Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO FACULTA DE ESTUDIOS SUPERIORES ARAGON PROPUESTA DE IMPLEMENTACION DE UNA RED INALAMBRICA EN UNA OFICINA GUBERNAMENTAL . T E S I S QUE PARA OBTENER EL TITULO DE: INGENIERO EN COMPUTACION P R E S E N T A: YURI JIMENEZ ORTEGA ASESOR: ING. ENRIQUE GARCIA GUZMAN _ _ MEXICO ----------- 2005 UNAM – Dirección General de Bibliotecas Tesis Digitales Restricciones de uso DERECHOS RESERVADOS © PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL Todo el material contenido en esta tesis esta protegido por la Ley Federal del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). El uso de imágenes, fragmentos de videos, y demás material que sea objeto de protección de los derechos de autor, será exclusivamente para fines educativos e informativos y deberá citar la fuente donde la obtuvo mencionando el autor o autores. Cualquier uso distinto como el lucro, reproducción, edición o modificación, será perseguido y sancionado por el respectivo titular de los Derechos de Autor. DEDICATORIAS. Agradezco de todo corazón a todas aquellas personas que intervinieron y ayudaron en la realización de mi tesis; un proyecto que me hace dar un gran salto en mi vida académica. Este proyecto que vine realizando con mucho gusto y por fin a dado los frutos que tanto he deseado. Agradezco que nunca dudaron de mf, que siempre estuvieron ahf para apoyarme y alentarme. ~ Ami Papá. Por todo el cariño, amor y fe que siempre ha tenido en mf, a pesar de las adversidades nunca ha dejado de creer en mf. Gracias por tu apoyo y entrega incondicional, por tus consejos y sobre todo por ser el mejor ejemplo a seguir. Eres el mejor papá del mundo ~ A mi amigo Ing.Sergio Gervacci. Por iluminarme con su gran conocimiento, experiencia y sobre todo por la amistad que me ha brindado. ~ Al Ing. Enrique Garcfa Guzmán. Por haber tenido la paciencia y el tiempo requerido para la realización de mi tesis. Por sus consejos y observaciones. ~ A mi mejor amigo, Iván. Gracias por los momentos que me has brindado y por todo tu apoyo y fe en mi. gracias por los regalios y porras que me has dado. ~ A mi familia en general. Por ayudarme cuando he necesitado de su apoyo y brindarme una mano en donde apoyarme. ~ A todos mis amigos. Por sus consejos y apoyos pude completar satisfactoriamente esta tesis. Gracias por haberme hecho pasar un buen rato en su compalila. ... ¡ UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO PROPUESTA DE IMPLEMENTACiÓN DE UNA RED INALÁMBRICA EN UNA OFICINA GUBERNAMENTAL PRESENTA: YURI JIMÉNEZ ORTEGA MÉXICO, D.F. 2005 - índice General. Introducción ...... ........ ... ... .... ....... ........ .......... .... ..... .. ........ .... ....... .... . Objetivo.. . ......... ..... . ... ... ... ... ... ... ........ ......... ...... .... ... .. ... ... ... ... .. ... . ... . ii Justificación ............ ....... .... ... . .. ... ... .... ...... .. ... ..... ...... .... .... .... ... ........ iii Capítulo l. Tecnologfa de redes .... ............................................................ ....... 1 1.1 Las Redes y sus orfgenes .. ......... ..... ....... ..... ............. .... .... ........... .... . ........... 1 Generalidades sobre Redes... ................. ........... ..... .................. ......... ..... ..... 2 Red de Área Local (Local Area Network) LAN ........ '" ..................... ............. 2 Red de Área Metropolitana (Metropolitan Área Network) MAN ... .. ..... . ......... 6 Red de Área Amplia (World Area network) WAN ....... .... ......... ..... ............ .... 7 Red de Área Personal (Personal Area Network) PAN ............. ............. ....... 7 Servicios en una Red........ . ... ....... ... .......... ............................... ............ ... ..... 8 Modelo Cliente/Servidor....... .. ............. ...... ...... ...... ... ....... .......... .•................. 9 Topologfas ....... ...... . ...... ... ... ... ....... . ... ......... ........ ..... ........ ... ............ . .... .. .. . ... . 10 Anillo .... ...... .......................................................................................... ........ 11 Estrella ................................ .. .......................... ................................... .......... 11 Bus .................................................................. .......... ................................... 12 Hfbridas .............................. ... .. ..... ....... ........ .... ....... ... .............. ..................... 12 Protocolos TCP/IP (Transfer Control ProtocoV Internet Control) ...... .......... 13 1.2 Conexiones Ffsicas ...... ...... ......... ... ........ ... ...... ....... ........... ............ ..... ....... ... 15 Cables coaxiales ..... ........ ...... .. .. ........ ...... .... .... ........ .... .... ... ..... ............ ........ . 15 Cable bifilar o par trenzado (U.TP) ................................................................ 15 Fibra Óptica .................................................................................................. 17 1.3 Conexiones Inalámbricas ............................................................................. 21 Topologfas ............................. ....................................................................... 25 Banda estrecha.... .............. .. ........ ....... ........ ......... .... ..... ... ......... . ......... ......... 25 Banda ancha... ..... .... .. ... ... ..... ............... ... ............. .. ................... ................. .. 25 Infrarrojo ....... ............................... ..................... .......... .... ......... ...... ..... .. .. .... .. 27 Protocolos .................................................................................................... 28 Estándares ......................... .. .. ... ........ .... ......................... .... .. .. ............ ... .. ..... 31 Capa ffsica Infrarroja.. ..................................... ......... ................................. .. . 35 Capa ftsica DSSS .................. ..... .. ................... ....... ........ .......... ..... .. .............. 36 Capa ffsica FHSS .... ......... ..... ........ ...... ...... ........... ........................................ 37 Métodos de acceso...... .......... ....... ............................ ........ ...... ..... ... .... ...... .... 38 Técnicas de Transmisión.......... ....... .. .............. ............ ........................ ...... .... 39 Capitulo 11. Planeación y estudio........ .... ... ....... ...... ....................... ................... 44 11.1 Proyecto .. .......... ..... . ...... ... .... .. .. .... ......... ..... .... ... ......... ............ ..... 44 Planeación del proyecto.......... ............ ..... ................ .... .. ... ........... ... 44 Planificación del proyecto ........ .......... .... .. ......... ... ...... ...... ... ............ 45 Visita preparatoria a las oficinas gubernamentales .......... .. ........ ...... ... .. 46 11.2 Análisis de Hardware ..................................... ..... ......................................... 51 Cobertura ...................................................................................................... 51 Rendimiento .... ......................... ......... ... . ....................................................... 52 Integridad y fiabilidad .................................... oo.............................................. 52 Compatibilidad con redes existentes ............... ......... . ........... ...... ... ......... .. .... 52 Interoperatividad de los dispositivos inalámbricos dentro de la red.. ...... ..... 53 Interferencia y coexistencia .... ...... .. .......... .......................... .......................... 54 Licencias .................... ....... ............... ...... ...... ............... ... ...... ............ ...... ...... . 54 Simplicidad y facilidad de uso .................................................. ....... ............. 54 Seguridad en la comunicación .. ..... ... ...... ............................ ............ ............. 55 11.3 Análisis de software ............................................. ...................... ...... ......... ... 56 Sistema Operativo de Red ....... ............. .................. ............................ ........ 56 Sistema de monitoreo ...... __ ........................................................................... 62 Software de estaciones de trabajo (conectividad a la red) ........................... 81 Software bajo la plataforma de red .. ..... ............. ...................... ... ... ... ..... ....... 86 Capítulo 111. Implementación de la red inalámbrica (red de datos) ................... 97 111.1 Introducción ............................................................................................... 97 111.2 Instalación de la Red Inalámbrica ............................................................. 100 Material empleado................. ... .................. ...... ........ .... ..... ....... .... .... ............ 100 Puntos de acceso .................................... .................. ................................... 1 00 Clientes inalámbricos ................................................................................... 101 111.3 Pruebas Técnicas ...................................................................................... 103 Cobertura .... ............. .................................... .............. ............... .................... 103 Roaming (desplazamiento automático) ........................................................ 103 Encriptación .................................................................................................. 104 Carga ............................................................................................................ 105 Interoperabilidad .................................. ................... ............................. "....... 1 05 Balanceo de carga con dos puntos de acceso.... .............. ............ ............... 105 Alimentación del punto de acceso a través del cable de red ........... ............ 106 Conexión de clientes punto a punto.. ......... ...................... ...... ........ ......... ...... 107 111.4 CostoslBeneficio ..... .................................................................................... 108 Escalabilidad................. ............................ ........ ..... ......... ............ ..... ............ 116 Alimentación en las plataformas móviles............ ....................... ........ .......... 116 Seguridad laboral ......... .................................. ............. ................................. 116 Administración e informes centralizados ..................... ..................... '" 117 Licenciamiento...... ... ...... ...... ......... ......... ........................... ............. 117 Compatibilidad .......................................................... .................... 119 Costos ...... .. ....... .. ...................... ........... ..... .. ................................ 120 Conclusiones Glosario Bibliografía - - - - ------- - -- Introducción. Este trabajo presenta la conceptualización, evolución en su conectividad y la utilización de accesos remotos por medio de señales de alta frecuencia de las redes de cómputo. En éste mismo contexto se presenta la alternativa del cambio en los métodos tradicionales de conectividad, procesamiento, transferencia y almacenamiento de la información, los cuales son considerados factores muy importante para cualquier organización, ya sea para la transferencia de datos entre computadoras en un lugar especifico, asl como los servicios de comunicación electrónica hacia computadoras remotas y periféricos. El trabajar con las nuevas tecnologlas como son las redes inalámbricas facilita la conectividad entre computadoras personales y periféricos, permitiendo la popularidad y aceptación inmediata de los usuarios para la toma de decisiones en las empresas, llevando la integración de esta tecnologla en los trabajos diarios y lograr en tiempos sumamente cortos y casi inmediatos la satisfacción de las necesidades de una empresa, logrando con ello eficiencia, eficacia y efectividad. Siendo el fin de este trabajo la presentación de un caso real en una oficina gubernamental, en la cual se obtuvo como beneficio la utilización inmediata de una red con obtención de logros en la movilidad, conectividad y acceso a la red de transmisión de datos. Cabe mencionar que el uso más frecuente de las WlAN es como extensión de las redes cableadas de modo que se da una conexión a un usuario final mOvil. Su uso es ilimitado pero muy útil y se puede manejar en centros de formación, universidades, y en este caso como corporaciones. Objetivo. General. Demostrar que el conocimiento e interacción tecnológica de los recursos existentes en una red de cómputo, asociados al tipo de conectividad, generando un cambio positivo en la forma de trabajo, disciplina y costumbres, así como la educación continua de tecnologla de punta, dando como resultado soluciones correctas y estratégicas a los problemas que se presentan, fortaleciendo el conocimiento para desarrollar · y facilitar la transferencia de información en los diferentes organismos gubernamentales. Específico. 1. Conocer los conceptos básicos de las redes de cómputo para la implementación y creación de una red inalámbrica, enfocando logros en la mejora de la conectividad entre equipos de cómputo personales y usos que se le dan a los recursos que agrupan las redes de cómputo y los beneficios que se obtienen de su adecuado empleo. 2. Presentar los beneficios que se obtienen entre los sistemas de información, redes de cómputo y medios de apoyo, fomentando la explotación al máximo de los recursos computacionales (hardware y software), y de la información disponible en una organización que interviene para generar un ambiente con seguridad en el acceso y control en las redes inalámbricas creando una solución con experiencia de lo que representa los cambios en la forma de conexión a redes con tecnologla inalámbrica así como el uso adecuado que ofrece dicha tecnología; facilitación de las tareas de conexión y reducción en los tiempos de acceso en los cuales intervienen los usuarios en ambos procesos. ii W! ¡ Justificación. Las redes inalámbricas se han welto muy importantes debido a los requerimientos actuales de conectividad entre los equipos de cómputo ya que no solo en la actualidad se requiere de una simple conexión, sino también de la posibilidad de movilidad de los mismos equipos. Por tal motivo las redes inalámbricas encuentran su nicho en las oficinas actuales. Las caracteristicas de una red inalámbrica proporcionan la tecn%gia necesaria para generar una conectividad continua en un área determinada dando como consecuencia la información requerida. Todo lo anterior es soportado por las necesidades actuales que existen en movilidad, conectividad inmediata y facilidad de explotación en la información existente de área local. En las oficinas su tendencia ha sido el poder tener la flexibilidad y facilidad de conexión entre los diferentes servicios que puede proporcionar una red de área local y la necesidad de obtener de forma inmediata la información requerida. Esto nos lleva a la obtención de información inmediata y expedita sin importar las barreras actuales en las redes de área local y pasar a la facilidad que se obtiene de las redes inalámbricas. En los edificios actuales debido a la antigüedad de los edificios no cuentan con las especificaciones técnicas para la conducción de cableados requeridos para una red de área local. iii - - Capitulo l.Tecnología De Redes. Capítulo l. Tecnología de redes. 1.1 Las redes y sus Orígenes. En cada uno de los tres siglos pasados han estado dominados por una sola tecnologra. En el siglo XVIII, fue la etapa de los grandes sistemas mecánicos que acompanaron a la Revolución Industrial. El siglo XIX, fue la época de la máquina de vapor. Durante el siglo XX, la tecnologfa clave ha sido la recolección, procesamiento y distribución de información. Entre otros desarrollos, se ha presenciado la instalación de redes telefónicas en todo el mundo, la invención de la radio y la televisión, el nacimiento y crecimiento sin precedente de la industria de la computación, asf corno la puesta en orbita de los satélites de comunicación. A medida que avanzaron los últimos años del siglo XX, se dio una rápida convergencia de estas áreas, y entre la captura, transporte, almacenamiento y procesamiento de información, organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en forma habitual el estado actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir información, la demanda de más sofisticados procesamientos de información crece con mayor rapidez. La industria de la informática ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener una sola computadora para satisfacer todas las necesidades de cálculo de una organización se está reemplazando con rapidez por otro que considera un número grande de computadoras separadas, pero interconectadas, que efectúan el mismo trabajo. Estos sistemas, se conocen con el nombre de Redes de computadoras. Esto da a entender en un conjunto interconectado de computadoras autónomas. Entendiéndose lo anterior que las computadoras están interconectados entre si, y con ello son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, el uso actual de láser, microondas y satélites de comunicaciones libera en gran medida los requerimientos de conectividad entre ellas. Al indicar que las computadoras son autónomas, excluimos los sistemas en los cuales las computadoras puedan forzosamente arrancar, parar o controlar a otra, éstas no se consideran autónomas. 1 Generalidades sobre Redes. Según la cobertura que se quiera realizar, las redes tienen cuatro clasificaciones las cl,lales son LAN (Local Area Network), MAN (Metropolitan Area Network), WAN (World Area Network) y PAN (Personal Area Network). Esta clasificación es independiente del tipo de arquitectura o tecnologfa de conexión con que se encuentre diseflada. Asf mismo no se basa en el tipo de tráfico, datos, voz e imagen estática o animada, que se transmitan, por tal motivo su clasificación se explica a continuación: Red de Ares Local (Local Area Networlc) LAN. Una red de área local es un grupo de computadoras interconectadas entre sf mediante distintos dispositivos y software de administración, el cual permite a las personas compartir información y recursos, como podrfan ser unidades de disco (archivos de datos), impresoras, acceso a Internet o sistemas de respaldo. Por consecuencia una Red de Área Local, se describe como aquellas que cubre una área geográfica limitada donde todo nodo de la red puede comunicarse con todos los demás y no requiere un nodo o procesador central. Las Redes de Área Local están diseñadas para compartir datos entre estaciones de trabajo uniusuarios. Una Red de Área Local debe ser local en extensión geográfica, aunque él termino local podrfa referirse a cualquier cosa, desde una oficina hasta una institución educativa o industrial de múltiples edificios. En pocas palabras, una red de área local puede definirse como "un sistema de comunicaciones que proporciona interconexión a una variedad de dispositivos en un área restringida (recinto, edificio, campus) y que no utiliza medios de telecomunicación externa". Fig.1.1.1 . Facultad de de Medicina Fig.t. 1. 1. Interconexión de los dispositivos de Ciudad Universitaria 2 - Las caracterrsticas trpicas de una Redes de Área Local son: Velocidad de transmisión de datos (0.1 a 100 Mbps). Distancias cortas (0.1 a 25 Km.). Baja tasa de error (10-8 a 10-11 ). En esta definición hay cuatro elementos: 1. Sistemas de comunicación; es decir, conjunto de elementos cuyo objetivo es el intercambio de información entre dispositivos. Fig.1.1 .2. Portátil Impresora pe FIg.l.1.2. 2. Dispositivo de periféricos; es cualquier nodo de la red, desde un gran procesador a una computadora personal, estaciones de trabajo, grupos de terminales, impresoras, etc. Fig.1.1.3. Servidor Minicomputadora Escáner Portátil Impresora FIg./.1.3. 3. El ámbito grafico; de una red de área local, generalmente se restringe a un único edificio o a un conjunto de ellos, una industria o un campus. Fig.1.1.4. 3 ----------- - ------- Ámbito grafleo casa Rg.l.U. 4. Seguridad; es privada lo que permite flexibilidad en la fijación de normas respecto a los medios y a los métodos de comunicación. Este elemento es lo que define a una red de área local como tal. Las ventajas para la utilización de Redes de Area Local se pueden mencionar las siguientes: Despliegue de la informática personal. El continúo decremento del costo de los equipos acompañado de una mejora de la funcionalidad y rendimiento han proporcionado que las computadoras y estaciones de trabajo actuales posean grandes velocidades de proceso, manejo de un mayor conjunto de instrucciones y mayor capacidad de memoria. Fig.I.1 .5. 3: ~ o ., -o al Q. o __ ---mayor velocidad de proceso ___ __ Pe mayor conjunto de instrucciones Flg.l.1.5. Pe Mayor Memoria Organización distribuida. Las redes ofrecen grandes posibilidades para la organización de funciones. El rediseño de procesos de negocio, la reducción de ciclos de desarrollo y adaptación de aplicaciones, la personalizaci6n a las necesidades operativas de los departamentos de una organización, y, en definitiva, la potenciación de los puestos de trabajo dentro de la misma. 4 Organización de grupos de trabajo. Los grupos de usuarios pueden trabajar de manera compartida, se pueden enviar mensajes y archivos, establecer agendas de reuniones y asignar tareas, como se muestra en la Fig.l.1.6. Fig.l.1.6. Programas y datos compartidos. Los servidores de red pueden almacenar programas y archivos que pueden ser utilizados por los usuarios de la red, este acceso puede ser selectivo para determinados usuarios privados o bien públicos (o compartidos), de forma que puedan ser visualizados o editados por otros usuarios. Fig.1.1. 7. p,., p,., Fig.l.1.7. Recursos compartidos. Es una justificación económica cuantificable. Una impresora puede ser compartida por los usuarios de la red. Lo mismo sucede con otros dispositivos como unidades de almacenamiento, procesadores centrales, etc. En última instancia las computadoras personales de los usuarios pueden carecer de unidad de disco propio (por ejemplo: CD ROM). Fig.1.1 .8. 5 - Pe Escáner Impresora Flg.l.1.B. Unidad disco óptico Modularidad, crecimiento Incremental y ordenado. Las redes de área local permiten un crecimiento exponencial. Cuando se precisen nuevos recursos. pueden incorporarse a cualquiera de los servidores o bien a las estaciones de trabajo especifica. Agilización de las comunicaciones. La interconexión de estaciones de red permite una comunicación eficaz entre los usuarios y un óptimo intercambio de información. por ejemplo: para transferencia de archivos y documentos. Red de Area Metropolitana (Metropolitan Area Network) MAN. Es una red pública de alta velocidad que opera a 100mb/s. o más rápidamente; capaz de transmitir voz y datos sobre una distancia hasta de 80 kilómetros. Una MAN es más pequeña que una red de áreaamplia WAN. pero más grande que una red de área local LAN. Fig.1.1 .9. Aragón Cuaulitlán Zaragoza Acattén Fig.l.1.9. 6 Red de Area Amplia (World Area Network) WAN. Una red de área extensa o amplia es aquella que tiene las siguientes caracteristicas: 1.- Cubre una amplia superficie o área geográfica. Como minimo abarca más allá de un edificio o un campus para conectar Equipos Terminales de Datos (EDT), a distancias que pueden llegar a miles de kilómetros. 2.- Utiliza, en general medios de comunicación suministrados por operadores externos, se utiliza el medio inalámbrico que usa ondas de radio, microondas o infrarrojos. Las lineas de transmisión son la espina dorsal de la red, por ellas se transmite la información entre los distintos nodos. Para efectuar la transmisión de la información se utilizan varias técnicas, pero las más comunes son: la banda base y la banda ancha. Fig.1.1.10. . ~ /'i~9 ~ / Microondas Microondas Microondas Radio Radio Radio I fr jos ''''''''''lOS 'n_os n arro ~ ... Radio ~ : ...... --- Radio InfrarrOjos y Infrarrojos ~ . ...... ...¡; Torre de 1n-",,", Torre .el,n...,."", To~ de "T"'don .. ¡j. .&J Ameriea EDT Antartida EDT Fig.l. 1. 10. Red de Area Personal (Personal Area Network) PAN. Europa EDT Las redes tipo PAN son una nueva categorfa en redes que cubre distancias cortas y cerradas. Una de estas tecnologías es el Estándar 802.15. 7 Este estándar permite la interconectividad de dispositivos inalámbricos con otras redes e Internet Trabaja en la banda de frecuencias de espectro esparcido de 2.4GHz. Es capaz de transferir información entre un dispositivo a otro a velocidades de hasta 1 Mbps, permitiendo el intercambio de video, voz y datos de manera inalámbrica. Se enfoca básicamente en el desarrollo de estándares para redes tipo PAN o redes inalámbricas de corta distancia. El 802.15 permite que dispositivos inalámbricos portátiles como PC's, PDA's, teléfonos, pagers, entre otros, puedan comunicarse e interoperar uno con el otro. Con este tipo de tecnologla se podrá acceder a la red de la casa u oficina desde un teléfono celular, se controlarán dispositivos o se podrá consultar a distancia los datos importantes y se podrá acceder a Internet con sólo conectarse a la red, en el caso de que se tenga una red casera u oficina conectada a Internet. En la primera categorla WAN I MAN, pondremos a las redes que cubren desde decenas hasta miles de kilómetros. En la segunda categorla LAN, pondremos las redes que comprenden de varios metros hasta decenas de metros. Yen la última y nueva categorla PAN, pondremos a las redes que comprenden desde metros hasta 30 metros; como se muestra en la Fig .1.1 .11. 100000 ]S 10000 ~ "C al 1000 ~ ~ > 100 10 o 10 100 1000 10000 100000 Cobertura (metros) Flg.l.'.". Cuatro tipos de redes. Servicios en una Red. Una Red permite compartir recursos. Un ejemplo seria la omisión de asignar una impresora a cada computadora de una oficina. A través de una Red, se puede compartir una sola impresora y dar el servicio de impresión a todos los usuarios. De la misma forma, los archivos a los que todos 8 ------ en la oficina necesitan acceder en forma frecuente, pueden ser conservados en un disco central, e implementar una rutina de respaldo para asegurar que estos archivos centrales puedan ser restablecidos en caso de ser dal'\ados. Con software especial, se puede compartir una conexión dedicada de Internet a todas las computadoras de la misma, obteniendo subsecuentemente acceso a correo electrónico y a la Web. las Redes pueden reducir el monto de dinero que se distribuye en equipamientos adicionales y ayuda a mejorar en forma considerable el manejo y uso de los equipos de cómputo del personal en una oficina y el compartir su información. Fig.1.1 .12. Impresora láser Escáner Fax Rg.l.1.12. Servicios en una Red Modelo Cliente/Servidor. El modelo ClientelServidor, se usa para describir la interacción entre dos procesos, los cuales se ejecutan en forma simultánea. Este modelo describe la comunicación basada en una serie de preguntas y respuestas, las cuales aseguran si dos aplicaciones intentan comunicarse, una iniciando la ejecución y espera indefinidamente que la otra le responda, al generarse una respuesta continua con el proceso. Fig.1.1.13. la mayorfa de las veces las comunicaciones extremo a extremo en las redes, están basadas en el modelo Cliente/Servidor. Cliente: aplicación que inicia la comunicación, es dirigida por el usuario. Servidor: es quien responde a los requerimientos de los clientes, son procesos que se están ejecutando indefinidamente. 9 8 Requerimiento envl8do a un puerto bien conoc~ 8 puerto del cllen18 Flg.l.1.13. Modelo CllentelSetVldor Los procesos clientes son más sencillos que los procesos de los servidores, los primeros no requieren de privilegios de sistemas para operar, en cambio los procesos servidores sí. Los usuarios cuando quieren acceder a un servicio de red, ejecutan un software cliente, los cuales requerirán el manejo de autentificación con el servidor central. De la misma forma el diseno de los servidores debe ,incluir el manejo de: 1. Autenticación: verificar la identidad del cliente. 2. Seguridad de datos: para que estos no puedan ser accedidos inapropiadamente. 3. Privacidad: garantizar que la información privada de un usuario, no sea accedida por alguien no autorizado. 4. Protección: asegurar que las aplicaciones no monopolicen los recursos del sistema. 5. Autorización: verificar si el cliente tiene acceso al servicio proporcionado por el servidor. Topologias. El termino topologla en el contexto de una red de comunicaciones, se refiere a la forma en que las terminales o estaciones de una red son interconectadas. Los Objetivos principales para el diseño de la Topologla en una Red de Área Local son tres: 1. Proporcionar la máxima fiabilidad posible, para garantizar la recepción correcta de todo el trafico. 2. Routear el tráfico entre los nodos transmisor y receptor a través del camino más económico dentro de la red. 10 3. Proporcionar al usuario final, un tiempo de respuesta óptimo, especialmente para aplicaciones interactivas. Existen un sin número de topologías que pueden ser aplicadas en una Red del tipo Punto a Punto, como son: Anillo. las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodologfa, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa. Fig.I.1.14. Fig.l.1.14. Topologla de anillo o Token Ring Estrella. la red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red. Fig.1.1 .15. HUB Rg.l.1.15. Topologia de Anillo 11 - Bus. Las estaciones están conectadas por un único segmento de cable. A diferencia del anillo, el bus es pasivo, no se produce regeneración de las senales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequet'ia cantidad de tiempo al azar, después intenta retransmitir la información. Fig.I.1.16. Impresora Flg.I.1.16. Conexión en Bus Híbridas.El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes hibridas. Fig.l.1 .17. • Anillo en estrella: Esta topologia se utiliza con el fin de facilitar la administración de la red. Ffsicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo. • "Bus" en estrella: El fin es igual a la topologfa anterior. En este caso la red es un "bus" que se cablea fisicamente como una estrella por medio de concentradores. Flg.l.1.17. Conexión hibrida • Estrella jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada par formar una red jerárquica. 12 Protocolos TCP (Transfer Control Protocol) IIP (Internet Control). paquete 15008 I I Red 1 MTlF1500 Fig.l.1.1B. Red 4 MTlF 1500 Podemos definir un protocolo como el conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red de computadoras. Existen dos tipos de protocolo: protocolos de transporte (protocolos de bajo nivel) y protocolos de red. Fig.1.1.18. Los protocolos de bajo nivel controlan la forma en que las señales se transmiten. Los protocolos de red organizan la información (controles y datos) para su transmisión por un medio a través de los protocolos de bajo nivel. TCPRP. Estos protocolos son los más conocidos, de ahl que se generalice al hablar de protocolos. El TCPIIP o Protocolo de Transmisión de Datos y Protocolo de Internet, son protocolos que pertenecen a un conjunto mayor de protocolos. Dicho conjunto se denomina TCPIIP. Estos protocolos trabajan en forma conjunta para proporcionar el transporte de datos dentro de una red de área local o Intranet. • TCP. Controla la división de la información en unidades individuales de datos (llamados paquetes) para que estos paquetes sean encaminados en la forma más eficiente hacia su punto de destino. En dicho punto el TCP se encargará de reensamblar los paquetes para reconstruir el archivo o mensaje que se envIo. • IP. Se encarga de repartir los paquetes de información enviados entre las computadoras local y las computadoras remotas. Esto lo hace etiquetando los paquetes con una serie de información, entre las que cabe destacar la dirección IP de las dos computadoras. Basándose en esta información, IP garantiza que los datos se encaminen al destino correcto. Los paquetes recorrerán 13 la red hasta su destino por el camino más corto posible gracias a unos dispositivos denominados encaminadores o routers. Cada computadora (host) tiene una dirección única, de 32 bits, que se utiliza en toda comunicación con ella. las direcciones se dividen en dos partes, la primera identifica a la red y la segunda al nodo dentro de esa red. Ejemplo: 159.158.180.25 14 - 1.2 Conexiones Físicas. Uno de los aspectos que hay que tomar en cuenta para el diseno de una red de área local es el medio frsico por el cual se realizará la transmisión de información, ya que esta condiciona a la distancia, velocidad de transferencia, topologla e incluso los métodos de acceso. Los principales medios de transmisión utilizados en una Red y que son empleados en conexiones flsicas son: Cables coaxiales; éste medio flsico hasta hace pocos anos era el medio de transmisión mas común en las redes locales y alcanzó a manejar velocidades de transmisión de 10Mb/s. Una de las ventajas del cable coaxial es que brinda la protección de las set'\ales contra interferencias eléctricas que pueden ser provocadas por fotocopiadoras, motores o lámparas. Asl mismo cubre distancias relativamente grandes entre los 185 y 1500 metros. Fig.1.2.1. Fig.l.2.1. Cable bifilar o par trenzado (UTP); el par trenzado consta como mlnimo de dos conductores aislados trenzados entre si y protegidos con una cubierta distante. Un cable de éste tipo contiene de uno a cuatro pares, es decir de dos a ocho hilos. De acuerdo a sus caracterlsticas de rendimiento este tipo de cable se clasifica en diferentes categorlas las cuales son: • Categoría 3: esta categoría sirve para frecuencias de transmisión hasta 16Mhz y es generalmente utilizada para aplicaciones de baja velocidad, como transmisiones de datos en Ethernet. Comenzó a utilizarse en redes Ethernet a 100 Mbps. Con longitudes de segmento no superiores a 100mts. Y máxima longitud de red a 500 mts. 15 • Categorfa 4: Los cables y los componentes de esta categorra están diset\ados para frecuencias de hasta 20 Mhz, pueden manejar cualquier aplicación de categorra 3 y se usan en las redes TokenRing y Ethernet para largas distancias. • Categorfa 5: Se utiliza para frecuencias de hasta 100 Mhz y esta diset\ada para manejar cualquier aplicación actual basada en cable de cobre para datos, voz o imagen. Actualmente esta categorra es el medio más popular para aplicaciones de datos de alta velocidad, debido a su facilidad y bajo costo de instalación. Utilizados para transmitir a 100 y 150 Mbps. Sin embargo, ya existen cables UTP categoría 6 o 7 que puede alcanzar una velocidad de transmisión en Gbps. Los sistemas de par trenzado blindado (cable STP) pueden soportar de ancho de banda más de 100 Mhz y velocidades de transmisión de 622 Mbps. El alto rendimiento de estos sistemas de cableado es resultado de su blindaje, este componente reduce las interferencias externas. A pesar de su rendimiento, el cable blindado es más costoso que el UTP. En la tabla N.1 se encuentran cuatro tipos de categorias: ANCHO DE BANDA 100 KHZ 1 MHZ 20 MHZ 100 MHZ 1 GHZ CATEGORIA 3 2km 500 m 100m No existe No existe CATEGORIA 4 3km 600 m 150m No existe No existe CATEGORIA 5 3Km 700 m 160m 100m No existe FTP No existe No existe No existe 150m 100m TABLA N.1 Una de las grandes ventajas de los cables trenzados o bifilares constituye en que los sistemas de este tipo son usados en todo el mundo para telefonra, por lo tanto es una tecnologra sumamente conocida. Lo anterior es en base a que este tipo de cable es barato y fácil de instalar y las conexiones son fiables. En resumen, las ventajas mayores de este tipo de tecnologra son su disponibilidad y bajo costo. En cuanto a las desventajas se encuentra la gran atenuación de la señal a medida que aumenta la distancia y que son muy susceptibles a interferencias eléctricas. Por este motivo en lugar de usar cable bifilar paralelo se utiliza trenzado logrando disminuir y evitar la interferencia. Otra de las soluciones para cubrir los problemas que tiene esta tecnología es el crear conjunto de pares que se cubren con un conductor. Por desgracia, esta solución eleva el costo del cable en sr, pero su instalación y conexionado continúa siendo más barato que en el caso de cables coaxiales. 16 - Con referencia al tipo de topologfa en la cual puede ser utilizada esta tecnologfa, podrfamos destacar las redes Ethernet como la TokenRing. Fibra óptica. ,.....-___ Cubierta externa de PVC, para uso Intemol Exterior _E:lemento central optlca --~iilos de aramida Recubrimiento primario de acnlado '------Cuerda de rasgura Flg.l.2.2. Es el medio de transmisión de mayor potencial para redes de alta velocidad. Esta constituida por un núcleo circular muy fino de fibra de vidrio capaz de conducir en su interior la energfa óptica. Utilizado cada vez más para formar la "espina dorsal" de grandes redes, ofrece muchas ventajas sobre el cable de cobre. Puesto que los sistemas de fibra óptica utilizan pulsos de luz en lugar de señales eléctricas para la transmisión de información, no hay que preocuparse por las interferencias electromagnéticas o de radiofrecuencia. Además, las distancias de transmisión son mayores porque los pulsos de luz tienen menos pérdida o atenuación que las se"ales eléctricas. Es importante destacar que esta tecnologfatiene una capacidad de transmisión de 10 Gbps o superior. Ver las caracterfsticas de la fibra óptica en la Fig.1.2.2. Por su misma naturaleza, este tipo de senal y cableado es inmune a las interferencias electromagnéticas y por su gran ancho de banda (velocidad de transferencia), permite transmitir grandes volúmenes de información a alta velocidad. Por esta razón, en la lucha por mejorar la eficiencia y las tasas de transferencia de datos no hay mejor medio que la fibra, y frecuentemente es utilizada en el backbone de los sistemas de cableado. 17 - Los tipos básicos de fibra óptica son: 1.-Unimodal: Presenta una sola vra para que viajen los pulsos de luz y generalmente se utiliza en sistemas de cableado estructurado. Fig.1.2.3. Centro de BÚ~d~~ _ de '-1 dti o 'Cl,Jbierta de plástico Lado W$to de una fibra $endUi Fig.l.2.3. Fibra óptica sencilla (unimodal) Se muestra como está formada la fibra unrmodal. Fig.1.2.4. Barra y tubo de vidrio concéntricos -100cm Fig.I.2.4. La primera etapa consiste en el ensamblado de un tubo y de una barra de vidrio ciHndrico montados concéntricamente. Se calienta el todo para asegurar la homogeneidad de la barra de vidrio. Una barra de vidrio de una longitud de 1 m y de un diámetro de 10cm permite obtener por estiramiento una fibra unímodal de una longitud de alrededor de 150km. 18 2.-Multimodal: Fig. 1.2.5. Proporciona una cantidad de vlas que pueden tomar dichos pulsos y es mayormente utilizado en transmisiones a mucha distancia. Fig. 1.2.5. Vista de coste transversal de una funda contres fibras. Estas ventajas hacen de la fibra óptica la elección idónea para redes de alta velocidad a grandes distancias, con flujos de datos considerables, asl como en instalaciones en las que la seguridad de la información sea un factor relevante. Entre las desventajas de la fibra óptica al cable UTP se encuentra su costo y su delicado y complejo manejo durante su instalación, ya que surge la necesidad de disponer de técnicos calificados para realizar la instalación y mantenimiento del sistema de cableado. Conforme aumenta el numero de usuarios que comparte dispositivos, periféricos, sistemas de información, aplicaciones, en las redes se efectúa un número mayor de tareas y crece la necesidad de acceso más rápido a la información; es decir, la comunicación se vuelve mas compleja, y por lo tanto, se requiere una mejor infraestructura que sea capaz de soportar una amplia variedad de aplicaciones. Un sistema de cableado estructurado permite integrar todas las necesidades de conectividad en la organización. Esta disenado para utilizarse en cualquier lugar y en cualquier momento. Además, se instala una sola vez y puede adaptarse a cualquier aplicación, (telefonla y redes locales) y migrar de manera transparente a nuevas topologlas de red y tecnologlas emergentes. Los diferentes sistemas de cableado ofrecen distintas caracterfsticas de funcionamiento, por ello, una de las primeras decisiones que se enfrentan cuando se planea o disena un sistema de cableado estructurado es el tipo de medio a utilizar, en términos generales los diversos medios de transmisión se pueden evaluar atendiendo los siguientes factores: . Costo 19 • · Tipo de conductor utilizado · Velocidades máximas que pUeden proporcionar (ancho de banda) · Distancias máximas que pueden ofrecer · Facilidad de instalación · Inmunidad frente a las interferencias · Capacidad de soportar diferentes tecnologfas de nivel de enlace Un sistema de cableado deberá elegirse y disel'\arse para ser capaz de manejar diversas aplicaciones de usuario, incluyendo comunicaciones de voz, de datos y redes de área local. Pero no solo para apoyar las necesidades actuales, sino también para anticiparse a las necesidades del mai'lana. 20 - 1.3 Conexiones Inalámbricas. Rg.I.3.1. Una WLAN (wireless local area network) es un sistema muy flexible de comunicación de datos implementado como extensión o alternativa para una red alámbrica de área local (LAN). Fig. 1.3.1 . Basada en la radiofrecuencia. Una WLAN transmite y recibe datos por el aire, minimizando la necesidad de conexiones con cable. AsI, la tecnologla inalámbrica combina conectividad con movilidad del usuario y, a través de una sencilla configuración, otorga movilidad a LAN's preexistentes. Las redes inalámbricas han conseguido una gran popularidad en varios sectores tales como salud, loglstica, educación, distribución y producción. Estas industrias se han beneficiado de los aumentos de la productividad originados por la utilización de terminales de manos libres, notebooks y dispositivos portátiles para transmitir en tiempo real información a un servidor central para su posterior procesamiento. La importancia de trabajar en red y el gran crecimiento de Internet y servicios en linea son dos buenos ejemplos de los beneficios de compartir información y recursos. Gracias a las redes inalámbricas, los usuarios pueden, sin necesidad de buscar un lugar donde conectarse a un cable, acceder a la información y los recursos necesarios para el desemper'lo de su actividad. Del mismo modo, los administradores de redes pueden instalar o aumentar redes preexistentes sin necesidad de instalar o mover el antiguo cableado. 21 ay La tecnologfa inalámbrica ofrece las siguientes ventajas sobre las redes cableadas: Movilidad: los sistemas inalámbricos facilitan a los usuarios de redes de área local, con acceso a información en tiempo real en cualquier lugar de la organización. Esta movilidad aumenta la productividad y las posibilidades de servicio que no eran posibles con redes cableadas. Fig. 1.3.2. 1.3.2. Velocidad de instalación: instalar un sistema inalámbrico puede ser muy rápido y fácil, aparte de eliminar la necesidad de cablear muros y techos. Fig. 1.3.3. Fig. I.3.3. Flexibilidad: la tecnologfa inalámbrica puede alcanzar aquellos lugares cuya diffcil accesibilidad permite una conexión cableada. Escalabilidad: las soluciones inalámbricas pueden ser configuradas en una enorme variedad de topologfas para satisfacer las necesidades de instalaciones y aplicaciones especfficas. Las configuraciones pueden cambiarse fácilmente y cubren desde pequeñas redes compuestas por 22 unos pocos terminales, hasta soluciones más complejas conectando miles de ordenadores y dispositivos en un área determinada. Fig. 1.3.4. Fig. 1.3.4. Una red inalámbrica se puede insertar con comodidad y facilidad en una red cableada y existente Reducción del costo de propiedad: si bien la inversión inicial requerida por el hardware de una solución sin cable, puede ser mayor que el costo del hardware de una red cableada, los gastos generales de instalación y los costos a lo largo del ciclo de vida son significativamente menores. Los ahorros a largo plazo son mucho mayores en aquellos entornos dinámicos donde se producen frecuentes movimientos y cambios. Las redes inalámbricas frecuentemente aumentan y llegan a sustituir a las redes cableadas, ofreciendo los últimos metros de conectividad entre la red cableada y el usuario. La siguiente lista describe algunas de las aplicaciones hechas posible gracias al poder y flexibilidad de lasWLAN's: a) En un hospital, médicos y enfermeras son más productivos gracias al uso de terminales portátiles con acceso inalámbrico, lo que les permite entregar y recibir en tiempo real partes, consultas, observaciones, etc. b) Equipos de consultores, auditores o pequeños grupos de trabajo incrementan la productividad con el rápido acceso a la red proporcionado por la tecnologia inalámbrica. c) Estudiantes acceden a Internet mientras están en clase o dentro del campus. 23 d) Los administradores de redes minimizan los gastos generales debidos a traslados, extensiones de la red preexistente y otros cambios. e) Trabajadores de almacenes utilizan redes inalámbricaspara intercambiar información con la base de datos central, aumentando su productividad. f) Asistentes ofrecen mejor y más rápido servicio al cliente gracias a la disponibilidad en tiempo real de entrada y recuperación de datos. g) Ejecutivos en salas de juntas toman decisiones más rápidamente ya que poseen información en tiempo real. Cada dfa se hace más imprescindible conectar las PC's de nuestras empresas a una red particular o pública. Las redes inalámbricas, ofrecen la posibilidad de crear redes, sin la fastidiosa necesidad de unirlos mediante cables. Hasta hace unos al'\os, la única solución para conectar PC's con redes inalámbricas, era utilizar sistemas propietarios de algunos fabricantes, no compatibles con otros sistemas y además bastante lentos (1 ó 2 Mbps). Con el nacimiento de un estándar que regula las redes inalámbricas, actualmente prestan en esencia el mismo servicio que una red cableada tradicional. Sin embargo, la carencia de un cableado hace que sea una red mucho más flexible. La movilidad de un nodo es inmediata, a diferencia del trabajo que implica mover un nodo en una red convencional. Una red inalámbrica amplifica su funcionalidad cuando es necesaria la conexión de equipos portátiles o dispositivos, lo cual permite movilidad sin sacrificar las ventajas de estar conectado a una red. Otra de las grandes ventajas de las redes inalámbricas es en los edificios antigOos, donde es imposible la instalación del cableado. Por lo general, un gran ancho de banda no es necesario en este tipo de aplicación. El funcionamiento de la interacción entre las redes cableadas e inalámbricas se explica de forma muy fácil: Ambas redes se basan en el mismo estándar, IEEE 802. La red cableada se conoce como la tecnologfa Ethernet IEEE 802.3 Y la tecnologfa Ethernet inalámbrica se conocen como IEEE 802.11. Las técnicas para la transmisión de datos también son las mismas, lo que hace muy directa y económica la integración de una red inalámbrica en una red Ethernet cableada. Las técnicas de transmisión empleadas en las redes inalámbricas son; espectro esparcido y microonda de banda estrecha. 24 .... Topologias. lo anterior nos lleva al manejo de dos tipos de bandas por las que se transmite cada uno de las topologias existentes en el mercado, como son: Banda estrecha. Se transmite y recibe en una especifica banda de frecuencia lo más estrecha posible para el paso de información. los usuarios tienen distintas frecuencias de comunicación de modo que se evitan las interferencias. Asf mismo un filtro en el receptor de radio se encarga de dejar pasar únicamente la señal esperada en la frecuencia asignada. Fig.1.3.5. la tecnologfa de microondas no es realmente una tecnologfa de LAN's. Su papel principal es el de interconectar LAN's vecinas, lo que requiere antenas de microonda en ambos extremos del enlace y visibilidad entre dichas antenas. Las microondas son usualmente empleadas para evitar el tendido de un cableado entre edificios. Una desventaja del uso de esta tecnologfa es que el uso de una determinada banda de frecuencias requiere la autorización del organismo regulador local. En el caso norteamericano, una vez que una cierta banda de frecuencias es asignada a un determinado usuario, no puede ser asignada a ningún otro dentro de un radio de aproximadamente 30 Km. 1 Edificio A Edificio B FIg. 1.3.5. Banda de frecuencia estrecha Banda ancha. la técnica de espectro esparcido es actualmente la más utilizada en las LAN's inalámbricas. Inicialmente, las técnicas de espectro esparcido fueron desarrolladas con el propósito de combatir las interferencias en las comunicaciones militares, lo cual se logra esparciendo el espectro de la señal transmitida sobre determinadas bandas de frecuencias. La primera técnica de esparcimiento de espectro desarrollada se conoce como la técnica de salto de frecuencia. En esta técnica la información se transmite utilizando una serie pseudo aleatoria de frecuencias; posteriormente, el mensaje es recibido por un receptor que cambia de frecuencias en sincronia con el transmisor. El mensaje es recibido únicamente cuando la secuencia de frecuencias de transmisión es conocida por el receptor. Esto hace posible que varios 25 - transmisores y receptores funcionen simultáneamente en una misma banda de frecuencias sin interferir el uno con el otro. Otra técnica de esparcimiento de espectro que ha sido desarrollada es la técnica de secuencia directa. En este tipo de técnica la información a ser transmitida es multiplicada por una secuencia binaria seudo aleatoria; por lo que un receptor recibirá correctamente dicha información únicamente si dicha secuencia es conocida. Como cada transmisor emplea una secuencia distinta, es posible que varios transmisores operen en la misma área sin interferirse. Fig. 1.3.6. Edificio A Edificio B Rg. 1.3.8. Banda de frecuencia ancha los sistemas que usan la técnica de salto de frecuencia consumen menos potencia que los que emplean secuencia directa y generalmente son más económicos. Por otra parte, los radios que operan con secuencia directa alcanzan velocidades de bits del orden de 8 Mbps, en tanto que la velocidad de transmisión en aquellos radios que operan con salto de frecuencia está limitada en la práctica a alrededor de 2 Mbps. Por lo tanto, si se requiere un óptimo desempeño y la interferencia no es un problema, es recomendable utilizar radios de secuencia directa. Pero si lo que se desean son unidades móviles pequeñas y baratas la técnica de salto de frecuencia es la más adecuada. Cualquiera de estos dos métodos que se empleen el resultado es un sistema que es extremadamente dificil de violar, que no interfiere con otros sistemas y que transporta grandes cantidades de información. la técnica de secuencia directa es la más usada por los sistemas sin cable. Fue desarrollado por los militares para una comunicación segura, fiable y en misiones criticas. Se consume más ancho de banda pero la señal es más fácil de detectar. El receptor conoce los parámetros de la señal que se ha difundido. En caso de no estar en la correcta frecuencia el receptor, la señal aparece como ruido de fondo. Hay dos tipos de tecnologla en banda ancha: a) Frecuencia esperada (FHSS: Frecuency-Hopping Spread Spectrum): utiliza una portadora de banda estrecha que cambia la frecuencia a un patrón conocido por transmisor y receptor. Convenientemente sincronizado es como tener un único canal lógico. Para un receptor no sincronizado FHSS es como un ruido de impulsos de corta duración. 26 b) Secuencia directa (DSSS: Direct-Sequence Spread Spectrum): se genera un bit redundante por cada bit transmitido. Estos bits redundantes son llamados "chipping code". Cuanto mayor sea esta secuencia mayor es la probabilidad de reconstruir los datos originales (también se requiere mayor ancho de banda). Incluso si uno o más bits son perturbados en la transmisión las técnicas implementadas en radio pueden reconstruir los datos originales Sin necesidad de retransmitir. Para un receptor cualquiera DSSS es un ruido de baja potencia y es ignorado. Infrarrojos. No es una técnica muy usada. Se usan frecuencias muy altas para el transporte de datos. Como la luz, los infrarrojos no pueden traspasar objetos opacos. Por lo que o bien se utiliza una comunicación con Unea de visión directa o bien es una difusión. Sistemas directos baratos se utilizan en redes personales de área reducida y ocasionalmente en Lan's especificas. No es práctico para redes de usuarios móviles por lo que únicamente se implementa en subredes fijas. Los sistemas de difusión IR no requieren Unea de visión pero las células están limitadas a habitaciones individuales. Cabe recordar como un breve recordatorio que existen tres tipos de infrarrojos: • Punto a punto (Fig. 1.3.7.) • Cuasi-difuso (Fig. 1.3.8.) • Difuso (Fig. 1.3.9.)Satélite infrarrojo Punto a punto Rg.I.3.7. Satélite infrarrojo 27 ... Protocolos. ..- -'-"-"-"-"--:7 telite I I I I I I .., I / I ,/' t v I I I I I I I I I .. \ \ \ \ \ \ Cuasi-difuso Rg.I.3.8. Fig.I.3.9. \ \ \ " \ I \ \ I \ \ I \ \ .¿ , \ \ .. Dentro de los protocolos que existen en el mercado, destacan dos tipos, en si similares pero con explotación de diferentes tecnologlas de radiofrecuencia, las dos dentro de los estándares IEEE 802.11 Y que maneja la banda de 2.4 GHz. con velocidades de 2 a 14 Mb/s y 28 comúnmente conocida Wi-Fi y la segunda con diferentes productos ofrecidos en el mercado que explota la banda de los 5 GHz. con velocidades de hasta 54 Mb/s y conocida como Wi-Fi 5. Esta última no está sometida a interferencias por parte de hornos de microondas, teléfonos inalámbricos o dispositivos Blue tooth, que transmiten en la banda de 2.4 GHz. Desafortunadamente, estas especificaciones son completamente incompatibles. Algunos Protocolos de estandares IEEE 802.11 Wi-Fi: Banda de 2.4 GHz con vel. De 2 a 14 Mb/s Wi-Fi 5: Banda de 5 GHz con vel. De 54 Mb/s Sin interferencias por hornos de microondas, telefonia inalambrica o dispositivos Blue Tootb. La especificación de la capa de protocolos comúnmente llamado AMAC" para la 802.11 tiene similitudes a la de Ethemet cableada de Unea normal 802.3. El protocolo para 802.11 utiliza un tipo de protocolo conocido como CSMAlCA (Carrier-Sense, Múltiple Access, Collision Avoidance). Este protocolo evita colisiones en lugar de descubrir una colisión, como el algoritmo usado en la 802.3. Es dificil descubrir colisiones en una red de transmisión RF y es por esta razón por la que se usa la anulación de colisión. la capa MAC opera junto con la capa flsica probando la energla sobre el medio de transmisión de datos. la capa física utiliza un algoritmo de estimación de desocupación de canales (CCA) para determinar si el canal está vaclo. Esto se cumple midiendo la energla RF de la antena y determinando la fuerza de la senal recibida. Esta señal-medida es normalmente conocida como RSSI. Si la fuerza de la señal recibida está por debajo de un umbral especificado, el canal se considera vaclo, y a la capa MAC se le da el estado del canal vaclo para la transmisión de los datos. Si la energla RF está por debajo del umbral, las transmisiones de los datos son retrasadas de acuerdo con las reglas protocolares. El estándar proporciona otra opción CCA que puede estar sola o con la medida RSSI. El sentido de la portadora puede usarse para determinar si el canal está disponible. Esta técnica es más selectiva ya que verifica que la señal es del mismo tipo de portadora que los transmisores del 802.11. El mejor método a utilizar depende de los niveles de interferencia en el entorno operativo. El protOCOlo CSMAlCA permite opciones que pueden minimizar colisiones utilizando "peticiones de envio" (RTS), "listo para enviar" (CTS), datos y tramas de transmisión de reconocimientos (ACK), de una forma secuencial. Las comunicaciones se establecen cuando uno de los nodos inalámbricos envla una trama RTS. la trama RTS incluye el destino y la longitud del mensaje. Fig. 1.3.10. 29 Si la fuerza de la seflal está por encima del umbral, esta ocupado el canal Si la fuerza de la set'lal está r debajo del umbral, esta vaclo el canal Fig. 1.3.10. Protocolo CSItfAl CA La duración del mensaje es conocida como vector de asignación de red (NA V). El NAV alerta a todos los otros en el medio, para retirarse durante la duración de la transmisión. Las estaciones receptoras emiten una trama CTS, que hace eco a los remitentes y al vector NAV. Si no se recibe la trama CTS, se supone que ocurrió una colisión y los procesos RTS empiezan de nuevo. Después de que se recibe la trama de los datos, se devuelve una trama ACK, que verifica una transmisión de datos exitosa. Una limitación común de los sistemas LAN inalámbricos es el problema del "nodo oculto". Ocurre cuando hay una estación en un grupo de servicio que no puede detectar la transmisión de otra estación, y asl descubrir que el medio está ocupado. Esto puede romper un 40% o más de las comunicaciones en un ambiente LAN muy cargado. En el estándar se dirigen suministros de seguridad como una caracterlstica optativa para aquellos afectados por el "fisgoneo". La seguridad de los datos se realiza por una compleja técnica de codificación, conocida como WEP ( Wired Equivalent Privacy A1gorithm ).WEP se basa en proteger los datos transmitidos en el medio RF, usando clave Rigen de 64 bits y el algoritmo de encriptaci6n RC4. WEP, cuando se habilita, sólo protege la información del paquete de datos y no protege el encabezamiento de la capa flsica para que otras estaciones en la red puedan escuchar el control de datos necesario para manejar la red. Sin embargo, las otras estaciones no pueden distinguir las partes de datos del paquete. La gesti6n de la potencia se apoya en el nivel MAC para esas aplicaciones que requieren movilidad bajo el funcionamiento de la pila. Se hacen provisiones en el protOCOlo para que las 30 - estaciones portátiles pasen a modo "hiberna," durante un intervalo de tiempo definido por la estación base. Estándares. El Comité del estándar IEEE 802 formó el Grupo de Trabajo de estándares de Redes LAN inalámbricas 802.11 en 1990. El Grupo de trabajo 802.11 asumió la tarea de desarrollar una norma global para equipos de radio y redes que operaban en la banda de frecuencia itrcita de 2.4GHz, para tasas de datos de 1 y 2Mbps. El Grupo de Trabajo 802.11 ha completado el estándar. La norma no especifica tecnologfas ni aplicaciones, sino simplemente las especificaciones para la capa física y la capa de control de acceso al medio (MAC). La norma permite a los fabricantes de equipos inalámbricos de radio LAN construir equipos rnteroperables de red. Fig.1.3.11. Estándar IEEE 802.11 -------¡ • Flg.I.3.". Los socios del comité son individuos de varias compaflfas y universidades que investigan, fabrican, instalan y utilizan productos en aplicaciones de redes LAN inalámbricas. Fabricantes de semiconductores, computadoras, equipos de radio, proveedores de soluciones de sistemas WLAN, laboratorios universitarios de investigación y usuarios finales constituyen el grueso del grupo. El grupo del funcionamiento es representado globalmente por compaflfas de los Estados Unidos, Canadá, Europa, Israel y el Margen del PacIfico. 31 -. El estándar IEEE 802.11 define opciones de la capa flsica para la transmisión inalámbrica y la capa de protocolos MAC. El IEEE 802.11 representa el primer estándar para los productos WlAN de es una internacionalmente conocida organización independiente. El IEEE maneja la mayoría de las normas para LAN cableadas. Representa un hito importante en sistemas WlAN desde que los clientes pueden tener ahora múltiples fuentes para los componentes de sus sistemas WLAN. Hay todavla aplicaciones donde las comunicaciones de los datos propios existentes son muy adecuadas, porque ellos pueden perfeccionar algún aspecto de la actuación de la red. Sin embargo. los productos del 802.11 extienden las opciones de los usuarios. Ver la tabla N.2. ESTANDARES 802 DEFINICIONES IEEE 802.11 Capa flsica para transmisión inalámbrica Capa de protocolos MAC IEEE 802.3 Maneja normas para LAN cableadas TABLAN.2 La mayorla de los productos WLAN disponibles hoy en dla en el mercado, son objeto de aplicaciones verticales que utilizan soluciones propietario. funcionando en bandas de frecuencia de 2.4GHz y 5 GHz. Estos productos incluyen adaptadores inalámbricos y puntos de acceso en PCM CIA, ISA y plataformas personalizadas para computadoras portátiles y de escritorio. Las soluciones de propietario ("derecho de posesión") para algunas aplicaciones son beneficiosas, sobre todo para aquellosque requieren una diferenciación del mercado o el uso habitual de una red de LAN inalámbrica. rlpicamente se personalizan soluciones propietario y fuerzan a los usuarios finales a adquirir los productos de un sólo proveedor de equipos. Sin embargo, como se introducen los productos dóciles a los estándares, los usuarios pueden escoger de varios proveedores, los cuales proporcionan productos compatibles. Esto aumenta la competencia y mantiene el potencial de los productos a costos más bajos. La Interoperatividad, el bajo valor y el estimulo de la demanda del mercado son algunas de las ventajas que ofertan las soluciones basadas en estos estándares. Con referencia al estándar IEEE 802.11 define el protocolo para dos tipos de redes: 1. Redes Ad-hoc. 2. Redes cliente I servidor. 32 - Una red Ad-hoc es una red simple donde se establecen comunicaciones entre las múltiples estaciones en un área de cobertura dada sin el uso de un punto de acceso o servidor. La norma especifica la etiqueta que cada estación debe observar para que todas ellas tengan un acceso justo a los medios de comunicación inalámbricos. Proporciona métodos de petición de arbitraje para utilizar el medio para asegurarse de que el rendimiento se maximiza para todos los usuarios del conjunto de servicios base. Fig.1.3.12. Fig. 1.3.12. Red AcJ..Hoc Las redes cliente/servidor utilizan un punto de acceso que controla la asignación del tiempo de transmisión para todas las estaciones y permite que estaciones móviles deambulen por la columna vertebral de la red cliente/servidor. El punto de acceso se usa para manejar el tráfico desde la radio móvil hasta las redes cliente/servidor cableadas o inalámbricas. Fig.1.3.13. Q Jj LaplOp 1 ) J Q )))J Laplop2 J Q )l! Laplop 2 Servidor Fig. 1.3.13. Red Cliente! Servidor 33 - Esta configuración permite coordinación puntual de todas las estaciones en el área de servicios base y asegura un manejo apropiado del tráfico de datos. El punto de acceso dirige datos entre las estaciones y otras estaciones inalámbricas y/o el servidor de la red. Tlpicamente las WLAN controladas por un punto de acceso central proporcionará un rendimiento mucho mayor Dentro de la especificación del estándar IEEE 802.11 se encuentra el manejo de la Capa Flsica de cualquier red, definiendo la modulación y la señalización caracterlsticas de la transmisión de datos. En la capa ffsica, se definen dos métodos de transmisión RF y un infrarrojo. El funcionamiento de la WLAN en bandas RF iIIcitas, requiere la modulación en banda ancha para reunir los requisitos del funcionamiento en la mayorla de los paIses. Ver tabla N.3. los estándares de transmisión RF en el Standard, son la Frecuencia de Saltos (FHSS: Frecuency Hopping Spread Spectrum) y la Secuencia Directa (OSSS: Direct Séquense Spread Spectrum ). Ambas arquitecturas se definen para operar en la banda de frecuencia de 2.4 GHz en el caso del estándar IEEE 802.11 b Y 5 GHz en el caso del estándar IEEE 802.11 a, ocupando tfpicamente los 83 MHz de banda desde los 2.400 GHz hasta 2.483 GHz. y 83 Mhz. De la banda de 5.0 GHz hasta 5.083 GHz (DBPSK: Differential BPSK) y DQPSK es la modulación para la Secuencia Directa. Fig.I .3.14 y tabla N.4. Utiliza IEEE 802.11 Manejo de capa frsica de cualquier red Capa física Método de transmisión RF infrarrojos WLAN Modulación de banda ancha (para RF ilfcita) TABLAN.3 Estandares de Utiliza Frecuencias Stilndares Transmisión 2.4 Ghz RF Estándar Frecuencia de Saltos FHSS IEEE.802.11 b Frecuencia directa DSSS RF Estándar Frecuencia de Saltos FHSS 5 Ghz - 5.083 Ghz IEEE 802.11- Frecuencia directa DSSS TABLA N.4 34 ea IEEE 802.11b IEEE 802.118 Flg. 1.3.14. Estándares de transmisión La tasa de datos de la capa flsica para sistemas FHSS es de 1 Mbps. Para DSSS se soportan tanto tasas de datos de 1 Mbps como de 2 Mbps. La elección entre FHSS y DSSS dependerá de diversos factores relacionados con la aplicación de los usuarios y el entorno en el que el sistema esté operando. Capa Flslca Infrarroja. Se soporta un estándar infrarrojo, que opera en la banda 850nM a 950nM, con un poder máximo de 2 W. La modulación para el infrarrojo se logra usando 4 o 16 niveles de modulación "posicionamiento por pulsos". La capa flsica soporta dos tasas de datos 1 y 2Mbps. Fig. 1.3.15. 35 ------------, I Posicionamiento por pulsos , ......... ------- ______ 1 Capa Ffslca DSSS. I I I I , I I , ----+----------f------.t Modulación Flg. 1.3.15. capa F/slca Infrarroja la capa ffsica OSSS utiliza una Secuencia Barker de 11 bits para extender los datos antes de que se transmitan. Cada bit transmitido se modula por la secuencia de 11 bits. Este proceso extiende la energla de RF por un ancho de banda más extenso que el que se requerirla para transmitir los datos en bruto. El aumento de proceso del sistema se define como 10 veces el ratio de tasa aumentada de los datos (también conocido como "chiprate"). El receptor agrupa la entrada del RF para recuperar los datos originales. la ventaja de esta técnica es que reduce el efecto de fuentes de interferencia de banda estrecha. Esta secuencia proporciona 10.4dB de aumento del proceso, el cual reúne los requisitos mlnimos para las reglas fijadas por la FCC. la arquitectura de propagación usada en la capa flsica Secuencia Directa no debe confundirse con COMA. Todos los productos 802.11 adaptables utilizan la misma codificación PN y por consiguiente no tienen un juego de códigos disponible como se requiere para el funcionamiento de COMA. 36 - Capa Flsica FHSS. La capa flsica FHSS tiene 22 modelos de espera para escoger. La capa frsica Frecuencia de Saltos se exige para saltar por la banda ISM 2.4GHz cubriendo 79 canales. Cada canal ocupa un ancho de banda de 1 Mhz y debe brincar a la tasa mrnima especificada por los cuerpos reguladores del pars pretendido. canal 1 ancho de banda 1 Mhz canal 2 ancho de banda 1 Mhz Banda ISM o 2.4 Ghz Fig. /.3.16. Capa ffslca FHSS o o canal 79 ancho de banda 1 Mhz Cada una de las capas frsicas utiliza su propio encabezado único para sincronizar al . receptor y determinar el formato de la sen al de modulación y la longitud del paquete de datos. Los encabezamientos de las capas frsicas siempre se transmiten a 1 Mbps. Los campos predefinidos en los titulas proporcionan la opción para aumentar la tasa de datos a 2 Mbps para el paquete de los datos existente. Fig. 1.3.16. El Estándar WLAN IEEE 802.11 es el primero en regular las redes LAN inalámbricas. Este estándar sienta las bases para la siguiente generación y dirige las demandas para una mayor actuación, una mayor tasa de datos y mayor banda de frecuencia. Ahora la interoperatividad entre los productos WLAN de fabricantes diferentes se encontrará en el manejo del nuevo estándar existente en el mercado el WLAN 802.11 a. Estos productos se implementaran en tarjetas ISA o PCMCI para el uso en ordenadores personales, PDA's, laptops o aplicaciones de escritorio. Las aplicaciones LAN's inalámbricas están actualmente en su mayor parte en mercados verticales. Se espera que algunas aplicaciones horizontales sigan como la infraestructura de la red 802.11 que hay instalada. Con el tiempo se espera que el aumento de demanda para productos 37 .. 802.11 incremente la competencia y hagan LAN's inalámbricas más competitivas y baratas, para casi todas las aplicaciones que requieren conectividad inalámbrica. En el horizonte está la necesidad para tasas de datos más altas y para aplicaciones que requieren conectividad inalámbrica a 10Mbps y más alto. Esto les permitirá a las WLAN emparejar la tasa de datos de la mayorra de las LAN's alambradas. No hay ninguna definición actual de las caraclerrsticas para la señal de tasa de datos más alta. Métodos de Acceso. Cómo trabajan las Wl.AN. Se utilizan ondas de radioo infrarrojos para llevar la información de un punto a otro sin necesidad de un medio trsico. Las ondas de radio son normalmente referidas a portadoras de radio ya que éstas únicamente realizan la función de llevar la energra a un receptor remoto. Los datos a transmitir se superponen a la portadora de radio y de este modo pueden ser extrafdos exactamente en el receptor final. Esto es llamado modulación de la portadora por la información que está siendo transmitida. De este modo la señal ocupa más ancho de banda que una sola frecuencia. Varias portadoras pueden existir en igual tiempo y espacio sin inteñerir entre ellas, si las ondas son transmitidas a distintas frecuencias de radio. En las Redes de Area Local Inalámbricas (WLAN) , el Punto de Acceso (PA.) actúa como puerta de ingreso, para que los usuarios inalámbricos puedan acceder a una LAN cableada, es decir, maneja el tráfico entrante y saliente entre la red fija y los usuarios de la WLAN o "clientes", denominados Estaciones. Para extraer los datos el receptor se sitúa en una determinada frecuencia ignorando el resto. En una configuración trpica de LAN sin cable los puntos de acceso (transceiver) conectan la red cableada de un lugar fijo mediante cableado normalizado. EL punto de acceso recibe la información, la almacena y transmite entre la WLAN y la LAN cableada. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos. El punto de acceso (o la antena conectada al punto de acceso) es normalmente colocado en alto pero podrra colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada. 38 - El usuario final accede a la red WI.AN a través de adaptadores. Estos proporcionan una interfaz entre el sistema de operación de red del cliente (NOS: Network. Operating System) y las ondas a través de una antena. Fig. 1.3.17. Estación Técnicas de transmisión. Configuraciones de la WLAN. Satelite Swich Router Punto de Acceso (PA) Fig.I.3.17. Red Cableada Servidor Central Pueden ser simples o complejas. La más básica se da entre dos ordenadores equipados con tarjetas adaptadoras para WI.AN, de modo que pueden poner en funcionamiento una red independiente siempre que estén dentro del área que cubre cada uno. Esto es llamado red de igual a igual. Cada cliente tendrra únicamente acceso a los recursos de otro cliente pero no a un servidor central. Este tipo de redes no requiere administración o pre configuración. Red peer-to-peer (de igual a igual). Instalando un Punto de Acceso (AP's) se puede doblar el rango al cuál los dispositivos pueden comunicarse, pues actúan como repetidores. Desde que el punto de acceso se conecta a la red cableada cualquier cliente tiene acceso a los recursos del servidor y además actúan como mediadores en el tráfico de la red en la vecindad más inmediata. Cada punto de acceso puede servir a varios clientes, según la naturaleza y número de transmisiones que tienen lugar. Existen muchas aplicaciones en el mundo real entre 15 y 50 dispositivos cliente en un solo punto de acceso. Fig. 1.3.18. 39 I l •• ....... " .... t Fig. 1.3.18. Red peer lo peer (eJe igual a igual) Cliente y punto de acceso. Los puntos de acceso tienen un rango finito, del orden de 150m en lugares cerrados y 300m en zonas abiertas. En zonas grandes como por ejemplo un campus universitario o un edificio es probablemente necesario más de un punto de acceso. La meta es cubrir el área con células que solapen sus áreas de modo que los clientes puedan moverse sin cortes entre un grupo de puntos de acceso. Esto es llamado "roaming". Fig. 1.3.19. Fig. 1.3.19. Múltiples puntos de acceso y "roamlng". Servidor Acces Point Cliente Para resolver problemas particulares de topología, el diseñador de la red puede elegir usar un Punto de Extensión (EP's) para aumentar el número de puntos de acceso a la red. de modo que funcionan como tales pero no están enganchados a la red cableada como los puntos de acceso. 40 - Los puntos de extensión funcionan como su nombre indica: extienden el rango de la red retransmitiendo las señales de un cliente a un punto de acceso o a otro punto de extensión. Los puntos de extensión pueden encadenarse para pasar mensajes entre un punto de acceso y clientes lejanos de modo que se construye un "puente" entre ambos. Fig. 1.3.20. Cliente estación de trabajo Impresora ~ Flg. 1.3.20. Múltiples puntos de acceso y "roamlng" Uso de un punto de extensión. Servidor Laptop Cliente (2) Uno de los últimos componentes a considerar en el equipo de una WLAN es la antena direccional. Por ejemplo: se quiere una LAN sin cable a otro edificio a 1 Km de distancia. Una solución puede ser instalar una antena en cada edificio con Unea de visión directa. La antena del primer edificio está conectada a la red cableada mediante un punto de acceso. Igualmente en el segundo edificio se conecta un punto de acceso, lo cuál permite una conexión sin cable en esta aplicación. Fig. 1.3.21 . Repetidor Fig. /.3.21. 41 - Aplicación de redes inalámbricas. las ventajas que ofrecen las tecnologlas inalámbricas para el acceso a Internet son muchas. En un principio las únicas tecnologlas inalámbricas que exisUan eran la satelital y a través de enlaces de microondas. A partir de ahl los proveedores de servicios a Internet brindaban a sus usuarios el acceso a los servicios a través de medios cableados tales como cobre, cable, fibra óptica entre otros. Es decir el usuario no accesaba directamente a la supercarretera de la información. los pocos dispositivos que exisUan en esa época eran lentos, limitados y no eran ampliamente operables debido a que no exisUan estándares y sólo estaban disponibles por unos pocos fabricantes. El mercado estaba muy segmentado y los precios de los equipos eran muy elevados y era imposible su expansión en el mercado y limitaba el desarrollo de nuevas tecnologlas inalámbricas en las redes de computadoras. Hoy en dra gracias a la creación de nuevos estándares en el área inalámbrica, se está permitiendo la fabricación de nuevos productos, a un precio cada vez más accesible a los usuarios y con más ancho de banda. A continuación se describen otros factores que han influido en la selección de la opción inalámbrica para el acceso a redes e Internet. Fig. 1.3.22. • Se han abierto frecuencias que no necesitan permisos para transmisión en las bandas de 2.4 a 2.4835 GHz y 5 GHz, conocidas como bandas de frecuencia de espectro esparcido, que hablan estado reservadas para equipos industriales, cienUficos y médicos. • Se han incrementado la velocidad de las dorsales de Internet que enlazan las redes inalámbricas. • Están cambiando los patrones de trabajo, más gente de negocios necesita accesar a Internet desde cualquier lugar. • Es más fácil para el proveedor de servicios de telecomunicaciones e Internet brindar a sus usuarios acceso sin alambres que cablear a cada uno de ellos. • Es más fácil la incorporación de un nuevo usuario a una red inalámbrica Mayor velocidad PottMII PottMII FIg. 1.3.22. 42 - Con los nuevos productos y tecnologras inalámbricas los usuarios podrán accesar a las redes corporativas e Internet desde su casa, de camino al trabajo o en la carretera sin una conexión frsica. Con teléfonos inteligentes será posible recibir Internet y enlazarse directamente a computadoras, máquinas de fax y otros dispositivos de oficina. Las computadoras estarán interconectadas entre sr sin alambres y se enlazaran a la red alámbrica a través de un dispositivo de acceso. A su vez, las conexiones entre las redes alámbricas podrán ser inalámbricas. Fig. 1.3.23. Ciudad peque(Ia Flg. 1.3.23. Muy pronto, la velocidad de los dispositivos inalámbricos se incrementará dramáticamente debido en gran medida a las nuevas tecnologras
Compartir