1 / 34

wMAN

wMAN. Wireless Metropolitan Area Network. WMAN. Una red de área metropolitana es la suma de muchas redes de área local interconectadas. Estas también se conocen como bucle local inalámbrico ( WLL , Wireless Local Loop). Las WMAN pueden extenderse hasta un máximo de 50 km. . WLAN.

cosima
Download Presentation

wMAN

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. wMAN Wireless Metropolitan Area Network

  2. WMAN • Una red de área metropolitana es la suma de muchas redes de área local interconectadas. Estas también se conocen como bucle local inalámbrico (WLL, Wireless Local Loop). • Las WMAN pueden extenderse hasta un máximo de 50 km.

  3. WLAN • Las redes inalámbricas de área local se diferencian de las redes de área local tradicionales en que las terminales no están interconectados físicamente mediante un cable. • El soporte físico del bus ha pasado de ser un cable a ir a través de las ondas. Esto es posible, en gran parte, a que los organismos internacionales que establecen el reparto de las frecuencias han dejado libres varias franjas para uso personal o privado.

  4. WLAN • Las LAN inalámbricas utilizan básicamente longitudes de onda correspondientes a las microondas (2,4 GHz y 5 GHz) y permiten tener anchos de banda apreciables (desde 1 MB/s en las primeras versiones hasta llegar a los 54 MB/s de los últimos estándares).

  5. Tipos de Redes WLAN • Existen diferentes tipos de estándares y productos para redes de área local. • Redes IEEE 802.11 (a,b,g) • Redes Bluetooth • Redes HiperLAN/2 • Redes HomeRF

  6. Redes 802.11

  7. Redes 802.11

  8. Redes 802.11

  9. Redes Bluetooth

  10. Redes HiperLAN/2

  11. Redes HomeRF

  12. Estándares de las redes WMAN • Las redes WMAN se basan en el estándar de la IEEE 802.16. A estas también se les da el nombre de WiMAX. • Este estándar se enfoca en la interface aérea entre la estación del transceptor del suscriptor y la estación del transceptor base. • El estándar 802.16 se divide en dos grupos de estándares: • WiMAX fijo. 802.16-2004 (802.16d) • WiMAX móvil. 802.16-2005(802.16e)

  13. Estándares de las redes WMAN • WiMAX fijo: este compite directamente con los servicios cableados de acceso a Internet. Brinda accesos punto a punto con velocidades entre 1Mbps y 5Mbps. • WiMAX móvil: fue pensada para aplicaciones móviles, donde debido a su buen rendimiento, se convierte en un fuerte rival para las infraestructuras de telefonía celular. Gracias a su movilidad el ancho de banda que proporciona es reducido entre 1 Mbps a 3Mbps.

  14. Estándares de las redes WMAN • 802.16.1 (10-66 GHz, line-of-sight, hasta 134Mbit/s) • 802.16.2 (minimiza la interferencia entre WMANs existentes.) • 802.16a (2-11 Ghz, Mesh, non-line-of- sigth) • 802.16b (5-6 Ghz) • 802.16c (Sistema detallado de perfiles) • P802.16e (Mobile Wireless MAN)

  15. Estándares de las redes WMAN

  16. Características 802.16 • Las principales características de la IEEE 802.16 son las siguientes. • Escalabilidad (Anchos de banda flexibles). • Alta tasa de transferencia. • QoS (Calidad de Servicio). • Seguridad. • Cobertura.

  17. Configuración de un WMAN • La WMAN se pueden construir de diferentes maneras dependiendo del propósito de la misma. • Comúnmente la WMAN esta conformada por una estación base montada en una antena ó edificio que comunica en configuración punto-multipunto a otros nodos donde se encuentran LANs. • Es importante resaltar que para que esta funcione no se necesita una línea de vista con los otros nodos para obtener un desempeño óptimo.

  18. Capa Física. • Se especifican las bandas de frecuencia. • Esquema de modulación. • Técnicas de corrección de errores. • Sincronización entre transmisor y receptor. • Velocidad de datos.

  19. Capa Física. • Modulación de ráfagas de un solo-portador. • Permite el uso de antenas direccionales. • Permite el uso de dos diversos esquemas de comunicación duplex (duplexing schemes): • Frequency-division duplexing (FDD). • Time-division duplexing(TDD) . • Ambas sistemas FDD y TDD son usados en conexiones punto a multipunto.

  20. Duplex • Duplex es un sistema de comunicación compuesta por dos dispositivos que se comunican el uno al otro en ambas direcciones. • Las dos principales sistemas de comunicación de los cuales se derivan muchos otros son el half-duplex y el full-duplex.

  21. Duplex Half-duplex Full-Duplex

  22. TDD – Time Division Duplexing. • Time Division Duplexing es una aplicación de time-division multiplexing para separar las señales de entrada de las de salida. Este emula comunicaciones full-duplex sobre el enlace de comunicaciones half-duplex. Lo que realiza es un cambio de transmisor y receptor durante un intervalo dándole un tiempo al uploading y downloading. • La ventaja de este sistema es cuando se tiene trafico de uploading y downloading asimétrico. Esto se debe a que si incrementa uno, la capacidad puede ser cambiada dinámicamente para el beneficio de una o de otra.

  23. FDD – Frequency Division Duplexing • Este sistema significa que el transmisor y receptor operan a diferentes frecuencias de carrier, es decir, usan una frecuencia para el envió y otra frecuencia para la recepción. • Este sistema es eficiente siempre y cuando el transito se simétrico. Esto se debe ya que si tuviéramos un sistema TDD el ancho de banda se desperdicia entre el cambio de transmisor y receptor produciendo mayor latencia.

  24. Capa de Enlace de Datos. • Consta de 3 subcapas: • Subcapa de Seguridad: maneja codificación, decodificación y administración de claves. • Subcapa MAC: aquí se encuentran los principales protocolos como la administración del canal. EL modelo consiste en que la estación base controla al sistema. Esta capa esta orientada a conexión, para proporcionar garantías de calidad de servicio para la comunicación.

  25. Capa de Enlace de Datos. • Subcapa de convergencia especifica del servicio: su función es la interacción con la capa de red.

  26. Capa MAC - Medium Access Control Layer. • La capa MAC define múltiples servicios de datos permitiendo el modo de conmutación de paquetes, es decir, hace invocación al protocolo IP. • Dentro de esta capa se delimitan varias subcapas que definen diversos servicios internos. • Las subcapas de convergencia se encargan de la toma de decisiones sobre la gestión del ancho de banda, de la calidad de servicio (servicios de velocidad fija, variable, disponible y bajo demanda) y de obtener el uso más eficiente del espectro.

  27. Capa MAC. • Orientada a la conexión, la subcapa de parte común se encarga de la equivalencia entre servicios no orientados a conexión (IP, Ethernet) y la correspondiente conexión MAC, e incluye los mecanismos de concesión del ancho de banda solicitado.

  28. Capa MAC. • Acceso al canal. • UL-MAP • Define los canales de acceso para el enlace. • Define el perfil de ráfaga de datos para el envió. • DL-MAP • Define el perfil de ráfaga de datos para la recepción. • UL-MAP y DL-MAP son enviados al principio de cada recepción de la trama de datos.

  29. Topologías • Una red que utiliza un medio compartido debe proveer un mecanismo eficiente de compartir. Las topologías más utilizadas en redes inalambricasMAN son: • PMP (Punto-Multipunto) • Mesh (Mallas)

  30. Problemas • Como hemos podido ver hasta ahora, las posibilidades que ofrecería un entorno de red de área metropolitana inalambrica son muy prometedoras. Sin embargo tenemos que estudiar los problemas asociados a su uso.

  31. Problemas: • Problemas socio-económicos • El mayor problema con el que se encontrarán las redes inalámbricas es poder dar el paso de red local a red metropolitana. Este paso requiere una serie de esfuerzos técnicos considerables, pero sobre todo una disposición organizativa que permite el seguimiento de unas pautas nada despreciables. • Problemas “culturales” • Si bien ha habido un incremento de producción y venta de equipos personales portátiles aun los usuarios no están acostumbrados a la posibilidad de acceder a las redes desde cualquier punto en el área metropolitana pagando por este servicio.

  32. Problemas: • Problemas de implantación y organización. • Aún cuando los problemas anteriores se consigan solucionar, la falta de una operadora que garantice el servicio, nos enfrenta a dos serias dudas. En primer lugar, habrá que hacer un gran esfuerzo para saber dónde hay red y dónde no y, en el caso de que la haya, qué servicio ofrece. • En la actualidad, los grupos wireless solucionan esto mediante grandes listados de nodos de acceso, donde además de la localización en un mapa se suele mostrar una fotografía de la vista de la antena para indicar de una forma más o menos intuitiva la zona de cobertura. Según crezca el número de nodos y los proyectos en diferentes ciudades, la organización y gestión se hará más y más difícil.

  33. Problemas: • Problemas de calidad de servicio • Por otro lado, la calidad de servicio, ni siquiera estará garantizado el acceso. En este aspecto, la limitación de direcciones IP puede venir en auxilio de las redes inalámbricas. En los casos en los que se den 32 IP públicas por nodo, quedarán solamente 29 libres, ya que una se utilizará 15 como gateway, otra será para el nodo de acceso y otra la dirección broadcast. La probabilidad de saturación de una red de 11 Mbps (54 Mbps) por parte de 29 usuarios es a día de hoy bastante improbable. Otro problema, por supuesto, es que el cuello de botella esté en otro lugar (como por ejemplo, la conexión del nodo de acceso a Internet). Aún en este caso tan optimista, la calidad de servicio que ofrece nunca se podrá saber de antemano.

  34. Problemas • Problemas de seguridad • Las redes 802.11 fueron diseñadas para proporcionar acceso seguro (eso sí, de modo opcional) gracias al uso del protocolo WEP. Sin embargo en febrero de 2002, un estudio de la universidad de Maryland demostró que los protocolos wi-fi no son todo lo seguro que se había anunciado. • En ese estudio se enumeraron tres vulnerabilidades diferentes: robo de sesión (que afecta sobre todo a nodos de acceso públicos y más aún si no se hace uso de WEP), ataques de hombre en el medio (donde el atacante se hace pasar por el punto de acceso al atacado y como cliente al punto de acceso real) y negación del servicio (perturbaciones voluntarias del tramo de frecuencias utilizado por la red).

More Related