del recinto. El efecto de este modo operativo

es que varias copias de la misma señal fuente a cada detector con distintos retardos de

propagación, determinados por el camino físico que haya seguido cada señal. Esto es lo que se

denomina Dispersión Multicamino y su efecto es una dispersión de retardo, ya que los pulsos

que representan a los bits individuales dentro del flujo de bits transmitidos se extienden o

ensanchan. Esto hace que las señales asociadas a un bit/símbolo previo interfieran las señales

asociadas al siguiente bit/símbolo, a esto se le llama: ISI (interferencias entre símbolos). Como

con las ondas de radio, la amplitud de las diversas señales reflejadas varían respecto a la de la

señal más directa en función del camino seguido y la atenuación en que hayan incurrido. En una

oficina ordinaria, es posible recibir señales significativas con atenuaciones de retardo tan altas

como 100 nanosegundos. Este modo de operación sólo es satisfactorio con tasas de bits hasta

1Mbps, ya que con tasas mayores los efectos de ISI se incrementan considerablemente.

2. Con infrarrojos y radio, además de la ecualización, se puede reducir los efectos de la

dispersión de retardo empleando múltiples emisores y detectores direccionales. Cuando se sigue

esta estrategia todos los emisores y detectores se orientan de modo que apunten a la dirección

general de una cúpula reflectora fija en el techo, denominada satélite. A fin de maximizar la

potencia de la señal recibida y minimizar las reflexiones, la señal de origen se enfoca

Page 54: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo II Redes Inalámbricas

56

ópticamente para formar un haz relativamente angosto. La forma de la cúpula reflectora se escoge

de modo que asegure que todas las señales transmitidas serán recibidas en todos los detectores.

Para reducir los efectos de multicamino, la abertura de los detectores se reduce de modo que sólo

reciban la señal directa del satélite.

3. El satélite anterior sólo actúa como reflector de la luz. Por tanto, si se quiere obtener

una potencia de señal aceptable en el detector, la potencia de la señal emitida tendrá que ser

relativamente alta. En el caso de dispositivos portátiles que obtienen su potencia de baterías, esta

es una desventaja que hace necesario refinar el esquema básico para utilizar un satélite activo. En

este esquema se distribuye una serie de detectores alrededor de la cúpula, junto con un conjunto

de emisores de infrarrojo. Todas las señales recibidas por uno o más conjuntos de detectores

sarán repetidas después por los emisores. Esto significa que la potencia de la señal emitida por

cada dispositivo portátil puede ser mucho más baja, ya que sólo necesita lo suficiente para formar

un camino directo hacia el satélite.

2.3.2 Radiofrecuencia

El medio que es más usado en la actualidad son las señales de Radiofrecuencia, las cuales

tienen un amplio campo de aplicación; entre ellos la difusión de radio y televisión y las redes de

telefonía celular. Este tipo de ondas no tienen el inconveniente de que los transceptores deben

tener una línea de visibilidad para transmitir entre ellos información, además, se alcanzan

mayores velocidades y se pueden implementar en modo infraestructura.

Por otro lado, debido al gran número de aplicaciones existentes en la actualidad, se hace

necesaria una asignación oficial de bandas de frecuencia específica para cada una de ellas.

Históricamente, esta asignación se hacia a nivel nacional, pero cada vez se están firmando más

convenios internacionales que determinan bandas de frecuencia concretas para las aplicaciones

que tienen alcance internacional.

Los requisitos para que las emisiones de radio a una banda de frecuencia específica y para

que los receptores correspondientes sólo seleccionen las señales que caigan en dicha banda

implican que, en general, los circuitos asociados a los sistemas basados en radio sean más

complejos que los empleados en los sistemas ópticos de infrarrojos. No obstante, el uso tan

Page 55: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo II Redes Inalámbricas

57

difundido de radio implica que es imposible llevar a la práctica diseños de sistemas de radio muy

complejos con costos razonables.

2.3.2.1 Factores que influyen en la comunicación por radiofrecuencia

1. Perdida de camino. En el diseño de todos los receptores de radio se contempla que

operen con una relación señal-ruido SNR (Signal to Noise Ratio) específica; es decir, la razón

entre la señal recibida y la potencia de la señal de ruido del receptor no debe ser menor que cierto

valor especificado. En general, la complejidad (y en consecuencia el costo) del receptor

aumentará conforme disminuya el SNR. Por lo tanto, la disminución en el costo de los

ordenadores portátiles implica que el costo aceptable de la unidad de interfaz con la red de radio

debe ser comparable con el costo de los computadores portátiles. Esto significa que la SNR del

receptor de radio se debe fijar en más alto posible.

La potencia en la señal en el receptor es una función no sólo de la potencia de la señal

transmitida, sino también de la distancia entre el transmisor y el receptor. En el espacio libre, la

potencia de una señal de radio decae en proporción inversa al cuadrado de la distancia del origen.

En interiores, el decaimiento se incrementa más debido, en primer lugar, a la presencia de objetos

como muebles y personas y, en segundo lugar, a la interferencia destructiva de la señal

transmitida que causan las señales reflejadas en dichos objetos. Todo esto se combina para

producir lo que se llama pérdida de camino del canal de radio.

Para que un receptor de radio pueda operar con una SRN aceptable, debe trabajar con un

nivel de potencia de transmisión tan alto como sea posible o con un alcance de cobertura

limitado, o las dos cosas. En la práctica con los computadores portátiles, la potencia de la señal

transmitida está limitada por el consumo de potencia de unidad de interfaz con la red de radio,

que significa un aumento en la carga sobre la batería del computador. Es por estas razones que el

alcance de la cobertura de una LAN ad hoc suele ser más limitado que la de una LAN de

infraestructura.

2. Interferencia del canal adyacente. Las ondas de radio se propagan a través de casi

cualquier objeto sin mucha atenuación, es posible que sufra alguna interferencia de otros

Page 56: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo II Redes Inalámbricas

58

transmisores que estén operando en la misma banda de frecuencias y están situados en una

habitación adyacente dentro del mismo edificio o en otros edificios.

En el caso de las redes ad hoc, como es posible establecer varias de estas LAN en recintos

adyacentes, es preciso adoptar técnicas que permitan la coexistencia de varios usuarios de la

misma banda de frecuencia.

En el modo infraestructura, como la topología es conocida y el área total de cobertura de

la red inalámbrica es mucho más amplia que el ancho de banda disponible se puede dividir en

varias sub-bandas de modo tal que las áreas de cobertura de sub-bandas adyacentes utilicen

frecuencias distintas. El esquema general se conoce como patrón de repetición de tres celdas,

aunque es posible formar patrones más grandes. La proporción de ancho de banda disponible en

cada celda se escoge de modo tal que suministre un nivel de servicio aceptable para el número de

usuarios activos que se esperan estarán dentro de esa área. Con esto se aprovecha mejor el ancho

de banda disponible y, al asegurar que cualquier celda adyacente utilice una frecuencia distinta,

también reducirá considerablemente el nivel de interferencia del canal adyacente.

3. Multicamino. Las señales de radio, al igual que las ópticas, sufren el efecto

multicamino; es decir, en cualquier instante dado el receptor recibe múltiples señales que se

originan en el mismo transmisor.

Existe también un problema llamado desvanecimiento selectivo de frecuencias causado

por la variación de las longitudes de camino de las diferentes señales recibidas. Esto produce

cambios de fase relativos que pueden hacer que las diversas señales reflejadas atenúen

significativamente la señal de camino directo y, en el límite, se cancelan entre si. Esto se

denomina desvanecimiento de Rayleigh. En la práctica, la amplitud de la onda reflejada es una

fracción de la onda directa, y el grado de atenuación dependerá de la naturaleza del material

reflejante. Una solución a este problema aprovecha el hecho de que la longitud de onda asociada

a las señales de radiofrecuencia es muy corta, y por tanto es sensible a pequeñas variaciones en la

posición de la antena. Para evitar el desvanecimiento, es común usar dos antenas con una

separación física entre ellas igual a una cuarta parte de la longitud de la onda. Las señales

Page 57: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo II Redes Inalámbricas

59

recibidas de ambas antenas se combinan para formar la señal recibida compuesta. A esta técnica

se le conoce como diversidad espacial.

Otra solución consiste en valerse de la técnica llamada ecualización. Las imágenes

retardadas y atenuadas de la señal directa se restan de la señal recibida real. Puesto que las

señales reflejadas variarán dependiendo de las ubicaciones del transmisor y del receptor, el

proceso tendrá que ser adaptativo. Por ello el circuito empleado se denomina ecualizador

adaptativo. El emplear estos circuitos eleva el costo del receptor.

2.3.2.2 Tecnologías de transmisión para Radiofrecuencia

Para este medio inalámbrico, existe la tecnología de espectro ensanchado que consiste en

difundir la señal de información a lo largo del ancho de banda disponible, es decir, en vez de

concentrar la energía de las señales alrededor de una portadora concreta lo que se hace es

repartirla por toda la banda disponible. Este ancho de banda total se comparte con el resto de

usuarios que trabajan en la misma banda frecuencial. Tiene muchas características que le hacen

sobresalir sobre otras tecnologías de radiofrecuencias (como las de banda estrecha, que utiliza

microondas), ya que, posee excelentes propiedades en cuanto a inmunidad a interferencias y a sus

posibilidades de encriptación. Esta tecnología es necesaria porque, para poder coexistir las redes

inalámbricas (mediante radiofrecuencia), con distintos dispositivos que utilizan la misma banda

para transmitir, se necesita tener un alto nivel de rechazo de interferencia de co-canal. Esta, como

muchas otras tecnologías, proviene del sector militar.

Existen dos tipos de tecnologías de espectro ensanchado:

• DSSS (Direct Sequence Spread Spectrum / Espectro Ensanchado por

Secuencia Directa)

• FHSS (Frequency Hopping Spread Spectrum / Espectro Ensanchado por Salto

en Frecuencia)

Page 58: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo II Redes Inalámbricas

60

El Espectro Ensanchado por Secuencia Directa (DSSS) es una técnica que consiste en

la generación de un patrón de bits redundante llamado señal de chip para cada uno de los bits que

componen la señal de información y la posterior modulación de la señal resultante mediante una

portadora de RF. En recepción es necesario realizar el proceso inverso para obtener la señal de

información original.

La secuencia de bits utilizada para modular los bits se conoce como secuencia de Barrer

(también llamado código de dispersión o PseudoNoise). Es una secuencia rápida diseñada para

que aparezca aproximadamente la misma cantidad de 1 que de 0. Un ejemplo de secuencia sería:

+1-1+1+1-1+1+1+1-1-1-1-1

La secuencia binaria pseudoaleatoria se conoce también como secuencia de dispersión,

en la que cada bit se conoce como un chip, la tasa de bits de transmisión resultante como la tasa

de chips y el número de bits de la secuencia como el factor de dispersión.

Todos los miembros de la misma LAN inalámbrica conocen la secuencia binaria

pseudoaleatorio que se está utilizando. Todas las tramas de datos transmitidas van precedidas por

una secuencia de preámbulo seguida de un delimitador de principio de trama. Una vez que han

remodulado la señal transmitida, todos los receptores buscan primero la secuencia de preámbulo

conocida y, una vez que lo encuentran, comienzan a interpretar el flujo de bits recibido según los

límites de bits correctos de los datos de origen. A continuación, los receptores esperan la llegada

del delimitador de principio de trama y luego proceden a recibir el contenido de la trama. El o los

destinatarios están determinados por l dirección de destino en la cabecera de la trama, igual que

siempre.

Sólo los receptores a los que el emisor haya enviado previamente la secuencia podrán

recomponer la señal original. Además, al sustituir cada bit de datos a transmitir, por una

secuencia de 11 bits equivalente, aunque parte de la señal de transmisión se vea afectada por

interferencias, el receptor aún puede reconstruir fácilmente la información a partir de la señal

recibida.

Page 59: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo II Redes Inalámbricas

61

Las estaciones que pertenecen a la misma LAN inalámbrica ocupan la misma banda de

frecuencia asignada y utilizan la misma secuencia binaria pseudoaleatoria. Por ello es necesario

usar un método de MAC apropiado que asegure que sólo se realizará una transmisión en

cualquier momento dado.

El gran ancho de banda que se requiere para las LAN inalámbricas hace poco

recomendables los esquemas de modulación que implican variaciones en la amplitud, ya que los

amplificadores de potencia que son lineales dentro de anchos de banda amplios tienen un costo

elevado y además consumen una cantidad importante de potencia. Por ello se emplean esquemas

de modulación basados en variaciones en una fase de una sola portadora de amplitud constante.

Se tienen definidos dos tipos de modulaciones para la señal de información una vez que se

sobrepone la señal de chip tal y como especifica el estándar IEEE 802.11: la modulación

DBPSK, (Modulación de cambio de fase binario diferencial, Differential Binary Phase Shift

Keying) y la modulación DQPSK, (Modulación de cambio de fase en cuadratura diferencial,

Differential Quadrature Phase Shift Keying), proporcionando unas velocidades de transferencia

de 1 y 2 Mbps respectivamente.

La modulación para la banda de los 5 GHz utiliza otro tipo de modulación: OFDM

(Ortogonal Frecuency Division Multiplexing).

Este tipo de modulación utiliza múltiples portadoras. El principio de funcionamiento

consiste en dividir primero la señal binaria de altas tasas de bits que se va a transmitir en varios

flujos de menor tasa de bits. Después cada uno de estos flujos modula una subportadora distinta –

de la banda de frecuencias asignada- como el esquema de portadora única. La diferencia es que,

dada la relativa baja tasas de bits por portadora, el nivel de ISI se reduce bastante, lo que hace

innecesario el empleo de ecualizadores. Aunque no desaparece la posibilidad que haya

desvanecimiento selectivo de frecuencias, es probable que sólo una (o un número pequeño) de las

subportadoras resulte afectada. En la práctica las subportadoras empleadas son múltiplos enteros

de la primera subportadora y por ello a este esquema de le denomina Multiplexión por división

ortogonal de frecuencias (OFDM).

Page 60: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo II Redes Inalámbricas

62

En el caso de Estados Unidos y de Europa la tecnología de espectro ensanchado por

secuencia directa, DSSS, opera en el rango que va desde los 2.4 GHz hasta los 2.4835 GHz, es

decir, con un ancho de banda total disponible de 83.5 MHz. Este ancho de banda total se divide

en un total de 14 canales con un ancho de banda por canal de 5 MHz de los cuales cada país

utiliza un subconjunto de los mismos según las normas reguladoras para cada caso particular.

En topologías de red que contengan varias celdas, ya sean solapadas o adyacentes, los

canales pueden operar simultáneamente sin apreciarse interferencias en el sistema, si la

separación entre las frecuencias centrales es como mínimo de 30 MHz. Esto significa que de los

83.5 MHz de ancho de banda total disponible se puede obtener un total de 3 canales

independientes que pueden operar simultáneamente en una determinada zona geográfica sin que

aparezcan interferencias en un canal procedentes de los otros dos canales. Esta independencia

entre canales permite aumentar la capacidad del sistema de forma lineal con el número de puntos

de acceso operando en un canal que no se esté utilizando y hasta un máximo de tres canales

Page 61: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo II Redes Inalámbricas

63

TABLA DE FRECUENCIAS DSSS

CANALFREC.

U.S.A. FREC.

EUROPA FREC.

JAPON

1 2412 MHz N/A N/A

2 2417 MHz N/A N/A

3 2422 MHz 2422 MHz N/A

4 2427 MHz 2427 MHz N/A

5 2432 MHz 2432 MHz N/A

6 2437 MHz 2437 MHz N/A

7 2442 MHz 2442 MHz N/A

8 2447 MHz 2447 MHz N/A

9 2452 MHz 2452 MHz N/A

10 2457 MHz 2457 MHz N/A

11 2462 MHz 2462 MHz N/A

12 N/A N/A 2484 MHz

Tabla 2.1 Tabla de Frecuencias DSSS

El Espectro Ensanchado por Salto en Frecuencia (FHSS) consiste en transmitir una

parte de la información en una determinada frecuencia durante un intervalo de tiempo llamada

dwell time e inferior a 400ms. Pasado este tiempo se cambia la frecuencia de emisión y se sigue

transmitiendo a otra frecuencia. De esta manera cada tramo de información se va transmitiendo

en una frecuencia distinta durante un intervalo muy corto de tiempo. La banda de frecuencia

asignada se divide en varias sub-bandas de menor frecuencia llamadas canales. Cada canal tiene

el mismo ancho de banda, que esta determinado por la tasa de bits de datos y el método de

modulación empleado.

Cada una de las transmisiones a una frecuencia concreta se realiza utilizando una

portadora de banda estrecha que va cambiando (saltando) a lo largo del tiempo. Este

procedimiento equivale a realizar una partición de la información en el dominio temporal. El

orden en los saltos en frecuencia que el emisor debe realizar viene determinado según una

secuencia pseudoaleatoria que se encuentra definida en unas tablas que tanto el emisor como el

receptor deben conocer. La ventaja de estos sistemas frente a los sistemas DSSS es que con esta

tecnología se puede tener más de un punto de acceso en la misma zona geográfica sin que existan

Page 62: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo II Redes Inalámbricas

64

interferencias si se cumple que dos comunicaciones distintas no utilizan la misma frecuencia

portadora en un mismo instante de tiempo.

El patrón de uso de canal es pseudoaleatorio y se denomina secuencia de salto; el tiempo

que se transmite por cada canal es el periodo de chip y la tasa de salto es la tasa de chip.

Existen dos métodos de operación por salto de frecuencia que están determinados por la

razón entre la tasa de chip y la tasa de datos de origen.

Cuando la tasa de chip es más alta que la tasa de datos, el modo operativo se conoce como

salto de frecuencia rápido, mientras que si la tasa de chip es más baja que la tasa de datos se

conoce como salto de frecuencia lento. En ambos casos se utiliza una frecuencia portadora en el

centro de cada canal.

Si se mantiene una correcta sincronización de estos saltos entre los dos extremos de la

comunicación el efecto global es que, aunque vamos cambiando de canal físico con el tiempo se

mantiene un único canal lógico a través del cual se desarrolla la comunicación. Para un usuario

externo a la comunicación, la recepción de una señal FHSSS equivale a la recepción de ruido

impulsivo de corta duración. El estándar IEEE 802.11 describe esta tecnología mediante la

modulación en frecuencia FSK (Frequency Shift Keying) y con una velocidad de transferencia

de 1Mbps ampliable a 2Mbps bajo condiciones de operación óptimas.

El salto de frecuencia tiene una ventaja sobre la frecuencia directa: tiene la capacidad de

evitar el empleo de canales seleccionados dentro de la banda de frecuencia global asignada. Ello

ofrece una especial utilidad en el caso de las bandas ISM (bandas de 920 a 928 MHZ, 2400 a

2483.5 MHz y 5725 a 5850 MHZ), debido a que una o más fuentes de interferencia de banda

angosta de alta potencia pueden estar presentes dentro del campo de cobertura de la LAN. Con la

secuencia directa la señal de interferencia queda dispersa sobre la banda de frecuencias asignada,

con fuentes de interferencia de alta potencia ésta puede alcanzar de todos modos un nivel de

interferencia significativo que, en el límite, puede imposibilitar el uso de ciertas bandas.23

23 http://www.microalcarria.com/descargas/documentos/Wireless/Redes_Inalambricas_802.11b.pdf http://greco.dit.upm.es/~david/TAR/trabajos2002/08-802.11-Francisco-Lopez-Ortiz-res.pdf

Page 63: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo II Redes Inalámbricas

65

2.3.3 Microondas Terrestres

La antena más común para microondas es la parabólica. El tamaño normal es de 3 metros

de diámetro. Esta se debe fijar rígidamente en la parte más alta del edificio y apuntando hacia

otra antena receptora. Lo anterior con el fin de conseguir mayores separaciones entre ellas y

evitar posibles obstáculos en la transmisión.

Para hacer transmisiones a larga distancia, se utiliza la concatenación de enlaces punto a

punto entre las antenas situadas en torres adyacentes, hasta cubrir la distancia requerida.

El uso principal de los sistemas por microondas son los servicios de telecomunicaciones

de larga distancia, como una alternativa del cable coaxial o las fibras ópticas. Para determinadas

distancias, las microondas necesitan menos repetidores o amplificadores que el cable coaxial,

pero las antenas deben estar perfectamente alineadas.

Un uso cada vez más frecuente es en enlaces punto a punto entre edificios. Y las

aplicaciones típicas son circuitos cerrados de TV o la interconexión de redes locales. Además

también son utilizadas en aplicaciones denominadas “by-pass”, con las que una compañía puede

establecer enlaces privados hasta el centro proveedor de transmisiones a larga distancia, evitando

la contratación del servicio de telefonía local.

El rango de las microondas cubre gran parte del espectro electromagnético. La banda de

frecuencias esta entre los 2 y 40 GHz. Cuanto mayor sea la frecuencia utilizada, mayor es el

ancho de banda disponible, y con esto, mayor velocidad de transmisión.

Los sistemas que utilizan microondas, amplificadores y/o repetidores se pueden distanciar

de 10 a 100 Km. Con el aumento creciente del uso de las microondas, las áreas de cobertura se

pueden solapar, haciendo que las interferencias sean un peligro potencial. Por eso la asignación

de bandas tiene que realizarse apegado a una regularización estricta.

Las bandas más utilizadas para transmisiones a largas distancias están entre 4 GHz y 6

GHz. Pero la banda de 11 GHz esta empezando a ser más utilizada debido a la saturación que

Page 64: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo II Redes Inalámbricas

66

están sufriendo las otras bandas. Para enlaces cortos punto a punto son utilizadas las altas

frecuencias como es la banda de 22 GHz. Las bandas de frecuencias altas son menos

recomendables para largas distancias debido a la mayor atenuación que sufrirían, pero son

bastante adecuadas para distancias cortas y con la ventaja que a mayor frecuencia las antenas

utilizadas son más pequeñas y baratas.

A continuación se presenta una tabla con la comparación de diferentes frecuencias de

bandas utilizadas comúnmente para microondas y la velocidad de transmisión que se tienen con

ellas.24

Banda

(GHZ)

Velocidad

de transmisión

(Mbps)

2

6

11

18

12

90

135

274

Tabla 2.2 Tabla de Frecuencias y Velocidades de Transmisión Utilizadas Comúnmente en Microondas

2.4 Aplicación de las WLAN

Las redes inalámbricas permiten a las empresas la conectividad en red de sus empleados

en todo momento y sin necesidad de cables.

Una empresa en muchos casos necesita una serie de computadoras comunicadas entre

ellas, situadas en el mismo o en varios locales diferentes. No siempre resulta cómodo y sencillo

hacer el cableado de una red para unir estas computadoras, y en muchas ocasiones necesitan no

estar situadas siempre sobre la misma mesa.

Ahora se tiene la posibilidad de disponer de comunicación entre diferentes computadoras

olvidándose de la necesidad de llevar cable entre ellas. Las soluciones inalámbricas permiten

24 Stallings William, Comunicaciones y Redes de Computadoras, 6ª Edición, Edit. Prentice Hall

Page 65: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo II Redes Inalámbricas

67

disfrutar de las ventajas de una red de computadoras, sin tener que realizar importantes cambios

en la estructura de los locales.

2.4.1 Beneficios

• Acceso inalámbrico en toda la empresa.

• Aumentar la eficiencia y efectividad de los empleados.

• Reducir tiempo y problemas en la correcta actualización de la información.

• Facilitar el acceso a la información.

• Conectar locales remotos y temporales al edificio principal.

• Facilitar conexiones portátiles a los empleados.

• Incrementar la movilidad y la flexibilidad de los empleados.

Las redes inalámbricas son totalmente compatibles con las redes cableadas tradicionales.

Así que, si se tiene pensado una ampliación de la red actual, entonces es momento para instalar

una red inalámbrica en la empresa: realizar la ampliación con una red inalámbrica resulta más

sencillo, y se tiene una solución más flexible para el futuro.

Una red inalámbrica es la solución ideal para una empresa que cuente con trabajadores

dotados de computadoras portátiles o de PDA. Con una WLAN no es necesario de canalizaciones

para cable de red, rosetas con conexión activada a la red, posibles variaciones en la configuración

de los equipos portátiles según dónde se conecten, etc. Este tipo de usuarios podrán conectarse a

la red desde cualquier lugar de la empresa y sin necesidad de modificar la configuración de su

equipo.

Incluso aunque los empleados vayan a residir en un lugar fijo del local, con una computadora, se

evitará el tener que llevar el cable hasta ese lugar, preparar la conexión, etc. La instalación y

configuración del equipo en red será mucho más rápida y sencilla que si se conectara

directamente a una red cableada tradicional.

Si se va a ampliar la distribución física de la empresa con un nuevo local o las

Page 66: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo II Redes Inalámbricas

68

características concretas del edificio en el que se encuentra situado el negocio impiden la

realización de las obras necesarias para dotar de una red cableada de computadoras, una red

inalámbrica evita cualquier tipo de obra o canalización para llevar el cable de red hasta las

computadoras de los trabajadores y con un impacto visual mínimo en las distintas dependencias

del edificio.

Ahora que, si la empresa dispone de dos o más locales, una solución consistente y más

económica para conectar los sistemas informáticos es la realización de un enlace inalámbrico

entre cada uno de los edificios. Aparte de las ventajas habituales de las redes inalámbricas, se

añade la no existencia de cuotas mensuales por este tipo de comunicación.

La conexión mediante un enlace inalámbrico exterior de dos edificios está supeditada a la

existencia de visión directa entre ambos edificios.

A continuación se plantean dos escenarios comunes en una empresa y de la cual se valen

de una red inalámbrica para lleva a cabo esta actividades.

2.4.2 Escenario 1:

Entra un empleado a su oficina por la mañana y necesita pasar algunos archivos a la

intranet corporativa. Mientras va andando por el vestíbulo del edificio puede transferir los

archivos en los que ha trabajado la noche anterior desde su computadora portátil a la LAN

corporativa sin necesidad de cables y antes incluso de llegar a su despacho.

Una vez que ha llegado a su despacho decide enviar un correo electrónico a un

compañero. Como ya ha establecido una conexión inalámbrica desde su computadora portátil a la

LAN corporativa podrá escribir y enviar el correo rápidamente.

A la hora de la comida lleva su computadora portátil a la cafetería de la empresa desde

donde puede acceder a Internet o a la red corporativa a través de un punto de acceso inalámbrico.

Mientras está comiendo envía un correo electrónico a su hermano, que se encuentra en el otro

extremo del país.

Page 67: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo II Redes Inalámbricas

69

Después, envía otro mensaje a un compañero que está sentado al otro lado de la cafetería.

Establecen contacto entre sus computadoras portátiles y juegan una partida rápida antes de volver

a la oficina.

Por la tarde, antes de irse de la oficina, decide descargar en su computadora portátil una

copia de un documento de la LAN corporativa. Con Bluetooth, no necesita intercambiar disquetes

o CDs. Se establece la conexión y el archivo de la LAN se copia en su computadora portátil sin

esfuerzo y en cuestión de segundos.

2.4.3 Escenario 2:

Se encuentra una persona de viaje de negocios y pasa mucho tiempo en los aeropuertos y

hoteles. Le gustaría seguir en contacto con sus compañeros a través del correo electrónico y

también tener acceso a Internet y a sus archivos almacenados en el servidor de red de su

compañía.

Mientras está en el aeropuerto esperando a que salga su vuelo retrasado, enciende su

computadora portátil y entra en el servicio de acceso inalámbrico a Internet situado en la

terminal, descarga los correos electrónicos que no ha leído y comprueba su carpeta

de inversiones.

Dentro del avión responde a su correo y lo deja listo para enviarlo una vez en tierra. Una

vez en el hotel, enciende su ordenador y accede al servicio de acceso a Internet inalámbrico, bien

en su habitación o bien el vestíbulo, envía el correo que tenía preparado y descarga utilizando la

VPN (Virtual Private Network / Red Privada Virtual) una presentación que había olvidado en la

oficina.25

25 http://www.e-advento.com/soluciones/wlan.php http://www.tecnotopia.com.mx/redes/redinalambricas.htm

Page 68: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo
Page 69: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

71

3.1 IEEE 802.11a

El instituto de los ingenieros electrónicos y eléctricos (IEEE) ha desarrollado 802.11a, una

nueva especificación que representa la generación siguiente de la WLAN de las empresas.. Entre

las ventajas que tiene están la mayor escalabilidad, una mejor inmunidad de interferencia, y una

velocidad perceptiblemente más alta, hasta 54 Mbps y más allá, que permite simultáneamente a

usos de más anchura de banda y más usuarios.

3.1.1 Capa Física

802.11a utiliza 300 megaciclos de anchura en la banda de 5 GHz. Aunque los 200

megaciclos están más bajo físicamente, la FCC ha dividido el total 300 megaciclos en tres, cada

uno con una diversa salida de energía máxima legal. La banda "baja" funciona a partir de 5.15 a

5.25 GHz, y tiene un máximo de 50 mW. La banda "media" está situada a partir de 5.25 a 5.35

GHz., con un máximo de 250 mW. La banda "alta" utiliza 5.725 a 5.825 GHz., con un máximo

de 1 W. Debido a la salida de alta energía, los dispositivos que transmiten en la banda alta se

utilizan para redes de edificio a edificio. Las bandas bajas y medias se emplean más en los

productos Wireless dentro de los edificios. Un requisito para la banda baja es que todos los

dispositivos deben utilizar las antenas integradas.

En diversas regiones del mundo se han asignado diversas cantidades de espectro, así que

la localización geográfica determinará cuándo la banda de 5 GHz está disponible. Aunque

802.11a no es todavía certificable en Europa, los esfuerzos están actualmente en curso entre IEEE

y el Instituto Europeo de los Estándares de las Telecomunicaciones ETSI (European

Telecommunications Standards Institute) para rectificar esto. En Japón, solamente la banda baja

puede ser utilizada. Esto dará lugar a más contención para la señal, pero rendimiento muy alto.

La gama de frecuencia usada actualmente para la mayoría de las empresas, incluyendo

802.11b, es la ISM de 2.4 GHz. Esta banda que está altamente poblada ofrece solamente 83

megaciclos del espectro para todo el tráfico Wireless, incluyendo los teléfonos, las transmisiones

de edificio a edificio, y los hornos de microondas. En comparación, los 300 megaciclos ofrecidos

Page 70: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

72

en la banda de 5 GHz representan un aumento casi cuádruple en espectro; más impresionante

cuando el tráfico es limitado en la banda.

3.1.2 Esquema de modulación OFDM

802.11a utiliza la OFDM un nuevo esquema de codificación que ofrece las ventajas de

separación del espectro en disponibilidad del canal y rango de datos. La disponibilidad del canal

es significativa porque los canales más escalables y de mayor rango de datos están disponibles.

Esto es logrado combinando muchos subcanales de baja velocidad para crear un canal de alta

velocidad. La OFDM define un total de 8 canales sin traslapo de 20 megaciclos a través de

bandas anchas; más bajo de estos 2 canales se dividen en 52 subcanales, cada uno

aproximadamente 300 kilociclos y 3 canales sin traslapo para aplicaciones 802.11b.

Un canal ancho puede transportar más información que uno estrecho. 802.11a utiliza los

canales que tienen 20 megaciclos de ancho, con 52 subcanales contenidos dentro. Los subcanales

se transmiten en el "paralelo", significando que ellos se envían y se reciben simultáneamente. El

dispositivo de recepción procesa estas señales individuales, cada una representa una fracción de

los datos totales que, juntos, hacen la señal real. Con muchos subcanales abarcando cada canal,

una enorme cantidad de información se puede enviar inmediatamente.

Con tanta información para transmitir, es importante protegerla contra pérdida de datos.

FEC (Forward Error Correction) fue agregada a la especificación 802.11a para este propósito

(FEC no existe en 802.11b). FEC consiste en enviar una copia secundaria junto con la

información primaria. Si parte de la información primaria se pierde, la secundaria ayuda al

dispositivo de recepción a recuperar (con algoritmos sofisticados) los datos perdidos. De esta

manera, si parte de la señal se pierde, la información puede ser recuperada y los datos se reciben

según lo previsto, eliminando la necesidad de retransmitir. Debido a su velocidad, 802.11a puede

acomodar estos gastos indirectos con impacto insignificante en funcionamiento.

Otra amenaza para la integridad de la transmisión es la reflexión multidireccional,

también llamada retraso de la extensión. Cuando una señal de radio sale de la antena (envía la

señal), irradia hacia fuera, separándose. Si la señal se refleja en una superficie plana, la señal

Page 71: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

73

original y la señal reflejada pueden alcanzar la "recepción" de la antena simultáneamente.

Dependiendo de cómo las señales se traslapan, pueden aumentar o cancelarse hacia fuera. Un

procesador de la banda base, o ecualizador, une las señales divergentes. Sin embargo, si el

retraso es bastante largo, la señal retrasada se separa en la transmisión siguiente. OFDM

especifica un rango más lento para reducir la posibilidad de que una señal usurpará la señal

siguiente, reduciendo al mínimo la interferencia multidireccional.

Los dispositivos que utilizan 802.11a requieren de velocidades de 6, 12, y 24 Mbps. Las

velocidades opcionales van hasta 54 Mbps, pero también incluirán típicamente 48, 36, 18, y 9

Mbps. Estas diferencias son el resultado de poner diversas técnicas de modulación y niveles de

FEC en ejecución. Para alcanzar 54 Mbps, un mecanismo modula la amplitud que se utiliza para

aumentar la cantidad de información máxima posible (permitida por el estándar) en cada

subcanal. Al igual que 802.11b, en 802.11a mientras el dispositivo cliente viaja más lejos de su

punto de acceso, en la conexión seguirá habiendo disminuciones de la velocidad.

3.1.3 En relación a HiperLAN/2

Mientras que 802.11a utiliza el CSMA/CA, HiperLAN 2 utiliza el acceso múltiple de

división del tiempo TDMA (Time Division Multiple Access), porque las bandas equivalentes de

5 GHz se han reservado para los sistemas HiperLAN 2 en Europa y 802.11a no es todavía

certificable en Europa de ETSI. En un esfuerzo de rectificar esto, dos adiciones a la

especificación de IEEE 802.11a se han propuesto para permitir que 802.11a e HiperLAN 2

coexistan. La selección dinámica del canal (DCS) y transmisión del control de energía (TPC)

permite que los clientes detecten los canales disponibles y que utilicen solamente la energía

mínima necesaria si la interferencia es evidente. La puesta en práctica de estas adiciones

aumentará perceptiblemente la probabilidad de la certificación europea de 802.11a.

3.1.4 Compatibilidad con 802.11b

Mientras que 802.11a y 802.11b comparten la misma tecnología de la capa del MAC, hay

diferencias significativas en la capa física. 802.11b, usando la banda de ISM, transmite en la

gama de 2.4 GHz, mientras que 802.11a, usando la banda libre, transmite en la gama de 5 GHz.

Page 72: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

74

Ya que sus señales viajan en diversas bandas de frecuencia, una ventaja significativa es que no

interferirán una con otra. Una consecuencia relacionada, por lo tanto, es que las dos tecnologías

no son compatibles. Hay varias estrategias para emigrar de 802.11b a 802.11a, o aún usar ambos

en la misma red concurrentemente.26

3.2 IEEE 802.11b

Una red inalámbrica utilizando 802.11b se arregla o se diseña de una manera similar a una

red celular. El bloque básico de una red 802.11b es un sistema del servicio básico BSS (Basic

Service Set). BSS es un sistema de computadoras, que comparten el acceso a un medio con

control de acceso medio (MAC). El área cubierta por el sistema del servicio básico se conoce

como área de servicio básico BSA (Basic Service Area). El área de servicio básico es análoga a

una célula en una red de comunicaciones celular (cada BSS tiene un punto de acceso central). Un

grupo de BSS se puede interconectar por un sistema de distribución para formar un sistema

extendido de servicio ESS (Extended System Service). El sistema de distribución es responsable

de la transferencia de paquetes entre los puntos de acceso de BSS dentro del ESS.

Una estación debe establecer una asociación con un punto de acceso para conectarse a una

red inalámbrica. Si la computadora se mueve de un BSS a otro se realiza un servicio de

reasociación. Se utiliza el servicio de la desasociación si una estación se desconecta de la red

inalámbrica.27

IEEE 802.11 especifica una frecuencia de funcionamiento de 2.4 GHz con índices de

datos de 1 y 2 Mbps que usa Espectro Ensanchado por Secuencia Directa (DSSS) o Espectro

Ensanchado por Salto en Frecuencia (FHSS). En IEEE 802.11b se codifican los datos DSSS.

DSSS trabaja tomando una secuencia de datos de ceros y unos y modulándola con un segundo

patrón, la secuencia que salta. En 802.11, esa secuencia se conoce como el código de Barker, que

es una secuencia de 11 bits (10110111000) que tienen ciertas características matemáticas que la

hacen ideal para las ondas de radio de modulación. La secuencia de datos básica es (XOR'd) con

26 802.11a: A Very High-Speed, Highly Scalable Wireless LAN Standard, White Paper, Proxim, inc., http://www.proxim.com/learn/library/whitepapers/ y http://www.itpapers.zdnet.com 27 Addicam.V.Sanjay, Overview of IEEE 802.11b Standard, White Paper, www.itpapers.zdnet.com

Page 73: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

75

el código de Barker para generar una serie de objetos de datos llamados Chips. Cada bit es

“codificado" por el código de 11bits Barker, y cada grupo de 11 Chips codifica un bit de datos.

IEEE 802.11b utiliza 64 CCK (Complementary Code Keying) que saltan secuencias para

alcanzar 11Mbps. Mejor que usando el código de Barker, CCK utiliza una serie de códigos

llamados Secuencias Complementarias. Porque hay 64 palabras de código únicas que se pueden

utilizar para codificar la señal, hasta 6 bits se pueden representar por una palabra de código

particular (en vez del 1 bit representado por un símbolo de Barker).

La radio inalámbrica genera 2.4 GHz de onda de portador (2.4 a 2.483) y modula esa onda

usando una variedad de técnicas. Para transmisión de 1 Mbps, se utiliza BPSK (Binary Phase

Shift Keying), un desplazamiento de fase para cada bit. Para lograr la transmisión de 2 Mbps, se

utiliza QPSK (Quadrature Phase Shift Keying). QPSK utiliza cuatro rotaciones (0, 90, 180 y

270 grados) para codificar 2 bits de información en el mismo espacio que BPSK codifica 1. El

compensador aumenta o disminuye la energía a fin de mantener calidad de la señal porque la

FCC regula la energía de la salida de radios portátiles a 1 vatio de energía isotrópica irradiada

equivalente EIRP (Equivalent Isotropic Radiated Power), la gama es el único factor restante que

puede cambiar. En los dispositivos 802.11, como el transmisor-receptor se mueve lejos desde la

radio, la radio adapta y utiliza un mecanismo de codificación menos complejo (y más lento) para

enviar datos.

La capa del MAC se comunica con el PLCP (Physical Layer Convergence Protocol) vía

primitivos específicos a través de un punto de acceso de servicio de PHY (Physical Layer).

Cuando la capa del MAC manda, el PLCP prepara MPDUs (MAC Protocol Data Units) para la

transmisión. El PLCP también entrega marcos entrantes del medio inalámbrico a la capa del

MAC. La subcapa de PLCP reduce al mínimo la dependencia de la capa del MAC de la subcapa

de PMD (Physical Medium Dependent) tras MPDUs en un formato del marco conveniente para

la transmisión por el PMD.

Bajo dirección del PLCP, el PMD proporciona la transmisión y la recepción real de las

entidades de PHY entre dos estaciones con el medio inalámbrico. Para proveer de este servicio,

Page 74: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

76

las interfaces de PMD están directamente con en el medio aéreo y proporcionan la modulación y

la desmodulación de las transmisiones del marco. Los PLCP y los PMD se comunican con

primitivos de servicio para gobernar la transmisión y la recepción funciona

La palabra de código de CCK se modula con la tecnología de QPSK usada en radios

inalámbricos de 2 Mbps DSSS. Esto permite 2 bits de información adicional que se codificará en

cada símbolo. 8 Chips se envían para cada 6 bits, pero cada símbolo codifica 8 bits debido a la

modulación de QPSK. Las marcas del espectro para la transmisión de 1Mbps son: 11 Mchips por

segundo 2 MHz equivalentes a 22 MHZ del espectro. Asimismo, en 2 Mbps, 2 bits por símbolo

se modulan con QPSK, 11 Mchips por segundo, y tienen así 22 megaciclos del espectro. Para

enviar 11 Mbps es necesario 22 megaciclos del espectro de la frecuencia.

Es mucho más difícil discernir cuál de las 64 palabras de código está pasando a través del

medio, debido a la codificación compleja. Además, el diseño del receptor de radio está

considerablemente más difícil. En hecho, mientras que 1 o 2 Mbps tienen un dispositivo

responsable de alinear las señales que despiden y enviarlas a una corriente de bits, 11 Mbps debe

tener 64 de estos dispositivos.

La capa física inalámbrica está partida en dos porciones, llamadas el PLCP y la subcapa

de PMD. El PMD cuida la codificación inalámbrica. El PLCP presenta una interfaz común para

que los controladores de alto nivel proporcionen un transporte con sentido y CCA (Clear

Channel Assessment), que es la señal que el MAC (Media Access Control) necesita, así que,

puede determinarse si el medio esta en uso.

El PLCP consiste en un preámbulo de 144 bits que se utilizan para sincronizar, determinar

el radio obtenido y para establecer el CCA. El preámbulo abarca 128 bits de la sincronización,

seguidos por un campo de 16 bits que consiste en el patrón 1111001110100000. Esta secuencia

se utiliza para marcar el comienzo de cada “frame” y se llama el SFD (Start Frame Delimiter).

Los 48 bits siguientes se conocen colectivamente como el encabezado PLCP. El

encabezado contiene cuatro campos: señal, servicio, longitud y HEC (Header Error Check). El

campo de la señal indica cómo rápidamente la carga útil será transmitida (1, 2, 5.5 o 11 Mbps).

Page 75: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

77

El campo del servicio es reservado para el uso futuro. El campo de la longitud indica la

longitud de la carga útil que sobreviene, y el HEC es 16 bits CRC (Cyclic Redundancy Code) del

encabezado de 48 bits.

En un ambiente inalámbrico, el PLCP se transmite siempre a 1 Mbps. Así, 24 octetos de

cada paquete se envían a 1Mbps. El PLCP introduce 24 octetos de gastos indirectos en cada

paquete inalámbrico de Ethernet antes de que incluso se sepa de donde va el paquete. Ethernet

introduce solamente 8 octetos de datos. Porque la carga útil del encabezado de 192 bits se

transmite a 1 Mbps, IEEE 802.11b en el mejor de los casos es solamente 85 % eficiente en la

capa física.

El IEEE 802.11b es un sistema DSSS muy similar en concepto a la radio de CDMA.

En el IEEE 802.11b el medio de la transmisión es inalámbrica y la banda de frecuencia de

funcionamiento es 2.4 GHz. IEEE 802.11b proporciona velocidades de 5,5 y 11Mbps además de

1 y 2Mbps proporcionadas por 802.11. Para proporcionar las velocidades más altas, 8 chips de

CCK se emplean como esquema de modulación. El CCK utiliza 6 bits para codificar el código

enviado, este aumenta la velocidad de 802.11 por 6. La tasa de chip es de 11 MHz, que es igual

que el sistema DSSS según lo descrito en 802.11, así proporciona la misma anchura de banda

ocupada del canal.

IEEE 802.11b describe un modo opcional que sustituye la modulación de CCK por la

codificación de paquete binaria convolucional HR/DSSS/PBCC (High Rate/DSSS/Packet

Binary Convolutional Coding).

Otro modo opcional de IEEE 802.11b permite que el rendimiento de procesamiento de

datos en las velocidades más altas (2, 5.5, y 11 Mbps) sea aumentado perceptiblemente usando un

preámbulo más corto de PLCP. Este modo se llama HR/DSSS/short. Este modo corto del

preámbulo puede coexistir con DSSS, HR/DSSS bajo circunstancias limitadas, por ejemplo, en

diversos canales o con los mecanismos apropiados de CCA.

Page 76: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

78

El alto rango de PHY contiene tres entidades funcionales: la función de PMD, la función

de convergencia de la capa física, y la función de gerencia de capa. Para los propósitos de MAC

y de la gerencia del MAC cuando la agilidad del canal esta presente y habilitada, el alto rango

PHY será interpretada para ser una alta rango y una capa física de frecuencia. El servicio de alto

rango PHY será proporcionado al MAC a través de los primitivos de servicio de PHY.

Para permitir que el MAC funcione con dependencia mínima de la subcapa de PMD, una

subcapa del PLCP se define. Esta función simplifica el interfaz del servicio de PHY a los

servicios del MAC.

La subcapa de PMD proporciona medios y el método de transmitir y de recibir datos con

un medio inalámbrico entre dos o más estaciones cada uno que usa el sistema de alta frecuencia.

El PLME (Physical Layer Management Entity) realiza la gerencia de las funciones

locales de PHY conjuntamente con la entidad de la gerencia del MAC.

3.2.1 CCK usado en IEEE 802.11b

CCK es una variación de la modulación MOK (M-ary Orthogonal Keying), que utiliza

arquitectura de la modulación de I/Q con complejas estructuras de símbolo. CCK permite la

operación de varios canales en la banda de 2.4 GHz usando el esquema existente de la estructura

del canal de 802.11 DSSS. Al separarse emplea el mismo rango de “Chip” y de espectro que la

palabra de código Barker de 802.11. Separando funciones, permite tres canales sin interferencia

en la banda de 2.4 a 2.483 GHz.

CCK es una modulación MOK donde una palabra-código de la señal de M se elige para la

transmisión. La función de extensión para CCK es elegida de un sistema de vectores casi

orthogonal de M por la palabra de datos. CCK utiliza un vector de un sistema de 64 vectores

complejos QPSK para el símbolo y de tal modo modula 6 bits (uno de 64) en cada 8 “chips” que

separan símbolo del código. Dos bits más son enviados por QPSK que modula el símbolo entero

del código. Esto da lugar a modular 8 bits sobre cada símbolo.

Page 77: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

79

El funcionamiento multidireccional de CCK es mejor que MBOK debido a la carencia de

interferencia del carril cruzado. Para MBOK, hay 8 chips de BPSK que tienen un espacio

máximo de vector de 256 palabras de código. Dos conjuntos independientes del vector de BPSK

se seleccionan para los canales orthogonal de I y de Q que modulan 3 bits en cada uno. Dos bits

adicionales se utilizan para que BPSK module cada uno de los vectores del código que se

separan. Para CCK, hay 65536 palabras de código posibles, y un conjunto de 64 que son casi

orthogonal. Esto es porque realmente toma 16 bits para definir cada vector del código. Para

conseguir una media versión de la tarifa de datos, se utiliza un subconjunto de 4 de los 64

vectores que tienen distancia superior de la codificación.

CCK sufre menos de la distorsión multidireccional en la forma de acoplador cruzado

(información del canal de I y de Q) que MBOK. La información en CCK se codifica directamente

sobre los chips complejos, que no pueden ser corrompidos por asociación cruzada

multidireccional puesto que cada “dedo” del canal tiene una distorsión de Aejq. Un canal tiene

trayectoria obtener-escala y etapa-rotativa de la señal. Una obtención de escala y una etapa

rotativa de un chip complejo mantienen I/Q orthogonal. Esta técnica de codificación superior

evita la corrupción resultando de la codificación media de la información sobre el I-canal y la

otra mitad en el Q-canal, no como en MBOK, que fácilmente se corrompe por asociación cruzada

multidireccional Aejq en la fase de rotación.

Para 1 Mbps, la señal es modulada BPSK al lado de un bit por símbolo y desplegado por

BPSK que modula con el código de Barker de 11 chips en 11 Mcps (Millones de chips por

segundo). Para 2 Mbps, la señal es modulada QPSK por dos bits por símbolo y BPSK es

desplegado como antes. Para 5.5 Mbps modo CCK, los datos entrantes se agrupan en 4 bits donde

2 de esos bits seleccionan la función a desarrollar fuera del conjunto de 4 mientras que los

restantes 2 bits QPSK modulan el símbolo. La secuencia que separa entonces DQPSK

(Differential Quadrature Phase Shift Keying) modula la capa por donde se conducen los

moduladores de I y de Q. Para hacer 11 Mbps de modulación CCK, los datos de entrada se

agrupan en 2 bits y 6 bits. Los 6 bits se utilizan para seleccionar uno de 64 vectores complejos de

la longitud de 8 chips para el símbolo y los otros 2 bits DQPSK modulan el símbolo entero. La

tarifa de chips se mantiene en 11 Mcps para todos los modos.

Page 78: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

80

El esquema para aplicaciones 802.11 utiliza un preámbulo y encabezado específicos

usando la modulación de 1 Mbps y tiene capacidad para enviar la carga útil a diversas tarifas. La

estructura del marco del paquete y el protocolo de 802.11 son como Ethernet 802.3, no obstante

debe funcionar de forma inalámbrica en un ambiente áspero de la radiofrecuencia. Esto significa

que los niveles de la señal pueden corromperse y ser sujeto de multidirección. La adquisición de

la señal y la sincronización del preámbulo y del encabezado son críticas. El preámbulo y el

encabezado consisten en seis campos. Estos son: Preámbulo, SFD, señal (tarifa), servicio,

longitud y CRC (Cyclic Redundancy Code). El encabezado toma 48 bits, y la longitud total de la

secuencia de la adquisición es de 192µs. El preámbulo y el encabezado se modulan usando la

modulación de 1Mbps y es movido con su propio sincronizador de movimiento. El esquema de

alta tarifa utilizará esta secuencia de adquisición, que tiene ya un campo de tarifa que puede ser

programado para 1, 2, 5.5 y 11 Mbps.

El protocolo de transmisión de paquetes de 802.11 es CSMA/CA. Esto diferencia de

Ethernet "alámbrico", que utiliza la detección de colisiones. Las radios no pueden detectar

colisiones, por lo tanto utilizan la evitación de la colisión usando un “escuchar” antes de

transmitir. Todas las estaciones utilizan la misma secuencia de adquisición en la tarifa básica más

baja. Todas las estaciones pueden considerar el tráfico y procesar las señales en la tarifa

apropiada. Si las estaciones de 1 y 2 Mbps reciben el encabezado del paquete heredado, pero no

son capaces de procesar la tarifa más alta, pueden retrasarlo sabiendo si una señal 802.11 ha sido

detectada y sabiendo la longitud del tiempo que estará en el aire.

Para asegurar que la modulación tiene la misma anchura de banda que la modulación DS

(Secuencia Directa) de 802.11, la tarifa que salta se mantiene en 11 Mcps mientras que la tarifa

del símbolo se aumenta a 1.375 MSps (Millones de Símbolos por segundo). Esto considera los

símbolos más cortos y hace el índice binario total 11 Mbps. Este acercamiento hace al sistema

ínteroperable con el preámbulo 802.11 y hace el encabezamiento mucho más fácil. La tarifa de la

extensión sigue siendo constante y solamente la tarifa de datos cambia y la forma del espectro de

onda de CCK es igual que la forma de onda que hereda 802.11.

Page 79: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

81

3.2.2 Ecualización del IEEE 802.11b

La recepción en un ambiente multidireccional puede ser mejorada substancialmente por la

ecualización. El ambiente típico para LANs inalámbricas es la oficina o la casa. Allí, la

multidirección retrasa la extensión que está en el orden de los 100ns o menos. Generalmente, la

presencia de paredes en la trayectoria directa hace que el sistema trabaje en trayectorias indirectas

y hace que se formen picos de energía. A esto se le llama energía precursora y requiere un

procesamiento más complejo en donde la trayectoria de la energía da origen a ecos retrasados.

Típicamente, el procesamiento del precursor implica múltiples complicaciones mientras que, la

trayectoria de la energía implica adiciones y substracciones.

Los almacenes y las fábricas grandes tienen a menudo mucho más extensión de retraso y

esto toma más proceso de igualación. Hay una gama de procesos complejos de recepción que se

puede emplear para resolver cada uno de estos ambientes.

El receptor principal RAKE es bueno para modestas multidireccionales de alrededor

100ns de retraso. El receptor clásico RAKE tiene encadenadores múltiples con retraso y un

circuito que sigue los encadenadores. El Receptor RAKE permite desmodular las señales de

banda estrecha cuyo espectro ha sido expandido y obtener, de esta forma, una diversidad de

recepción. Para la forma de onda de CCK, esto daría lugar a un diseño complejo, ya que el

esquema de CCK requiere encadenadores múltiples para cada uno de los encadenadores múltiples

de la técnica de RAKE. Por la transformación linear, el combinador RAKE se puede ser movido

a la entrada del banco del encadenador donde es mucho más simple. En esta forma, se llama un

canal filtro emparejado, porque complementa la respuesta del impulso del canal y por lo tanto la

corrige para él. Esto quita los efectos del canal hasta que se puede hacer con un filtro fijo, pero no

corrige para interferencia inter-símbolo o interferencia inter-chip (ISI/ICI). Utilizando sólo el

receptor RAKE puede alcanzar cerca de 100ns de retraso sin un ecualizador. 28

28 IEEE 802.11b White Paper, VOCAL Technologies, Ltd., http://www.vocal.com/ y http://www.itpapers.zdnet.com

Page 80: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

82

3.2.3 Cifrado WEP (Wired Equivalency Privacy)

Las personas que desarrollaron 802.11b pretendían que WEP (Privacidad equivalente

de cable), hiciera lo que supone su nombre: ofrecer privacidad equivalente a la ofrecida en una

red cableada. Para penetrar una red cableada, el intruso debe de instalar un programa de rastreo

que observe todo el tráfico que viaja por el cable. WEP se diseño para impedir que los intrusos

penetraran en el tráfico de la red inalámbrica. Pero este método no es completamente eficiente

sino que, debe ser complementado con otras medidas de seguridad. WEP sólo cifra los datos que

fluyen por la red, impidiendo que se pueda rastrear el tráfico.

Lamentablemente, esta protección mínima no es segura debido a decisiones de

criptografía y porque algunas opciones que trae integradas no son habilitadas. El cifrado WEP

ofrece cierta protección pero la mayoría de la gente no lo utiliza debido a lo molesto que es su

uso.

La mayoría de los sistemas que requieren que el usuario escriba largas secuencias de

caracteres aleatorios también utilizan algo llamado comprobación de suma (checksum), que es

un cálculo efectuado sobre la cadena de texto. Cuando se escribe la cadena solicitada, el sistema

comprueba dos veces la entrada calculando su checksum: si los dos checksum no coinciden, el

sistema avisa que hay un error. El cifrado WEP no cuenta con esta parte del protocolo tal vez

porque los diseñadores no previeron que millones de usuarios escribirían claves WEP.

El cifrado WEP funciona utilizando un “secreto compartido” que es una clave de cifrado

(hasta para cuatro por red) compartida por todos los usuarios de la red. El adaptador de red utiliza

la clave de cifrado para codificar todo el tráfico antes de que salga de la computadora. Cuando

llegan los datos, el punto de acceso utiliza la clave para decodificarlos en su forma original.

Los usuarios deben introducir tediosamente a mano la clave WEP en cada computadora

que vaya a formar parte de la red protegida por WEP. Lo malo es que la clave se expresa a

menudo en el sistema de numeración hexadecimal de base 16 en que las letras de la A a la F

representan los números del 10 al 15 con un solo dígito. El problema es que la mayoría de los

usuarios no tienen idea del sistema hexadecimal. Al combinar lo confuso que resulta para el

Page 81: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

83

usuario el sistema hexadecimal con lo tedioso que es inventar e introducir claves en hexadecimal

se tiene como resultado la oposición a utilizar el cifrado WEP y como consecuencia la

vulnerabilidad de la red inalámbrica.

3.2.4 Como se viola WEP

WEP tiene puntos débiles que pueden ser aprovechados por personas que quieran

infiltrarse en una red protegida por WEP

Secreto Compartido: Cada computadora de una red inalámbrica protegida por

WEP necesita un grupo de cuatro claves que los usuarios deben generalmente escribir y

que a veces se leen como simple texto. La dificultad de gestionar las claves facilita a los

atacantes averiguar las claves mediante trato social (preguntando la clave a una persona);

por descuido (la clave es escrita en un trozo de papel y es perdido o visible para cualquier

persona) o por descontento (un empleado despedido). La mayoría de las claves no son

cambiadas desde que son introducidas la primera vez.

Problemas con el vector de inicialización: El vector de inicialización en un

fragmento de 24 bits de una clave WEP de 64 o 128 bits que se supone permite aumentar

el número de claves diferentes posibles generadas a partir de los bits restantes variando

las claves con el tiempo. Desafortunadamente, el uso del vector de inicialización no es

obligatorio, y muchos fabricantes no lo utilizan o no esta bien implementado, de modo

que aunque los fabricantes lo utilicen en las claves WEP, estas no varían de forma

compleja y aleatoria.

Defectos de RC4: RC4, algoritmo de encriptación diseñado en los laboratorios

RSA, tal y como es implementado por WEP puede ser roto fácilmente interceptando

pasivamente entre 1000000 y 6000000 de paquetes de datos. En una red con tráfico denso

estas cantidades pueden atravesar un punto de acceso en cuestión de minutos. Aunque

romper el cifrado RC4 en redes que utilizan claves WEP hexadecimales lleva algo de

tiempo, no representa una verdadera seguridad.29

29 Engst Adam, Fleishman Glenn, Introducción a las Redes Inalámbricas, Ed. Anaya Multimedia

Page 82: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

84

En octubre de 2002, la alianza Wi-Fi anunció una solución de seguridad WEP llamada “el

acceso protegido a Wi-Fi (WPA)”. Este estándar era conocido antes como SSN (Safe Secure

Network). WPA se diseña para trabajar con los productos existentes basados en 802.11 y ofrece

compatibilidad adelantada con 802.11i. Todos los defectos sabidos de WEP son tratados por

WPA que ofrece características de paquete llave, una revisión de la integridad del mensaje, un

vector de inicialización extendido, y un mecanismo de la reintroducción.30

3.2.5 Característica de WPA: 802.1X EAP

WPA adopta 802.1X para direcciones de aplicación de autenticación de usuario en WEP

802.1X. Inicialmente se diseño para las redes alámbricas pero es aplicable a redes inalámbricas.

El estándar proporciona control de acceso basado en puerto y la autentificación mutua entre los

clientes y los puntos de acceso vía servidor de la autenticación.

El estándar 802.1X se abarca de tres elementos.

• Un solicitante: un usuario o un cliente desea ser autenticado. Puede ser el software del

cliente en la computadora portátil, el PDA u otro dispositivo inalámbrico.

• Un servidor de autenticación: un sistema de la autenticación que maneja

autenticaciones reales.

• Un autenticador: un dispositivo actúa como intermediario entre el servidor de

autenticación y el solicitante. Generalmente, el dispositivo es un punto de acceso.

La autenticación mutua en 802.1X implica varios pasos:

1. Una vez que el solicitante logra una conexión con un autenticador detecta la iniciación

y permite el puerto del solicitante. Sin embargo, todo el tráfico incluyendo DHCP,

HTTP, FTP, SMTP y POP3 se bloquea excepto 802.11X.

2. El autenticador solicita la identidad del solicitante.

30 Dr. Paul Goransson, Presidente, Meetinghouse Inc., White Paper, http://www.itpapers.zdnet.com

Page 83: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

85

3. El solicitante entonces responde con la identidad. El autenticador pasa la identidad a

un servidor de la autenticación.

4. El servidor de autenticación autentica la identidad del solicitante. Una vez que esté

autenticado, un mensaje del “aceptado” se envíe al autenticador. El autenticador

cambia el estado del puerto del solicitante a estado autorizado.

5. El solicitante entonces solicita la identidad del servidor de autenticación. El servidor

de autenticación pasa su identidad al solicitante

6. Una vez solicitante autentica la identidad del servidor de autenticación, todos los

tráficos se permiten después de eso

El método exacto de proveer identidad se define en el protocolo de autenticación

extensible EAP (Extensible Authentication Protocol). EAP es el protocolo que 802.1X utiliza

para manejar la autentificación mutua. El protocolo proporciona un marco generalizado para

elegir un método específico de autenticación. El método de la autenticación pueden ser las

contraseñas, los certificados de infraestructura de clave pública PKI (Infrastructure Key Public)

u otro tipo de autentificación. Con un EAP estandardizado, un autenticador no necesita entender

los detalles sobre métodos de la autentificación. El autenticador actúa simplemente como

intermediario para empaquetar y reempaquetar de nuevo los paquetes de EAP para pasar del

solicitante a un servidor de autenticación, que es en donde ocurre realmente la autenticación.

Hay varios tipos de métodos de EAP que están hoy en uso:

1. EAP – LEAP (Lightweight Extensible Authentication Protocol)

Es un estándar desarrollado por Cisco. EAP-LEAP utiliza una combinación de

nombre de usuario/contraseña para transmitir la identidad al servidor de autenticación.

2. EAP – TLS (Transport Layer Security)

Es un estándar basado en (la petición de comentarios) RFC 2716. EAP-TLS utiliza

un certificado X.509 para manejar la autentificación.

3. EAP – TTLS (Tunneles Transport Layer Security)

Esto es un estándar desarrollado por Funk Software. EAP-TTLS es una alternativa

para EAP-TLS. Mientras que el autenticador se identifica con cliente mediante un

Page 84: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

86

certificado de servidor, el solicitante utiliza un nombre de usuario y contraseña en

lugar de identificarse.

4. EAP – PEAP (Protected Extensible Authentication Protocol)

Otro estándar diseñado para proporcionar autentificación mutua segura. El estándar se

diseña para superar una cierta vulnerabilidad que existe en otros métodos de EAP.

Hay un caso especial en la puesta en práctica de 802.1X. En un ambiente de pocos

usuarios tal como una empresa pequeña, un servidor de autenticación puede no estar disponible.

Así que, se utiliza un mecanismo de clave pre-compartida. La clave compartida se proporciona a

un solicitante y a un autenticador manualmente.

3.2.6 Característica de WPA: TKIP

El Protocolo de Integridad de Clave Temporal TKIP (Temporal Key Integrity Protocol)

es otro elemento derivado de 802.11i. Está dirigido para tratar las vulnerabilidades conocidas de

WEP en el área del cifrado de datos. Específicamente, TKIP fija el defecto de seguridad de la

reutilización dominante en WEP.

El paquete de TKIP consta de tres partes:

1. Una clave temporal 128-bits que es compartida por los clientes y los puntos de acceso.

2. Una dirección MAC de un dispositivo cliente.

3. Un vector de inicialización 48-bits que describe un paquete con secuencia numérica.

Esta combinación garantiza que varios clientes de la red inalámbrica utilicen diversas

claves.

Para ser compatible con hardware existente, TKIP utiliza el mismo algoritmo de cifrado

(RC4) que WEP. Así que, sólo la actualización del software o del firmware se requiere para

poner a TKIP en ejecución. Comparado con WEP, TKIP cambia las claves temporales cada

10000 paquetes.

Page 85: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

87

En general, la mayoría de los expertos de la seguridad creen que TKIP es un cifrado más

fuerte que WEP. Sin embargo, TKIP es una solución de nivel intermedio debido al uso del

algoritmo RC4.

3.2.7 Característica de WPA: Mensaje De Comprobación De Integridad de Michael

El Mensaje de comprobación de integridad de Michael se utiliza para hacer cumplir la

integridad de los datos. Un mensaje con código de integridad MIC (Message Integrity Code) es

un mensaje 64-bit calculado usando a algoritmo "Michael". Su objetivo es detectar alteraciones

potenciales en el contenido del paquete debido a errores de transmisión o manipulaciones

deliberadas. El MIC se inserta en un paquete de TKIP.31

3.3 Tecnología De Comunicaciones WPAN (IEEE 802.15)

Los dispositivos electrónicos personales están llegando a ser más inteligentes e

interactivos. Muchos dispositivos han aumentado capacidades de los datos. Esta capacidad

permite conservar, utilizar, procesar e intercambiar información. Por ejemplo, estos dispositivos

personales tienen una base de datos personal de gerencia PIM (Personal Information

Management), calendarios personales, libros de dirección, etc. Las bases de datos de un

dispositivo personal deben seguir sincronizadas con las bases de datos de otros dispositivos

personales. Tradicionalmente, los cables se han utilizado para interconectar los dispositivos

personales. Sin embargo, muchos usuarios encuentran en estos cables frustración e

improductividad.

A primera vista la operación y los objetivos de WPAN pueden aparecer semejantes a

WLAN. Las tecnologías WLAN y WPAN permiten que un dispositivo se conecte con el

ambiente circundante e intercambien datos entre ellos. Sin embargo, WLAN se ha diseñado y se

optimiza para el uso de los dispositivos transportables, por ejemplo computadoras portátiles. Los

dispositivos de WPAN son aún más móviles.

31 Stanley Wong, The evolution of wireless security in 802.11 networks: WEP, WPA and 802.11 standards White Paper, GSEC Practical v1.4b, May 20, 2003, SANS Institute 2003, http://www.itpapers.zdnet.com

Page 86: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

88

Las dos tecnologías se diferencian de tres maneras fundamentales:

Niveles de energía y cobertura

Control del medio

Tiempo de vida de la red

3.3.1 Niveles de energía y cobertura

Para ampliar WLAN tanto como sea posible, mientras que reduce al mínimo la carga de

redes multipunto, una instalación de WLAN se optimiza a menudo para la cobertura. Las

distancias típicas de cobertura son de 100 m y se ponen en ejecución a expensas del consumo de

energía. El consumo de energía agregado para distancias más grandes de cubierta tiene un

impacto en los dispositivos que participan en la WLAN. Tienden a ser conectados en

tomacorrientes de pared o utilizan el acoplamiento inalámbrico por un tiempo relativamente corto

mientras que están desconectados.

WLAN se han diseñado para servir como substituto de los cables físicos en una

infraestructura cableada (LAN). Mientras que la conectividad inalámbrica permite la portabilidad

de los dispositivos, WLAN es semi-estático. Un dispositivo cliente en una WLAN está conectado

típicamente con una estación base fija, y en ocasiones puede moverse entre las estaciones base

fijas. Mientras que WLAN es mucho más fácil de desplegar con respecto a sus contrapartes,

todavía necesita ser desplegada y ser instalada. Su orientación primaria es aumentar la posibilidad

de conexión de los dispositivos portátiles en una infraestructura establecida, alámbrica o no

alámbrica.

WPAN se orienta a interconectar los múltiples dispositivos móviles, personales. La

distinción entre dispositivo "móvil" y dispositivo "portátil" en este caso es que los dispositivos

móviles funcionan típicamente mediante baterías y tienen una interconexión breve con otros

dispositivos; los dispositivos portátiles por su parte, se mueven con menos frecuencia, tienen

períodos más largos de conexión y funcionan generalmente de energía provista por

tomacorrientes de pared. Un dispositivo personal no necesariamente debe tener acceso a servicios

de datos de nivel LAN, pero no se excluye.

Page 87: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

89

En contraste con un WLAN, un WPAN negocia la cobertura para el consumo de energía.

Con área pequeña de cobertura (cerca de 10 m), consumo de energía reducido, y modo de

operación bajo de energía, un WPAN pueden alcanzar rangos suficientemente pequeños de

consumo de energía para permitir la portabilidad. Varios dispositivos personales simples, pueden

por lo tanto, utilizar una tecnología de WPAN, compartir datos, y ser verdaderos móviles.

3.3.2 Control del Medio

Dado la gran variedad de dispositivos personales que pueden participar en una WPAN, la

tecnología WPAN debe de soportar aplicaciones con rigurosos requisitos del ancho de banda, así

como requisitos más flexibles de ancho de banda. Para proporcionar las garantías necesarias de

ancho de banda, WPAN emplea un mecanismo que controla que regula las transmisiones de los

dispositivos en WPAN.

WLAN emplea como opción funciones de coordinación similares a las anteriores, pero

sobre distancias grandes, puede no ser recomendable tener un control terminante y absoluto de

los medios. Cuando se tiene un nivel del control de este tipo, se dice que hay un "período

contención-libre," pero no significa un ambiente libre de interferencia. Otras redes funcionando

independientemente (de varias tecnologías), pueden interferir de vez en cuando con las

transmisiones durante un período de contención-libre. Sin embargo, no se emplea ningún

mecanismo de resolución de contención para recuperar las transmisiones perturbadas durante un

período de contención-libre. Por lo anterior, en IEEE 802.15 WPAN, todo el tiempo existe

contención libre. Este nivel de control es alcanzado creando una relación (en IEEE

802.15.WPAN, una relación maestro-esclavo) entre los dispositivos y un solo sistema

funcionando, tiempo-multiplexado y el sistema ranurado. Usar ranuras de tiempo pequeñas

controla eficientemente la inquietud en las transmisiones experimentadas por el tráfico de alta

calidad. Además, el empleo de un esquema de frecuencia-esperada con las pequeñas ranuras

proporciona resistencia al ruido de interferencia que pueda ocurrir proveniente de otras redes.

Los dispositivos personales que participan en una WPAN se diseñan para funcionalidad

personal. No se diseñan para ser miembros de una infraestructura establecida, pero incluso se

pueden conectar a ella cuando es necesario. Un dispositivo típico de WPAN no necesita

Page 88: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

90

mantener un estado red-observable y red-controlable. En una WLAN se requiere, por ejemplo,

mantener un administrador de información base, MIB (Management Information Base).

3.3.3 Tiempo de vida de la Red

WLAN no tiene un tiempo de vida inherente. Tienen "existencia" independiente de sus

dispositivos constitutivos. Si todos los dispositivos emigraran del área de cobertura de una

WLAN y llegara unidades de reemplazo, se podría decir que la WLAN tiene existencia

ininterrumpida. Este concepto no aplicable para IEEE 802.15 WPAN. Si no participa el maestro,

la red deja de existir.

En una WPAN un dispositivo crea una conexión que dura solamente el tiempo necesario y

tiene una esperanza de vida finita. Por ejemplo, para la transferencia de archivo se puede hacer

una conexión con bastante tiempo para lograr su meta. Cuando termina la transferencia, la

conexión entre los dos dispositivos puede ser terminada. Las conexiones que un dispositivo móvil

cliente crea en un WPAN son Ad Hoc y de naturaleza temporal. Los dispositivos con los cuales

un dispositivo personal está conectado en un WPAN en determinado momento pueden no tener

semejanza alguna con los dispositivos a los cuales fue conectada previamente o será conectado en

el futuro. Por ejemplo, una computadora portátil se puede conectar con un PDA en un momento,

con una cámara fotográfica digital en otro momento, y con un teléfono en otro momento.

Ocasionalmente, la computadora portátil se puede conectar con cualquiera de estos dispositivos.

La tecnología de WPAN debe apoyar la rápida conectividad Ad Hoc sin la necesidad de un

despliegue previo de cualquier tipo.

3.3.4 Bluetooth WPAN

La tecnología Bluetooth (Su nombre se deriva del antiguo héroe de las sagas vikingas,

Diente Azul), utiliza un acoplamiento de radio de alcance corto que se ha optimizado para

dispositivos personales ligeros, operados con pilas y pequeños. Un Bluetooth WPAN soporta los

canales de comunicaciones síncronos para la comunicación de voz de telefonía y los canales de

comunicaciones asincrónicas para las comunicaciones de datos. Esta facilidad permite a un gran

número de dispositivos y aplicaciones participar en Bluetooth WPAN. Por ejemplo, en un

Page 89: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

91

teléfono celular se puede mantener una conferencia de audio mientras intercambia datos con una

computadora portátil.

Un Bluetooth WPAN no se crea a priori y tiene una vida limitada. Se crea de una manera

punto a punto siempre que un dispositivo desee intercambiar datos con otros dispositivos. El

Bluetooth WPAN puede dejar de existir cuando los usos implicados han terminado sus tareas y

no existe necesidad de continuar intercambiando datos.

El Bluetooth WPAN funciona en la banda de 2,4 GHz. Un transmisor-receptor rápido de

salto de frecuencia se utiliza para combatir interferencia y descolorarse en esta banda (es decir,

reduzca la probabilidad que toda la transmisión sea interrumpida por la interferencia). Se utiliza

un canal ranurado, que tiene una duración de ranura de 625 µs. En el canal, la información se

intercambia a través de los paquetes. Cada paquete se transmite a diversas frecuencias en salto de

secuencia. Un paquete cubre una sola ranura, pero se puede extender hasta tres o cinco ranuras.

Para la transferencia de datos, una canal unidireccional con un máximo de 723,2 kb/s es posible

entre dos dispositivos. Un canal bidireccional de 64 kb/s soporta tráfico de voz entre dos

dispositivos.

3.3.5 Topologías de conectividad para Bluetooth WPAN

Piconet.- Un piconet es una WPAN formado por dispositivos de Bluetooth sirviendo

como maestros en el piconet y unos o más dispositivos de Bluetooth que sirven como esclavos.

Un canal de salto frecuencia basado en la dirección del maestro define cada piconet. Todos los

dispositivos que participan en la comunicación en un piconet son sincronizados al canal de salto

de frecuencia por el piconet, usando el reloj del maestro del piconet. Los esclavos se comunican

sólo con su maestro punto a punto bajo control del maestro. Las transmisiones del maestro

pueden ser de cualquiera de estas formas: punto a punto o punto a multipunto. Los escenarios de

uso pueden decidir que ciertos dispositivos actúan siempre como maestro o como esclavos. Sin

embargo, este estándar no distingue entre los dispositivos con designaciones maestro y

designaciones esclavo permanentes. Un dispositivo esclavo durante una sesión de comunicación

puede ser maestro en otra y viceversa.

Page 90: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

92

Scatternet.- Un scatternet es un conjunto de piconets operacionales de Bluetooth que se

traslapan en tiempo y espacio. Un dispositivo de Bluetooth puede participar en varios piconets al

mismo tiempo, permitiendo así la posibilidad de que fluya la información más allá del área de la

cobertura de un sólo piconet. Un dispositivo en un scatternet podía ser un esclavo en varios

piconets, pero maestro en uno de ellos

Integración con LAN.- Un Bluetooth WPAN se puede unir y participar en

comunicaciones con otra LAN de la familia IEEE 802 haciendo uso de un accesorio LAN IEEE

802, AG (Attachment Gateway). Un AG de IEEE 802 es un componente arquitectónico lógico

que se puede o no poner en ejecución directamente en un dispositivo de Bluetooth. Con un AG de

IEEE 802, las unidades de servicio de datos del MAC (MSDUs) se pueden ser condicionadas

para el transporte sobre un Bluetooth WPAN.32

3.4 IEEE 802.16 WMAN

El estándar IEEE 802.16, terminado en octubre de 2001 y publicado el 8 de abril de 2002,

define la especificación de interfaz Wireless MAN para las redes inalámbricas de área

metropolitana.

Según lo definido actualmente el estándar IEEE 802.16, una MAN inalámbrica

proporciona el acceso de red a los edificios, a través de antenas exteriores que se comunican con

las estaciones base de radio. La MAN inalámbrica ofrece una alternativa a las redes de acceso

cablegrafiadas, tales como: acoplamientos ópticos de fibra, sistemas coaxiales usando los

módems de cable y acoplamientos de suscriptor de línea digital DSL (Digital Subscriber Line).

Ya que los sistemas inalámbricos tienen la capacidad de cubrir amplias áreas geográficas sin la

costosa infraestructura requerida en cable, la tecnología puede ofrecer menos costo por

despliegue y un acceso de banda ancha. Con la tecnología de Wireless MAN llevando la red a un

edificio, los usuarios dentro del edificio se conectarán con las redes convencionales ya

construidas, por ejemplo: para los datos, Ethernet o WLAN de IEEE 802,11. Sin embargo, el

diseño fundamental del estándar puede permitir la eventual extensión de los protocolos de una

32 http://standards.ieee.org/getieee802/download/802.15.1-2002.pdf

Page 91: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

93

red Wireless MAN directamente al usuario individual. Por ejemplo: una base central puede,

mediante el protocolo de control de acceso al medio, intercambiar información con una

computadora portátil que se encuentra en un hogar. Los acoplamientos de la base central al

receptor casero y del receptor casero a la computadora portátil utilizarían probablemente capas

físicas diversas, pero el diseño del MAC de Wireless MAN podría brindar tal conexión con

calidad de servicio QoS (Quality of Service), que garantiza la calidad de una red en cuanto a

velocidad, rendimiento, etc. Con la tecnología ampliándose en esta dirección, es probable que el

estándar se desarrolle para apoyar a usuarios nómadas y cada vez más móviles.

El estándar IEEE 802.16 fue diseñado para desarrollarse como un sistema de interfaces de

aire basados en un protocolo común de MAC pero con las especificaciones de la capa física

dependientes en el espectro del uso y de las regulaciones asociadas. El estándar, según lo

aprobado en 2001, trata frecuencias desde 10 hasta 66 GHz, donde el espectro extendido está

disponible mundialmente pero las longitudes de onda cortas introducen desafíos significativos de

despliegue. Un nuevo proyecto, actualmente en la etapa de votación, extenderá la ayuda para

frecuencias desde 2 hasta 11 GHz, incluyendo espectros con y sin licencia. Comparado a las

frecuencias más altas, tales espectros ofrecen la oportunidad de alcanzar a muchos más clientes

con menos costo, aunque en tasas de transferencia de datos generalmente más bajas. Esto sugiere

que tales servicios sean orientados hacia hogares individuales o pequeñas empresas.

Los servicios requeridos por los usuarios finales son variados en su naturaleza e incluyen

voz y datos, conectividad con el protocolo de Internet IP (Internet Protocol) y voz sobre IP. Para

soportar esta variedad de servicios, la MAC de 802.16 debe de alojar tanto tráfico continuo como

tráfico exigente. 802.16 proporciona una amplia gama de servicios a los clásicos servicios de tipo

asíncrono y a nuevas categorías de servicio.

El protocolo 802.16 también debe soportar una variedad de requerimientos de soporte

como: el modo de transferencia asíncrono ATM (Asynchronous Transfer Mode), y protocolos

basados en paquetes. Las subcapas convergentes son utilizadas como capas de transporte

específico hacia una MAC que es flexible para transportar cualquier tipo de tráfico. A través de

características como: la supresión de carga de encabezado, el empaquetado y la fragmentación,

Page 92: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

94

las subcapas convergentes y la MAC trabajan para llevar el tráfico de forma más eficiente que el

mecanismo original de transporte.

La eficiencia de las aplicaciones de transporte también se tratan en la interfaz que esta

entre la MAC y capa física. Por ejemplo, la modulación y los esquemas de codificación se

especifican en un perfil de explosión que se pueda ajustar a cada estación del suscriptor. El MAC

puede hacer uso de anchura de banda eficiente bajo condiciones favorables de enlace.

El mecanismo Solicitud-Concesión esta diseñado para ser escalable, eficiente y

autocorregible. El sistema de acceso 802.16 no pierde eficacia cuando está frente a conexiones de

múltiples terminales, múltiples niveles de QoS por terminal o una gran cantidad de usuarios. Se

vale de una gran variedad de mecanismos de petición, balanceando la estabilidad del acceso con

la eficacia del acceso orientado a la contención.

Junto con la tarea fundamental de asignar anchura de banda y transportar datos, la MAC

incluye una subcapa de aislamiento que proporciona la autentificación en el establecimiento del

acceso y de la conexión de red para evitar el hurto del servicio y proporciona el intercambio y el

cifrado dominantes para el aislamiento de datos.

Para adaptarse al ambiente físico más exigente y a los diversos requisitos de servicio en

las frecuencias de entre 2 y 11 GHz, el proyecto 802.16 está aumentando la MAC para

proporcionar la petición automática de repetición ARQ (Automatic Repeat-reQuest), y la ayuda

para el acoplamiento, en arquitecturas de red punto a multipunto.

Puede resultar adecuado para unir puntos calientes Wi-Fi a las redes de los operadores, sin

necesidad de establecer un enlace fijo. El equipamiento Wi-Fi es relativamente barato pero un

enlace E1 o DSL resulta caro y a veces no se puede desplegar, por lo que la alternativa del radio

parece buena. 802.16 extiende el alcance de Wi-Fi y provee una alternativa o complemento a las

redes 3G (Tercera Generación de Telefonía Móvil). Para las empresas, es una alternativa a

contemplar, ya que el coste puede ser hasta 10 veces menor que en el caso de emplear un enlace

E1 (Es una Interfaz digital homologada en Europa y América Latina que lleva datos a

2Mbits/s, E3 para 34Mbit/s y E4 para 134Mbit/s) o T1 (Conexión por medio de línea

Page 93: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

95

telefónica que transporta datos con velocidades de hasta 1.544.000 bps). De momento no esta

disponible para el acceso residencial, pero en un futuro podría ser una realidad, sustituyendo a las

conexiones ADSL o de cable y haciendo que la banda ancha llegue a todos los hogares. Otra de

sus aplicaciones es ofrecer servicios a zonas rurales de difícil acceso, a las que no llegan las redes

cableadas. Es una tecnología muy adecuada para establecer radio enlaces, dado su gran alcance y

alta capacidad, a un coste muy competitivo frente a otras alternativas. En los países en desarrollo

resulta una buena alternativa para el despliegue rápido de servicios, compitiendo directamente

con las infraestructuras basadas en redes de satélites, que son muy costosas.33

3.5 IEEE 802.20

Trabaja en bandas licenciadas debajo de los 3.5 GHz

Soporta velocidades de hasta 1Mbps por usuario

Soporta vehículos en movimiento arriba de 250Km/h

Cubre áreas de igual tamaño a las de una red metropolitana MAN (Metropolitan Area

Network)

Posee eficiencia espectral, índices de datos sostenidos de usuario y número de

usuarios activos perceptiblemente más arriba que el alcanzado por los sistemas

móviles existentes

Permite el despliegue mundial rentable, un espectro eficiente, y esta siempre disponible y

acceso a los sistemas inalámbricos de banda ancha móviles interoperable para tratar las

necesidades del usuario como:

1. Acceso a Internet móvil

2. Soporte transparente para aplicaciones de Internet

3. Acceso a todos los servicios de Intranet

4. Acceso transparente a la información y localización de servicios

33 http://www.coitt.es/antena/pdf/157/17_Internet_WIMAX.pdf http://grouper.ieee.org/groups/802/16/docs/02/C80216-02_05.pdf

Page 94: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

96

Esta especificación llena el hueco de funcionamiento entre los servicios de transferencia

alta con poca movilidad, desarrollados actualmente en 802 y las redes celulares de alta movilidad.

La capacidad del medio inalámbrico para apoyar la movilidad, es una característica

incomparable de las capacidades de las redes de acceso de banda ancha cableadas. La capacidad

móvil ha probado ser acertado en muchos dispositivos móviles de banda ancha. El acceso

inalámbrico de banda ancha móvil, basado en movilidad IP, abre todo el contenido de Internet al

público en general. El mercado potencial son todos los usuarios de IP, estos incluyen:

Servicios de redes virtuales e intranet

Juegos y entretenimiento

Internet y servicios locales

IEEE 802 no tiene actualmente proyectos para soportar la movilidad de vehículos. El

estándar móvil BWA (Broadband Wireless Access) esta diseñado para prever al público el

acceso las redes móviles operadas por terceros, donde el usuario típicamente hace uso de una red

de acceso amplio a través de una red de acceso móvil. Diferencia con una LAN inalámbrica es

que funciona sobre distancias más pequeñas.

El proyecto propuesto especificará una solución única al PHY y a la capa del MAC de la

interfaz aérea que funciona en el espectro asignado al servicio móvil. Se prevé que el estándar

será flexible y apoyará eficientemente una variedad de servicios, algunos de los cuales pueden

estar limitados a rigurosos requisitos. Esta solución incorporará la ayuda para la ingeniería del

tráfico y QoS para el tráfico de datos en tiempo real y tráfico en no-tiempo real.

La factibilidad técnica del sistema ha sido demostrada junto a otros sistemas propietarios

que están en uso o están en etapa de prueba. Estos sistemas utilizan componentes tecnológicos

actuales como: módems, radio, antenas y protocolos PHY/MAC.

Esta solución puede ser operada en tecnologías que operan bajo espectro extendido,

tecnologías de radio, técnicas de proceso avanzado de señal y arquitecturas celulares. Todas estas

Page 95: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

97

tecnologías han sido probadas, se están extendiendo exitosamente y han encontrado un creciente

uso de las LAN y MAN, así como de ambientes celulares.34

3.6 HiperLAN/2

3.6.1 Antecedentes

El establecimiento de una red inalámbrica ha sido más o menos sinónimo de redes

celulares de área amplia basadas en diversos estándares. Se han hecho con el propósito principal

de la transferencia de voz, aunque algunos también ofrecen servicios de Datacom a velocidad

muy baja (~10 kbits/s).

El servicio inalámbrico del Datacom ofrece rendimiento de procesamiento necesario para

satisfacer necesidades reales en el acceso a Internet y al Intranet y es una manera de competir en

el mercado a una escala más amplia. En el ambiente del LAN, los productos inalámbricos del

WLAN basados en los diversos tipos de 802.11 están disponibles con una gran gama de

vendedores. Dependiendo del esquema de la transmisión, los productos pueden ofrecer bandas

que se extienden desde 1 Mbps hasta 11 Mbps. Se espera que los precios bajen, haciendo de

WLAN más y más una alternativa seria al acceso fijo de Ethernet. En el área amplia, los servicios

generales de radio celulares aumentaron la anchura de banda disponible a un usuario hasta cerca

de 64 kbit/s a partir del año 2000, haciendo este servicio del Datacom comparable a dial-in.

Para reunir los requisitos de una red para el futuro, una nueva generación de WLAN y

tecnologías de red celular está en desarrollo. Estos requisitos incluyen calidad de servicio (QoS),

seguridad, capacidad de moverse entre el área local y áreas amplias así como entre los ambientes

corporativos y públicos y rendimiento de procesamiento.

34 http://www.ieee802.org/20/P_Docs/IEEE%20802.20%20PD-04.pdf

Page 96: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

98

3.6.2 La Red HiperLAN/2

Las estaciones móviles se comunican con los puntos de acceso sobre un interfaz de aire

según lo definido por el estándar HiperLAN/2. Hay también la posibilidad de comunicación

directa entre dos estaciones móviles, que sigue estando en etapa de prueba. El usuario de la

estación móvil puede moverse libremente alrededor de la red HiperLAN/2, que asegurará que el

usuario y la estación móvil consigan el mejor funcionamiento de transmisión posible. Una

estación móvil, después de que se haya realizado la asociación (para ser visto como conexión),

sólo se comunica con un punto de acceso en cada punto en tiempo. El punto de acceso que ve a

esa estación móvil configura la red de radio automáticamente, es decir no hay necesidad del

planeamiento manual de frecuencia.

3.6.3 Características de HiperLAN/2

Las características generales de la tecnología HiperLAN/2 son las siguientes:

o Transmisión rápida

o Conexión-orientada

o Soporte de calidad-de-servicio (QoS)

o Asignación automática de frecuencia

o Soporte de seguridad

o Soporte de movilidad

o Red y aplicación independientes

o Ahorro de energía

3.6.3.1 Transmisión rápida

HiperLAN/2 tiene una banda alta de transmisión, llega hasta 54 Mbps. Para alcanzar esto,

HiperLAN/2 hace uso del método de modularización llamado Orthogonal Frequency Digital

Multiplexing (OFDM) para transmitir las señales análogas. OFDM es muy eficiente en ambientes

dispersivos y dentro de las oficinas, en donde las señales de radio transmitidas se reflejan de

Page 97: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

99

muchos puntos. Sobre la capa física, el protocolo de control de acceso al medio (MAC) pone en

ejecución la división de tiempo dinámico duplex para permitir un eficiente uso de los recursos de

radio.

3.6.3.2 Conexión-orientada

En una red HiperLAN/2, los datos se transmiten en conexiones entre la estación móvil y

el punto de acceso que se han establecido previamente usando funciones señalización del plano

de control HiperLAN/2. Hay dos tipos de conexiones, punto a punto y punto a multipunto. Las

conexiones punto a punto son bidireccionales mientras que las de punto a multipunto son

unidireccionales en dirección hacia la estación móvil. Además, hay también un canal dedicado de

la difusión a través de el cual el tráfico alcanza todas las terminales a partir de un punto de

acceso.

3.6.3.3 Soporte de Calidad-de-Servicio (QoS)

La naturaleza de la conexión orientada de HiperLAN/2 hace fácil la ejecución del soporte

para la calidad de servicio (QoS). A cada conexión se le puede asignar un QoS específico, por

ejemplo: anchura de banda, retraso, tasa de error de bits, etc. También a una conexión se le puede

asignar niveles de prioridad en relación a otras conexiones. El soporte QoS combinado con la

alta tasa de transmisión, facilita la transmisión simultánea de diversos tipos de secuencias de

datos, voz, video, etc.

3.6.3.4 Asignación automática de frecuencia

En una red HiperLAN/2, no hay necesidad de la asignación manual de frecuencia como en

redes celulares, en el caso de GSM (Global System for Mobile communications). Los puntos de

acceso en HiperLAN/2, tienen una ayuda incorporada para seleccionar automáticamente un canal

de radio apropiado para la transmisión, dentro de cada área de cobertura del punto de acceso. Un

punto de acceso escucha al punto de acceso vecino, así como a otras fuentes de radio en el

ambiente, y selecciona un canal de radio apropiado basado en otros canales de radio que están

Page 98: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

100

siendo utilizados por otros puntos de acceso y así reducir al mínimo la interferencia con el

ambiente.

3.6.3.5 Soporte de seguridad

La red HiperLAN/2 tiene ayuda para la autenticación y el cifrado. Con la autenticación

entre el punto de acceso y la estación móvil se asegura el acceso autorizado a la red (desde el

punto de vista del punto de acceso) o para asegurar el acceso a un operador de red válido (desde

el punto de vista de la estación móvil). La autenticación confía en la existencia de una función de

soporte, tal como un servicio del directorio, pero que está fuera del alcance de HiperLAN/2.

El tráfico del usuario en conexiones establecidas se puede cifrar para protegerse contra

espías y ataques.

3.6.3.6 Soporte de movilidad

La estación móvil considerará al punto de acceso "más cercano", o con mejor transmisión

para establecer una conexión. Así, una estación móvil en movimiento puede detectar que hay una

alternativa de punto de acceso con un mejor funcionamiento de transmisión de radio que el punto

de acceso al cual está asociado actualmente. La estación móvil pedirá unirse a este punto de

acceso. Todas las conexiones establecidas serán movidas al nuevo punto de acceso dando por

resultado que la estación móvil siga asociada a la red HiperLAN/2 y que pueda continuar su

comunicación. Durante el cambio entre puntos de acceso puede ocurrir una pérdida de paquetes.

Si una estación móvil se sale de la cobertura de radio por cierto tiempo, la estación móvil

puede soltar su asociación a la red HiperLAN/2 dando por resultado la interrupción de todas las

conexiones.

3.6.3.7 Red y Aplicación independiente

El protocolo HiperLAN/2 tiene una arquitectura flexible para la fácil adaptación y la

Page 99: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

101

integración con una gran variedad de redes fijas. Todos los usos que funcionan hoy sobre una

infraestructura fija pueden también funcionar sobre una red HiperLAN/2.

3.6.3.8 Ahorro de energía

En HiperLAN/2, el mecanismo a tener en cuenta para que una estación móvil ahorre

energía se basa en la negociación de los períodos de sueño. La estación móvil puede solicitar en

cualquier momento al punto de acceso incorporar un estado energía baja (específico por la

estación móvil), y pedir un período específico de sueño. En la expiración del período negociado

de sueño, la estación móvil busca la presencia de cualquier indicación “despertar” del punto de

acceso. En ausencia de la indicación “despertar” la estación móvil regresa de nuevo a su estado

de energía baja para el período próximo de sueño, y así sucesivamente. Un punto de acceso

retrazará cualquier dato pendiente a una estación móvil hasta que expira el período

correspondiente de sueño.

3.6.4 Arquitectura del protocolo y las capas

El protocolo se divide en dos partes: una parte en el plano de control y otra en el plano de

usuario. El plano de usuario incluye las funciones para transmisión de tráfico bajo conexiones

establecidas y el plano de control incluye las funciones para el control del establecimiento, del

lanzamiento, y de la supervisión de la conexión. El protocolo HiperLAN/2 tiene tres capas

básicas: Capa física (PHY), capa de control de transmisión de datos DLC (Data Link Control), y

la capa de la convergencia.

3.6.4.1 Capa física (PHY)

El formato de la transmisión en la capa física es una explosión, que consiste en una parte

del preámbulo y una parte de datos, donde el último podría originarse desde cada uno de los

canales del transporte del DLC. (OFDM) ha sido elegida debido a su funcionamiento excelente

en los canales altamente dispersivos. El espaciamiento de canal es 20 megaciclos, que permite

altos índices binarios por canal pero todavía tiene un número razonable de canales en el espectro

asignado 19 canales en Europa. 52 subcanales se utilizan por canal, donde 48 subcanales llevan

Page 100: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

102

datos reales y 4 subcanales son los pilotos que facilitan la fase que sigue para la desmodulación

coherente. La duración del intervalo protector es igual a 800 ns, con los cuales es suficiente para

permitir el buen funcionamiento en los canales, hasta con 250 ns de extensión de retraso. Un

intervalo más corto opcional de protección es de 400 ns que se puede utilizar en ambientes

interiores pequeños.

3.6.4.2 Capa de control de enlace de datos (DLC)

La capa de control de enlace de datos (DLC) constituye el acoplamiento lógico entre un punto

de acceso y la estación móvil. El DLC incluye las funciones para el acceso al medio y la

transmisión (plano del usuario) así como terminal/usuario y la dirección de la conexión (plano de

control). Así, la capa de DLC consiste en un sistema de subcapas:

Protocolo de control de acceso al medio (MAC)

Protocolo de control de error (EC)

Protocolo de enlace de radio (RCL) con entidades de señalización: control de conexión

DLC (DCC), el control de recursos de radio (RRC) y la función de control de asociación

(ACF).

Protocolo MAC

El protocolo del MAC es el protocolo usado para el acceso al medio (enlace de radio) con

la transmisión resultante de datos sobre ese medio. El control se centraliza en el punto de acceso

que informa a las estaciones móviles el momento en que el marco del MAC permite transmitir

sus datos, de acuerdo al pedido de recursos de cada una de las estaciones móviles.

Protocolo de control de error

La repetición selectiva (SR) y Solicitud de repetición automática (ARQ) es el mecanismo

del control de error (EC) que se utiliza para aumentar la confiabilidad sobre el enlace de radio. La

EC detecta los errores de bits y los retransmite si ocurren tales errores.

Page 101: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

103

Señalización y control

El protocolo de control de enlace de radio otorga un servicio de transporte para las

entidades de señalización: función de control de asociación (ACF), función de control de recursos

de radio (RRC) y la función control de conexión de usuarios DLC (DCC). Estas cuatro entidades

conforman el plano de control de DLC para el intercambio de mensajes de señalización entre la

estación móvil y el punto de acceso.

3.6.4.3 Capa de Convergencia (CL)

La capa de la convergencia (CL) tiene dos funciones principales: adaptar la petición del

servicio de capas más altas al servicio ofrecido por el DLC y convertir los paquetes más altos de

la capa SDU (Service Data Unit) con tamaño variable o fijó en un tamaño fijo que se utiliza

dentro de DLC. La función del acolchado, de la segmentación y del nuevo ensamble del tamaño

fijo DLC SDUs es una cuestión clave que permite estandardizar y poner un DLC y un PHY en

ejecución que es independiente de la red fija con la cual la red HiperLAN/2 está conectada. La

arquitectura genérica del CL hace a HiperLAN/2 conveniente como red de acceso de radio para

una diversidad de redes fijas, Ethernet, IP, UMTS, etc.

3.6.5 Asignación del espectro y cobertura del área

En Europa, 455 megaciclos se sugieren para ser asignados para los sistemas de

HiperLAN. Las diversas partes de las bandas tienen diversas condiciones operacionales fijadas

por La Conferencia Europea de Administraciones de Correos y Telecomunicaciones CEPT

(Conference of European Post and Telecommunications) para permitir coexistencia con otros

servicios.

En los E.U., 300 megaciclos se asignan a WLAN. En Japón, 100 megaciclos se asignan

para WLAN, y más asignación del espectro está bajo investigación. La Unión Internacional de

Telecomunicaciones - Sector Radiocomunicaciones, ITU-R (International Telecommunication

Union – Radiocommunication Sector), también ha comenzado actividades para recomendar una

asignación global para WLAN.

Page 102: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

Capítulo III Avances y Proyección de Las Redes Inalámbricas

104

Una punto de acceso de HiperLAN/2 tiene un radio de cobertura de aproximadamente 30

metros en el interior de una oficina y 150 metros en el exterior.

3.6.6 ¿Cómo se conecta una estación al punto de acceso?

El punto de acceso tiene seleccionada cada frecuencia apropiada con el algoritmo de la

Selección dinámica de Frecuencia (DFS).

La estación móvil comienza midiendo fuerza de la señal y selecciona el punto de acceso

apropiado al cual desea conseguir asociación. Del punto de acceso seleccionado la estación móvil

recibe una identificación-MAC. Esto es seguido por el intercambio de cálculos de acoplamiento

para decidir sobre, entre otras cosas, el procedimiento de autenticación a utilizar y el algoritmo de

cifrado, así como la capa de convergencia a utilizar para el tráfico en el plano del usuario.

Después del intercambio y la autenticación, la estación móvil se asocia al punto de acceso.

Finalmente, las conexiones del usuario de DLC son establecidas en el plano del usuario y se

transmite.35

Estándar WLAN 802.11b 802.11a 802.11g 802.11h HiperLAN2 Bluetooth

Organismo IEEE IEEE IEEE IEEE ETSI(Europa) Bluetooth SIG

Finalización 1999 2002 2003 2003 2003 2002 Banda

frecuencias 2.4GHz (ISM) 5 GHz 2.4GHz

(ISM) 5 GHz 5 GHz 2.4 GHz

Velocidad máx. 11 Mbps 54 Mbps 54 Mbps 54 Mbps 54 Mbps 0.721Mbit/s

Interfaz aire SSDS/FH OFDM OFDM OFDM OFDM DSSS/FHSS

Nº de canales 3 no solapados

12 no solapados

3 no solapados

19 no solapados

Tabla 3.1 Tabla comparativa de diversos estándares para redes inalámbricas36

35 HiperLAN/2 – The Broadband Radio Transmission Technology Operating in the 5 GHz Frequency Band, Martin Johnsso, White Paper HiperLAN/2 Global Forum, 1999 Versión 1.0. 36 www.coit.es

Page 103: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

105

CONCLUSIÓN

Con el surgimiento de las redes de computadoras se ha beneficiado uno de los inventos

que más ha beneficiado al hombre, la computadora.

Al conectar todas las computadoras entre si, por medio de una red, cambió el modo de

trabajar de las empresas al tener acceso a la información requerida todos los empleados, enviar y

recibir información desde su lugar de trabajo, compartir recursos, etc.

Para hacer esto posible se juntó tecnología existente como: el cable de cobre, infrarrojos,

radio frecuencia, etc., tecnologías que se venían manejando de forma aislada y ahora las juntan

para una mejor comunicación.

Las empresas se han podido extender dentro y fuera de sus países de origen, manteniendo

completamente comunicados todos sus centros de operación en cualquier parte donde se

encuentren.

Las tecnologías empleadas han mejorado con el paso del tiempo, permitiendo compartir

mucho más volumen de información y a velocidades sorprendentes.

Como consecuencia, la seguridad también ha mejorado permitiendo hacer de las redes de

computadoras un medio de comunicación cada vez más eficiente y seguro para compartir

cualquier tipo de información.

El uso de los medios inalámbricos hizo de las redes de computadoras un sistema más

completo y más accesible, permitiendo comunicar cualquier punto de la tierra.

Cuando surgieron las primeras redes inalámbricas no tuvieron las aceptación que se

esperaba ya que estaban muy limitadas en cuando velocidad, cobertura y eran muy inseguras

como para emplearse en una organización.

Todas esas desventajas están siendo eliminadas poco a poco debido a las investigaciones

realizadas y al ritmo que van en muy poco tiempo se espera que estén a la par de las redes

Page 104: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

106

cableadas

Las redes inalámbricas permiten mantener comunicadas a las personas en la oficina, en el

hogar, en el hotel, en el avión o donde quiera que se encuentren sin necesidad de andar trayendo

cables o mantenerse fijo en un lugar determinado.

Las empresas se benefician de esto por que si pretenden cambiar de edificio o ampliar sus

instalaciones ya no tienen que invertir tanto tiempo y dinero, sólo basta con instalar una red

inalámbrica y ya estarán conectados de nuevo. Otro punto es que en muchas empresas los

trabajadores ya no se pasan toda la jornada de trabajo detrás de un escritorio, las personas se

encuentran en constante movimiento y requieren estar comunicados de forma permanente.

En las escuelas ahora es posible que los alumnos puedan estar conectados a la red sin

necesidad de entrar a un centro de cómputo. Desde la cafetería, la explanada, los pasillos o en las

áreas verdes los alumnos se encuentran en constante comunicación y se evita la clásica situación

de: “el centro de cómputo está lleno y no puedo bajar la tarea”.

En el mercado hay gran cantidad de hardware que se adecua a las necesidades de cada

persona. Así que, después de leer este trabajo, el lector tendrá una mejor idea de que tecnologías

le brindan la solución adecuada a su problema de comunicación.

Las redes inalámbricas no podrán desplazar de manera definitiva a las redes alámbricas,

ya que dependen de estas para conectarse. Son una extensión de las redes alámbricas y en

conjunto hacen un sistema de comunicación completo.

Las redes alámbricas siguen teniendo mayor rendimiento y seguridad que las inalámbricas

y esto representa un reto para las compañías, porque si pretenden brindar todos los beneficios que

prometen, lo mínimo que se espera es que tengan el mismo rendimiento y seguridad que sus

predecesoras.

Page 105: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

107

Bibliografía

Raya José Luís, Redes Locales y TCP/IP, editorial. Alfaomega

Tanenbaum Andrew S., Redes De Computadoras, Tercera Edición, editorial Prentice Hall

Comer Douglas E., Redes de Computadoras, Internet e Interredes, editorial Prentice Hall

Hill Brian, Manual de referencia CISCO, editorial McGraw Hill

Engst Adam, Fleishman, Introducción a las redes inalámbricas, editorial Anaya

Stallings William, Comunicaciones y Redes de Computadoras, 6ª Edición, editorial

Prentice Hall

Page 106: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

108

Direcciones de Internet http://www.mundopc.net/cursos/redes/redes12.php http://support.ap.dell.com/docs/network/ed402/Sp/specs.htm http://www.mendoza.edu.ar/tecnologia/comunicacion/soporte/coaxil.htm http://www.htmlweb.net/redes/topologia/topologia_2.html http://www.pchardware.org/redes/redes_ieee.php http://fmc.axarnet.es/redes/tema_05.htm http://www.tecnotopia.com.mx/redes/redinalambricas.htm http://www.unincca.edu.co/boletin/indice.htm http://greco.dit.upm.es/~david/TAR/trabajos2002/08-802.11-Francisco-Lopez-Ortiz-res.pdf http://www.microalcarria.com/descargas/documentos/Wireless/Redes_Inalambricas_802.11b.pdf http://www.microsoft.com/latam/windowsxp/pro/biblioteca/planning/wirelesslan/intro.asp http://www.e-advento.com/soluciones/wlan.php http://standards.ieee.org/getieee802/download/802.15.1-2002.pdf http://www.coitt.es/antena/pdf/157/17_Internet_WIMAX.pdf http://grouper.ieee.org/groups/802/16/docs/02/C80216-02_05.pdf http://www.ieee802.org/20/P_Docs/IEEE%20802.20%20PD-04.pdf www.coit.es 802.11a: A Very High-Speed, Highly Scalable Wireless LAN Standard, White Paper, Proxim, inc., http://www.proxim.com/learn/library/whitepapers/ y http://www.itpapers.zdnet.com Addicam.V.Sanjay, Overview of IEEE 802.11b Standard, White Paper, www.itpapers.zdnet.com IEEE 802.11b White Paper, VOCAL Technologies, Ltd., http://www.vocal.com/ y http://www.itpapers.zdnet.com Dr. Paul Goransson, Presidente, Meetinghouse Inc., White Paper, http://www.itpapers.zdnet.com Stanley Wong, The evolution of wireless security in 802.11 networks: WEP, WPA and 802.11 standards White Paper, GSEC Practical v1.4b, May 20, 2003, SANS Institute 2003, http://www.itpapers.zdnet.com

Page 107: Monografía- WLAN Un Complemento Para LAN · redes cableadas y sólo cambia el medio de transmisión. La presente monografía pretende dar al lector información a cerca de este tipo

109

HiperLAN/2 – The Broadband Radio Transmission Technology Operating in the 5 GHz Frequency Band, Martin Johnsso, White Paper HiperLAN/2 Global Forum, 1999 Versión 1.0. http://easy.intranet.gr/paper_20.pdf , http://whitepapers.zdnet.co.uk/0,39025945,60018983p-39000524q,00.htm