1 / 130

Tema 7 Redes Inal mbricas y Movilidad

Ampliaci

Download Presentation

Tema 7 Redes Inal mbricas y Movilidad

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


    1. Ampliación Redes 7-1 Tema 7 Redes Inalámbricas y Movilidad

    2. Ampliación Redes 7-2 Sumario LANs inalámbricas: IEEE 802.11 y 802.15 Redes de telefonía celular: GSM, GPRS, UMTS IP móvil

    3. Ampliación Redes 7-3 LANs Inalámbricas Comparación tecnologías, historia y Modelo de Referencia Nivel físico Nivel MAC Ejemplos de aplicación Puentes inalámbricos Bluetooth (IEEE 802.15)

    4. Ampliación Redes 7-4 En esta tabla se comparan las diversas tecnologías utilizadas para transmitir datos entre estaciones móviles. En primer lugar tenemos las WWAN (Wireless WAN) formadas por los sistemas de telefonía celular. GSM, el más antiguo, es una tecnología de conmutación de circuitos pensada fundamentalmente para voz, que permite velocidades de tan solo 9,6 Kb/s. Su sucesor es GPRS, que se está empezando a implementar en España. GPRS es un servicio pensado para datos que permite llegar a velocidades de hasta 170 Kb/s usando la misma infraestructura que GSM pero de una forma mucho más eficiente. La verdadera revolución en este campo será UMTS, que promete llegar a 2 Mb/s. El alcance máximo de estas tecnologías es de unos 35 Km en condiciones óptimas, aunque normalmente es mucho menor. 35 Km es la distancia máxima que se contempla en los retardos al diseñar una red GSM. A continuación tenemos las WLAN (Wireless LAN) basadas en el estándar 802.11. Este estándar se ha ido mejorando por medio de sucesivas ampliaciones que han permitido incrementar su velocidad de los 1-2 Mb/s originales a los 11-54 Mb/s actuales. Según la velocidad de transmisión estas redes pueden tener un alcance de hasta unos 70 a 150 m. En el rango menor de todos se encuentran las denominadas WPAN (Wireless Personal Area Network) que son redes de muy corto alcance (10 m). Esta categoría viene representada fundamentalmente por los productos Bluetooth que siguen el estándar IEEE 802.15. Estas redes usan ondas de radio con el sistema denominado FHSS. En esta tabla se comparan las diversas tecnologías utilizadas para transmitir datos entre estaciones móviles. En primer lugar tenemos las WWAN (Wireless WAN) formadas por los sistemas de telefonía celular. GSM, el más antiguo, es una tecnología de conmutación de circuitos pensada fundamentalmente para voz, que permite velocidades de tan solo 9,6 Kb/s. Su sucesor es GPRS, que se está empezando a implementar en España. GPRS es un servicio pensado para datos que permite llegar a velocidades de hasta 170 Kb/s usando la misma infraestructura que GSM pero de una forma mucho más eficiente. La verdadera revolución en este campo será UMTS, que promete llegar a 2 Mb/s. El alcance máximo de estas tecnologías es de unos 35 Km en condiciones óptimas, aunque normalmente es mucho menor. 35 Km es la distancia máxima que se contempla en los retardos al diseñar una red GSM. A continuación tenemos las WLAN (Wireless LAN) basadas en el estándar 802.11. Este estándar se ha ido mejorando por medio de sucesivas ampliaciones que han permitido incrementar su velocidad de los 1-2 Mb/s originales a los 11-54 Mb/s actuales. Según la velocidad de transmisión estas redes pueden tener un alcance de hasta unos 70 a 150 m. En el rango menor de todos se encuentran las denominadas WPAN (Wireless Personal Area Network) que son redes de muy corto alcance (10 m). Esta categoría viene representada fundamentalmente por los productos Bluetooth que siguen el estándar IEEE 802.15. Estas redes usan ondas de radio con el sistema denominado FHSS.

    5. Ampliación Redes 7-5 Como nos muestra esta figura el alcance de las señales de radio disminuye a medida que aumenta la frecuencia. Otro factor que influye en el alcance es el uso de antenas direccionales, que permite concentrar el haz de emisión electromagnética en una dirección concreta. Como nos muestra esta figura el alcance de las señales de radio disminuye a medida que aumenta la frecuencia. Otro factor que influye en el alcance es el uso de antenas direccionales, que permite concentrar el haz de emisión electromagnética en una dirección concreta.

    6. Ampliación Redes 7-6 Historia de las WLAN (Wireless LANs) Los primeros sistemas LAN inalámbricos datan de 1986. Estos sistemas eran propietarios, toda la infraestructura de radio tenía que se suministrada por el mismo fabricante. El servicio que ofrecían era de baja velocidad. En 1993 aparecieron sistemas de mayor capacidad que funcionaban en la banda de 2,4 GHz. El IEEE aprobó la norma 802.11 en julio de 1997. En ella se especificaba el funcionamiento de LANs inalámbricas de 1 y 2 Mb/s en la banda de radio de 2,4 GHz y mediante infrarrojos. En 1998 aparecieron en el mercado los primeros sistemas que funcionaban a 11 Mb/s, siguiendo el borrador de la norma 802.11b, que fue finalmente aprobada en septiembre de 1999, junto con la 802.11a que especifica el funcionamiento en la banda de 5 GHz a velocidades de hasta 54 Mb/s. A diferencia de lo que ocurrió con 802.11b hasta diciembre de 2001 no aparecieron en el mercado productos conformes con la norma 802.11a. Diversos grupos de trabajo del comité 802.11 se encuentran trabajando en otras ampliaciones y mejoras a la norma. Entre ellos cabe destacar el 802.11e, que especifica mecanismos de calidad de servicio en WLANs y que recientemente ha publicado un borrador, y el 802.11g que especifica el funcionamiento de velocidades de hasta 54 Mb/s en la banda de 2,4 GHz y que se prevé publique un borrador en el segundo semestre del 2002.Los primeros sistemas LAN inalámbricos datan de 1986. Estos sistemas eran propietarios, toda la infraestructura de radio tenía que se suministrada por el mismo fabricante. El servicio que ofrecían era de baja velocidad. En 1993 aparecieron sistemas de mayor capacidad que funcionaban en la banda de 2,4 GHz. El IEEE aprobó la norma 802.11 en julio de 1997. En ella se especificaba el funcionamiento de LANs inalámbricas de 1 y 2 Mb/s en la banda de radio de 2,4 GHz y mediante infrarrojos. En 1998 aparecieron en el mercado los primeros sistemas que funcionaban a 11 Mb/s, siguiendo el borrador de la norma 802.11b, que fue finalmente aprobada en septiembre de 1999, junto con la 802.11a que especifica el funcionamiento en la banda de 5 GHz a velocidades de hasta 54 Mb/s. A diferencia de lo que ocurrió con 802.11b hasta diciembre de 2001 no aparecieron en el mercado productos conformes con la norma 802.11a. Diversos grupos de trabajo del comité 802.11 se encuentran trabajando en otras ampliaciones y mejoras a la norma. Entre ellos cabe destacar el 802.11e, que especifica mecanismos de calidad de servicio en WLANs y que recientemente ha publicado un borrador, y el 802.11g que especifica el funcionamiento de velocidades de hasta 54 Mb/s en la banda de 2,4 GHz y que se prevé publique un borrador en el segundo semestre del 2002.

    7. Ampliación Redes 7-7 Modelo de Referencia de 802.11 La norma 802.11 sigue el mismo modelo o arquitectura de toda la familia 802, es decir especifica la capa física y la subcapa MAC de la capa de enlace. En la capa física se distinguen dos subcapas. La inferior, llamada PMD (Physical Media Dependent), corresponde al conjunto de especificaciones de cada uno de los sistemas de transmisión a nivel físico. La subcapa superior, PLCP (Physical Layer Convergence Procedure) se encarga de homogeneizar de cara a la capa MAC las peculiaridades de las diversas especificaciones de la subcapa PMD. En la subcapa MAC se especifica el protocolo de acceso al medio propiamente dicho, así como una serie de peculiaridades propias de redes inalámbricas como son el envío de acuses de recibo (ACK), la posibilidad de realizar fragmentación de las tramas y los mecanismos de encriptación para dar confidencialidad a los datos transmitidos.La norma 802.11 sigue el mismo modelo o arquitectura de toda la familia 802, es decir especifica la capa física y la subcapa MAC de la capa de enlace. En la capa física se distinguen dos subcapas. La inferior, llamada PMD (Physical Media Dependent), corresponde al conjunto de especificaciones de cada uno de los sistemas de transmisión a nivel físico. La subcapa superior, PLCP (Physical Layer Convergence Procedure) se encarga de homogeneizar de cara a la capa MAC las peculiaridades de las diversas especificaciones de la subcapa PMD. En la subcapa MAC se especifica el protocolo de acceso al medio propiamente dicho, así como una serie de peculiaridades propias de redes inalámbricas como son el envío de acuses de recibo (ACK), la posibilidad de realizar fragmentación de las tramas y los mecanismos de encriptación para dar confidencialidad a los datos transmitidos.

    8. Ampliación Redes 7-8 LANs Inalámbricas Comparación tecnologías, historia y Modelo de Referencia Nivel físico Nivel MAC Ejemplos de aplicación Puentes inalámbricos Bluetooth (IEEE 802.15)

    9. Ampliación Redes 7-9 Nivel físico en 802.11 Infrarrojos: solo válido en distancias muy cortas y en la misma habitación Radio: FHSS (Frequency Hoping Spread Spectrum): Sistema de bajo rendimiento, poco utilizado actualmente. DSSS (Direct Sequence Spread Spectrum): Buen rendimiento y alcance. El más utilizado hoy en día. OFDM (Orthogonal Frequency Division Multiplexing): Usa banda de 5 GHz (menor alcance que 2,4 GHz). Solo permitida en EEUU y Japón. Los equipos que utilizan diferentes sistemas no pueden interoperar entre sí. No hay equipos ‘multisistema’ (la etapa de radio es diferente en cada caso). La transmisión por infrarrojos en 802.11 es solo posible en distancias muy cortas (10-20m) y dentro de una misma habitación, aunque no es necesaria la visión directa entre equipos para su funcionamiento. En cuanto a los sistemas de radio hay tres posibilidades, que difieren en la forma como manejan la banda de frecuencias disponible. El sistema más antiguo es el FHSS, que funciona a 2,4 GHz. Este sistema ha caído en desuso, aunque existen equipos funcionando en muchas instalaciones. El DSSS también funciona a 2,4 GHz, es más moderno y consigue un mayor rendimiento que FHSS. Es el más utilizado actualmente. OFDM es el sistema más moderno y de mayor rendimiento. Corresponde al suplemento 802.11a de la norma. Su implantación en el mercado es muy reciente (diciembre de 2001) y funciona en la banda de 5 GHz, cuyo uso con equipos 802.11 solo está autorizado de momento en EEUU, por lo que no está disponible en Europa.La transmisión por infrarrojos en 802.11 es solo posible en distancias muy cortas (10-20m) y dentro de una misma habitación, aunque no es necesaria la visión directa entre equipos para su funcionamiento. En cuanto a los sistemas de radio hay tres posibilidades, que difieren en la forma como manejan la banda de frecuencias disponible. El sistema más antiguo es el FHSS, que funciona a 2,4 GHz. Este sistema ha caído en desuso, aunque existen equipos funcionando en muchas instalaciones. El DSSS también funciona a 2,4 GHz, es más moderno y consigue un mayor rendimiento que FHSS. Es el más utilizado actualmente. OFDM es el sistema más moderno y de mayor rendimiento. Corresponde al suplemento 802.11a de la norma. Su implantación en el mercado es muy reciente (diciembre de 2001) y funciona en la banda de 5 GHz, cuyo uso con equipos 802.11 solo está autorizado de momento en EEUU, por lo que no está disponible en Europa.

    10. Ampliación Redes 7-10 Medios del nivel físico en 802.11 En esta tabla se muestran las características de las diferentes especificaciones de la subcapa PMD en 802.11. En cada caso se especifican una serie de velocidades posibles, algunas de las cuales son obligatorias y otras opcionales Los medios físicos son incompatibles entre sí, por ejemplo un sistema de radio DSSS no puede comunicarse con uno OFDM. Incluso FHSS y DSSS son incompatibles, aunque ambos utilicen la misma banda de frecuencias, ya que organizan los canales de modos completamente diferentes. Dentro de un mismo medio físico los equipos pueden interoperar, aunque no siempre puedan hacerlo con todas las posibilidades. Por ejemplo un equipo DSSS de nueva generación (802.11b) puede funcionar a 11, 5,5, 2 y 1 Mb/s, pero si se comunica con un equipo DSSS de primera generación (802.11 del 97) solo podrá hacerlo a 2 o 1 Mb/s. La situación es similar a lo que ocurre en Ethernet, donde un equipo 1000/100/10BASE-T puede interoperar con otro de velocidad inferior, pero no con otro de diferente medio físico (por ejemplo no con uno 100BASE-F). En esta tabla se muestran las características de las diferentes especificaciones de la subcapa PMD en 802.11. En cada caso se especifican una serie de velocidades posibles, algunas de las cuales son obligatorias y otras opcionales Los medios físicos son incompatibles entre sí, por ejemplo un sistema de radio DSSS no puede comunicarse con uno OFDM. Incluso FHSS y DSSS son incompatibles, aunque ambos utilicen la misma banda de frecuencias, ya que organizan los canales de modos completamente diferentes. Dentro de un mismo medio físico los equipos pueden interoperar, aunque no siempre puedan hacerlo con todas las posibilidades. Por ejemplo un equipo DSSS de nueva generación (802.11b) puede funcionar a 11, 5,5, 2 y 1 Mb/s, pero si se comunica con un equipo DSSS de primera generación (802.11 del 97) solo podrá hacerlo a 2 o 1 Mb/s. La situación es similar a lo que ocurre en Ethernet, donde un equipo 1000/100/10BASE-T puede interoperar con otro de velocidad inferior, pero no con otro de diferente medio físico (por ejemplo no con uno 100BASE-F).

    11. Ampliación Redes 7-11 Las diversas velocidades o capacidades se consiguen con modulaciones más complejas, que permite meter mayor cantidad de información sin aumentar la anchura del canal. Para utilizar las capacidades más elevadas es preciso disponer de una señal de gran calidad. Cuando aumenta la distancia entre emisor y receptor disminuye la potencia de la señal recibida, con lo que la relación señal/ruido disminuye. De esta forma llega un momento en el que es preciso cambiar a una modulación más pobre pero más resistente a ruidos. Por tanto existe una relación inversa entre la velocidad y la distancia, a mayor distancia menor velocidad. Cuando el emisor y el receptor se alejan la velocidad se ajusta automáticamente. En esta gráfica se muestra a título orientativo la velocidad en función del alcance para una situación típica en interior de oficina en el caso de OFDM (5 GHz) y de DSSS (2,4 GHz). Como puede verse OFDM consigue una velocidad mayor que DSSS en todos los casos, a pesar de que por utilizar una frecuencia mayor la señal de radio tiene en principio un alcance menor.Las diversas velocidades o capacidades se consiguen con modulaciones más complejas, que permite meter mayor cantidad de información sin aumentar la anchura del canal. Para utilizar las capacidades más elevadas es preciso disponer de una señal de gran calidad. Cuando aumenta la distancia entre emisor y receptor disminuye la potencia de la señal recibida, con lo que la relación señal/ruido disminuye. De esta forma llega un momento en el que es preciso cambiar a una modulación más pobre pero más resistente a ruidos. Por tanto existe una relación inversa entre la velocidad y la distancia, a mayor distancia menor velocidad. Cuando el emisor y el receptor se alejan la velocidad se ajusta automáticamente. En esta gráfica se muestra a título orientativo la velocidad en función del alcance para una situación típica en interior de oficina en el caso de OFDM (5 GHz) y de DSSS (2,4 GHz). Como puede verse OFDM consigue una velocidad mayor que DSSS en todos los casos, a pesar de que por utilizar una frecuencia mayor la señal de radio tiene en principio un alcance menor.

    12. Ampliación Redes 7-12

    13. Ampliación Redes 7-13 Bandas designadas por la ITU para aplicaciones ISM En esta tabla se muestran cuales son las bandas de frecuencias designadas por la ITU para aplicaciones industriales, científicas y médicas. Dos de estas bandas (2,4 y 5 GHz) son las que se utilizan actualmente para aplicaciones de redes locales inalámbricas. La banda de 902 MHz (que solo está disponible en la región 2 de la ITU, EEUU y Canadá) se utilizó en los primeros sistemas propietarios de LANs inalámbricas.En esta tabla se muestran cuales son las bandas de frecuencias designadas por la ITU para aplicaciones industriales, científicas y médicas. Dos de estas bandas (2,4 y 5 GHz) son las que se utilizan actualmente para aplicaciones de redes locales inalámbricas. La banda de 902 MHz (que solo está disponible en la región 2 de la ITU, EEUU y Canadá) se utilizó en los primeros sistemas propietarios de LANs inalámbricas.

    14. Ampliación Redes 7-14 Espectro Disperso Para reducir la interferencia en la banda de 2,4 GHz las emisiones de más de 1 mW se han de hacer en espectro disperso Hay dos formas de hacer una emisión de espectro disperso: Frecuency Hopping (salto de frecuencia). El emisor va cambiando continuamente de canal. El receptor ha de seguirlo. Direct Sequence (secuencia directa). El emisor emplea un canal muy ancho. La potencia de emisión es similar al caso anterior, pero al repartirse en una banda mucho mas ancha la señal es de baja intensidad (poca potencia por Hz). Dado que la banda de 2,4 GHz está disponible sin licencia para todo el que desee emitir en ella, es preciso adoptar algunas precauciones que eviten una excesiva interferencia entre emisiones. Por este motivo se establece que cualquier emisión con una potencia superior a 1 mW debe hacerse en espectro disperso. Dado que la banda de 2,4 GHz está disponible sin licencia para todo el que desee emitir en ella, es preciso adoptar algunas precauciones que eviten una excesiva interferencia entre emisiones. Por este motivo se establece que cualquier emisión con una potencia superior a 1 mW debe hacerse en espectro disperso.

    15. Ampliación Redes 7-15 Frequency Hopping vs Direct Sequence En Frequency Hopping el emisor está cambiando de canal continuamente. Por ejemplo en el caso de 802.11 la banda de 2,4 GHz se divide en 79 canales contiguos no solapados de 1 MHz de anchura cada uno. El emisor cambia de canal 50 veces por segundo, siguiendo una secuencia pseudoaleatoria preestablecida, que utiliza por igual todos los canales. El receptor conoce la secuencia de canales que utiliza el emisor, y la sigue también. En caso de que un agente externo produzca una interferencia esta afectará a algún canal o canales en concreto; si alguna de las emisiones coincide con la interferencia el receptor no podrá separar la señal del ruido y la trama no será recibida. En ese caso el emisor retransmitirá la trama, confiando que en el siguiente intento no coincida la interferencia con ninguno de los canales utilizados. En Direct Sequence el emisor emplea un canal mucho más ancho de lo que en principio le haría falta para el caudal de datos que desea enviar. Los datos se transforman antes de enviarlos dando lugar a una secuencia de símbolos que contiene mucha redundancia; el número de bits enviados realmente es muy superior a la la tasa real de bits transmitidos. Esta redundancia se construye de tal manera que el receptor es capaz de regenerar los datos originales aun en el caso de que se presente una interferencia dentro del canal, siempre y cuando la interferencia sea de una anchura relativamente pequeña.En Frequency Hopping el emisor está cambiando de canal continuamente. Por ejemplo en el caso de 802.11 la banda de 2,4 GHz se divide en 79 canales contiguos no solapados de 1 MHz de anchura cada uno. El emisor cambia de canal 50 veces por segundo, siguiendo una secuencia pseudoaleatoria preestablecida, que utiliza por igual todos los canales. El receptor conoce la secuencia de canales que utiliza el emisor, y la sigue también. En caso de que un agente externo produzca una interferencia esta afectará a algún canal o canales en concreto; si alguna de las emisiones coincide con la interferencia el receptor no podrá separar la señal del ruido y la trama no será recibida. En ese caso el emisor retransmitirá la trama, confiando que en el siguiente intento no coincida la interferencia con ninguno de los canales utilizados. En Direct Sequence el emisor emplea un canal mucho más ancho de lo que en principio le haría falta para el caudal de datos que desea enviar. Los datos se transforman antes de enviarlos dando lugar a una secuencia de símbolos que contiene mucha redundancia; el número de bits enviados realmente es muy superior a la la tasa real de bits transmitidos. Esta redundancia se construye de tal manera que el receptor es capaz de regenerar los datos originales aun en el caso de que se presente una interferencia dentro del canal, siempre y cuando la interferencia sea de una anchura relativamente pequeña.

    16. Ampliación Redes 7-16

    17. Ampliación Redes 7-17 Frequency Hopping vs Direct Sequence Esta figura explicar de forma simplificada la diferencia entre Frequency Hopping y uno de Direct Sequence. En el caso de FH toda la potencia de emisión (100 mW) se concentra en una franja estrecha del espectro, mientras que en DS se reparte en un rango mucho mas amplio. Sin embargo la potencia emitida en ambos casos es similar (en el ejemplo los 100 mW máximos permitidos en Europa). En el caso de FH tenemos una señal de banda estrecha pero de gran intensidad, lo cual da una elevada relación señal/ruido. De acuerdo con el teorema de Nyquist un canal estrecho nos permite enviar pocos baudios, pero de acuerdo con la ley de Shannon la elevada relación señal/ruido permitirá enviar muchos bits por baudio. En el caso de DS tenemos una señal de banda ancha pero de baja intensidad, lo cual nos dará una relación señal/ruido pequeña. Según el teorema de Nyquist tenemos ahora posibilidad de enviar muchos baudios, pero la ley de Shannon nos dice que con una relación señal/ruido pequeña podremos enviar pocos bits por baudio. En principio podríamos pensar que ambas aproximaciones darían lugar a velocidades de transmisión similares. Aunque esto era así en la especificación inicial de 802.11 (tanto FHSS como DSSS llegaban a velocidades de 2 Mb/s) las técnicas de codificación más recientes, utilizadas en 802.11g, han situado en clara ventaja a los sistemas DSSS, que llegan a velocidades de hasta 54 Mb/s.Esta figura explicar de forma simplificada la diferencia entre Frequency Hopping y uno de Direct Sequence. En el caso de FH toda la potencia de emisión (100 mW) se concentra en una franja estrecha del espectro, mientras que en DS se reparte en un rango mucho mas amplio. Sin embargo la potencia emitida en ambos casos es similar (en el ejemplo los 100 mW máximos permitidos en Europa). En el caso de FH tenemos una señal de banda estrecha pero de gran intensidad, lo cual da una elevada relación señal/ruido. De acuerdo con el teorema de Nyquist un canal estrecho nos permite enviar pocos baudios, pero de acuerdo con la ley de Shannon la elevada relación señal/ruido permitirá enviar muchos bits por baudio. En el caso de DS tenemos una señal de banda ancha pero de baja intensidad, lo cual nos dará una relación señal/ruido pequeña. Según el teorema de Nyquist tenemos ahora posibilidad de enviar muchos baudios, pero la ley de Shannon nos dice que con una relación señal/ruido pequeña podremos enviar pocos bits por baudio. En principio podríamos pensar que ambas aproximaciones darían lugar a velocidades de transmisión similares. Aunque esto era así en la especificación inicial de 802.11 (tanto FHSS como DSSS llegaban a velocidades de 2 Mb/s) las técnicas de codificación más recientes, utilizadas en 802.11g, han situado en clara ventaja a los sistemas DSSS, que llegan a velocidades de hasta 54 Mb/s.

    18. Ampliación Redes 7-18 Canales 802.11b DSSS a 2,4 GHz Esta tabla muestra la relación de canales que se definen en la banda de 2,4 GHz para su uso en DSSS. Hasta fechas recientes (aproximadamente el año 2001) España y Francia tenían una normativa más restrictiva que el resto de Europa en lo que se refiere a los canales DSSS, de forma que sólo era posible utilizar dos canales (concretamente en el caso español los canales 10 y 11). Aunque los equipos que se comercializan actualmente en España ya permiten utilizar los 13 canales autorizados en Europa los equipos antiguos solo permiten utilizar los canales 10 y 11, y el firmware no puede actualizarse para que puedan trabajar en los canales europeos. Esto puede dar lugar a problemas de compatibilidad cuando se mezclan equipos nuevos y antiguos en una misma red, ya que puede que los equipos nuevos elijan funcionar en un canal que no esté disponible para los equipos antiguos. Esta tabla muestra la relación de canales que se definen en la banda de 2,4 GHz para su uso en DSSS. Hasta fechas recientes (aproximadamente el año 2001) España y Francia tenían una normativa más restrictiva que el resto de Europa en lo que se refiere a los canales DSSS, de forma que sólo era posible utilizar dos canales (concretamente en el caso español los canales 10 y 11). Aunque los equipos que se comercializan actualmente en España ya permiten utilizar los 13 canales autorizados en Europa los equipos antiguos solo permiten utilizar los canales 10 y 11, y el firmware no puede actualizarse para que puedan trabajar en los canales europeos. Esto puede dar lugar a problemas de compatibilidad cuando se mezclan equipos nuevos y antiguos en una misma red, ya que puede que los equipos nuevos elijan funcionar en un canal que no esté disponible para los equipos antiguos.

    19. Ampliación Redes 7-19 Reparto de canales DSSS a 2,4GHz Esta figura muestra la división en canales de la banda de 2,4 GHz para DSSS. Cada canal está desplazado 5 MHz respecto al anterior (excepto el canal 14) y tiene una anchura de 22 MHz, por lo que los canales contiguos se solapan. Si se requieren canales completamente separados en Europa se recomienda emplear el 1, el 7 y el 13. En EEUU y Canadá se deben utilizar el 1, el 6 y el 11 pues el 12, 13 y 14 no están permitidos. El uso de diferentes canales no solapados (como el 1, el 7 y el 13) permite constituir en una misma área redes inalámbricas completamente independientes, por ejemplo para aumentar el rendimiento.Esta figura muestra la división en canales de la banda de 2,4 GHz para DSSS. Cada canal está desplazado 5 MHz respecto al anterior (excepto el canal 14) y tiene una anchura de 22 MHz, por lo que los canales contiguos se solapan. Si se requieren canales completamente separados en Europa se recomienda emplear el 1, el 7 y el 13. En EEUU y Canadá se deben utilizar el 1, el 6 y el 11 pues el 12, 13 y 14 no están permitidos. El uso de diferentes canales no solapados (como el 1, el 7 y el 13) permite constituir en una misma área redes inalámbricas completamente independientes, por ejemplo para aumentar el rendimiento.

    20. Ampliación Redes 7-20 Canales DSSS simultáneos Si se quiere utilizar más de un canal en una misma zona hay que elegir frecuencias que no se solapen. El máximo es de tres canales: EEUU y Canadá: canales 1, 6 y 11 Europa: canales 1, 7 y 13 Japón: solo se puede utilizar el canal 14 Francia y España tenían hasta hace poco (2001) normativas más restrictivas en frecuencias, que no permitían más que un canal no solapado Con diferentes canales se pueden constituir LANs inalámbricas independientes en una misma zona

    21. Ampliación Redes 7-21 Banda de 5 GHz (802.11a) Para 802.11a el IEEE ha elegido la banda de 5 GHz, que permite canales de mayor ancho de banda Un equipo 802.11a no puede interoperar con uno 802.11b. La parte de radio es completamente diferente En EEUU la FCC ha asignado esta banda para 802.11a En Europa esta banda se asignó hace tiempo a HIPERLAN/2, WLAN de alta velocidad estandarizada por ETSI (European Telecommunications Standards Institute) poco utilizada en la práctica. La aprobación de 802.11a en Europa está pendiente de realizar modificaciones que le permitan coexistir con HIPERLAN/2

    22. Ampliación Redes 7-22 Canales 802.11a a 5 GHz

    23. Ampliación Redes 7-23 Interferencias Externas: Bluetooth interfiere con FHSS (usan la misma banda). Interfiere menos con DSSS. Los hornos de microondas (funcionan a 2,4 GHz) interfieren con FHSS. También hay reportadas interferencias entre hornos de microondas y 802.11 FHSS(misma banda). A DSSS no le afectan. Otros dispositivos que funciona en 2,4 GHz (teléfonos inalámbricos, mandos a distancia de puertas de garage, etc.) tienen una potencia demasiado baja para interferir con las WLANs En los sistemas por infrarrojos la luz solar puede afectar la transmisión Internas (de la propia señal): Debidas a multitrayectoria (rebotes)

    24. Ampliación Redes 7-24 La interferencia debida a la multitrayectoria afecta de forma importante a las emisiones de radio. El problema se debe a que la onda electromagnética no solo llega al receptor en línea recta, sino que también llega reflejada por objetos sólidos presentes entre el emisor y el receptor. Dependiendo de la ubicación concreta de uno y otro (mas concretamente de sus antenas) la onda reflejada puede o no llegar al receptor. Si llega el receptor tendrá problemas pues la onda reflejada, al hacer un camino más largo, llega más tarde por lo que no coincide con la onda original. Normalmente la onda recibida directamente es más intensa, pero a menudo la onda reflejada no tiene una intensidad despreciable por lo que es percibida como una molesta interferencia por el receptor. A menudo pequeñas variaciones en la ubicación de la antena del emisor o del receptor provocan cambios significativos, para bien o para mal, en la cantidad de interferencia recibida como consecuencia de la multitrayectoria. Este fenómeno se puede observar claramente a veces cuando oímos la radio de FM en un coche en la cola de un semáforo: en ocasiones observamos como pequeñas variaciones de 2 ó 3 metros en la ubicación del coche tienen efectos dramáticos en la calidad de la señal de radio recibida de una emisora; sin embargo para otra emisora el comportamiento puede ser diferente. La interferencia debida a la multitrayectoria afecta de forma importante a las emisiones de radio. El problema se debe a que la onda electromagnética no solo llega al receptor en línea recta, sino que también llega reflejada por objetos sólidos presentes entre el emisor y el receptor. Dependiendo de la ubicación concreta de uno y otro (mas concretamente de sus antenas) la onda reflejada puede o no llegar al receptor. Si llega el receptor tendrá problemas pues la onda reflejada, al hacer un camino más largo, llega más tarde por lo que no coincide con la onda original. Normalmente la onda recibida directamente es más intensa, pero a menudo la onda reflejada no tiene una intensidad despreciable por lo que es percibida como una molesta interferencia por el receptor. A menudo pequeñas variaciones en la ubicación de la antena del emisor o del receptor provocan cambios significativos, para bien o para mal, en la cantidad de interferencia recibida como consecuencia de la multitrayectoria. Este fenómeno se puede observar claramente a veces cuando oímos la radio de FM en un coche en la cola de un semáforo: en ocasiones observamos como pequeñas variaciones de 2 ó 3 metros en la ubicación del coche tienen efectos dramáticos en la calidad de la señal de radio recibida de una emisora; sin embargo para otra emisora el comportamiento puede ser diferente.

    25. Ampliación Redes 7-25 Antenas diversidad El equipo (normalmente un punto de acceso) tiene dos antenas. El proceso es el siguiente: El equipo recibe la señal por las dos antenas y compara, eligiendo la que le da mejor calidad de señal. El proceso se realiza de forma independiente para cada trama recibida, utilizando el preámbulo (128 bits en DSSS) para hacer la medida Para emitir a esa estación se usa la antena que dió mejor señal en recepción la última vez Si la emisión falla (no se recibe el ACK) cambia a la otra antena y reintenta Las dos antenas cubren la misma zona Al resolver el problema de la interferencia multitrayectoria de DSSS el uso de FHSS ha caído en desuso Las antenas diversidad son una aportación reciente a las LANs inalámbricas para reducir los problemas producidos por la multitrayectoria. Normalmente se implementan en los puntos de acceso ya que estos dispositivos se encuentran en comunicación con todas las estaciones de la red. La antena diversidad consiste en dos antenas reales que se conectan por separado al receptor de radio. Cuando el equipo recibe una trama prueba a utilizar ambas antenas y elige la que considera más conveniente. El sondeo se realiza mientras recibe el preámbulo de la trama, que por ejemplo en el caso de DSSS tiene una longitud de 128 bits (que a 11 Mb/s equivale a 11,6 microsegundos). Cuando ha de emitir una trama a una estación el emisor no puede saber cual de las dos antenas es la más adecuada. En este caso se utiliza la antena que dió mejor calidad la última vez que se recibió una trama de dicha estación. Si la emisión falla se reintenta enviando la trama por la otra antena. Es importante observar que las dos antenas de una antena diversidad cubren la misma zona, no se pueden utilizar para cubrir zonas diferentes. Puede resultar sorprendente como una diferencia de unos centímetros puede suponer una diferencia significativa en el efecto multitrayectoria de la señal recibida o emitida por una antena diversidad, cuando en el caso de una emisión de FM hacía falta mover el coche algunos metros. Pero debemos tener en cuenta que la longitud de onda de una emisión de FM es de unos 3 m, mientras que la longitud de onda de las emisiones de 2,4 GHz es de 12,5 cm.Las antenas diversidad son una aportación reciente a las LANs inalámbricas para reducir los problemas producidos por la multitrayectoria. Normalmente se implementan en los puntos de acceso ya que estos dispositivos se encuentran en comunicación con todas las estaciones de la red. La antena diversidad consiste en dos antenas reales que se conectan por separado al receptor de radio. Cuando el equipo recibe una trama prueba a utilizar ambas antenas y elige la que considera más conveniente. El sondeo se realiza mientras recibe el preámbulo de la trama, que por ejemplo en el caso de DSSS tiene una longitud de 128 bits (que a 11 Mb/s equivale a 11,6 microsegundos). Cuando ha de emitir una trama a una estación el emisor no puede saber cual de las dos antenas es la más adecuada. En este caso se utiliza la antena que dió mejor calidad la última vez que se recibió una trama de dicha estación. Si la emisión falla se reintenta enviando la trama por la otra antena. Es importante observar que las dos antenas de una antena diversidad cubren la misma zona, no se pueden utilizar para cubrir zonas diferentes. Puede resultar sorprendente como una diferencia de unos centímetros puede suponer una diferencia significativa en el efecto multitrayectoria de la señal recibida o emitida por una antena diversidad, cuando en el caso de una emisión de FM hacía falta mover el coche algunos metros. Pero debemos tener en cuenta que la longitud de onda de una emisión de FM es de unos 3 m, mientras que la longitud de onda de las emisiones de 2,4 GHz es de 12,5 cm.

    26. Ampliación Redes 7-26 LANs Inalámbricas Comparación tecnologías, historia y Modelo de referencia Nivel físico Nivel MAC Ejemplos de aplicación Puentes inalámbricos

    27. Ampliación Redes 7-27 El caso más sencillo de red inalámbrica es el que se constituye cuando se colocan físicamente próximos varios computadores dotados de tarjeta de red inalámbrica. En este caso cada computador se comunica con los demás directamente. Al ser un medio broadcast cada trama es recibida por todos los computadores (por todos los que se encuentren dentro del rango de alcance del emisor). A nivel IP la numeración deberá corresponder a una red, es decir todos los computadores deberán configurarse con una dirección IP que tenga un prefijo común. Eventualmente uno de los computadores podría tener además una tarjeta de red Ethernet, por ejemplo, y actuar como router para el resto, de forma que pudieran salir a Internet a través de el. En ese caso habría que definirle como router por defecto para el resto.El caso más sencillo de red inalámbrica es el que se constituye cuando se colocan físicamente próximos varios computadores dotados de tarjeta de red inalámbrica. En este caso cada computador se comunica con los demás directamente. Al ser un medio broadcast cada trama es recibida por todos los computadores (por todos los que se encuentren dentro del rango de alcance del emisor). A nivel IP la numeración deberá corresponder a una red, es decir todos los computadores deberán configurarse con una dirección IP que tenga un prefijo común. Eventualmente uno de los computadores podría tener además una tarjeta de red Ethernet, por ejemplo, y actuar como router para el resto, de forma que pudieran salir a Internet a través de el. En ese caso habría que definirle como router por defecto para el resto.

    28. Ampliación Redes 7-28 Protocolo MAC de 802.11 El protocolo MAC utiliza una variante de Ethernet llamada CSMA/CA (Carrier Sense Multiple Access/Colision Avoidance) No puede usarse CSMA/CD porque el emisor de radio una vez empieza a transmitir no puede detectar si hay otras emisiones en marcha (no puede distinguir otras emisiones de la suya propia) El protocolo MAC de 802.11 está inspirado en el CSMA/CD de Ethernet. Esta es probablemente la razón por la que en ocasiones se hace referencia a las redes 802.11 como ‘Ethernets inalámbricas’. Sin embargo las redes inalámbricas no puede usar el protocolo CSMA/CD debido a que es muy difícil que un emisor de radio detecte otra emisión en curso en el mismo canal en el que está emitiendo. Por tanto el CD (Colision Detect) de Ethernet se ha cambiado por CA (Colision Avoidance).El protocolo MAC de 802.11 está inspirado en el CSMA/CD de Ethernet. Esta es probablemente la razón por la que en ocasiones se hace referencia a las redes 802.11 como ‘Ethernets inalámbricas’. Sin embargo las redes inalámbricas no puede usar el protocolo CSMA/CD debido a que es muy difícil que un emisor de radio detecte otra emisión en curso en el mismo canal en el que está emitiendo. Por tanto el CD (Colision Detect) de Ethernet se ha cambiado por CA (Colision Avoidance).

    29. Ampliación Redes 7-29 Protocolo CSMA/CA Cuando una estación quiere enviar una trama escucha primero para ver si alguien está transmitiendo. Si el canal está libre la estación transmite Si está ocupado se espera a que el emisor termine y reciba su ACK, después se espera un tiempo aleatorio (siempre superior a un mínimo prefijado) y transmite. El tiempo en espera se mide por intervalos de duración constante Al terminar espera a que el receptor le envíe una confirmación (ACK). Si esta no se produce dentro de un tiempo prefijado considera que se ha producido una colisión, en cuyo caso repite el proceso desde el principio El envío de mensajes de confirmación (ACK) para cada trama recibida es algo que incorpora el protocolo MAC de 802.11, ya que las redes de radio con equipos móviles son poco fiables, y era necesario implementar a bajo nivel un mecanismo que asegurara la recepción de la información. El envío de los ACK debe realizarse de forma rápida y ágil, ya que de lo contrario se puede incurrir en un retardo excesivo hasta que se produzca el reenvío de la trama. Para evitar que el receptor tenga que competir con cualquier otra estación en el envío de la confirmación el envío de la trama de ACK puede hacerse sin esperar el tiempo reglamentario de 50 ms después de haya terminado la emisión de la trama en curso. Los ACK pueden (y deben) ser enviados tan solo 10 ms después de haber recibido la trama de datos. El envío de mensajes de confirmación (ACK) para cada trama recibida es algo que incorpora el protocolo MAC de 802.11, ya que las redes de radio con equipos móviles son poco fiables, y era necesario implementar a bajo nivel un mecanismo que asegurara la recepción de la información. El envío de los ACK debe realizarse de forma rápida y ágil, ya que de lo contrario se puede incurrir en un retardo excesivo hasta que se produzca el reenvío de la trama. Para evitar que el receptor tenga que competir con cualquier otra estación en el envío de la confirmación el envío de la trama de ACK puede hacerse sin esperar el tiempo reglamentario de 50 ms después de haya terminado la emisión de la trama en curso. Los ACK pueden (y deben) ser enviados tan solo 10 ms después de haber recibido la trama de datos.

    30. Ampliación Redes 7-30 Algoritmo de retroceso de CSMA/CA Esta figura muestra como funciona el protocolo CSMA/CA en 802.11. Supongamos que una estación (A) desea transmitir una trama hacia B y detecta que el canal está libre. A espera el tiempo DIFS (50 ms) y a continuación empieza a transmitir. De esta forma se asegura que cualquier trama emitida en la red irá separada de la anterior al menos por este espacio de tiempo. Una vez ha terminado de emitir su trama A espera una confirmación (ACK) de B. Dicha confirmación es un mensaje de alta prioridad, por lo que no ha de esperar el tiempo habitual (DIFS) después de que termine la trama de A, sino que solo ha de esperar el tiempo SIFS (10 ms). Durante el tiempo SIFS B ha calculado y comprobado que el CRC de la trama que ha recibido de A es correcto. En algún momento durante la emisión de la trama de A C desea enviar una trama a D (no mostrado en la figura). Como detecta que el canal está ocupado C espera, y cuando se produce el ACK de B C sigue esperando, ya que no se ha llegado a producir una pausa lo bastante grande (50 ms) en ningún momento. Cuando por fin termina el ACK de B C empieza a contar el tiempo y cuando pasan 50 ms (DIFS) sabe que el canal está libre. Entonces no transmite de inmediato sino después del tiempo aleatorio que ha calculado. Esto reduce el riesgo de colisión con otras estaciones que pudieran también estar observando el proceso de A y B y esperando para transmitir a continuación. Si durante el tiempo aleatorio C detecta que alguna estación transmite congelará su contador de tiempo aleatorio para volver a activarlo 50 ms (DIFS) después de que haya cesado toda actividad.Esta figura muestra como funciona el protocolo CSMA/CA en 802.11. Supongamos que una estación (A) desea transmitir una trama hacia B y detecta que el canal está libre. A espera el tiempo DIFS (50 ms) y a continuación empieza a transmitir. De esta forma se asegura que cualquier trama emitida en la red irá separada de la anterior al menos por este espacio de tiempo. Una vez ha terminado de emitir su trama A espera una confirmación (ACK) de B. Dicha confirmación es un mensaje de alta prioridad, por lo que no ha de esperar el tiempo habitual (DIFS) después de que termine la trama de A, sino que solo ha de esperar el tiempo SIFS (10 ms). Durante el tiempo SIFS B ha calculado y comprobado que el CRC de la trama que ha recibido de A es correcto. En algún momento durante la emisión de la trama de A C desea enviar una trama a D (no mostrado en la figura). Como detecta que el canal está ocupado C espera, y cuando se produce el ACK de B C sigue esperando, ya que no se ha llegado a producir una pausa lo bastante grande (50 ms) en ningún momento. Cuando por fin termina el ACK de B C empieza a contar el tiempo y cuando pasan 50 ms (DIFS) sabe que el canal está libre. Entonces no transmite de inmediato sino después del tiempo aleatorio que ha calculado. Esto reduce el riesgo de colisión con otras estaciones que pudieran también estar observando el proceso de A y B y esperando para transmitir a continuación. Si durante el tiempo aleatorio C detecta que alguna estación transmite congelará su contador de tiempo aleatorio para volver a activarlo 50 ms (DIFS) después de que haya cesado toda actividad.

    31. Ampliación Redes 7-31

    32. Ampliación Redes 7-32 Colisiones Pueden producirse porque dos estaciones a la espera elijan el mismo número de intervalos (mismo tiempo aleatorio) para transmitir después de la emisión en curso. En ese caso reintentan ampliando exponencialmente el rango de intervalos y vuelven a elegir. Es similar a Ethernet salvo que las estaciones no detectan la colisión, infieren que se ha producido cuando no reciben el ACK esperado También se produce una colisión cuando dos estaciones deciden transmitir a la vez, o casi a la vez. Pero este riesgo es mínimo. Para una distancia entre estaciones de 70m el tiempo que tarda en llegar la señal es de 0,23 ?s Cuando una estación ha emitido una trama y no ha recibido el correspondiente ACK deduce que se ha producido una colisión. En este caso la estación repite el proceso antes descrito, pero al tratarse de un segundo intento esta vez se amplía el rango de intervalos para la elección del tiempo aleatorio. De forma análoga a lo que ocurre en Ethernet el número de intervalos crece de forma exponencial hasta un valor máximo a partir del cual el contador se reinicia y el proceso se repite desde el principio.Cuando una estación ha emitido una trama y no ha recibido el correspondiente ACK deduce que se ha producido una colisión. En este caso la estación repite el proceso antes descrito, pero al tratarse de un segundo intento esta vez se amplía el rango de intervalos para la elección del tiempo aleatorio. De forma análoga a lo que ocurre en Ethernet el número de intervalos crece de forma exponencial hasta un valor máximo a partir del cual el contador se reinicia y el proceso se repite desde el principio.

    33. Ampliación Redes 7-33 Fragmentación En el nivel MAC de 802.11 se prevé la posibilidad de que el emisor fragmente una trama para enviarla en trozos más pequeños Por cada fragmento se devuelve un ACK por lo que en caso necesario es retransmitido por separado. Si el emisor ve que las tramas no están llegando bien puede decidir fragmentar las tramas grandes para que tengan mas probabilidad de llegar al receptor La fragmentación permite enviar datos en entornos con mucho ruido, aun a costa de aumentar el overhead Todas las estaciones están obligadas a soportar la fragmentación en recepción, pero no en transmisión Muchas de las interferencias que se producen en las transmisiones por radio afectan la emisión en intervalos muy cortos de tiempo. En estos casos la transmisión de tramas grandes resulta especialmente comprometida, pues el riesgo de que una interferencia estropee toda la emisión es muy grande. En situaciones de elevada tasa de error del medio físico es preferible manejar tramas de pequeño tamaño. Sin embargo el nivel de red, que no tiene un conocimiento de la situación de la red inalámbrica, suministra el paquete al nivel de enlace para que lo envíe en una única trama. Por este motivo el nivel MAC de 802.11 prevé un mecanismo por el cual el emisor puede, si lo considera conveniente, fragmentar la trama a enviar en otras más pequeñas. El receptor a su vez reensamblará la trama original para que sea entregada a los niveles superiores, con lo que la fragmentación actuará de forma transparente a ellos. En el caso de producirse fragmentación cada fragmento se enviará siguiendo el mecanismo de CSMA/CA antes descrito, y recibirá el correspondiente ACK del receptor. El overhead que puede introducir el uso de la fragmentación es considerable, pero puede ser rentable cuando la red tiene mucho ruido.Muchas de las interferencias que se producen en las transmisiones por radio afectan la emisión en intervalos muy cortos de tiempo. En estos casos la transmisión de tramas grandes resulta especialmente comprometida, pues el riesgo de que una interferencia estropee toda la emisión es muy grande. En situaciones de elevada tasa de error del medio físico es preferible manejar tramas de pequeño tamaño. Sin embargo el nivel de red, que no tiene un conocimiento de la situación de la red inalámbrica, suministra el paquete al nivel de enlace para que lo envíe en una única trama. Por este motivo el nivel MAC de 802.11 prevé un mecanismo por el cual el emisor puede, si lo considera conveniente, fragmentar la trama a enviar en otras más pequeñas. El receptor a su vez reensamblará la trama original para que sea entregada a los niveles superiores, con lo que la fragmentación actuará de forma transparente a ellos. En el caso de producirse fragmentación cada fragmento se enviará siguiendo el mecanismo de CSMA/CA antes descrito, y recibirá el correspondiente ACK del receptor. El overhead que puede introducir el uso de la fragmentación es considerable, pero puede ser rentable cuando la red tiene mucho ruido.

    34. Ampliación Redes 7-34

    35. Ampliación Redes 7-35 El problema de la estación oculta es una consecuencia del hecho de que en una red inalámbrica no todas las estaciones tienen por que ver a todas las demás. Esto provoca situaciones problemáticas como la que aparece en la figura. Supongamos que A quiere enviar una trama a B. A detecta que el canal está libre y empieza a transmitir. Instantes más tarde, cuando A está aún transmitiendo, C quiere también enviar una trama a B; C detecta que el canal está libre, ya que el no está recibiendo la emisión de A pues se encuentra fuera de su radio de cobertura. Por tanto C empieza a transmitir y en B se produce una colisión. Como consecuencia B no recibe correctamente ni la trama de A ni la de C. El problema de la estación oculta es una consecuencia del hecho de que en una red inalámbrica no todas las estaciones tienen por que ver a todas las demás. Esto provoca situaciones problemáticas como la que aparece en la figura. Supongamos que A quiere enviar una trama a B. A detecta que el canal está libre y empieza a transmitir. Instantes más tarde, cuando A está aún transmitiendo, C quiere también enviar una trama a B; C detecta que el canal está libre, ya que el no está recibiendo la emisión de A pues se encuentra fuera de su radio de cobertura. Por tanto C empieza a transmitir y en B se produce una colisión. Como consecuencia B no recibe correctamente ni la trama de A ni la de C.

    36. Ampliación Redes 7-36 La solución que normalmente se aplica al problema de la estación oculta se basa en el intercambio entre emisor y receptor de dos mensajes previos al envío de la trama. El emisor (A) envía un mensaje RTS (Request To Send) a B en el que le advierte de su deseo de enviarle una trama; además en dicho mensaje A le informa de la longitud de la misma. Este mensaje no es recibido por C. Como respuesta al mensaje de A B envía un CTS (Clear To Send) en le que le confirma su disposición a recibir la trama que A le anuncia. Dicho mensaje CTS lleva también indicada la longitud de la trama que B espera recibir de A. C no recibe el mensaje RTS enviado por A, pero sí recibe el CTS enviado por B. Del contenido del mensaje CTS C puede deducir por cuanto tiempo estará ocupado el canal que comparte con B, pues el mensaje incluye indicación de la longitud de la trama a transmitir y C conoce la velocidad con que se realiza la transmisión.La solución que normalmente se aplica al problema de la estación oculta se basa en el intercambio entre emisor y receptor de dos mensajes previos al envío de la trama. El emisor (A) envía un mensaje RTS (Request To Send) a B en el que le advierte de su deseo de enviarle una trama; además en dicho mensaje A le informa de la longitud de la misma. Este mensaje no es recibido por C. Como respuesta al mensaje de A B envía un CTS (Clear To Send) en le que le confirma su disposición a recibir la trama que A le anuncia. Dicho mensaje CTS lleva también indicada la longitud de la trama que B espera recibir de A. C no recibe el mensaje RTS enviado por A, pero sí recibe el CTS enviado por B. Del contenido del mensaje CTS C puede deducir por cuanto tiempo estará ocupado el canal que comparte con B, pues el mensaje incluye indicación de la longitud de la trama a transmitir y C conoce la velocidad con que se realiza la transmisión.

    37. Ampliación Redes 7-37 RTS/CTS El uso de mensajes RTS/CTS se denomina a veces Virtual Carrier Sense Permite a una estación reservar el medio durante una trama para su uso exclusivo Si todas las estaciones se ‘escuchan’ directamente entre sí el uso de RTS/CTS no aporta nada y supone un overhead importante, sobre todo en tramas pequeñas No todos los equipos soportan el uso de RTS/CTS. Lo que lo soportan permiten indicar en un parámetro de configuración a partir de que tamaño de trama se quiere utilizar RTS/CTS. También se puede deshabilitar por completo su uso, cosa bastante habitual

    38. Ampliación Redes 7-38

    39. Ampliación Redes 7-39 Hasta ahora en los ejemplos solo habíamos visto computadores con tarjetas LAN inalámbricas. Ahora incorporamos un nuevo elemento que denominamos Punto de Acceso o AP. Un AP es un dispositivo diseñado específicamente para constituir una LAN inalámbrica. Los puntos de acceso son a menudo los dispositivos que permiten integrar una LAN inalámbrica con una LAN convencional. Cuando aparece en escena un AP las reglas del juego cambian de manera drástica. Las estaciones en cuanto descubren que se encuentran dentro del radio de cobertura de un AP se registran en el para que les tome en cuenta. La comunicación entre estaciones registradas en un AP nunca se realiza de forma directa sino que siempre tiene lugar a través del AP, que actúa como intermediario en cualquier comunicación. Esto tiene la consecuencia de que las comunicaciones entre las estaciones se hacen siempre en dos pasos y ocupando dos veces el medio inalámbrico, pero no es un problema si la mayoría del tráfico va dirigido a la LAN convencional. Una ventaja del uso de AP es que la existencia de estaciones ocultas ya no es un problema, puesto que la comunicación se realiza a través del AP que siempre esta (y debe estar) visible para todas las estaciones.Hasta ahora en los ejemplos solo habíamos visto computadores con tarjetas LAN inalámbricas. Ahora incorporamos un nuevo elemento que denominamos Punto de Acceso o AP. Un AP es un dispositivo diseñado específicamente para constituir una LAN inalámbrica. Los puntos de acceso son a menudo los dispositivos que permiten integrar una LAN inalámbrica con una LAN convencional. Cuando aparece en escena un AP las reglas del juego cambian de manera drástica. Las estaciones en cuanto descubren que se encuentran dentro del radio de cobertura de un AP se registran en el para que les tome en cuenta. La comunicación entre estaciones registradas en un AP nunca se realiza de forma directa sino que siempre tiene lugar a través del AP, que actúa como intermediario en cualquier comunicación. Esto tiene la consecuencia de que las comunicaciones entre las estaciones se hacen siempre en dos pasos y ocupando dos veces el medio inalámbrico, pero no es un problema si la mayoría del tráfico va dirigido a la LAN convencional. Una ventaja del uso de AP es que la existencia de estaciones ocultas ya no es un problema, puesto que la comunicación se realiza a través del AP que siempre esta (y debe estar) visible para todas las estaciones.

    40. Ampliación Redes 7-40 Puntos de acceso Con puntos de acceso (AP) cada trama requiere dos emisiones de radio (salvo que el destino esté en la LAN y no en la WLAN). Aunque haya estaciones ocultas la comunicación siempre es posible, pues se hace a través del AP que siempre está accesible para todos Los AP son dispositivos fijos de la red. Por tanto: Sus antenas pueden situarse en lugares estratégicos, y pueden ser de alta ganancia. Se pueden dotar de antenas diversidad (para evitar los problemas de multitrayectoria) No tienen requerimientos de bajo consumo (no usan baterías)

    41. Ampliación Redes 7-41 La topología de un ESS (Extended Service Set) consiste en tener dos o más APs interconectados (normalmente por una LAN convencional), de forma que cada AP abarca una zona o celda que corresponde a su radio de alcance. Los usuarios pueden moverse libremente de una celda a otra y su conexión se establecerá automáticamente con el AP que tengan más cerca, o mas exactamente con aquel del que reciban una señal más potente. La topología de un ESS (Extended Service Set) consiste en tener dos o más APs interconectados (normalmente por una LAN convencional), de forma que cada AP abarca una zona o celda que corresponde a su radio de alcance. Los usuarios pueden moverse libremente de una celda a otra y su conexión se establecerá automáticamente con el AP que tengan más cerca, o mas exactamente con aquel del que reciban una señal más potente.

    42. Ampliación Redes 7-42

    43. Ampliación Redes 7-43 En este ejemplo se ha ampliado el tamaño de una celda colocando un segundo AP que se conecta con el primero por el mismo canal de radio que se utiliza para conectar las estaciones. Evidentemente en esta disposición existe un gran solapamiento de las dos celdas, ya que la distancia del segundo AP respecto del primero no puede ser superior a su radio de alcance.En este ejemplo se ha ampliado el tamaño de una celda colocando un segundo AP que se conecta con el primero por el mismo canal de radio que se utiliza para conectar las estaciones. Evidentemente en esta disposición existe un gran solapamiento de las dos celdas, ya que la distancia del segundo AP respecto del primero no puede ser superior a su radio de alcance.

    44. Ampliación Redes 7-44 Asociación de APs con estaciones Cuando una estación se enciende busca un AP en su celda. Si recibe respuesta de varios atiende al que le envía una señal más potente. La estación se registra con el AP elegido. Como consecuencia de esto el AP le incluye en su tabla MAC El AP se comporta para las estaciones de su celda como un hub inalámbrico. En la conexión entre su celda y el sistema de distribución el AP actúa como un puente

    45. Ampliación Redes 7-45 Itinerancia (‘Handover’) Los AP envían regularmente (10 veces por segundo) mensajes de guía (beacon) para anunciar su presencia a las estaciones que se encuentran en su zona Si una estación se mueve y cambia de celda detectará otro AP más potente y cambiará su registro. Esto permite la itinerancia (‘handover’) sin que las conexiones se corten. Los estándares 802.11 no detallan como debe realizarse la itinerancia, por lo que la interoperablidad en este aspecto no siempre es posible Para corregirlo varios fabricantes han desarrollado el IAPP (Inter-Access Point Protocol)

    46. Ampliación Redes 7-46 Usando canales no solapados es posible superponer diferentes celdas en una misma zona física. Esto puede ser útil si por alguna razón han de coexistir estaciones de redes completamente diferentes, o bien por razones de rendimiento ya que al superponer diferentes celdas cada una de ellas dispone de una capacidad de hasta 33 Mb/sUsando canales no solapados es posible superponer diferentes celdas en una misma zona física. Esto puede ser útil si por alguna razón han de coexistir estaciones de redes completamente diferentes, o bien por razones de rendimiento ya que al superponer diferentes celdas cada una de ellas dispone de una capacidad de hasta 33 Mb/s

    47. Ampliación Redes 7-47 Ahorro de energía Importante en WLANs ya que muchos dispositivos funcionan con baterías Muchos equipos contemplan un modo de funcionamiento latente o ‘standby’ de bajo consumo en el que no pueden recibir tramas Antes de ‘echarse a dormir’ las estaciones deben avisar a su AP, para que retenga las tramas que se les envíen durante ese tiempo. Periódicamente las estaciones dormidas han de ‘despertarse’ y escuchar si el AP tiene algo para ellos El AP descarta las tramas retenidas cuando ha pasado un tiempo sin que sean solicitadas

    48. Ampliación Redes 7-48 Rendimiento El rendimiento real suele ser el 50-60% de la velocidad nominal. Por ejemplo con 11 Mb/s se pueden obtener 6 Mb/s en el mejor de los casos. El overhead se debe a: Mensajes de ACK (uno por trama) Mensajes RTS/CTS (si se usan) Fragmentación (si se produce) Protocolo MAC (colisiones, esperas aleatorias, intervalos entre tramas) Transmisión del Preámbulo (sincronización, selección de antena, etc.) e información de control, que indica entre otras cosas la velocidad que se va a utilizar en el envío, por lo que se transmite a la velocidad mínima (1 Mb/s en FHSS y DSSS, 6 Mb/s en OFDM). Solo por esto el rendimiento de DSSS a 11 Mb/s nunca puede ser mayor del 85% (9,35 Mb/s)

    49. Ampliación Redes 7-49 Seguridad Los clientes y el punto de acceso se asocian mediante un SSID (System Set Identifier) común. El SSID sirve para la identificación de los clientes ante el punto de acceso, y permite crear grupos ‘lógicos’ independientes en la misma zona (parecido a las VLANs) Esto no es en sí mismo una medida de seguridad, sino un mecanismo para organizar y gestionar una WLAN en zonas donde tengan que coexistir varias en el mismo canal

    50. Ampliación Redes 7-50 Seguridad Se dispone de mecanismos de autentificación y de encriptación. La encriptación permite mantener la confidencialidad aun en caso de que la emisión sea capturada por un extraño. El mecanismo es opcional y se denomina WEP (Wireless Equivalent Privacy). Se basa en encriptación de 40 o de 128 bits. También se usa en Bluetooth Recientemente se han detectado fallos en WEP que lo hacen vulnerable (ver http://www.cs.umd.edu/~waa/wireless.html). En casos donde la seguridad sea importante se recomienda usar túneles IPSec. Ver también: http://www.cisco.com/warp/public/779/smbiz/wireless/wlan_security.shtml/

    51. Ampliación Redes 7-51 Salud La radiación electromagnética de 2,4 GHz es absorbida por el agua y la calienta (hornos de microondas). Por tanto un emisor WLAN podría calentar el tejido humano Sin embargo la potencia radiada es tan baja (100 mW máximo) que el efecto es despreciable. Es mayor la influencia de un horno de microondas en funcionamiento. Un terminal GSM transmite con hasta 600 mW y se tiene mucho más cerca del cuerpo normalmente (aunque GSM no emite en la banda de 2,4 GHz). Los equipos WLAN solo emiten cuando transmiten datos. Un teléfono GSM emite mientras está encendido. Ver también: http://www.cisco.com/warp/public/cc/pd/witc/ao340ap/prodlit/rfhr_wi.htm

    52. Ampliación Redes 7-52 LANs Inalámbricas Comparación tecnologías inalámbricas móviles, historia y Modelo de Referencia Nivel físico Nivel MAC Ejemplos de aplicación Puentes inalámbricos Bluetooth (IEEE 802.15)

    53. Ampliación Redes 7-53 En este ejemplo se da cobertura de LAN inalámbrica a un almacén. El sistema de distribución está formado por una red Ethernet de 100 Mb/s y se supone que es posible disponer de tomas de red en cualquier punto del almacén, por lo que se ha previsto colocar seis APs repartidos de forma aproximadamente equidistante entre sí, para maximizar el área de cobertura. Para minimizar la interferencia entre celdas contiguas se utilizan diferentes canales. Para conseguir un mayor alcance se colocan antenas omnidireccionales de mástil de alta ganancia.En este ejemplo se da cobertura de LAN inalámbrica a un almacén. El sistema de distribución está formado por una red Ethernet de 100 Mb/s y se supone que es posible disponer de tomas de red en cualquier punto del almacén, por lo que se ha previsto colocar seis APs repartidos de forma aproximadamente equidistante entre sí, para maximizar el área de cobertura. Para minimizar la interferencia entre celdas contiguas se utilizan diferentes canales. Para conseguir un mayor alcance se colocan antenas omnidireccionales de mástil de alta ganancia.

    54. Ampliación Redes 7-54 En este caso se supone que por limitaciones del cableado el sistema de distribución (y por tanto los APs) solo está disponible en la pared este del almacén. Para poder cubrir la distancia hasta el otro extremo se utilizan antenas yagi muy direccionales, habiéndose estimado que con cuatro es suficiente para dar un nivel de cobertura aceptable hasta el otro extremo. Debido a la direccionalidad de las antenas yagi se producen zonas de sombra en las inmediaciones de la pared este, por lo que para resolverlo se instalan otros dos APs con antenas dipolo diversidad de ganancia normal.En este caso se supone que por limitaciones del cableado el sistema de distribución (y por tanto los APs) solo está disponible en la pared este del almacén. Para poder cubrir la distancia hasta el otro extremo se utilizan antenas yagi muy direccionales, habiéndose estimado que con cuatro es suficiente para dar un nivel de cobertura aceptable hasta el otro extremo. Debido a la direccionalidad de las antenas yagi se producen zonas de sombra en las inmediaciones de la pared este, por lo que para resolverlo se instalan otros dos APs con antenas dipolo diversidad de ganancia normal.

    55. Ampliación Redes 7-55 En este caso se trata de suministrar cobertura en un campus (posiblemente para que los estudiantes se puedan conectar a la red). Se disponen cuatro APs con antenas dipolo normales en las aulas para dar cobertura en el edificio, y para el patio se ha previsto instalar dos Aps con antenas de parche, que tienen un ángulo de cobertura próximo a los 90º. La utilización de redes inalámbricas en edificios de oficinas puede verse limitada por la presencia de paredes. El número de paredes que pueden atravesar las ondas de radio depende mucho del material de que esten hechas y de su grosor, pero normalmente es posible atravesar una o dos paredes interiores sin problemas.En este caso se trata de suministrar cobertura en un campus (posiblemente para que los estudiantes se puedan conectar a la red). Se disponen cuatro APs con antenas dipolo normales en las aulas para dar cobertura en el edificio, y para el patio se ha previsto instalar dos Aps con antenas de parche, que tienen un ángulo de cobertura próximo a los 90º. La utilización de redes inalámbricas en edificios de oficinas puede verse limitada por la presencia de paredes. El número de paredes que pueden atravesar las ondas de radio depende mucho del material de que esten hechas y de su grosor, pero normalmente es posible atravesar una o dos paredes interiores sin problemas.

    56. Ampliación Redes 7-56 En esta figura se muestran algunas de las antenas utilizadas en los ejemplos anteriores. La ganancia de una antena se mide en una escala logarítmica llamada dBi que mide la ganancia relativa a una antena isotrópica, es decir una antena que radia exactamente con la misma potencia en todas las direcciones. Así una antena que tiene una ganancia de 6 dBi radia en el sentido de máxima intensidad con una potencia unas 4 veces mayor que una antena isotrópica (100,6=3,98), lo cual le da un alcance doble que dicha antena isotrópica. En la práctica las antenas isotrópicas no se utilizan por lo que todas las antenas presentan cierta ganancia. Incluso las antenas omnidireccionales son algo direccionales ya que su patrón de radiación solo es homogéneo en dirección horizontal, no en dirección vertical. La antena habitual de menor ganancia es la dipolo simple, que es la estándar en las tarjetas de red de los equipos; esta antena es omnidireccional y tiene una ganancia de 2,14 dBi. Otras antenas más direccionales tienen mayores ganancias. Por ejemplo la antena de parche que aparece en la figura tiene una ganancia de 8,5 dBi. En esta figura se muestran algunas de las antenas utilizadas en los ejemplos anteriores. La ganancia de una antena se mide en una escala logarítmica llamada dBi que mide la ganancia relativa a una antena isotrópica, es decir una antena que radia exactamente con la misma potencia en todas las direcciones. Así una antena que tiene una ganancia de 6 dBi radia en el sentido de máxima intensidad con una potencia unas 4 veces mayor que una antena isotrópica (100,6=3,98), lo cual le da un alcance doble que dicha antena isotrópica. En la práctica las antenas isotrópicas no se utilizan por lo que todas las antenas presentan cierta ganancia. Incluso las antenas omnidireccionales son algo direccionales ya que su patrón de radiación solo es homogéneo en dirección horizontal, no en dirección vertical. La antena habitual de menor ganancia es la dipolo simple, que es la estándar en las tarjetas de red de los equipos; esta antena es omnidireccional y tiene una ganancia de 2,14 dBi. Otras antenas más direccionales tienen mayores ganancias. Por ejemplo la antena de parche que aparece en la figura tiene una ganancia de 8,5 dBi.

    57. Ampliación Redes 7-57 Relación antena-potencia Las normativas fijan una potencia máxima de emisión y una densidad de potencia. Por tanto con una antena de mucha ganancia es preciso reducir la potencia. Los límites varían según el ‘dominio regulatorio’. Por ejemplo en el caso de EMEA (Europa, Medio Oriente y África) los límites son los de la tabla adjunta.

    58. Ampliación Redes 7-58 LANs Inalámbricas Comparación tecnologías, historia y Modelo de Referencia Nivel físico Nivel MAC Ejemplos de aplicación Puentes inalámbricos Bluetooth (IEEE 802.15)

    59. Ampliación Redes 7-59 Puentes inalámbricos entre LANs Los sistemas de transmisión vía radio de las LANs inalámbricas pueden aprovecharse para unir LANs entre sí Esto permite en ocasiones un ahorro considerable de costos en alquiler de circuitos telefónicos Los dispositivos que se utilizan son puentes inalámbricos, parecidos a los puntos de acceso Como los puntos a unir no son móviles se pueden usar antenas muy direccionales, con lo que el alcance puede ser considerable Los puentes inalámbricos permiten unir redes físicamente separadas entre sí sin necesidad de tender cables. En algunos casos, como cuando se ha de atravesar una vía pública, esto supone un ahorro considerable frente al alquiler de circuitos dedicados, quedando amortizado en poco tiempo el costo de la infraestructura. Además permite la conexión a una velocidad mayor de lo que normalmente es posible en enlaces telefónicos. A pesar de sus ventajas conviene saber cuales son las limitaciones de los enlaces entre puentes inalámbricos. Por un lado, aunque se realice un enlace punto a punto entre dos puentes la comunicación vía radio es half duplex, ya que ambos sentidos de la comunicación comparten un canal. Por otro lado tenemos el bajo rendimiento de las LANs inalámbricas, que significa que una velocidad de 11 Mb/s se queda en unos 6 Mb/s. Por comparación un enlace dedicado convencional de ‘tan solo’ 2 Mb/s es full duplex y tiene un rendimiento muy cercano al 100%, por lo que puede soportar un caudal total de unos 4 Mb/sLos puentes inalámbricos permiten unir redes físicamente separadas entre sí sin necesidad de tender cables. En algunos casos, como cuando se ha de atravesar una vía pública, esto supone un ahorro considerable frente al alquiler de circuitos dedicados, quedando amortizado en poco tiempo el costo de la infraestructura. Además permite la conexión a una velocidad mayor de lo que normalmente es posible en enlaces telefónicos. A pesar de sus ventajas conviene saber cuales son las limitaciones de los enlaces entre puentes inalámbricos. Por un lado, aunque se realice un enlace punto a punto entre dos puentes la comunicación vía radio es half duplex, ya que ambos sentidos de la comunicación comparten un canal. Por otro lado tenemos el bajo rendimiento de las LANs inalámbricas, que significa que una velocidad de 11 Mb/s se queda en unos 6 Mb/s. Por comparación un enlace dedicado convencional de ‘tan solo’ 2 Mb/s es full duplex y tiene un rendimiento muy cercano al 100%, por lo que puede soportar un caudal total de unos 4 Mb/s

    60. Ampliación Redes 7-60 Físicamente el puente inalámbrico es similar a un punto de acceso, con las adaptaciones necesarias para su nueva función. Dado que el puente es normalmente un dispositivo estático se pueden utilizar antenas muy direccionales para concentrar el haz radioeléctrico en la dirección de la otra antena con la que se desea contactar. Con las condiciones de emisión permitidas en Europa y antenas parabólicas, que son las que ofrecen mayor ganancia (20 dBi), es posible llegar hasta una distancia de 13 Km (a 1 Mb/s) siempre y cuando se disponga de visión directa entre las antenas. A menudo las antenas se colocan en el exterior del edificio, para minimizar el riesgo de que se presenten obstáculos en el camino. Esto conlleva que a menudo se requiera un cable de conexión de cierta longitud entre el puente y la antena. A estas frecuencias la atenuación de la señal producida por el cable es considerable, por lo que es importante minimizar el trayecto de este cable y utilizar en cualquier caso cable de baja atenuación, lo cual significa que se debe instalar el puente lo más cerca posible de la antena alargando el cable de la LAN en caso necesario.Físicamente el puente inalámbrico es similar a un punto de acceso, con las adaptaciones necesarias para su nueva función. Dado que el puente es normalmente un dispositivo estático se pueden utilizar antenas muy direccionales para concentrar el haz radioeléctrico en la dirección de la otra antena con la que se desea contactar. Con las condiciones de emisión permitidas en Europa y antenas parabólicas, que son las que ofrecen mayor ganancia (20 dBi), es posible llegar hasta una distancia de 13 Km (a 1 Mb/s) siempre y cuando se disponga de visión directa entre las antenas. A menudo las antenas se colocan en el exterior del edificio, para minimizar el riesgo de que se presenten obstáculos en el camino. Esto conlleva que a menudo se requiera un cable de conexión de cierta longitud entre el puente y la antena. A estas frecuencias la atenuación de la señal producida por el cable es considerable, por lo que es importante minimizar el trayecto de este cable y utilizar en cualquier caso cable de baja atenuación, lo cual significa que se debe instalar el puente lo más cerca posible de la antena alargando el cable de la LAN en caso necesario.

    61. Ampliación Redes 7-61 Estas son dos de las antenas típicas en aplicaciones de puentes inalámbricos cuando se quieren cubrir grandes distancias. Como puede verse por el patrón de radiación se trata de antenas muy direccionales. Como siempre es posible obtener un alcance mayor si se está dispuesto a sacrificar parte de la velocidad.Estas son dos de las antenas típicas en aplicaciones de puentes inalámbricos cuando se quieren cubrir grandes distancias. Como puede verse por el patrón de radiación se trata de antenas muy direccionales. Como siempre es posible obtener un alcance mayor si se está dispuesto a sacrificar parte de la velocidad.

    62. Ampliación Redes 7-62 Para asegurar la visión directa en grandes distancias es preciso en ocasiones utilizar prismáticos y en algunos casos globos aerostáticos. La visión directa debe mantenerse durante todo el año. Con relativa frecuencia se realizan enlaces de radio que pasan cerca de árboles u otra vegetación y más tarde son obstruidos por crecimiento de la misma. En realidad no es suficiente disponer de visión directa entre antenas para asegurar un tránsito de la señal libre de obstáculos. Es preciso disponer de un margen de seguridad, una zona con forma elíptica a lo largo de la línea de visión directa. Dicha zona, denominada zona de Fresnel, tiene una anchura que depende de la longitud de onda de la señal (12,5 cm a 2,4 GHz) y de la distancia a cubrir. Si se quiere que llegue el máximo de señal al receptor es preciso disponer de una zona mayor, denominada segunda zona de Fresnel. En la tabla se indica a título orientativo la anchura (diámetro transversal) de la primera y segunda zona de Fresnel para el caso de 2,4 GHz a varias distancias. En distancias cortas (500 m o menos) la señal llega normalmente con potencia más que suficiente por lo que es menos importante asegurar la zona de Fresnel. Para asegurar la visión directa en grandes distancias es preciso en ocasiones utilizar prismáticos y en algunos casos globos aerostáticos. La visión directa debe mantenerse durante todo el año. Con relativa frecuencia se realizan enlaces de radio que pasan cerca de árboles u otra vegetación y más tarde son obstruidos por crecimiento de la misma. En realidad no es suficiente disponer de visión directa entre antenas para asegurar un tránsito de la señal libre de obstáculos. Es preciso disponer de un margen de seguridad, una zona con forma elíptica a lo largo de la línea de visión directa. Dicha zona, denominada zona de Fresnel, tiene una anchura que depende de la longitud de onda de la señal (12,5 cm a 2,4 GHz) y de la distancia a cubrir. Si se quiere que llegue el máximo de señal al receptor es preciso disponer de una zona mayor, denominada segunda zona de Fresnel. En la tabla se indica a título orientativo la anchura (diámetro transversal) de la primera y segunda zona de Fresnel para el caso de 2,4 GHz a varias distancias. En distancias cortas (500 m o menos) la señal llega normalmente con potencia más que suficiente por lo que es menos importante asegurar la zona de Fresnel.

    63. Ampliación Redes 7-63 Si necesitamos cubrir una distancia mayor que el alcance de los equipos es posible instalar un repetidor intermedio, como se muestra en esta figura. En la primera configuración se trata de dos enlaces punto a punto independientes; cada uno tendrá la capacidad para el solo. Para minimizar la inteferencia se ha utilizado un canal diferente en cada caso. E la segunda los dos enlaces comparten el mismo puente en el edificio B. Por tanto los tres equipos funcionan compartiendo el mismo canal y la capacidad disponible se reparte entre los dos enlaces. Es interesante el hecho de que en esta segunda configuración se puede presentar el problema de la estación oculta, ya que los puentes del edificio A y del C no se ven directamente. Por tanto en este caso deberemos habilitar la portadora virtual, o lo que es lo mismo el uso de mensajes RTS/CTS. Si necesitamos cubrir una distancia mayor que el alcance de los equipos es posible instalar un repetidor intermedio, como se muestra en esta figura. En la primera configuración se trata de dos enlaces punto a punto independientes; cada uno tendrá la capacidad para el solo. Para minimizar la inteferencia se ha utilizado un canal diferente en cada caso. E la segunda los dos enlaces comparten el mismo puente en el edificio B. Por tanto los tres equipos funcionan compartiendo el mismo canal y la capacidad disponible se reparte entre los dos enlaces. Es interesante el hecho de que en esta segunda configuración se puede presentar el problema de la estación oculta, ya que los puentes del edificio A y del C no se ven directamente. Por tanto en este caso deberemos habilitar la portadora virtual, o lo que es lo mismo el uso de mensajes RTS/CTS.

    64. Ampliación Redes 7-64 Esta es otra configuración interesante en la que se conectan dos redes utilizando en paralelo tres enlaces inalámbricos. Aquí es imprescindible utilizar canales diferentes no solapados. Normalmente el router se encargaría de repartir el tráfico entre los tres enlaces de la forma mas equilibrada posible.Esta es otra configuración interesante en la que se conectan dos redes utilizando en paralelo tres enlaces inalámbricos. Aquí es imprescindible utilizar canales diferentes no solapados. Normalmente el router se encargaría de repartir el tráfico entre los tres enlaces de la forma mas equilibrada posible.

    65. Ampliación Redes 7-65 También es posible interconectar entre sí varios edificios en una configuración multipunto, lo cual supone un ahorro en el número de equipos a instalar. Como es lógico en este caso la capacidad será compartida por todos ellos de acuerdo al protocolo CSMA/CA, y será conveniente utilizar mensajes RTS/CTS pues puede haber estaciones ocultas. El tipo y configuración de las antenas a ubicar en cada edificio dependerá de la distancia y la situación concreta de cada caso.También es posible interconectar entre sí varios edificios en una configuración multipunto, lo cual supone un ahorro en el número de equipos a instalar. Como es lógico en este caso la capacidad será compartida por todos ellos de acuerdo al protocolo CSMA/CA, y será conveniente utilizar mensajes RTS/CTS pues puede haber estaciones ocultas. El tipo y configuración de las antenas a ubicar en cada edificio dependerá de la distancia y la situación concreta de cada caso.

    66. Ampliación Redes 7-66 Precios productos 802.11b (orientativos)

    67. Ampliación Redes 7-67 LANs Inalámbricas Comparación tecnologías, historia y Modelo de Referencia Nivel físico Nivel MAC Ejemplos de aplicación Puentes inalámbricos Bluetooth (IEEE 802.15)

    68. Ampliación Redes 7-68 Bluetooth (IEEE 802.15) Objetivo: reemplazar cables de conexión entre periféricos Esta tecnología se creó en el seno de un Grupo de Trabajo creado por Nokia y Ericsson. Mas tarde lo adoptó el IEEE como el comité 802.15 Bluetooth fue un rey danés que en el siglo X unificó Dinamarca y Noruega Estándar aprobado por el IEEE en junio de 2002.

    69. Ampliación Redes 7-69 Nivel físico en Bluetooth Tecnología muy similar a 802.11 FHSS: Misma banda (2,4 GHz) Misma tecnología de radio (Frequency Hoping) Pero: Potencias de emisión inferiores (diseñado para equipos portátiles, como PDAs, con baterías de baja capacidad) Alcance mucho menor (10 m) Velocidad más reducida (721 Kb/s) Cambio de frecuencias mucho más frecuente que en 802.11 (1600 en vez de 50 veces por segundo) Existe probabilidad de interferencia entre: Dos redes Bluetooth próximas Una red Bluetooth y una 802.11 a 2,4 GHz (sobre todo FHSS) Una red Bluetooth y un horno de microondas

    70. Ampliación Redes 7-70 Arquitectura y protocolo MAC de Bluetooth Arquitectura: No hay puntos de acceso, solo estaciones (PCs portátiles, PDAs, impresoras, etc.) Uno de los dispositivos de la red actúa como maestro y el resto (máximo 7) como esclavos. El maestro fija el patrón de salto de frecuencias y da las señales de reloj para que el resto de dispositivos se sincronicen con él. Protocolo MAC: El maestro se encarga de dar ‘turno de palabra’ a los esclavos

    71. Ampliación Redes 7-71

    72. Ampliación Redes 7-72

    73. Ampliación Redes 7-73

    74. Ampliación Redes 7-74 Sumario LANs inalámbricas: IEEE 802.11 y 802.15 Redes de telefonía celular: GSM, GPRS, UMTS IP móvil

    75. Ampliación Redes 7-75 Historia Años 70: los laboratorios Bell prueban la telefonía celular analógica (telefonía de 1ª generación, 1G). No estandarizada. Años 80: se comercializa la 1G, sobre todo en Norte de Europa. Aparecen incompatibilidades entre países. En España, aparece MoviLine. 1982: El CEPT (Conference of Europe Posts and Telecom) crea el Groupe Special Mobile (GSM) para estandarizar telefonía 2G 1989: La estandarización de GSM se traslada de CEPT a ETSI 1991: Se comercializa GSM en Europa (inicialmente 900 MHz) 1993: Existen 36 redes GSM en 22 países diferentes 2000: Aparece GPRS (General Packet Radio Service, 2,5G). Solución provisional para datos mientras llega UMTS (3G)

    76. Ampliación Redes 7-76 Objetivos de GSM Uso mas eficiente del espectro que la telefonía analógica, utilizando técnicas de multiplexación en tiempo y frecuencia. Incluir roaming internacional Terminales y sistema de bajo coste Buena calidad de voz (comparable a la telefonía fija) Ampliación de servicios Baja potencia de transmisión: reutilización de canales, al no saturar canales de células vecinas Privacidad en las comunicaciones

    77. Ampliación Redes 7-77 Tipos de servicio Teleservicios: voz, SMS (Short Message Service) de 160 bytes, fax, etc... Servicios portadores (datos) Servicios complementarios (llamadas en espera, multiconferencias, identificación de llamadas, etc...)

    78. Ampliación Redes 7-78 Radiofrecuencia (1/2) GSM utiliza dos bandas de frecuencia cada una de 25 Mhz de anchura: 890-915 Mhz, desde la estación móvil a la estación base (ascendente) 935-960 Mhz, desde la estación base a la estación móvil (descendente) Cada banda se divide en 125 canales de 200 KHz de anchura cada uno. El primer canal está reservado, por lo que hay disponibles 124. También se han definido servicios en bandas de 1800 MHz (denominado DCS 1800) y de 1900 MHz (denominado PCS 1900, usado en América).

    79. Ampliación Redes 7-79

    80. Ampliación Redes 7-80 Asignación de frecuencias en telefonía celular digital en Europa

    81. Ampliación Redes 7-81 Radiofrecuencia (2/2) Cada canal se divide por TDMA (Time Division Multiple Access, Acceso Multiple por Division de Tiempo) en ocho ranuras o ‘slots’ que dan servicio a otros tantos usuarios: La ranura asignada a una comunicación se cambia (en tiempo y frecuencia) a razón de 217 cambios/seg; esto se denomina frequency hopping y se hace para evitar interferencias. Cada ranura transporta 22,8 Kb/s de información digital ‘en bruto’; por ella se puede enviar voz (13,2 Kb/s) o datos (9,6 Kb/s). La combinación de una ranura de subida y una de bajada permite una comunicación full dúplex. El número máximo de comunicaciones simultáneas es teóricamente de 124*8=992. Sin embargo muchos canales no se pueden usar para evitar conflicto con las celdas vecinas.

    82. Ampliación Redes 7-82 Uso de frecuencias en GSM

    83. Ampliación Redes 7-83 Codificación de voz en GSM Una conversación telefónica normal ocupa en formato digital 64 Kb/s ( 8.000 muestras de un byte por segundo) En GSM la voz se comprime según un algoritmo llamado RPE-LPC (Regular Pulse Excited – Linear Predictive Coder) que da una calidad casi equivalente usando sólo 13,2 Kb/s Además en GSM solo se transmite cuando la persona habla (transmisión discontinua o supresión de silencios). Esto supone un ahorro del 60% en el canal y reduce el gasto de batería del emisor. Para evitar que el receptor crea que la conexión se ha cortado la transmisión discontinua se acompaña de ruido de confort.

    84. Ampliación Redes 7-84 Terminales GSM Los terminales puedes ser de tres tipos según su potencia: Fijos (en vehículos): 20 W (vatios) Portables (de maletín): 5 y 8 W De mano: 2 y 0,8 W El alcance máximo (independientemente de la potencia) es de 35 Km. Esto se debe al retardo máximo en la propagación de la señal que requiere el uso de TDMA. Los terminales siempre operan a la mínima potencia posible para que haya comunicación con la estación base. De esta forma se minimiza la interferencia en las celdas vecinas. El BER se ha de mantener entre 10-6 y 10-8 . Si el BER es mayor se aumenta la potencia (hasta llegar al máximo). Si el BER es menor se disminuye, hasta llegar al mínimo, que es de 20 mW.

    85. Ampliación Redes 7-85 Celdas GSM El área atendida por una estación base (BTS) se denomina celda. Todos los usuarios de una misma celda comparten los canales disponibles. Cuanto mas usuarios hay dentro de una celda mas riesgo hay de que se produzca saturación. En zonas con elevada densidad de usuarios (ej. ciudades) se tiende a crear celdas pequeñas. En zonas rurales, con densidad pequeña, se prefiere crear celdas grandes. Las celdas vecinas se agrupan en clusters. Dentro de un cluster cada canales solo se utiliza una vez, para evitar interferencias. Cada cluster está formado por 4, 7, 12 o 21 celdas, según la topología del terreno y las circunstancias concretas de la zona.

    86. Ampliación Redes 7-86

    87. Ampliación Redes 7-87

    88. Ampliación Redes 7-88 Mobile Station (MS) Mobile Station (MS) con potencia de 0,8 hasta 20 W (coches). Posee un número de serie o IMEI International Mobile Equipment Identity (de 15 dígitos) Posee un módulo SIM (Subscriber Identity Module) protegido con PIN (Personal Identificacion Number) El módulo SIM contiene el International Mobile Subscriber Identity IMSI, que es utilizado para identificación del usuario.

    89. Ampliación Redes 7-89 Base Station Subsystem (BSS) Se compone de dos partes: BTS: Base Transceiver Station, que incluye transceptor y antenas (laminares o dipolos). Cada BTS define una celda. BSC: Base Station Controller, se encarga de handovers, saltos de frecuencia (frequency hopping del CDMA). Actúa como concentrador de tráfico.

    90. Ampliación Redes 7-90 NSS: Network Switching Subsystem (1/3) Esta formada por ocho componentes: MSC (Mobile Services Switching Center): Es el componente central del NSS y se encarga de realizar las labores de conmutación dentro de la red, así como de proporcionar conexión con otras redes. GMSC (Gateway Mobile Services Switching Center): es un dispositivo traductor (puede ser software o hardware) que se encarga de interconectar dos redes haciendo que los protocolos de comunicaciones que existen an ambas redes se entiendan, por ejemplo con la telefonía fija.

    91. Ampliación Redes 7-91 NSS: Network Switching Subsystem (2/3) AuC (Authentication Center): se encarga de la autentificación de los usuarios (utilizando el IMSI del módulo SIM). EIR (Equipment Identity Register): proporciona seguridad a nivel de equipos válidos. Contiene una base de datos con los IMEI de todas las MS autorizadas en la red. Si una MS cuyo IMEI no está en el EIR trata de hacer uso de la red se le rechaza. GIWU (GSM Interworking Unit): sirve como interfaz de comunicación entre diferentes redes para comunicación de datos. OSS (Operation Support Subsystem): controla y monitoriza la red GSM

    92. Ampliación Redes 7-92 Home Location Register (HLR): base de datos distribuida (única por red GSM) que contiene información sobre localización y características de los usuarios conectados a cada MSC. Visitor Location Register (VLR): contiene toda la información sobre un usuario de otra red necesaria para que dicho usuario acceda a los servicios de red (información extraída del HLR y MSC). NSS: Network Switching Subsystem (3/3)

    93. Ampliación Redes 7-93 Roaming Se produce cuando tratamos de identificarnos y el terminal no es capaz de encontrar la red. Permite que un usuario haga uso de una red foránea (si el operador tiene acuerdo y el roaming está habilitado) La red foránea obtiene el HLR del usuario y lo incorpora en su VLR. El usuario visitante corre a cargo con el costo extra cuando recibe una llamada.

    94. Ampliación Redes 7-94 Handover Al menos una vez por segundo el terminal GSM evalúa las posibles alternativas a la estación base actual El terminal intenta cambiar a otra estación base cuando: La señal actual no cumple un nivel de calidad mínimo, o Otra estación base ofrece una señal de mayor calidad El cambio de estación se denomina handover o handoff. Tipos de handover: De canales en la misma celda, De celdas (BTS) dentro de la misma BSC De celdas de BSCs diferentes pero que dependen del mismo MSC De celdas que dependen de diferente MSC

    95. Ampliación Redes 7-95 GPRS (General Packet Radio Service) Es una nueva tecnología para la transmisión de datos en redes móviles GSM. Conexión de ‘alta’ velocidad. Utiliza misma infraestructura radio que GSM. Supone una nueva red de conmutación superpuesta a la red convencional GSM. Uso de paquetes, no orientado a conexión --> uso más eficiente del espectro Los usuarios están “permanentemente conectados” Conocido como GSM-IP pues utiliza la red GSM para acceder a Internet.

    96. Ampliación Redes 7-96 Conmutación de paquetes vs circuitos

    97. Ampliación Redes 7-97 Características de GPRS La facturación se realiza por cantidad de datos transmitidos, no por tiempo. El usuario puede estar siempre conectado (always on), ya que sólo se factura por tráfico Los canales son compartidos por varios usuarios Se puede recibir simultáneamente voz y datos (terminales clase A) Alcanza velocidades de hasta 171,2 Kb/s Incorpora un backbone para transmisión de datos en modo paquete, paralelo al de modo circuito Las aplicaciones GPRS pueden ser punto a punto y punto a multipunto (p.ej. información de tiempo, tráfico, noticias, ...)

    98. Ampliación Redes 7-98

    99. Ampliación Redes 7-99 Arquitectura GPRS (2/4)

    100. Ampliación Redes 7-100 Arquitectura GPRS (3/4)

    101. Ampliación Redes 7-101

    102. Ampliación Redes 7-102 GPRS utiliza las mismas ranuras TDM que GSM, con cuatro posibles esquemas de codificación: Se pueden usar varias ranuras de un mismo canal en una misma comunicación. La velocidad máxima teórica es de 21,4 * 8 = 171,2 Kb/s El número de ranuras y la codificación empleadas son negociados entre la red y el usuario Se distingue entre la información real y la útil transmitida

    103. Ampliación Redes 7-103

    104. Ampliación Redes 7-104

    105. Ampliación Redes 7-105 El direccionamiento se realiza por medio de direcciones IP Según la naturaleza de estas direcciones tendremos: Direcciones IP Privadas: accesibles sólo dentro de un entorno determinado dentro de la red Direcciones IP Públicas: accesibles desde cualquier punto de Internet Según la asignación de estas direcciones tendremos: Direcciones IP Estáticas: estas direcciones irán asociadas de forma estática vía el HLR Direcciones IP Dinámicas: estas direcciones se obtienen de unos pools de direcciones gestionados bien por el Operador de la red bien por una Entidad Externa (como un servidor DHCP).

    106. Ampliación Redes 7-106

    107. Ampliación Redes 7-107

    108. Ampliación Redes 7-108 UMTS (Universal Mobile Telecom System) Nueva tecnología radio, red de 3ª generación (3G) Red con mayor capacidad, completamente basada en conmutación de paquetes Mayores velocidades de datos: hasta 2 Mbps en condiciones estáticas (a menos de 10 km/h) y hasta 384 kbit/s con movilidad (en espacios abiertos) Nuevos terminales (más potentes, con posibilidad de ser sistemas abiertos y de ejecutar un sistema operativo). Nueva tarjeta SIM. Basado en la tecnología de WCDMA (Wideband Code Division Multiple Access) que emplea espectro disperso. Permite enmascarar señales con cadenas pseudoaleatorias para compartir mismo medio Utiliza IPv6 sobre backbone de ATM Pretende introducir VozIP (VoIP)

    109. Ampliación Redes 7-109

    110. Ampliación Redes 7-110 Sumario LANs inalámbricas: IEEE 802.11 y 802.15 Redes de telefonía celular: GSM, GPRS, UMTS IP móvil

    111. Ampliación Redes 7-111 Movilidad y Portabilidad Movilidad: El host se traslada de una red origen a una red destino. Se requiere que la conexión se mantenga en todo momento mientras el host se mueve. Portabilidad: Se requiere conexión en la red origen y en la red destino, pero la conexión puede perderse durante el cambio de una red a otra. En ambos casos se requiere una cierta transparencia del usuario respecto al cambio de ubicación

    112. Ampliación Redes 7-112 ¿Qué es IP móvil? Mecanismo a nivel de red diseñado para permitir la movilidad de un host en Internet de forma que se mantenga en todo momento su dirección IP original, así como las conexiones o sesiones que tuviera establecidas El cambio de router se produce dinámicamente y de forma transparente a los niveles superiores. Las sesiones se mantienen incluso durante el cambio de router, siempre y cuando la comunicación se mantenga en todo momento, aunque la velocidad de movimiento puede influir en este factor IP móvil está diseñado para resolver el problema de la ‘macro’ movilidad, o sea entre redes diferentes. La ‘micro’ movilidad (entre células en una red inalámbrica) se resuelve mejor con mecanismos a nivel de enlace.

    113. Ampliación Redes 7-113 En esta figura se muestra el problema que plantea la movilidad en IP. Supongamos que el host X desea enviar un datagrama al Y, de dirección IP 147.156.135.22. Los routers encaminarán el paquete de acuerdo con sus tablas, es decir siguiendo en este caso concreto la ruta C-B-A. Una vez en A el paquete es entregado a Y a nivel de enlace, puesto que A conoce (por ejemplo por ARP) la dirección MAC de Y. Supongamos ahora que Y se traslada a la red de D (la 152.48.0.0/16). Dado que las tablas de rutas en B no se han modificado seguirá encaminando el paquete hacia A quien, en el caso de que aun conserve en su ARP cache la dirección MAC de Y, enviará el datagrama a la LAN, si bien este no será recibido. En caso de que A no tenga en su cache la entrada de Y lanzará una ARP request que no será respondida, por lo que el datagrama también se perderá. Con el funcionamiento normal de IP si un host cambia de red manteniendo su dirección de red pierde por completo la conectividad. En esta figura se muestra el problema que plantea la movilidad en IP. Supongamos que el host X desea enviar un datagrama al Y, de dirección IP 147.156.135.22. Los routers encaminarán el paquete de acuerdo con sus tablas, es decir siguiendo en este caso concreto la ruta C-B-A. Una vez en A el paquete es entregado a Y a nivel de enlace, puesto que A conoce (por ejemplo por ARP) la dirección MAC de Y. Supongamos ahora que Y se traslada a la red de D (la 152.48.0.0/16). Dado que las tablas de rutas en B no se han modificado seguirá encaminando el paquete hacia A quien, en el caso de que aun conserve en su ARP cache la dirección MAC de Y, enviará el datagrama a la LAN, si bien este no será recibido. En caso de que A no tenga en su cache la entrada de Y lanzará una ARP request que no será respondida, por lo que el datagrama también se perderá. Con el funcionamiento normal de IP si un host cambia de red manteniendo su dirección de red pierde por completo la conectividad.

    114. Ampliación Redes 7-114 Solución DHCP + DNS dinámico Una primera solución al problema de la movilidad es la utilización de DHCP. En este caso el host itinerante (Y) no mantiene su dirección IP sino que recibe una nueva dirección que pertenece a la red visitada. Esto crea el problema de la no transparencia a los niveles superiores, aunque esto puede paliarse en parte con actualizaciones dinámicas del DNS. Las actualizaciones dinámicas permiten que el host Y solicite al servidor DNS principal del dominio del que depende que asocie la nueva dirección IP con el nombre que le corresponde. Así por ejemplo si el host Y tiene el nombre www.uv.es, cuando se ubique en la nueva red pedirá al servidor primario del dominio uv.es que asocie a dicho nombre la dirección IP 152.48.15.37 en vez de la 147.156.135.22. Recordemos que el servidor de un dominio (uv.es en este ejemplo) puede asociar cualquier dirección IP, no esta obligado a utilizar únicamente las que pertenecen a su organización (147.156.0.0/16 en este caso). Esta solución puede conseguir portabilidad pero nunca movilidad, puesto que las sesiones se interrumpen completamente cuando se cambia de dirección IP.Una primera solución al problema de la movilidad es la utilización de DHCP. En este caso el host itinerante (Y) no mantiene su dirección IP sino que recibe una nueva dirección que pertenece a la red visitada. Esto crea el problema de la no transparencia a los niveles superiores, aunque esto puede paliarse en parte con actualizaciones dinámicas del DNS. Las actualizaciones dinámicas permiten que el host Y solicite al servidor DNS principal del dominio del que depende que asocie la nueva dirección IP con el nombre que le corresponde. Así por ejemplo si el host Y tiene el nombre www.uv.es, cuando se ubique en la nueva red pedirá al servidor primario del dominio uv.es que asocie a dicho nombre la dirección IP 152.48.15.37 en vez de la 147.156.135.22. Recordemos que el servidor de un dominio (uv.es en este ejemplo) puede asociar cualquier dirección IP, no esta obligado a utilizar únicamente las que pertenecen a su organización (147.156.0.0/16 en este caso). Esta solución puede conseguir portabilidad pero nunca movilidad, puesto que las sesiones se interrumpen completamente cuando se cambia de dirección IP.

    115. Ampliación Redes 7-115 Solución LAM (Local Area Mobility) Propietaria Cisco El LAM es un protocolo propietario de Cisco diseñado para permitir la portabilidad. Se basa en el uso de rutas host, y tiene la ventaja de no requerir modificaciones en el software de los hosts. Sin embargo requiere que los routers incorporen el protocolo LAM, propietario. Como se tienen que propagar rutas host por toda la red tiene una convergencia relativamente lenta que lo hace inaceptable como solución de auténtica movilidad. Además el uso de rutas host lo convierte en una solución poco escalable pues es difícil realizar la agregación de rutas.El LAM es un protocolo propietario de Cisco diseñado para permitir la portabilidad. Se basa en el uso de rutas host, y tiene la ventaja de no requerir modificaciones en el software de los hosts. Sin embargo requiere que los routers incorporen el protocolo LAM, propietario. Como se tienen que propagar rutas host por toda la red tiene una convergencia relativamente lenta que lo hace inaceptable como solución de auténtica movilidad. Además el uso de rutas host lo convierte en una solución poco escalable pues es difícil realizar la agregación de rutas.

    116. Ampliación Redes 7-116 Solución IP móvil En IP móvil cuando el host cambia a depender de otro router se construye un túnel entre el router inicial y el router de la red visitada. A través de este túnel el router de la red original envía el tráfico encapsulado, que cuando llega al router de la red visitada es desencapsulado y entregado al host móvil de destino. El host móvil mantiene en todo momento su dirección original, lo cual permite una total transparencia hacia el nivel de transporte y superiores. El ‘relevo’ de un router al otro se realiza de forma que normalmente no se pierden las conexiones, aunque esto depende de la velocidad de movimiento relativa a la zona de cobertura entre el área abarcada por ambos routers. Con IP móvil no se modifica nada en los routers que no participan en la ‘itinerancia’ (B y C en nuestro ejemplo). Tampoco se modifica nada en el host fijo que mantiene la conversación con el host móvil (X). Los que si han de incorporar nuevos protocolos son el router en la red original (A), el router en la red visitada (D) y el propio host móvil (Y). Uno de los principales inconvenientes de IP móvil es que generalmente las comunicaciones no discurren por la ruta óptima ya que el tráfico de X a Y ha de pasar necesariamente por A.En IP móvil cuando el host cambia a depender de otro router se construye un túnel entre el router inicial y el router de la red visitada. A través de este túnel el router de la red original envía el tráfico encapsulado, que cuando llega al router de la red visitada es desencapsulado y entregado al host móvil de destino. El host móvil mantiene en todo momento su dirección original, lo cual permite una total transparencia hacia el nivel de transporte y superiores. El ‘relevo’ de un router al otro se realiza de forma que normalmente no se pierden las conexiones, aunque esto depende de la velocidad de movimiento relativa a la zona de cobertura entre el área abarcada por ambos routers. Con IP móvil no se modifica nada en los routers que no participan en la ‘itinerancia’ (B y C en nuestro ejemplo). Tampoco se modifica nada en el host fijo que mantiene la conversación con el host móvil (X). Los que si han de incorporar nuevos protocolos son el router en la red original (A), el router en la red visitada (D) y el propio host móvil (Y). Uno de los principales inconvenientes de IP móvil es que generalmente las comunicaciones no discurren por la ruta óptima ya que el tráfico de X a Y ha de pasar necesariamente por A.

    117. Ampliación Redes 7-117 Terminología de IP móvil Esta figura muestra la terminología utilizada en IP móvil: Mobile Node (MN): Es el host que se mueve de una red a otra. Correspondent Node (CN): es el host que envía datagramas al MN Home Network (HN): La red a la que pertenece el host móvil y en la que se encuentra inicialmente. Está definida por un prefijo. Foreign Network (FN): la red en la que se encuentra el MN de forma transitoria Home Agent (HA): El agente (normalmente un router) encargado de las labores de mantenimiento asociadas a IP móvil en la HN. Entre otras cosas se encarga de crear el túnel con el FA Foreign Agent (FA): El agente (normalmente un router) que se encarga de las labores de mantenimiento asociadas a IP móvil en la FN. Entre otras cosas se encarga de mantener el túnel con el HA Care of Address (CoA): la dirección IP que tiene el túnel de IP móvil en el lado del FA. El FA es normalmente un router con varias interfaces y el túnel puede terminar en cualquiera de ellas, por lo que la CoA puede ser cualquiera. Home Address (Had): la dirección IP del MN en la HN Esta figura muestra la terminología utilizada en IP móvil: Mobile Node (MN): Es el host que se mueve de una red a otra. Correspondent Node (CN): es el host que envía datagramas al MN Home Network (HN): La red a la que pertenece el host móvil y en la que se encuentra inicialmente. Está definida por un prefijo. Foreign Network (FN): la red en la que se encuentra el MN de forma transitoria Home Agent (HA): El agente (normalmente un router) encargado de las labores de mantenimiento asociadas a IP móvil en la HN. Entre otras cosas se encarga de crear el túnel con el FA Foreign Agent (FA): El agente (normalmente un router) que se encarga de las labores de mantenimiento asociadas a IP móvil en la FN. Entre otras cosas se encarga de mantener el túnel con el HA Care of Address (CoA): la dirección IP que tiene el túnel de IP móvil en el lado del FA. El FA es normalmente un router con varias interfaces y el túnel puede terminar en cualquiera de ellas, por lo que la CoA puede ser cualquiera. Home Address (Had): la dirección IP del MN en la HN

    118. Ampliación Redes 7-118 Ventajas de IP móvil Sólo el HA (Home Agent) y el FA (Foreign Agent) necesitan saber la ubicación del host móvil. Los demás routers realizan encaminamiento de paquetes de la manera normal. Solo los routers y los hosts móviles necesitan nuevo software. Transparente al resto de la red Escalable. Solo el HA y el FA almacenan información de estado El host móvil siempre está accesible en la misma dirección IP. Se produce ineficiencia por: Encapsulado (cabecera IP adicional) Ruta no óptima (problema de triangulación) como consecuencia del túnel (sólo en el sentido CN?MN)

    119. Ampliación Redes 7-119 Funcionamiento de IP móvil Para el funcionamiento de IP móvil es fundamental que el MN localice a su FA. Esto se hace por medio de extensiones al mecanismo de Router Discovery (RFC 1256) que usa mensajes ICMP (Agent Solicitation y Agent Advertisement) El MN emite a intervalos regulares mensajes de búsqueda de agentes (Agent Solicitation). Si recibe respuesta del HA deduce que está ‘en su casa’ (su HN) y no usa los servicios de IP móvil Si el MN recibe respuesta de un FA inspecciona el prefijo de red; si se trata de una red extraña pide la CoA y envía un mensaje de registro a su HA para que construya el túnel Por otro lado los agentes (HA y FA) se anuncian periódicamente en el ámbito de su LAN (TTL = 1) e indican cuales son sus posibilidades (actuar como HA, como FA o como ambos) Si el MN recibe un Agent Advertisement de un FA nuevo deduce que ha cambiado de zona (quizá se está moviendo); entonces pide una nueva CoA y se reregistra en su HA.

    120. Ampliación Redes 7-120 Proceso de IP móvil (simplificado) Esta figura muestra de forma simplificada el proceso que se sigue para el funcionamiento de IP móvil. En primer lugar el MN busca un agente en su red. Si encuentra un FA y ve que el prefijod e red no coincide con el suyo deduce que se encuentra en una red extraña y debe por tanto iniciar el proceso de IP móvil. Para ello pide en primer lugar la CoA al FA y envía un mensaje de registro hacia su HA, cuya dirección conoce por configuración. El mensaje de registro (que viaja en un datagrama UDP) no lo envía directamente al HA sino que lo hace a través del FA. Esto permite al FA actualizar su ‘lista de visitantes’ con una entrada que identifica al MN que acaba de llegar y al HA del que depende. Cuando el mensaje de registro llega al HA este actualiza su lista de desplazados o ‘mobility binding’ con una entrada que identifica al MN y a la CoA que le asigno el FA (la CoA viene indicada en el mensaje de registro). A continuación el HA construye el túnel IP con el FA y envía a través de él encapsulados los datagramas que recibe dirigidos al MN. Para la comunicación en sentido contrario (del MN al CN) se utilizan las tablas de rutas normales, sin túneles. Así pues las rutas no son simétricas. El MN envía periódicamente mensajes Agent Solicitation. De esta forma descubrirá cuando dependa de otro FA debido a un cambio de ubicación o cualquier otra circunstancia; en ese caso se repetirá el proceso de registro sustituyéndose la nuvea CoA en la entrada correspondiente al MN en la lista de desplazados. Cuando el MN vuelva a casa dicha entrada desaparecerá.Esta figura muestra de forma simplificada el proceso que se sigue para el funcionamiento de IP móvil. En primer lugar el MN busca un agente en su red. Si encuentra un FA y ve que el prefijod e red no coincide con el suyo deduce que se encuentra en una red extraña y debe por tanto iniciar el proceso de IP móvil. Para ello pide en primer lugar la CoA al FA y envía un mensaje de registro hacia su HA, cuya dirección conoce por configuración. El mensaje de registro (que viaja en un datagrama UDP) no lo envía directamente al HA sino que lo hace a través del FA. Esto permite al FA actualizar su ‘lista de visitantes’ con una entrada que identifica al MN que acaba de llegar y al HA del que depende. Cuando el mensaje de registro llega al HA este actualiza su lista de desplazados o ‘mobility binding’ con una entrada que identifica al MN y a la CoA que le asigno el FA (la CoA viene indicada en el mensaje de registro). A continuación el HA construye el túnel IP con el FA y envía a través de él encapsulados los datagramas que recibe dirigidos al MN. Para la comunicación en sentido contrario (del MN al CN) se utilizan las tablas de rutas normales, sin túneles. Así pues las rutas no son simétricas. El MN envía periódicamente mensajes Agent Solicitation. De esta forma descubrirá cuando dependa de otro FA debido a un cambio de ubicación o cualquier otra circunstancia; en ese caso se repetirá el proceso de registro sustituyéndose la nuvea CoA en la entrada correspondiente al MN en la lista de desplazados. Cuando el MN vuelva a casa dicha entrada desaparecerá.

    121. Ampliación Redes 7-121 Funcionamiento de IP móvil: resumen

    122. Ampliación Redes 7-122 Seguridad en IP móvil La autentificación de los mensajes de registro entre el MN y el HA es fundamental. De lo contrario un impostor podría suplantar al MN Los mensajes de registro tienen una extensión de autentificación basada en una clave hash MD5 y un timestamp, para evitar los ‘replay attacks’. La autentificación es obligatoria para el registro del MN en el HA y opcional en los demás casos

    123. Ampliación Redes 7-123 Comunicación de hosts de la HN con el MN IP móvil plantea un problema interesante en la comunicación entre el MN y los hosts de su Home Network. Supongamos en la figura una comunicación entre el MN y el host X, situado en su Home Network. Los datagramas de MN hacia X llegan sin problemas puesto que siguen la ruta normal, que pasa por D-B-A. Sin embargo los datagramas enviados por X hacia el MN no llegarán. La razón es que X, al ver que el host de destino pertenece a su misma red, le buscará en su LAN mediante un ARP Request y MN no recibirá dicho mensaje pues no se encuentra en esa LAN. La solución a este problema es que el HA suplante a efectos de ARP el papel del MN y responda a los ARP Request como si el mismo fuera el MN. A efectos del host X la dirección del MN será la de la interfaz Ethernet del HA. Este mecanismo se conoce como ‘Proxy ARP’. El HA empieza a funcionar como Proxy ARP para el MN en cuanto este se registra desde un FA, es decir cuando se cre una mobility binding para él. Pero queda por resolver un problema. Cuando el MN se marcha de la HN la ARP cache de X contiene la dirección MAC de MN y no enviará una ARP Request hasta después de variso minutos. Para forzar la rápida actualización de la ARP Cache en X cuando el HA realiza una mobility binding para el MN envía un mensaje ARP broadcast anunciando la nueva dirección MAC de MN. Esto provoca la inmediata actualización de todas las ARP caches que tuvieran una entrada para la IP del MN. Este mecanismo de envío de mensajes ARP no solicitados se conoce como ‘Gratuitous ARP’.IP móvil plantea un problema interesante en la comunicación entre el MN y los hosts de su Home Network. Supongamos en la figura una comunicación entre el MN y el host X, situado en su Home Network. Los datagramas de MN hacia X llegan sin problemas puesto que siguen la ruta normal, que pasa por D-B-A. Sin embargo los datagramas enviados por X hacia el MN no llegarán. La razón es que X, al ver que el host de destino pertenece a su misma red, le buscará en su LAN mediante un ARP Request y MN no recibirá dicho mensaje pues no se encuentra en esa LAN. La solución a este problema es que el HA suplante a efectos de ARP el papel del MN y responda a los ARP Request como si el mismo fuera el MN. A efectos del host X la dirección del MN será la de la interfaz Ethernet del HA. Este mecanismo se conoce como ‘Proxy ARP’. El HA empieza a funcionar como Proxy ARP para el MN en cuanto este se registra desde un FA, es decir cuando se cre una mobility binding para él. Pero queda por resolver un problema. Cuando el MN se marcha de la HN la ARP cache de X contiene la dirección MAC de MN y no enviará una ARP Request hasta después de variso minutos. Para forzar la rápida actualización de la ARP Cache en X cuando el HA realiza una mobility binding para el MN envía un mensaje ARP broadcast anunciando la nueva dirección MAC de MN. Esto provoca la inmediata actualización de todas las ARP caches que tuvieran una entrada para la IP del MN. Este mecanismo de envío de mensajes ARP no solicitados se conoce como ‘Gratuitous ARP’.

    124. Ampliación Redes 7-124 Características de IP móvil El MN y el FA deben tener comunicación a nivel de enlace, sin routers intermedios. El túnel es unidireccional, los datagramas de vuelta (desde el MN al CN) siguen la ruta normal estándar, sin túneles (salvo que el CN sea también un MN). Pero si los routers tienen filtros rechazarán datagramas que vengan de la FN (Foreign Network) con dirección de origen HA (Home Address); en ese caso hay que hacer el túnel bidireccional (camino de vuelta a través del HA).

    125. Ampliación Redes 7-125 Problema de IP móvil en routers con filtros En principio IP móvil solo requiere el establecimiento de túneles en el sentido HA ? FA. Para el sentido opuesto se puede utilizar en principio la ruta estándar, sin túneles. Sin embargo esto plantea el problema de enviar datagramas cuya dirección de origen no corresponde con la dirección de la red que los envía. Esta práctica está desaconsejada por motivos de seguridad y muchos ISPs establecen filtros que impiden el envío de estos datagramas. En la figura se muestra un ejemplo donde se ha configurado en el router B un filtro que impide a un usuario conectado al router D enviar a Internet cualquier datagrama que no tenga como dirección de origen el prefijo 152.48.0.0/16. En estas condiciones B descartará cualquier datagrama enviado por MN hacia CN.En principio IP móvil solo requiere el establecimiento de túneles en el sentido HA ? FA. Para el sentido opuesto se puede utilizar en principio la ruta estándar, sin túneles. Sin embargo esto plantea el problema de enviar datagramas cuya dirección de origen no corresponde con la dirección de la red que los envía. Esta práctica está desaconsejada por motivos de seguridad y muchos ISPs establecen filtros que impiden el envío de estos datagramas. En la figura se muestra un ejemplo donde se ha configurado en el router B un filtro que impide a un usuario conectado al router D enviar a Internet cualquier datagrama que no tenga como dirección de origen el prefijo 152.48.0.0/16. En estas condiciones B descartará cualquier datagrama enviado por MN hacia CN.

    126. Ampliación Redes 7-126 Túnel bidireccional: Solución al problema de routers con filtros La solución al problema anterior es crear un túnel FA ? HA, es decir hacer bidireccional el túnel creado para la comunicación CN-MN. De esta forma los datagramas enviados por el MN hacia el CN serán encapsulados cuando lleguen al FA en otros datagramas que tendrán como dirección de origen la CoA, que si es una dirección válida para enviar a través del router con filtros. Esto supone que los datagramas del MN al CN tienen que dar un rodeo adicional por el HA, como ya ocurría para el sentido opuesto. Se incurre por tanto en una ineficiencia debido al enrutamiento subóptimo y a las cabeceras adicionales.La solución al problema anterior es crear un túnel FA ? HA, es decir hacer bidireccional el túnel creado para la comunicación CN-MN. De esta forma los datagramas enviados por el MN hacia el CN serán encapsulados cuando lleguen al FA en otros datagramas que tendrán como dirección de origen la CoA, que si es una dirección válida para enviar a través del router con filtros. Esto supone que los datagramas del MN al CN tienen que dar un rodeo adicional por el HA, como ya ocurría para el sentido opuesto. Se incurre por tanto en una ineficiencia debido al enrutamiento subóptimo y a las cabeceras adicionales.

    127. Ampliación Redes 7-127 IP móvil sin ‘Foreign Agent’ Aunque lo normal en IP móvil es que haya un FA su presencia no es imprescindible para el funcionamiento de este mecanismo. Cuando la red visitada no posee un FA el MN puede construir directamente el túnel IP con el HA. Para ello el MN tiene previamente que obtener una dirección IP de la red visitada, que utilizará como CoA ya que es en ella donde terminará el túnel IP. Esto se conoce como la ‘co-located Care of Address’. Esta modalidad de IP móvil tiene la ventaja de no requerir la presencia de un FA en la red visitada, por lo que puede utilizarse en redes que no hayan sido adaptadas para IP móvil, es decir que no hayan modificado el software y configuración de su router para que actúe como un FA. El uso de IP móvil sin FA presenta dos inconvenientes: por un lado requiere reservar en la red visitada un rango de direcciones para asignarlas a los MN visitantes. Por otro requiere que el MN sea capaz de establecer el túnel con el HA, lo cual requiere un softwrae más complejo y que el MN desempeñe tareas adicionales. La asignación de la dirección de la red visitada al MN se realiza por mecanismos independientes de IP móvil. Lo mas normal es utilizar para ello DHCP, con lo que se asigna de forma automática dentro del rango previsto, aunque también es posible asignar una dirección permanente a un MN concreto si es un visitante asiduo en dicha red.Aunque lo normal en IP móvil es que haya un FA su presencia no es imprescindible para el funcionamiento de este mecanismo. Cuando la red visitada no posee un FA el MN puede construir directamente el túnel IP con el HA. Para ello el MN tiene previamente que obtener una dirección IP de la red visitada, que utilizará como CoA ya que es en ella donde terminará el túnel IP. Esto se conoce como la ‘co-located Care of Address’. Esta modalidad de IP móvil tiene la ventaja de no requerir la presencia de un FA en la red visitada, por lo que puede utilizarse en redes que no hayan sido adaptadas para IP móvil, es decir que no hayan modificado el software y configuración de su router para que actúe como un FA. El uso de IP móvil sin FA presenta dos inconvenientes: por un lado requiere reservar en la red visitada un rango de direcciones para asignarlas a los MN visitantes. Por otro requiere que el MN sea capaz de establecer el túnel con el HA, lo cual requiere un softwrae más complejo y que el MN desempeñe tareas adicionales. La asignación de la dirección de la red visitada al MN se realiza por mecanismos independientes de IP móvil. Lo mas normal es utilizar para ello DHCP, con lo que se asigna de forma automática dentro del rango previsto, aunque también es posible asignar una dirección permanente a un MN concreto si es un visitante asiduo en dicha red.

    128. Ampliación Redes 7-128 Encapsulado de IP Móvil

    129. Ampliación Redes 7-129 Documentos sobre IP Móvil (IETF) RFCs (IPv4): IP Móvil: RFC 2002 (10/96) RFC 3220 (1/02) RFC 3344 (8/02) Encapsulado: RFC 2003, RFC 2004, RFC 1701 Aplicabilidad de IP Móvil: RFC 2005 MIBs de IP Móvil: RFC 2006 Grupo de trabajo de IP Móvil (desarrollos en curso): http://www.ietf.org/html.charters/mobileip-charter.html

    130. Ampliación Redes 7-130 Desarrollos en curso Optimización de ruta: <draft-ietf-mobileip-optim-11.txt> Intenta evitar el problema de la ineficiencia debida a la triangulación El HA informa al CN de la CoA asociada con el MN para que éste cree su propio túnel directo, sin hacer uso del HA El HA informa al CN de la nueva CoA del MN cada vez que ésta cambia Otros desarrollos: Seguridad y autentificación Calidad de Servicio

    131. Ampliación Redes 7-131 IP móvil e IPv6 Aún no está estandarizado para IPv6. El borrador está en <draft-ietf-mobileip-ipv6-15.txt> Principales diferencias: En vez de túneles se utiliza la cabecera de routing (de IPv6). El CN envía directamente los datagramas al MN. Esto conlleva automáticamente la optimización de ruta La cabecera de routing resuelve también el problema de los routers con filtros sin recurrir al uso de túneles inversos No existen ‘Foreign Agents’ (pero si ‘Home Agents’) No se requiere el uso de Proxy ARP y Gratuitous ARP. En su lugar se emplea el protocolo ‘Neighbour Discovery’ de IPv6 (RFC 2461) Los protocolos son más sencillos, robustos y eficientes

More Related