Está en la página 1de 32

ACCESO A LA RED

REDES DE ÁREA LOCAL

Introducción

Uno de las formas más comunes de acceder a una red es a través de una red de área local, en ambientes laborales o educativos.

Estas redes presentan las siguientes características:

Medio de transmisión compartido

Transmisión por difusión

Aplicables en ámbitos reducidos

Bajos costos de instalación, operación y mantenimiento

Métodos de acceso al medio por arbitraje o contienda.

Redes 802.3 o Ethernet

Evolución

1970 – Invención de la red “ALOHA”, en la Universidad de Hawai, por parte del

Dr. Norm Abrahmson, para comunicar las dependencias dispersas por el

archipiélago, utilizando enlaces radiales.

1973 – El Dr Robert Metcalfe trabaja para la Xerox y desarrolla un sistema de

comunicación denominado DEC Inlet Xerox o DIX, que sienta las bases para el

estandar “Ethernet”.

1977 – Se recibe la patente de Ethernet, así denominada para generalizar el

nombre del medio utilizado como “eter”, según una teoría antigua que intentaba

explicar la propagación de las ondas electromagnéticas por el vacio.

1983 – Debido a la gran difusión de Ethernet, la IEEE normaliza el estandar

para el uso de cables coaxiales gruesos, denominada 802.3 10BASE5.

1985

– Aparece la norma para cable coaxial fino (cheapnet) 802.3a 10BASE2.

1990

– Se normaliza para el uso de par trenzado a 10 Mb/s, 802.3i 10BASE-T.

1993

– Se normaliza para el uso de fibra óptica a 10 Mb/s, 802.3j 10BASE-F.

1995

– Se normaliza para el uso de par trenzado a 100 Mb/s, 802.3u

100BASE-T, o Fast Ethernet.

1997 – Se normaliza el sistema Full Duplex, 802.3x.

1998 – Extensión de la trama máxima a 1522 bytes (para permitir las "Q-tag")

802.3ac. Las Q-tag incluyen información para 802.1q (VLAN) y manejan prioridades según el estandar 802.1p.

1999 – Se normaliza para el uso de par trenzado a 1000 Mb/s, 802.3ab

1000BASE-T, o Gigabit Ethernet.

2000

– Agregación de enlaces paralelos (Link Aggregation o Trunking) 802.3cd.

2006

– Se normaliza para el uso de par trenzado a 10 Gb/s, 802.3an

10GBASE-T.

Topología

De acuerdo a la forma física de la red. Bus si se usan conectores T en cables coaxiales (hoy sólo usados con las tecnologías más antiguas) y estrella si se usan hubs (estrella de difusión) o switches (estrella conmutada).

Sin embargo todas ellas se siguen comportando como bus, ya que no discriminan dominios de difusión.

Modelo de capas

A continuación se grafica el modelo de capas:

ETHERNET DIX

802.3

ENLACE

LLC

Logical Link Control

MAC

 

MAC Client Media Access Control

   

Subcapa independiente del medio

FÍSICA

FÍSICA

Interfaz Independiente del Medio (MII)

Subcapa dependiente del medio

   

Interfaz Dependiente del Medio (MDI)

MEDIO

IEEE 802.2

AUI

Transceptor

Ilustración 1: Modelo de capas Ethernet / 802.3

AUI: Attachment Unit Interface – Interfaz de unidad de vinculación

Formato de la trama Ethernet

Trama del DIX Ethernet

Preámbulo Destino Origen Longitud

Datos

Relleno

FCS

8 bytes

6 bytes

6bytes

2 bytes

0 a 1500 bytes

0 a 46 bytes

2 ó 4 bytes

Trama de IEEE 802.3

Preámbulo SOF Destino Origen

Tipo

Datos

Relleno

FCS

7 bytes

1 byte

6 bytes

6bytes

2 bytes

0 a 1500 bytes

0 a 46 bytes

4 bytes

Ilustración 2: Formatos de trama

Preámbulo

Un campo de 7 bytes (56 bits) con una secuencia de bits usada para sincronizar y estabilizar el medio físico antes de iniciar la transmisión de datos. El patrón del preámbulo es:

10101010 10101010 10101010 10101010 10101010 10101010 10101010

Estos bits se transmiten en orden, de izquierda a derecha y en la codificación Manchester representan una forma de onda periódica.

SOF (Start Of Frame) Inicio de Trama

Campo de 1 byte (8 bits) con un patrón de 1s y 0s alternados y que termina con dos 1s consecutivos. El patrón del SOF es: 10101011. Indica que el siguiente bit será el bit más significativo del campo de dirección MAC de destino.

Aunque se detecte una colisión durante la emisión del preámbulo o del SOF, el emisor debe continuar enviando todos los bits de ambos hasta el fin del SOF.

Dirección de destino

Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-48 hacia la que se envía la trama. Esta dirección de destino puede ser de una estación, de un grupo multicast o la dirección de broadcast de la red. Cada estación examina este campo para determinar si debe aceptar el paquete.

La dirección MAC original IEEE 802, ahora oficialmente llamada "MAC-48", viene con la especificación Ethernet. Desde que los diseñadores originales de Ethernet tuvieran la visión de usar una dirección de 48-bits de espacio, hay potencialmente 2^48 o 281.474.976.710.656 direcciones MAC posibles.

En MAC-48 las direcciones se demuestran generalmente en formato hexadecimal, con cada octeto separado por un guión o dos puntos. Un ejemplo de una dirección MAC-48 sería "00-08-74-4C-7F-1D".

Las direcciones pueden ser "direcciones universalmente administradas" o "localmente administradas". Una "dirección universalmente administrada" es únicamente asignada a un dispositivo por su fabricante, estas algunas veces son llamadas "burned-in addresses". Los tres primeros octetos (en orden de transmisión) identifican a la organización que publicó el identificador y son conocidas como "identificador de organización único" (OUI). Los siguientes tres octetos son asignados por esta organización a su discreción, conforme al principio de la unicidad. La IEEE espera que el espacio de la MAC-48 se acabe no antes del año 2100

Dirección de origen

Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-48 desde la que se envía la trama. La estación que deba aceptar el paquete

conoce por este campo la dirección de intercambiará datos.

la estación

origen

con

la

cual

Tipo/Longitud

Campo de 2 bytes (16 bits) que identifica el protocolo de red de alto nivel asociado con el paquete.

Un ejemplo es la dirección “0x0800” que hace referencia al protocolo Ipv4.

En 802.3 es la longitud del campo de datos. La capa de enlace de datos interpreta este campo. DIX trabajaba solo con protcolos conocidos (Well Known) como XNS, DECNET, IP, IPX; pero como 802 es un estandar general, no puede depender de los proveedores. Como Xerox no asignó valores (decimales) por debajo de 1500, 802. 3 determina que para valores (hexadecimales) entre 0000 y 05DC, el campo Type se maneja como la longitud del campo de datos y para valores entre 05DD y HF, con formato DIX.

Como la trama total debe tener 64 octetos como mínimo, cuando el valor es menor a 46, se indica que parte de estos 46 octetos es relleno (Padding).

Datos

Campo de 0 a 1500 Bytes de longitud. Cada Byte contiene una secuencia arbitraria de valores. El campo de datos es la información recibida del nivel de red (la carga útil). Este campo, también incluye los H3 y H4 (cabeceras de los niveles 3 y 4), provenientes de niveles superiores.

Relleno

Campo de 0 a 46 bytes que se utiliza cuando la trama Ethernet no alcanza los 64 bytes mínimos para que no se presenten problemas de detección de colisiones cuando la trama es muy corta.

FCS (Frame Check Sequence - Secuencia de Verificación de Trama)

Campo de 32 bits (4 bytes) que contiene un valor de verificación CRC (Control de redundancia cíclica). El emisor calcula el CRC de toda la trama, desde el campo destino al campo CRC suponiendo que vale 0. El receptor lo recalcula, si el valor calculado es 0 la trama es valida.

IEEE 802.2

IEEE 802.2 es el estándar que define el control de enlace lógico (LLC), que es la parte superior de la capa enlace en las redes de área local. La subcapa LLC presenta un interfaz uniforme al usuario del servicio enlace de datos, normalmente la capa de red. Bajo la subcapa LLC esta la subcapa Media Access Control (MAC), que depende de la configuración de red usada (Ethernet, token ring, FDDI, 802.11, etc.).

El estandar IEEE incluye esta subcapa que añade las etiquetas estándar de 8- bit DSAP (Destination Service Access Point) y SSAP (Source Service Access Point) a los paquetes del tipo de conexión. También hay un campo de control de 8 o 16 bits usado en funciones auxiliares como Control de Flujo. Hay sitio para 64 números SAP globalmente asignados, y la IEEE no los asigna a la ligera. IP no tiene un número SAP asignado, porque solo los “estándares internacionales” pueden tener números SAP. Los protocolos que no lo son pueden usar un número SAP del espacio de SAP administrado localmente. El Subnetwork Access Protocol (SNAP) permite valores EtherType usados para

especificar el protocolo transportado encima de IEEE 802.2, y también permite

a los fabricantes definir sus propios espacios de valores del protocolo.

Cabecera LLC

802.2 define una cabecera especial que incluye una cabecera SNAP (SubNetwork Access Protocol). Algunos protocolos, particularmente los diseñados para OSI networking stack, operan directamente sobre 802.2 LLC, que provee los servicios datagrama y orientado a conexión. Esta cabecera 802.2 esta actualmente empotrada en paquetes 802.3 (tramas Ethernet II, o DIX), en los tres primeros octetos del campo de datos.

1

1

1

DSAP

SSAP

Control

Ilustración 3: Encabezado LLC - 802.2

La cabecera LLC inlcluye dos campos de dirección adicionales de 8 bit, llamados Service Access Points or SAPs en terminología OSI; cuando la fuente

y el destino SAP son puestos al valor 0xAA, el servicio SNAP es requerido. La

cabecera SNAP permite usar valores EtherType con todos los protocolos IEEE 802, así como usar protocolos de espacio de ID privados. En IEEE 802.3x- 1997, el estandar IEEE Ethernet fue modificado explícitamente para permitir el uso del campo de 16-bit después de la dirección MAC para utilizarlo como un campo de longitud o de tipo.

El tráfico IP no se puede encapsular en paquetes IEEE 802.2 LLC sin SNAP porque, aunque hay un tipo de protocolo LLC para IP, no hay ningún tipo de protocolo LLC para ARP. IPv6 también puede transmitirse sobre Ethernet usando IEEE 802.2 con LLC/SNAP, pero, de nuevo, casi nunca se usa (aunque el encapsulamiento LLC/SNAP de IPv6 se usa en redes IEEE 802 ).

Modos Operativos

IEEE 802.2 incorpora dos modos operativos no orientados a conexión y uno orientado a conexión:

* Tipo 1 Es un modo no orientado a conexión y sin confirmación. Permite mandar frames:

A un único destino (punto a punto o transferencia unicast),

A múltiples destinos de la misma red (multicast),

A todas las estaciones de la red (broadcast).

El uso de multicast y broadcast puede reducir el trafico en la red cuando la misma información tiene que ser enviada a todas las estaciones de la red. Sin embargo el servicio tipo 1 no ofrece garantías de que los paquetes lleguen en el orden en el que se enviaron; el que envía no recibe información sobre si los paquetes llegan.

* Tipo 2 es un modo operativo orientado a conexión. La enumeración en

secuencia asegura que los paquetes llegan en el orden en que han sido

mandados, y ninguno se ha perdido.

* Tipo 3 es un modo no orientado a conexión con confirmación. Únicamente soporta conexión point to point.

Formatos de paquete

Puede haber tres clases mas IEEE 802.2 PDU, llamados paquetes U, I o S.

Paquetes U , con un campo de control de 8 bits, están pensados para servicios no orientados a conexión

Paquetes I, con un campo de control y secuencia numérica de 16 bits, están pensados para servicios orientados a conexión

Paquetes S, con un campo de control de 16 bits, están pensados para usarse en funciones supervisoras en la capa LLC ( Logical Link Control).

De estos tres formatos, Solo el formato U se usa normalmente. El formato de un paquete PDU se identifica por los dos bits más bajos del primer byte del campo de control. IEEE 802.2 deriva conceptualmente de HDLC, lo que explica estos aspectos de su diseño.

Control de Acceso al Medio

CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (Acceso Múltiple con Escucha de Portadora y Detección de Colisiones).

Funcionamiento de CSMA/CD

El primer paso a la hora de transmitir será saber si el medio está libre. Para eso cada estación sensa el medio. Si hay portadora en el medio, es que está ocupado y, por tanto no puede transmitir y sigue escuchando; en caso contrario, el medio está libre y puede transmitir. A este modo de transmisión se le denomina half duplex o semiduplex.

Si el medio se encuentra disponible, se inicia un ciclo de espera por un tiempo mínimo necesario para poder diferenciar bien una trama de otra , denominado Inter Frame Gap o IFG (Separación Inter - Tramas) y comienza a transmitir.

Si durante la transmisión de una trama se detecta una colisión, entonces las estaciones que colisionan abortan el envío de la trama, pero continúan transmitiendo, lo que constituye una señal de congestión denominada Collision Enforcement Jam Signal (señal de congestión para control de colisiones). Después de una colisión, los host que intervienen en la colisión

invocan un algoritmo de retroceso exponencial que genera un tiempo aleatorio (tiempo de backoff) para volver a transmitir una trama.

El sensado de portadora consiste en verificar la existencia de una tensión de

continua (offset) debida a la codificación “Manchester”. En la práctica, los elementos de red colocan una tensión continua de base para establecer que el vínculo físico (cableado) está activo y diferenciarlo de un conductor cortado.

El

IFG equivale al periodo necesario para transmitir 96 bits. Una vez concluida

la

transmisión de una trama, la estación debe esperar este tiempo para volver a

transmitir, ya que de otra forma ocuparía el medio permanentemente si tiene cadenas muy largas de datos. A este fenómeno se le llama captura de canal.

Una vez que la estación determina que el medio está disponible para transmitir comienza a emitir la trama, pero sigue sensando portadora. Si otra estación transmite en forma simultanea, no es respetada la codificación de línea y los niveles de tensión se ven alterados, por lo que se determina que ha ocurrido una colisión.

La señal de control de colisiones consiste en una la transmisión de 32 bits de datos, luego de detectada la colisión, para garantizar que la misma sea detectada por todas las estaciones de la red.

Se determina que se ha ganado el medio al haberse transmitido una secuencia de bits denominada slot time. Este consiste en la transmisión de 512 bits para 10 a 100 Mb/s o 4096 bits para 1Gb/s, sin contar el preámbulo. Esta es en realidad una solución de compromiso, ya que el uso garantizado del medio depende del tipo de medio utilizado, su longitud entre los extremos más lejanos, dispositivos separadores y sus retardos, y tiempo máximo en detectar una colisión y enviar una alarma. A esto se lo conoce como Round Trip Time (RTT) o tiempo de retorno.

Dimensionamiento de la red

Los parámetros característicos del medio físico, así como la configuración de la red y su velocidad de operación, determinan la máxima extensión posible para ésta.

A esta magnitud se la denomina diámetro de la red y se calcula según la

siguiente expresión:

d = 0,5 . s . (v / b)

s: slot time (512 o 4096 bits) b: velocidad de la red en Mb/s v: velocidad de propagación de la señal; v = a . c a: factor de velocidad dependiente del medio ( adimensional. 0,4 a 0,7) c: velocidad de la luz = 83,33 x 10 3 m/s

Esto asegura que cada interfaz perciba las señales emitidas en toda la red antes de iniciar la transmisión.

Si se hace necesario extender el alcance de la red, si no se alcanzan los requerimientos del tiempo de retorno, se necesita segmentar la red, esto es dividir la misma mediante un elemento de interconexión apropiado, que se detalla más adelante.

Algoritmo de retroceso exponencial binario

Algoritmo de Retroceso Exponencial Binario o backoff es empleado para la aleatorización cuando ocurre una colisión. El tiempo se divide en ranuras discretas de longitud 2t= 51.2 mseg.

Tras i colisiones, la estación espera un nº aleatorio de ranuras (r) entre 0 y 2 k , y se salta ese nº ranuras.

0 r 2 k

k = min (n ; 10) n: intentos de retransmisión (0 n 15)

El máximo número de combinaciones con 10 colisiones es 1023.

Ej. si hubieron 3 colisiones, el nº ranuras a esperar varía entre 0 y 7 (por 2t).

El algoritmo asegura retardo pequeño cuando sólo unas cuantas estaciones colisionan.

Cuando n llega a 16 colisiones, la trama a transmitir se descarta y el contador se coloca nuevamente a 0. Las capas superiores se deben encargar de la retransmisión.

Una colisión tardía, posterior al slot time implica un mal funcionamiento de algún elemento de la red o en el diseño de la misma. En este caso se deben separar la red en dominios de colisión más pequeños.

Codificación Manchester

La codificación Manchester, también denominada codificación bifase-L, es un método de codificación eléctrica de una señal binaria en el que en cada tiempo de bit hay una transición entre dos niveles de señal. Es una codificación autosincronizada, ya que en cada bit se puede obtener la señal de reloj, lo que hace posible una sincronización precisa del flujo de datos.

La codificación Manchester provee una forma simple de codificar secuencias de bits, incluso cuando hay largas secuencias de periodos sin transiciones de nivel que puedan significar la perdida de sincronización, o incluso errores en las secuencias de bits.

Esta codificación también nos asegura que la componente continua de las señales es cero si se emplean valores positivos y negativos para representar los niveles de la señal, haciendo más fácil la regeneración de la señal, y evitando las pérdidas de energía de las señales. En el caso de Ethernet, se monta la señal sobre una componente de señal continua, para detectar el corte del vínculo.

La codificación Manchester es solo un caso especial de la Modulación por desplazamiento de fase, donde los datos que van a ser transmitidos controlan la fase de una onda rectangular portadora.

Descripción

- Las señales de datos y de reloj, se combinan en una sola que auto- sincroniza el flujo de datos.

- Cada bit codificado contiene una transición en la mitad del intervalo de duración de los bits.

- La primera mitad es el verdadero valor del bit, y la segunda es información que no es necesaria, y simplemente se pone para completar el bit.

es necesaria, y simplemente se pone para completar el bit. Ilustración 4: Codificación de línea "Manchester"

Ilustración 4: Codificación de línea "Manchester"

Los códigos Manchester tienen una transición en la mitad del periodo de cada bit. Cuando se tienen bits iguales y consecutivos se produce una transición al inicio del segundo bit, la cual no es tenida en cuenta por el receptor al momento de decodificar, solo las transiciones separadas uniformemente en el tiempo son las que son consideradas por el receptor. Hay algunas transiciones que no ocurren a mitad de bit. Estas transiciones no llevan información útil, y solo se usan para colocar la señal en el siguiente estado donde se llevará a cabo la siguiente transición.

Ventajas

La codificación Manchester es una forma de codificación altamente fiable. Permite a la señal auto-sincronizarse.

Una consideración a tener en cuenta en la codificación Manchester es la sincronización entre el transmisor y el receptor. A primera vista podría parecer que un periodo de error de medio bit conduciría a una salida invertida en el extremo receptor, pero una consideración más cuidadosa revela que para datos típicos esto llevaría a violaciones de código. El hardware usado puede detectar esas violaciones de código, y usar esta información para sincronizar adecuadamente en la interpretación correcta de los datos.

Desventajas

Una consecuencia de las transiciones para cada bit es que el requerimiento del ancho de banda para la codificación Manchester es el doble comparado en las comunicaciones asíncronas, y el espectro de la señal es considerablemente más ancho.

La mayoría de los sistemas modernos de comunicación están hechos con protocolos con codificación de línea que persiguen las mismas metas, pero optimizan mejor el ancho de banda, haciéndolo menor.

Otro problema es que con secuencias largas de 1 o 0 no se puede identificar la fase real. Por ello es que se utiliza el Preámbulo al inicio de cada trama, obteniéndose así una fase absoluta y además permite alinear la transmisión.

Segmentación de la red

Se denomina segmento de red a las estaciones conectadas a un mismo canal.

Como estas estaciones pueden provocar colisiones, al grupo de estaciones en estas condiciones es llamado dominio de colisión.

Un conjunto de estaciones que es capaz de intercambiar mensajes de difusión, se llama dominio de difusión.

Bajo estos conceptos un dominio de colisión determina un segmento de red. Por lo tanto segmentar una red es subdividir una red en dominios.

Para ello se necesitan elementos de interconexión.

Ethernet Full Duplex

El modo Full Duplex está especificado en el suplemento 802.3x del año 1997.

La operación en este modo permite transmisión y recepción entre dos estaciones Ethernet conectadas directamente, mediante trayectos de transmisión y recepción. Se transmite y se recibe simultáneamente a través de un enlaces independiente en cada sentido.

Debido a esta conexión directa se denomina microsegmentación, por lo que no es necesario el uso de control de acceso al medio (CSMA/CD). No se realiza sensado de portadora, ni hay temporizaciones, ya que el uso del medio es exclusivo, en un único sentido en cada enlace y no existen colisiones.

La longitud del enlace queda solamente limitada por las características de transmisión del medio.

Según el estándar de la IEEE, los repetidores no se consideran estaciones Ethernet, por lo tanto no pueden operar en modo full duplex.

Operación en modo Full Duplex

Requerimientos:

1. El sistema debe tener medios independientes en los trayectos de transmisión y recepción, por ejemplo: dos pares de cobre trenzados o dos fibras ópticas.

2. Ambas estaciones deben conectarse directamente con un enlace punto a punto.

3. Las interfaces Ethernet en sendas estaciones deben poder configurarse en modo full duplex.

Al haber solo una estación recibiendo en el otro extremo de cada enlace, no existe acceso múltiple, por lo tanto, cuando se envía una trama se ignora el sensado de portadora y no depende del tráfico recibido por el otro canal. Sin embargo, cada estación aguarda el intervalo de tiempo IFG entre transmisiones

de tramas para asegurar que las interfaces en el otro extremo del enlace puedan soportar la tasa de tramas. Nótese que

del enlace puedan soportar la tasa de tramas. Nótese que Ilustración 5: Operación en modo 802.3x

Ilustración 5: Operación en modo 802.3x Full Duplex

Los medios que soportan la operación en modo Full Duplex son: 10 Gigabit Ethernet, Gigabit Ethernet: 1000Base-FX y 1000Base-T, Fast Ethernet:

100Base-FX; 100Base-TX; 10Base-T; 10Base-FL con transceptores de conexión externa Medium Independent Interface (MII) de 40 pines (no la interfaz AUI de 15 pines).

Control de flujo en el enlace Full Duplex

Un conmutador central (switching hub o switch) que conecte segmentos full duplex necesita enviar mensajes de control de flujo a las estaciones conectadas para limitar el trafico entrante, de forma de evitar que los almacenes de paquetes internos (buffers) y su propia velocidad de conmutación no se vean sobrepasadas.

El protocolo de control de acceso al medio (MAC Control Protocol) proporciona mecanismos para controla cuando (y no como) son enviadas las tramas Ethernet.

Las estaciones reciben tramas de control , con el valor del campo Type igual a 0x8808, y actúan sobre estas para controlar el flujo de tráfico. Las tramas de control contienen códigos de operación (opcodes) en los dos primeros octetos del campo de datos. La longitud mínima del campo de datos sigue siendo de 46 octetos.

Las tramas de control MAC se utilizan para transportar el comando PAUSE.

MAC se utilizan para transportar el comando PAUSE . Ilustración 6: Operación de control de flujo

Ilustración 6: Operación de control de flujo en 802.3x Full Duplex

El comando PAUSE tiene un solo parámetro, “pause time”. Cuando una estación en un extremo de un enlace recibe este comando, debe dejar de transmitir por el periodo indicado en el parámetro del comando.

La figura muestra una trama PAUSE, donde la estación debe interrumpir la transmisión durante 3 ciclos slot time.

interrumpir la transmisión durante 3 ciclos slot time. Ilustración 7: Trama conteniendo un comando PAUSE para

Ilustración 7: Trama conteniendo un comando PAUSE para contrl de flujo

Autonegociación

Está reglamentada según el apartado 802.3u de 1995. Se produce durante la inicialización del enlace.

Permite a los dispositivos Ethernet, en cada extremo de un enlace, intercambiar información acerca de sus capacidades. Se utiliza para la adecuación automática, en los dispositivos a cada extremo de un enlace, de:

Velocidad de transmisión

Modo de operación (Half o Full Duplex)

Operación de control de flujo mediante el comando PAUSE (solo en modo de operación Full Duplex)

No realiza la verificación de las condiciones del medio físico.

Agregación de enlaces

La agregación de enlaces en paralelo, link aggregation o trunking se refiere al uso de múltiples puertos o cables en paralelo para aumentar la velocidad de un enlace o su redundancia para mayor disponibilidad. Está normalizada por el apartado 802.3ad del año 2000.

Es una manera económica de aumentar la tasa de transferencia de datos utilizando enlaces de menor velocidad. Este sistema puede establecerse en forma estática o utilizando el Link Aggregation Control Protocol (LACP).

Originalmente fue desarrollado para proveer redundancia, de modo que muchos dispositivos puedan comunicarse simultáneamente a la máxima velocidad que permita su puerto, sin que ninguno pueda monopolizar la capacidad del enlace troncal. Uno de los métodos consiste en el balanceo de cargas.

Ilustración 8: Agregación de enlaces en paralelo 802.3ad Tipicamente, los ports utilizados en estos troncales

Ilustración 8: Agregación de enlaces en paralelo 802.3ad

Tipicamente, los ports utilizados en estos troncales deben ser del mismo tipo, por ejemplo: cableados (CAT5E), fibra óptica multimodo (SX), o monomodo (LX). También los puertos deben operar a la misma velocidad y el mismo modo de duplex.

Redes inalámbricas

El protocolo IEEE 802.11 o Wi-Fi es un estándar de protocolo de comunicaciones del IEEE que define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN.

La familia 802.11 actualmente incluye seis técnicas de transmisión por modulación, todas las cuales utilizan los mismos protocolos. El estándar original de este protocolo data de 1997, era el IEEE 802.11, tenía velocidades de 1 hasta 2 Mbps y trabajaba en la banda de frecuencia de 2,4 GHz.

El término IEEE 802.11 se utiliza también para referirse a este protocolo al que ahora se conoce como "802.11legacy." La siguiente modificación apareció en 1999 y es designada como IEEE 802.11b, esta especificación tenía velocidades de 5 hasta 11 Mbps, también trabajaba en la frecuencia de 2,4 GHz. También se realizó una especificación sobre una frecuencia de 5 Ghz que alcanzaba los 54 Mbps, era la 802.11a y resultaba incompatible con los productos de la b y por motivos técnicos casi no se desarrollaron productos. Posteriormente se incorporó un estándar a esa velocidad y compatible con el b que recibiría el nombre de 802.11g. La versión final del estándar se publicó en Junio de 2007 y recoge las modificaciones más importantes sobre la definición original; incluye: 802.11a,b,d,e,g,h,i,j

En la actualidad la mayoría de productos son de la especificación b y de la g . El siguiente paso se dará con la norma 802.11n que sube el límite teórico hasta los 600 Mbps. Actualmente ya existen varios productos que cumplen un primer borrador del estándar N con un máximo de 300 Mbps (80-100 estables).

La seguridad forma parte del protocolo desde el principio y fue mejorada en la revisión 802.11i. Otros estándares de esta familia (c–f, h–j, n) son mejoras de servicio y extensiones o correcciones a especificaciones anteriores. El primer estándar de esta familia que tuvo una amplia aceptación fue el 802.11b. En 2005, la mayoría de los productos que se comercializan siguen el estándar 802.11g con compatibilidad hacia el 802.11b.

Los estándares 802.11b y 802.11g utilizan bandas de 2,4 Ghz que no necesitan de permisos para su uso. El estándar 802.11a utiliza la banda de 5 GHz. El

estándar 802.11n hará uso de ambas bandas, 2,4 GHz y 5 GHz. Las redes que trabajan bajo los estándares 802.11b y 802.11g pueden sufrir interferencias por parte de hornos microondas, teléfonos inalámbricos y otros equipos que utilicen la misma banda de 2,4 Ghz.

Conceptos Generales

o

Estaciones: computadores o dispositivos con interfaz inalámbrica.

o

Medio: se pueden definir dos, la radiofrecuencia y los infrarrojos.

o

Punto de acceso (AP): tiene las funciones de un puente (conecta dos redes con niveles de enlace parecidos o distintos), y realiza por tanto las conversiones de trama pertinente.

o

Sistema de distribución: importantes ya que proporcionan movilidad entre AP, para tramas entre distintos puntos de acceso o con los terminales, ayudan ya que es el mecánico que controla donde esta la estación para enviarle las tramas.

o

Conjunto de servicio básico (BSS): grupo de estaciones que se intercomunican entre ellas. Se define dos tipos:

1. Independientes:

cuando

las

estaciones,

se

intercomunican

directamente.

2. Infraestructura: cuando se comunican todas a través de un punto de acceso.

o

Conjunto de servicio Extendido (ESS): es la unión de varios BSS.

o

Área de Servicio Básico (BSA): es la zona donde se comunican las estaciones de una misma BSS, se definen dependiendo del medio.

o

Movilidad: este es un concepto importante en las redes 802.11, ya que lo que indica es la capacidad de cambiar la ubicación de los terminales, variando la BSS. La transición será correcta si se realiza dentro del mismo ESS en otro caso no se podrá realizar.

o

Límites de la red: los límites de las redes 802.11 son difusos ya que pueden solaparse diferentes BSS.

Protocolos

802.11 legacy

La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos velocidades de transmisión teóricas de 1 y 2 mega bit por segundo (Mbit/s) que se transmiten por señales infrarrojas (IR), o en la banda ISM a 2,4 GHz. IR sigue siendo parte del estándar, pero no hay implementaciones disponibles.

El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de portadora evitando colisiones) como método de acceso. Una parte importante de la velocidad de transmisión teórica se utiliza en las necesidades de esta codificación para mejorar la calidad de la transmisión bajo condiciones ambientales diversas, lo cual se tradujo en dificultades de interoperabilidad entre equipos de diferentes marcas. Estas y otras debilidades fueron corregidas

en el estándar 802.11b, que fue el primero de esta familia en alcanzar amplia aceptación entre los consumidores.

802.11b

La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso CSMA/CA definido en el estándar original. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.

Aunque también utiliza una técnica de ensanchado de espectro basada en DSSS, en realidad la extensión 802.11b introduce CCK (Complementary Code Keying) para llegar a velocidades de 5,5 y 11 Mbps (tasa física de bit). El estándar también admite el uso de PBCC (Packet Binary Convolutional Coding) como opcional. Los dispositivos 802.11b deben mantener la compatibilidad con el anterior equipamiento DSSS especificado a la norma original IEEE 802.11 con velocidades de bit de 1 y 2 Mbps.

802.11a

En 1997 la IEEE (Instituto de Ingenieros Eléctricos Electrónicos) crea el Estándar 802.11 con velocidades de transmisión de 2Mbps.

En 1999, el IEEE aprobó ambos estándares: el 802.11a y el 802.11b.

En 2001 hizo su aparición en el mercado los productos del estándar 802.11a.

La revisión 802.11a al estándar original fue ratificada en 1999. El estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52 subportadoras orthogonal frequency- division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales no solapados, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares.

Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los teléfonos inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz representa una ventaja del estándar 802.11a, dado que se presentan menos interferencias. Sin embargo, la utilización de esta banda también tiene sus desventajas, dado que restringe el uso de los equipos 802.11a a únicamente puntos en línea de vista, con lo que se hace necesario la instalación de un mayor número de puntos de acceso; Esto significa también que los equipos que trabajan con este estándar no pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas son más fácilmente absorbidas.

802.11g

En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54

Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar

g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.

Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.

Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas apropiadas.

802.11n

En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y cerca de 40 veces más rápida que una red bajo el estándar 802.11b. También

se espera que el alcance de operación de las redes sea mayor con este nuevo

estándar gracias a la tecnología MIMO Multiple Input – Multiple Output, que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas. Existen también otras propuestas alternativas que podrán ser consideradas y se espera que el estándar que debía ser completado hacia finales de 2006, se implante hacia 2008. A principios de 2007 se aprobó el segundo borrador del estándar. Anteriormente ya había dispositivos adelantados al protocolo y que ofrecían de forma no oficial éste estándar (con la promesa de actualizaciones para cumplir el estándar cuando el definitivo estuviera implantado).

A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos

bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que trabaje

en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar un mayor rendimiento.

802.11e

Con el estándar 802.11e, la tecnología IEEE 802.11 soporta tráfico en tiempo real en todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una realidad por las garantías de Calidad de Servicio (QoS) proporcionado por el 802.11e. El objetivo del nuevo estándar 802.11e es introducir nuevos mecanismos a nivel de capa MAC para soportar los servicios

que requieren garantías de Calidad de Servicio. Para cumplir con su objetivo IEEE 802.11e introduce un nuevo elemento llamado Hybrid Coordination Function (HCF) con dos tipos de acceso:

(EDCA) Enhanced Distributed Channel Access y

(HCCA) Controlled Access.

802.11i

Está dirigido a combatir la vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP (Protocolo de Claves Integra – Seguras – Temporales), y AES (Estándar de Cifrado Avanzado). Se implementa en WPA2.

Canales y frecuencias

IEEE 802.11 b e IEEE 802.11 g

Los identificadores de canales y frecuencias centrales para cada canal usado por IEEE 802.11b e IEEE 802.11g, se muestran en la siguiente tabla:

Canal

Frecuencia

(GHz)

1

2

3

4

5

6

7

8

9

10

11

12

13

14

2,4122,4172,4222,4272,4322,4372,4422,4472,4522,4572,4622,4672,4722,484

El ancho de banda de la señal (22MHz) es superior a la separación entre canales consecutivos (5MHz), por eso se hace necesaria una separación de al menos 5 canales con el fin de evitar interferencias entre celdas adyacentes. Tradicionalmente se utilizan los canales 1, 6 y 11, aunque se ha documentado que el uso de los canales 1, 5, 9 y 13 (en dominios europeos) no es perjudicial para el rendimiento de la red [2].

Los estándares 802.11b y 802.11g utilizan la banda de 2.4 – 2.5 Ghz. En esta banda, se definieron 11 canales utilizables por equipos WIFI, que pueden configurarse de acuerdo a necesidades particulares. Sin embargo, los 11 canales no son completamente independientes (canales contiguos se superponen y se producen interferencias) y en la práctica sólo se pueden utilizar 3 canales en forma simultánea (1, 6 y 11). Esto es correcto para Estado Unidos y muchos países de América Latina, pues en Europa, el ETSI ha definido 13 canales. En este caso, por ejemplo en España, se pueden utilizar 4 canales no-adyacentes (1, 5, 9 y 13). Esta asignación de canales usualmente se hace sólo en el Access Point, pues los “clientes” automáticamente detectan el canal, salvo en los casos en que se forma una red “Ad-Hoc” o punto a punto cuando no existe Access Point.

Descripción del sistema 1

El estándar 802.11 establece los niveles inferiores del modelo OSI para las conexiones inalámbricas que utilizan ondas electromagnéticas, por ejemplo:

1 Extraído de « Wifi - Tecnicas de transmisión de datos » de Kioskea (es.kioskea.net), puesto a diposición bajo la licencia Creative Commons. (http://es.kioskea.net/wifi/wifiintro.php3)

La capa física (a veces abreviada capa "PHY") ofrece tres tipos de codificación de información.

La capa de enlace de datos compuesta por dos subcapas: control de enlace lógico (LLC) y control de acceso al medio (MAC).

La capa física define la modulación de las ondas de radio y las características de señalización para la transmisión de datos mientras que la capa de enlace de datos define la interfaz entre el bus del equipo y la capa física, en particular un método de acceso parecido al utilizado en el estándar Ethernet, y las reglas para la comunicación entre las estaciones de la red. En realidad, el estándar 802.11 tiene tres capas físicas que establecen modos de transmisión alternativos:

Capa de enlace de datos 802.2

(MAC)

Capa física

(PHY)

802.11

DSSS FHSS Infrarrojo

Ilustración 9: Modelo de capas del sistema 802.11

Capa Física

Canales de transmisión

Un canal de transmisión es una banda de frecuencia estrecha que se puede usar para comunicarse. El gobierno de cada país por lo general regula el uso del espectro radial ya que es su mayor usuario del espectro debido a usos militares.

Sin embargo, los gobiernos también permiten el uso de bandas de frecuencia sin licencias. Los grupos que se encargan de regular el uso de frecuencias radiales son:

El ETSI (Instituto Europeo de Normas de Telecomunicaciones) en Europa

La FCC (Comisión de Comunicaciones Federales) en Estados Unidos

El MKK (Kensa-kentei Kyokai) en Japón

En 1985, Estados Unidos asignó tres bandas de frecuencia para uso industrial, científico y médico. Estas bandas de frecuencia que se denominan ISM son las bandas 902-928 MHZ, 2.400-2.4835GHz y 5.725-5.850 GHz.

En Europa, las bandas de 890 a 915 MHz se utilizan para comunicaciones móviles (GSM) y sólo las bandas de 2.400 a 2.4835 GHz y de 5.725 a 5.850 GHz están disponibles para uso de radioaficionados.

Tecnologías de transmisión

Las redes de radio locales usan ondas radiales o infrarrojas para transmitir datos. La tecnología que se utiliza para enviar transmisiones de radio se denomina transmisión de banda estrecha y conecta distintas señales de comunicación a través de distintos canales. Sin embargo, las transmisiones radiales habitualmente poseen numerosas limitaciones, lo cual hace que este tipo de transmisión sea insuficiente. Éstas son algunas de las limitaciones:

Estaciones diferentes dentro de la misma célula que comparten banda estrecha de manera involuntaria.

Propagación por trayectoria múltiple de ondas radiales. Una onda radial puede propagarse en distintas direcciones y posiblemente puede reflejarse o refractarse en objetos físicos. Es por ello que un receptor puede recibir la misma información varias veces. Esto sería el resultado de aquellas señales que van por caminos diferentes después de haberse reflejado varias veces.

Por tal motivo, y para minimizar problemas de interferencia, la capa física del estándar 802.11 define diversas técnicas de transmisión:

Espectro ensanchado por saltos de frecuencia.

Espectro ensanchado por secuencia directa.

Tecnología infrarroja.

Banda estrecha

La técnica de banda estrecha consiste en el uso de una frecuencia de radio especificada para transmitir y recibir datos. La banda de frecuencia que se utilice debe ser lo más pequeña posible para no interferir con las bandas cercanas.

Espectro ensanchado

El estándar IEEE 802.11 permite que dos técnicas de modulación de frecuencia desarrolladas para los militares transmitan datos. Estas técnicas, denominadas espectro ensanchado, consisten en utilizar una banda de frecuencia ancha para transmitir datos de baja potencia. Existen dos tecnologías de espectro ensanchado:

Espectro ensanchado por saltos de frecuencia.

Espectro ensanchado por secuencia directa.

Saltos de frecuencia

La técnica de espectro ensanchado por saltos de frecuencia o FHSS consiste en dividir la frecuencia de banda ancha en al menos 75 canales distintos (con "saltos" de 1 MHz de distancia entre sí) y después transmitirla a través de una combinación de canales que todas las estaciones en la célula conocen. En el estándar 802.11 la banda de frecuencia de 2.4 a 2.4835 GHz acepta 79 canales discretos de 1 MHz. La transmisión se lleva a cabo de un canal hacia otro y sólo se usa cada canal durante un período de tiempo corto (aproximadamente 400 milésimas de segundo), lo que permite que una señal más fácil de reconocer se transmita en un determinado momento y en una determinada frecuencia.

La técnica de espectro ensanchado por saltos de frecuencia se desarrolló originalmente para uso militar con el fin de prevenir que se escuchen las transmisiones radiales. La estación que no sabe qué combinación de frecuencia usar no puede escuchar la señal porque le sería imposible

determinar la frecuencia en la que la señal fue transmitida y encontrar después

la nueva frecuencia dentro de un período de tiempo corto.

Actualmente, las redes locales que usan esta tecnología son estándar. Debido

a que la secuencia de frecuencias que se utiliza es conocida universalmente,

esta técnica ya no es una forma segura de transmitir datos. Sin embargo, FHSS todavía se utiliza en el estándar 802.11 para reducir la interferencia entre las distintas estaciones de una célula.

Espectro ensanchado por secuencia directa

La técnica conocida como espectro ensanchado por secuencia directa (o DSSS) consiste en transmitir para cada bit enviado una secuencia de Barker de bits (a veces llamado ruido pseudo aleatorio o PN). En esta operación, cada bit establecido en 1 es reemplazado por una secuencia de bit y cada secuencia de bit establecida en 0 es reemplazada por su complemento.

La capa física del estándar 802.11 define una secuencia de 11 bits (10110111000) para representar el 1 y para codificar el 0 usa su complemento (01001000111). Cada bit que se codifica con esta secuencia se denomina chip

o código de chip. Esta técnica (llamada chipping por "chip") modula cada bit que tenga la secuencia de Barker.

modula cada bit que tenga la secuencia de Barker. Ilustración 10: Técnica de Espectro ensanchado por

Ilustración 10: Técnica de Espectro ensanchado por secuencia directa

A través del chipping se envía información redundante y esto permite verificar

errores e incluso corregirlos durante las transmisiones.

En el estándar 802.11, la banda de frecuencia 2.400-2.4835 GHz (83.5 MHz de ancho) se ha dividido en 14 canales distintos de 5 MHz cada uno. Sólo los primeros 11 se pueden usar en Estados unidos y Canadá. En el Reino Unido se pueden usar los canales del 1 al 13 solamente.

Sin embargo, para una correcta transmisión de 11 Mbps se debe transmitir en una banda de 22 MHz porque, de acuerdo al teorema de Shannon, la frecuencia de muestreo debe ser al menos el doble de la señal para que se digitalice. Algunos canales se superponen con canales cercanos. Es por ello que generalmente se utilizan canales aislados (1, 6 y 11) que están a 25 MHz de distancia.

Por lo tanto, cuando dos puntos de acceso que usan los mismo canales tienen áreas de transmisión que se superponen, las distorsiones de señal pueden

afectar las transmisiones. Para evitar cualquiera de estas interferencias, se recomienda distribuir los puntos de acceso y seleccionar canales de forma tal que dos puntos de acceso que usen el mismo canal nunca estén cerca.

de acceso que usen el mismo canal nunca estén cerca. Ilustración 11: Distribución de canales en

Ilustración 11: Distribución de canales en los AP

El estándar 802.11a utiliza las bandas de frecuencia de 5.15 a 5.35 Ghz y de 5.725 a 5.825 Ghz, lo que le permite definir 8 canales diferentes de 20 MHz de ancho cada uno, una banda lo suficientemente ancha como para evitar que los canales interfieran unos con otros.

Técnicas de modulación

Mientras que la radio común utiliza una frecuencia modulada (FM) o una amplitud modulada (AM), el estándar 802.11b utiliza una técnica de modulación denominada PSK (Modulación por desplazamiento de fase). Durante este proceso cada bit sufre un desplazamiento de fase. Para transferir a velocidades bajas se usa un desplazamiento de 180 grados (es una técnica que se denomina BPSK, Modulación por desplazamiento de fase binaria), mientras que una serie de cuatro desplazamientos de 90 grados permiten transferencias dos veces más rápidas (técnica llamada QPSK, Modulación por desplazamiento de fase en cuadratura).

Optimización

El estándar 802.11b utiliza otro tipo de codificación para optimizar la capacidad de transmisión. Las dos secuencias de Barker usan dos palabras complementarias de 11 bits y pueden definir sólo dos estados (0 ó 1).

Existe un método alternativo llamado CCK (modulación por código complementario) que permite codificar directamente varios bits de datos en un solo chip al utilizar ocho secuencias de 64 bits. Por lo tanto, el método CCK

puede alcanzar una velocidad máxima de 5.5 Mbps al codificar 4 bits de una sola vez o hasta 11 Mbps al codificar 8 bits de datos.

La tecnología PBCC (codificación convolucional binaria de paquetes hace que la señal sea más resistente a la distorsión de trayectoria múltiple. La empresa Texas Instruments ha desarrollado con éxito una secuencia que aprovecha esta mayor resistencia a la interferencia y que permite velocidades de 22 Mbps. Sin embargo, esta tecnología, denominada 802.11b+, no cumple con los estándares IEEE 802.11b, con lo cual los periféricos que la admiten no son compatibles con los dispositivos 802.11b.

El estándar 802.11a opera en una banda de frecuencia de 5 GHz que tiene 8 canales diferentes. Por esta razón está disponible una técnica de transmisión alternativa que utiliza distintos canales. OFMD multiplexación por división de frecuencia ortogonal permite velocidades máximas de 54 Mbps al enviar datos de forma paralela en frecuencias diferentes. Además, OFDM utiliza el espectro en una forma más eficaz.

Tecnología

Codificación

Tipo de modulaciónVelocidad

802.11b

11 bits (Secuencia de Barker)PSK

1 Mbps

802.11b

11 bits (Secuencia de Barker)QPSK

2 Mbps

802.11b

CCK (4 bits)

QPSK

5.5 Mbps

802.11b

CCK (8 bits)

QPSK

11 Mbps

802.11a

CCK (8 bits)

OFDM

54 Mbps

802.11g

CCK (8 bits)

OFDM

54 Mbps

Capa de enlace

La capa de enlace de datos del estándar 802.11 se compone de dos subcapas:

la capa de control de enlace lógico (o LLC) y la capa de control de acceso al medio (o MAC).

La capa MAC define dos métodos de acceso diferentes:

o

El método CSMA/CA usa la función de coordinación distribuida (DCCM).

o

El método de función de coordinación de punto (PCCM).

El método de acceso CSMA/CA

En una red Ethernet local común los equipos utilizan el método de acceso CSMA/CD (Acceso Múltiple Sensible a la Portadora con Prevención de Colisión) por el cual cada equipo tiene la libertad de comunicarse en cualquier momento. Cada equipo que envía un mensaje verifica que no haya otro equipo enviando un mensaje al mismo tiempo. Si alguno lo está haciendo, entonces ambos equipos deben esperar un período de tiempo aleatorio antes de comenzar a enviar el mensaje de nuevo.

Con la tecnología inalámbrica este proceso no es posible ya que dos estaciones que se comunican con un receptor no pueden escucharse entre sí al mismo tiempo debido a sus diferentes rangos de transmisión. Por esta razón, el estándar 802.11 utiliza un protocolo similar llamado CSMA/CA (Acceso Múltiple Sensible a la Portadora con Prevención de Colisión).

El protocolo CSMA/CA utiliza un mecanismo de evasión de colisiones basado en mensajes recíprocos de acuse de recibo que el transmisor y receptor intercambian:

acuse de recibo que el transmisor y receptor intercambian: Ilustración 12: Método de acceso CSMA/CA La

Ilustración 12: Método de acceso CSMA/CA

La estación que desea transmitir escucha a la red. Si la red está ocupada, la transmisión se suspende hasta más tarde. Sin embargo, si el medio permanece libre durante un cierto período de tiempo (llamado DIFS, que es el espacio entre tramas), la estación puede transmitir la señal. La estación transmite un mensaje "Listo para enviar" (o abreviado RTS, por "Ready To Send") con información sobre la cantidad de datos que desea enviar y su velocidad de transmisión. El receptor, que por lo general es un punto de acceso, responde con un mensaje "Permitido para transmitir" (CTS por "Clear To Send") y después la estación comienza a enviar datos.

Cuando se han recibido todos los datos enviados por la estación, el receptor envía un aviso de acuse de recibo (ACK). Entonces, todas las estaciones cercanas esperan el tiempo estimado necesario para transmitir esa cantidad de información a la velocidad declarada.

Suma de control

La capa MAC del protocolo 802.11 tiene un mecanismo de detección de errores que le permite verificar la integridad de los datos enviados. Esto marca una diferencia fundamental con el estándar Ethernet. Ethernet no posee sistemas de detección o corrección de errores ya que esta tarea le corresponde a los protocolos de transporte de nivel más alto. (TCP).

En una red inalámbrica, el índice de errores es mayor y es por esto que la

El

detección de errores se ha incluido

en

el

nivel de enlace de datos.

mecanismo de detección de errores se basa en el siguiente polinomio de 32 bits:

x 32 +x 26 +x 23 +x 22 +x 16 +x 12 +x 10 +x 8 +x 7 +x 5

+x 4 +x 2 +x+1

Fragmentación y rearmado

Por otro lado, el índice de errores de transmisiones en redes inalámbricas se incrementa generalmente con paquetes de gran tamaño y, por esta razón, el estándar 802.11 tiene un mecanismo de fragmentación que posibilita dividir una trama en varias partes llamadas "fragmentos".

Formato de trama

El estándar 802.11 define el formato de las tramas de datos enviadas a través del uso del protocolo. Cada trama de datos está compuesta por un encabezado de 30 bytes (llamado encabezado MAC), un cuerpo y una FCS (Secuencia de verificación de trama) que permite corregir errores.

FC

D/ID Dirección 1

Dirección 2

Dirección 3

SC

Dirección 4

(2)

(2)

(4 bytes)

(4 bytes)

(4 bytes)

(2)

(4 bytes)

Cuerpo de la trama (de 0 a 2312 bytes)

FCS

(2)

A continuación encontrará una descripción de esos campos:

FC (Frame Control, control de trama): Este campo de 2 bytes se compone de la siguiente información:

Versión de

protocolo

2 bits

Hacia

Desde

DS

DS

(1 bit)

(1 bit)

Tipo

28 bits

Más

frag

(1 bit)

Reintentar

(1 bit)

Subtipo

4 bits

Adm de

energía

(1 bit)

Más

datos

(1 bit)

WEP

(1 bit)

Orden

(1 bit)

Versión de protocolo: Este campo de 2 bits hace un seguimiento de los cambios entre las distintas versiones del estándar 802.11. Para la primera versión el valor se establece en 0:

Tipo y Subtipo: Estos campos, de 2 y 4 bits respectivamente, definen el tipo y el subtipo de las tramas como se explica en la norma. El tipo administración corresponde a solicitudes de asociación como también a anuncios enviados desde el punto de acceso. El tipo control se usa para acceder al medio con el fin de solicitar autorizaciones enviadas. Por último, el tipo datos tiene que ver con el envío de datos (la mayor parte del tráfico en la red).

Hacia DS: Este bit está establecido en 1 cuando la trama se envía a un sistema de distribución (DS); de lo contrario se establece en 0. Cualquier trama que una estación envía a un punto de acceso tiene su campo Hacia DS establecido en 1.

Desde DS: Este bit está establecido en 1 cuando la trama viene desde un sistema de distribución (DS); de lo contrario se establece en 0. Por lo tanto, cuando los campos Hacia y Desde están establecidos en 0, la comunicación viaja directamente entre dos estaciones (modo ad hoc).

Más fragmentos: Cuando está establecido en 1 indica que todavía existen fragmentos por transmitir.

Reintentar: Este bit especifica que el fragmento actual es una retransmisión de un fragmento enviado anteriormente (y probablemente perdido).

Administración de energía: Cuando está establecido en 1 indica que la estación que envía este fragmento está ingresando en modo de administración de energía.

Más datos: El punto de acceso usa este bit, en modo de administración de energía, para especificarle a una estación que existen tramas adicionales almacenadas en estado de espera.

WEP: Este bit indica que se ha usado el algoritmo de cifrado WEP para cifrar el cuerpo de la trama.

Orden: Indica que la trama se ha enviado a través de una clase de servicio de orden estricto (Strictly-Ordered Service Class).

Duración / ID: Este campo indica la duración del canal de transmisión que se utiliza.

Campos de dirección: Una trama puede contener hasta tres direcciones además de la dirección de 48 bits.

Control de secuencia: Este campo le permite al mecanismo de rearmado distinguir entre los distintos fragmentos de una sola trama. Se compone de dos subcampos, que permiten que los fragmentos se reordenen:

El número del fragmento

La secuencia del fragmento

CRC (Control de redundancia cíclica): es una suma de control que se usa para controlar la integridad de los datos.

Función de coordinación de punto (PCCM)

La función de coordinación de punto (PCCM) se conoce como un modo de acceso controlado. Se trata básicamente de controlar el rol de las estaciones uno a uno. Es un proceso llamado sondeo y controlado por el punto de acceso. Una estación sólo puede enviar datos si recibe autorización para hacerlo y puede recibir datos sólo si se la selecciona. Este método está diseñado para aplicaciones en tiempo real, como voz y vídeo, donde deben administrarse los retardos de transmisión de datos.

Modos de funcionamiento

Existen varias clases de hardware que se pueden utilizar para implementar una red inalámbrica WiFi:

Los adaptadores inalámbricos o controladores de la interfaz de red (en inglés wireless adaptaters o network interface controller, abreviado NIC) son tarjetas de red que cumplen con el estándar 802.11 que les permiten

a un equipo conectarse a una red inalámbrica. Los adaptadores

inalámbricos están disponibles en diversos formatos, como tarjetas PCI, tarjetas PCMCIA, adaptadores USB y tarjetas Compact Flash. Una estación es cualquier dispositivo que tenga este tipo de tarjeta.

Los puntos de acceso (abreviado PA y a veces denominados zonas locales de cobertura) pueden permitirles a las estaciones equipadas con WiFi cercanas acceder a una red conectada a la que el punto de acceso

se conecta directamente.

El estándar 802.11 define dos modos operativos:

El modo de infraestructura en el que los clientes de tecnología inalámbrica se conectan a un punto de acceso. Éste es por lo general el modo predeterminado para las tarjetas 802.11b.

El

modo ad-hoc en el que los clientes se conectan entre sí sin ningún

punto de acceso.

Modo de infraestructura

En el modo de infraestructura, cada estación informática (abreviado EST) se conecta a un punto de acceso a través de un enlace inalámbrico. La configuración formada por el punto de acceso y las estaciones ubicadas dentro del área de cobertura se llama conjunto de servicio básico o BSS. Estos forman una célula. Cada BSS se identifica a través de un BSSID (identificador de BSS) que es un identificador de 6 bytes (48 bits). En el modo infraestructura el BSSID corresponde al punto de acceso de la dirección MAC.

de 6 bytes (48 bi ts). En el modo infraestructura el BSSID corresponde al punto de

Ilustración 13: Modo de funcionamiento básico BSS

Es posible vincular varios puntos de acceso juntos (o con más exactitud, varios BSS) con una conexión llamada sistema de distribución (o SD) para formar un conjunto de servicio extendido o ESS. El sistema de distribución también puede ser una red conectada, un cable entre dos puntos de acceso o incluso una red inalámbrica.

entre dos puntos de acceso o incluso una red inalámbrica. Ilustración 14: Modo de operación en

Ilustración 14: Modo de operación en servicio extendido ESS

Un ESS se identifica a través de un ESSID (identificador del conjunto de servicio extendido), que es un identificador de 32 caracteres en formato ASCII que actúa como su nombre en la red. El ESSID, a menudo abreviado SSID, muestra el nombre de la red y de alguna manera representa una medida de seguridad de primer nivel ya que una estación debe saber el SSID para conectarse a la red extendida.

Cuando un usuario itinerante va desde un BSS a otro mientras se mueve dentro del ESS, el adaptador de la red inalámbrica de su equipo puede cambiarse de punto de acceso, según la calidad de la señal que reciba desde distintos puntos de acceso. Los puntos de acceso se comunican entre sí a través de un sistema de distribución con el fin de intercambiar información sobre las estaciones y, si es necesario, para transmitir datos desde estaciones móviles. Esta característica que permite a las estaciones moverse "de forma transparente" de un punto de acceso al otro se denomina itinerancia. Comunicación con un punto de acceso

Cuando una estación se une a una célula, envía una solicitud de sondeo a cada canal. Esta solicitud contiene el ESSID que la célula está configurada

para usar y también el volumen de tráfico que su adaptador inalámbrico puede admitir. Si no se establece ningún ESSID, la estación escucha a la red para encontrar un SSID.

Cada punto de acceso transmite una señal en intervalos regulares (diez veces por segundo aproximadamente). Esta señal, que se llama señalización, provee información de su BSSID, sus características y su ESSID, si corresponde. El ESSID se transmite automáticamente en forma predeterminada, pero se recomienda que si es posible se deshabilite esta opción.

Cuando se recibe una solicitud de sondeo, el punto de acceso verifica el ESSID y la solicitud del volumen de tráfico encontrado en la señalización. Si el ESSID dado concuerda con el del punto de acceso, éste envía una respuesta con datos de sincronización e información sobre su carga de tráfico. Así, la estación que recibe la respuesta puede verificar la calidad de la señal que envía el punto de acceso para determinar cuán lejos está. En términos generales, mientras más cerca un punto de acceso esté, más grande será su capacidad de transferencia de datos.

Por lo tanto, una estación dentro del rango de muchos puntos de acceso (que tengan el mismo SSID) puede elegir el punto que ofrezca la mejor proporción entre capacidad de carga de tráfico y carga de tráfico actual.

Nota: Si la estación se encuentra dentro del rango de varios puntos de acceso, elegirá a cuál conectarse.

Modo ad hoc

En el modo ad hoc los equipos cliente inalámbricos se conectan entre sí para formar una red punto a punto, es decir, una red en la que cada equipo actúa como cliente y como punto de acceso simultáneamente.

actúa como cliente y como punto de acceso simultáneamente. Ilustración 15: Modo de operación "Ad hoc"

Ilustración 15: Modo de operación "Ad hoc" IBSS

La configuración que forman las estaciones se llama conjunto de servicio básico independiente o IBSS.

Un IBSS es una red inalámbrica que tiene al menos dos estaciones y no usa ningún punto de acceso. Por eso, el IBSS crea una red temporal que le permite a la gente que esté en la misma sala intercambiar datos. Se identifica a través de un SSID de la misma manera en que lo hace un ESS en el modo infraestructura.

En una red ad hoc, el rango del BSS independiente está determinado por el rango de cada estación. Esto significa que si dos estaciones de la red están fuera del rango de la otra, no podrán comunicarse, ni siquiera cuando puedan "ver" otras estaciones. A diferencia del modo infraestructura, el modo ad hoc no tiene un sistema de distribución que pueda enviar tramas de datos desde una estación a la otra. Entonces, por definición, un IBSS es una red inalámbrica restringida.

Inconvenientes de las redes inalámbricas

Las diferencias entre los desarrollos de redes cableadas e inalámbricas han creado nuevos desafíos para los diseñadores de protocolos de red. En esta sección del estudio WLAN se abarcan algunos de los principales desafíos que han encarado los diseñadores del estándar 802.11.

Calidad de enlace RF

En los enlaces de radio, a diferencia de las redes Ethernet, no es tan fácil asumir que una trama de datos transmitida ha sido recibida correctamente por el receptor. En las redes 802.11, cuyo trabajo se ubica espectralmente en la banda ISM, los dispositivos deben asumir en todo momento que tendrán desvanecimiento por multitrayecto, y ruidos e interferencias provenientes de fuentes RF operando en esta misma banda de frecuencia, lo cual constituyó un importante parámetro sobre el cual orientaron su trabajo los diseñadores del estándar.

Por el contrario a muchos otros protocolos de la capa de enlace, 802.11 incorpora reconocimiento positivo. Todas las tramas transmitidas deben ser reconocidas como se indica en la figura 1 Si cualquier parte de la transferencia falla, la trama se considera perdida. La secuencia de la figura es considerada una operación elemental, con lo cual cada paso en la secuencia debe completarse satisfactoriamente o la operación entera es considerada como fallida. El emisor de la trama debe recibir una confirmación o la trama es considerada perdida, sin importar si la trama de datos fue perdida en la transmisión original, o si por el contrario la correspondiente confirmación fue perdida, en ambos casos la trama de datos debe transmitirse nuevamente.

Ilustración 16: Reconocimiento positivo de transmisión de datos Una de las complejidades mas importante de

Ilustración 16: Reconocimiento positivo de transmisión de datos

Una de las complejidades mas importante de tratar las tramas de datos según

el esquema de la figura 16, es que la transacción completa ocurre en dos

elementos, sujeto esto a control por dos diferentes estaciones. Ambas estaciones deben trabajar para que de manera conjunta tomen control del

medio de red durante la transacción completa. El estándar 802.11 permite dejar

a las estaciones por fuera de la competencia por el medio de transmisión

durante las operaciones elementales para que dicha secuencia no sea interrumpida por otras estaciones que intentan usar el medio de transmisión.

La calidad del enlace de radio también influye en la velocidad a la cual una red puede operar. Señales de buena calidad pueden transportar datos a mayor velocidad. La calidad de las señales se degrada en función del rango de cobertura, lo cual significa que le velocidad de transmisión de datos de una estación 802.11 depende de su ubicación relativa a su Punto de Acceso (AP). Las estaciones deben implementar un método para determinar cuando cambiar la tasa de datos en respuesta a las condiciones cambiantes. Además, el conjunto completo de estaciones en una red debe administrar las transmisiones a múltiples velocidades. En esta sección se hace referencia a las reglas para el soporte de múltiples tasas de transferencia de datos.

El problema del nodo oculto

En las redes LAN inalámbricas, donde no existe un medio físico que contenga y distribuya los datos, existen límites de transmisión más marcados, algunas veces al punto donde cada nodo no está habilitado directamente para comunicarse con otro nodo de la misma red. Esta situación es ilustrada en la figura 17.

En la figura 17, el nodo 2 puede comunicarse con los nodos 1 y 3, pero algún obstáculo o una distancia de consideración impiden comunicación directa entre los nodos 1 y 3. Desde la perspectiva del nodo 1, el nodo 3 es un nodo oculto y viceversa. En un protocolo simple sería fácil para el nodo 1 y el nodo 3 transmitir simultáneamente, estando el nodo 2 inhabilitado para hacer detección de esto. Además, el nodo 1 y 3 no tendrían alguna indicación del error porque la colisión es local en el nodo 2.

Ilustración 17: Problema del nodo oculto Las colisiones resultantes de los nodos ocultos pueden ser

Ilustración 17: Problema del nodo oculto

Las colisiones resultantes de los nodos ocultos pueden ser difíciles de detectar en redes WLAN porque las estaciones inalámbricas son generalmente half- duplex. Para prevenir las colisiones, 802.11 permite a las estaciones usar señales RTS y CTS. Las tramas RTS y CTS extienden la transacción de trama, puesto que junto a la trama de datos y la confirmación final de recepción son todos considerados partes de la misma operación, lo cual se indica en la figura

18.

En la figura 18, el nodo 1 tiene una trama para enviar e inicia el proceso enviando una trama RTS. La trama RTS tiene varios propósitos: en busca de preservar el enlace radio para la transmisión, esta trama silencia cualquier estación que la recibe. Si la estación destino recibe una RTS, esta responde con una trama CTS. Al igual que la trama RTS, la trama CTS silencia las estaciones cercanas que la reciben. Una vez terminado el intercambio RTS/CTS, el nodo 1 puede transmitir sus tramas sin preocuparse de interferencias provenientes de cualquier nodo oculto. Los nodos ocultos que se encuentran más allá del rango de cobertura de la estación transmisora son silenciados por la estación receptora. Cuando el procedimiento RTS/CTS es usado, todas las tramas deben ser confirmadas positivamente.

procedimiento RTS/CTS es usado, todas las tramas deben se r confirmadas positivamente. Ilustración 18: Proceso RTS/CTS

Ilustración 18: Proceso RTS/CTS

El procedimiento de transmisión RTS/CTS multitrama consume una cantidad razonable de capacidad del sistema, espacialmente por el proceso de intercambio de tramas antes que la transmisión pueda comenzar. Por lo anterior, este procedimiento es usado únicamente en desarrollos de alta capacidad y en desarrollos con una significativa disputa por transmitir. Para desarrollos de baja capacidad en redes de pocos equipos y bajo tráfico no es necesario utilizar el procedimiento RTS/CTS.

Los nodos ocultos se han convertido en un problema pequeño a medida que el estándar 802.11 ha crecido. En pequeñas redes con pocas estaciones asociadas a un AP, hay un pequeño riesgo de transmisión simultánea y existe suficiente capacidad adicional para ser usada en retransmisión. En muchos dispositivos es posible controlar el procedimiento RTS/CTS mediante la configuración del umbral RTS, esto si el controlador de la tarjeta 802.11 del dispositivo permite que sea ajustado este parámetro. En estos casos el intercambio RTS/CTS es realizado para tramas más grandes que el umbral establecido, mientras que aquellas tramas más pequeñas que este umbral son enviadas sin realizar el proceso de intercambio RTS/CTS.

Tecnologías de acceso utilizando la red telefónica

MODEM

PPP Y SLIP

ADSL