Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ice 214 PDF
Ice 214 PDF
TESINA
Seminario de Titulación:
“Las Tecnologías Aplicadas a las Redes de Computadoras”
DES/ESIME-CUL/5092005/05/2008
Ingeniero en Informática
Presentan:
JUAN MANUEL ARANA MONDRAGON
ISELIN MEZA MEJIA
Primeramente esta nota y este logro está dedicado a la persona que más amo en la vida,
quien me ha sabido guiar y dar muchos ánimos de echarle más ganas a todo, mi mayor
ejemplo de esfuerzo y de saber que siempre se puede seguir adelante, a quien le debo la
vida y todo lo que soy… esa persona es el motor más grande de mi vida, esa persona es mi
Madre y no tengo más palabras más que decirle Gracias… Muchas Gracias.
Gracias a mis grandiosos hermanos quienes me han apoyado de manera muy sólida, y han
estado para darme el ejemplo, ayudarme, regañarme y asesorarme, Sergio y Mary este
logro también es de ustedes y vamos por más.
A mis niñas que a pesar de traviesas saben que las quiero y que son una parte muy especial
en mi camino mis sobrinas Carolina (gatuno) y Cynthia (balazo). La esposa de mi hermano
Esmeralda que es un miembro más de esta pequeña gran familia…. Mi familia, gracias.
A una personita que Quiero, que ha compartido tantas cositas conmigo, quien me ha
regalado su tiempo, su paciencia y sobre todo mucho de su amor, quien me hace feliz día a
día… Chaparrita Te AMO gracias por estar conmigo Susi.
A todos y cada uno de mis amigos que han llegado a ser parte ya como de mi familia, por
los consejos, el tiempo, las buenas y malas, los brindis y las resacas, la paciencia, las
lágrimas pero mejor aún esa risas y todos los momentos que han compartido conmigo, para
los que soy Juan Perro y los que saben que soy el fantástico Juanito Galaxia, esto va por
ustedes queridísimos amigos.
A mi súper equipo de seminario Carlos, Sinuhe, Iselin, vamos por más colegas, apenas
comenzamos como profesionales y aun nos falta mucho camino por recorrer.
A mi casa el I.P.N. que me ha formado desde vocacional y puedo decir que soy
“Orgullosamente Politécnico”.
Finalmente te doy las gracias señor todo poderoso por tener la familia que tengo, sin ellos
esto no sería simplemente nada…
Gracias!!!
Agradecimientos por Carlos Erazo Prado
Mi dedicatoria es para ustedes dos: Mamá y Papá, que sin su labor y la calidad de seres
humanos que son, no hubiera sido posible este logro en mi vida. Sí, mi eterno
agradecimiento es para ti Mamá, por tu gran amor, por tu paciencia, por tu incansable
apoyo, por orientarme en la vida y por tu entusiasmo para que lograra concluir mis
estudios. Mi eterno agradecimiento es para ti Papá, porque me enseñaste el sentido y
significado de superación, porque cuando te necesito siempre me brindas tu ayuda y soporte
incondicionalmente, por respaldarme para alcanzar mis objetivos y por ser un ejemplo para
mí.
A Martita, Pati y Salvador - mis hermanos - , a mis cuñados y cuñada, a mis sobrinas y
sobrino por su cariño, apoyo y confianza que me brindaron en todo momento, pero sobre
todo por estar, cada uno a su manera, respaldándome para alcanzar mi objetivos.
A mis amigos Jorge Salas, Rafael Vargas y Rafael Lara, por su entrañable amistad, por su
confianza, y su buena vibra para lograr esta meta. A todas aquellas maravillosas personas
que no mencioné, pero saben quiénes son, siempre los llevó en mi mente y corazón, gracias
por compartir momentos inolvidables.
A Violeta, mi gran amor, por su invaluable cariño, apoyo y comprensión, y por estar a mi
lado en los momentos difíciles.
A Daniel Fernández y Adán López, por creer en mí, por darme la oportunidad de entrar a
trabajar, por su profesionalismo y su calidad humana.
Este trabajo, no hubiera sido posible sin el esfuerzo y dedicación de cada uno de mis
compañeros de equipo, también a ustedes, Gracias.
A Dios, GRACIAS.
Agradezco a Dios por llenar mi vida de dicha y bendiciones, por la oportunidad de vivir y
tener una familia maravillosa.
A mis padres que me dieron la vida, quienes con su dedicación, sacrificio y confianza me
enseñaron a luchar por mis ideales y lograr mis metas. Por su gran corazón y capacidad de
entrega, Gracias Papá y Mamá por creer en mí, por apoyarme y brindarme todo su amor.
A mis hermanos, Oscar e Ytzamara, por la compañía y el apoyo que siempre me han
brindado con su impulso, fuerza y tenacidad.
Agradezco haber encontrado el amor y compartir mi existencia con ese ser tan maravilloso.
Gracias Gilberto por dejarme compartir contigo momentos inolvidables, por cuidarme y
alentarme, por tu amor, cariño y comprensión y por hacer que mi vida tenga la fuerza
necesaria para seguir luchando.
A mis abuelitos, a mis tías y a toda mi familia por el apoyo brindado y por alentarme a
seguir adelante en todo momento.
Agradezco a mi primo Efrén, que aunque ya no está físicamente con nosotros, es un motivo
para luchar y enfrentar los obstáculos que me presenta la vida. Te extraño.
A mi madre por enseñarme como vivir y enfrentar la vida sin temor alguno para lograr todo
aquello que me proponga, además de la libertad para vivirla.
A ella que supo ser madre y padre, que sin escatimar esfuerzo alguno ha sacrificado por mí
gran parte de su vida
Por el esfuerzo tan grande que ha hecho para poder darme la educación que recibí, además
de brindarme su amistad y confianza
A mí hermano por todo su apoyo y compresión en los buenos y malos momentos, además
del cariño que siempre me ha demostrado,
A Oralia por todo el cariño, amor y confianza, y por ser una fuente de estimulo y
dedicación a mi carrera Profesional.
Índice
I. Introducción ........................................................................................................................ 1
II. Justificación ....................................................................................................................... 5
III. Objetivos ........................................................................................................................... 8
La versatilidad de las comunicaciones inalámbricas está tomando cada vez más auge en
la vida de los diferentes usuarios, por tal motivo, existe la necesidad de desprenderse de
todo tipo de conexión física que le permita tener movilidad en su entorno. Este tipo de
conexión nos brinda la posibilidad de desplazarnos en diferentes lugares dentro del rango
de irradiación en el cual estamos conectados con características similares a la de una red
cableada, la masificación de nuevas tecnologías portátiles, como por ejemplo, los teléfonos
móviles, las agendas (PDA), los smartphones, las computadoras portátiles, las consolas de
videojuegos, etc., obligan a los fabricantes a generar ambientes móviles.
-1-
aplicaciones que corren en el mundo cableado de hoy en día. Pero como en las Wireless
LAN la disponibilidad de ancho de banda es limitada, resulta fundamental poder dotarlas de
características de Calidad de Servicio (QoS).
Esta transmisión de medios interactivos en tiempo real es el mayor desafío en las redes
basadas en paquetes. El retraso de extremo a extremo, las variaciones de retraso (jitter), y
la pérdida de paquetes no deben exceder ciertos límites o la utilidad del servicio se
degradará gravemente.
-2-
El subnivel MAC, protocolo original de acceso al medio de la norma 802.11 establece
dos modos de comunicación o métodos de acceso para las estaciones inalámbricas: El
primero, Función de Coordinación Distribuida (DCF), está basado en Acceso Múltiple con
Detección de Portadora Evitando Colisiones (CSMA/CA), cuya función básica se resume
en la expresión “escuchar antes de hablar”. Y opcionalmente, el segundo método, llamado
Función de Coordinación Puntual o Centralizada (PCF), soporta flujos de tráfico sensibles
al tiempo. Los puntos de acceso inalámbrico envían periódicamente tramas “guía” para
comunicar datos de identificación de red y parámetros de gestión específicos a la red
inalámbrica. Entre el envío de las tramas guía, PCF divide el tiempo en un período libre de
contenciones y un periodo de contenciones. Así, con PCF activado, una estación puede
transmitir datos durante periodos libres de contención, pero al funcionar con tiempos de
transmisión impredecibles, hasta hoy, la implementación de este método ha sido muy
limitada.
Todo usuario de un servicio de datos evalúa la Calidad del Servicio en función de cuan
veloz (en bps) es el enlace contratado.
En todo protocolo de red, los datos se empaquetan en distintas capas según el modelo OSI.
Cada capa o nivel agrega a los paquetes de datos ciertos contenidos propios de la capa
generando el denominado encabezado (overhead). Este encabezado cumple funciones de
seguridad, direccionamiento, administración de tráfico de datos, etc., pero no son partes de
los datos de información que se envían entre un origen y un destino. Es decir, son datos
extras que permiten que los datos reales puedan viajar de un punto a otro. A los fines de
velocidad de transferencia, este encabezado implica un deterioro real en la velocidad de los
datos de información.
Sería muy fácil dar calidad de servicio si las redes nunca se congestionaran, pero para
ello habría que sobredimensionar todos los enlaces, cosa que no siempre es posible.
-3-
Por tanto, para dar calidad de servicio en gran escala y en redes con posibilidades de
congestión, es preciso tener mecanismos que permitan dar al tráfico un trato diferenciado
acorde con el SLA (Service Level Agreement). De todas formas, aunque el estado de
congestión pueda ser una decisión de compromiso entre sobredimensionamiento y
saturación, una situación permanente de congestión es inabordable y su única solución es el
sobredimensionamiento. Es decir, los mecanismos de calidad de servicio son inútiles en una
red saturada permanentemente como podemos ver en la figura I.1.
-4-
II.- JUSTIFICACIÓN
La Calidad de Servicio es una de las partes más importantes del desarrollo del Internet. Por
tal razón, en este estudio examinaremos en primer lugar el concepto de Calidad de Servicio,
¿qué es Calidad de Servicio? y, a continuación, se estudiarán los dos „efforts‟ más
importantes para proporcionar QoS en el Internet: los modelos de Servicios Integrados y de
Servicios Diferenciados. Ambos tienen su propia área de aplicación, tanto el primero que
ofrece un control más detallado (fine grained) para los recursos de la red (más capacidad
para configurar propiedades), como el segundo que brinda mejor escalabilidad.
También, para este propósito se identificarán los efectos e impacto que produce la
implantación de Calidad de Servicio en las redes basadas en WiFi, se analizará también la
norma relacionada 802.11e, así mismo se estudiarán las ventajas de las herramientas con
WMM usadas en Calidad de Servicio (QoS) para la correcta operatividad y administración,
según la necesidad, de las redes inalámbricas WiFi.
En sí, la naturaleza de las soluciones móviles es remota, es decir, tanto el usuario como
la aplicación, conectividad y el hardware, están y no están en la empresa o donde se
-5-
implementen éstas. Ese espíritu hace que la operación y administración sean complejas, así
que el problema que enfrenta una compañía cuando adopta una solución móvil, como WiFi,
es que no cuenta con el recurso humano calificado para poder operar o administrar la
solución de manera eficiente; entonces comienzan a sub-utilizarla o a tener problemas que
afectan su operación.
La conectividad a banda ancha total ya cuenta con múltiples tecnologías que permiten
ofrecer el servicio a prácticamente cualquier zona geográfica del planeta. Desde redes de
corto alcance a través de WiFi, pasando por las redes celulares, las redes fijas, el cableado
eléctrico y ahora también a través de WiMAX.
Es por ello que dedicamos este trabajo a la presentación y estudio de una de las
alternativas para evaluar y gestionar la transmisión de información de los servicios o
aplicaciones soportados a través de las redes WiFi, la Calidad de Servicio (QoS). Esta
alternativa tecnológica trata fundamentalmente de técnicas y herramientas (hardware y
software) usadas para evaluar principalmente las redes empresariales WiFi, basada en el
estándar 802.11e de la IEEE.
-6-
La realidad es que las comunicaciones inalámbricas se han vuelto más populares, como
la ya conocida telefonía celular hasta la posibilidad de conectarse a la red mundial “desde
cualquier lugar”. Por tal motivo, se tomó la decisión de realizar este proyecto; porque sin
lugar a dudas esto es, cada vez más atractivo tanto para la productividad y economía de las
empresas como para la operatividad de las actividades cotidianas de las personas, en el uso
masivo del Internet.
1
Economía de escala: se refiere al poder que tiene una empresa cuando alcanza un nivel óptimo de producción para ir produciendo más a
menor costo, es decir, a medida que la producción en una empresa crece (zapatos, chicles, bastones, etc.) sus costos por unidad producida
se reducen. Cuanto más produce, menos le cuesta producir cada unidad.
-7-
III.- OBJETIVO
-8-
CAPÍTULO 1.- REDES INALÁMBRICAS.
El presente capítulo tiene como objetivo presentar los elementos básicos que componen una
Red de Área local Inalámbrica denominada en la jerga técnica WLAN (Wireless Local
Area Network). A medida que avancemos utilizaremos conceptos ampliamente difundidos
en la infraestructura de las redes de telecomunicaciones actuales e iremos incluyendo
conceptos nuevos aparejados a esta nueva y cambiante tecnología.
1.1 Introducción
En los últimos años las redes de área local inalámbricas (WLAN, Wireless Local Area
Network) están ganando mucha popularidad, que se ve acrecentada conforme sus
prestaciones aumentan y se descubren nuevas aplicaciones para ellas. Las WLAN permiten
a sus usuarios acceder a información y recursos en tiempo real sin necesidad de estar
físicamente conectados a un determinado lugar.
Con las WLANs, la red por sí misma es móvil, elimina la necesidad de usar cables y
establece nuevas aplicaciones añadiendo flexibilidad a la red; y lo más importante,
incrementa la productividad y eficiencia en las empresas donde está instalada. Un usuario
dentro de una red WLAN puede transmitir y recibir voz, datos y vídeo dentro de edificios,
entre edificios o campus universitarios e incluso sobre áreas metropolitanas a velocidades
de 11 Mbit/s o superiores.
-9-
Pero no solamente encuentran aplicación en las empresas, si no que su extensión a
ambientes públicos, en áreas metropolitanas como medio de acceso a Internet o para cubrir
zonas de alta densidad de usuarios (hot spots) en las redes de tercera generación (3G), se
ven como las aplicaciones de más interés.
Las nuevas posibilidades que ofrecen las WLANs son: permitir una fácil incorporación
de nuevos usuarios a la red, ofrecer una alternativa de bajo costo a los sistemas cableados,
además de la posibilidad para acceder a cualquier base de datos o cualquier aplicación
localizada dentro de la red.
Cuando se pretende unir entre sí un gran número de usuarios, resulta difícil por cuestiones
fundamentalmente económicas la unión de todos con todos de forma directa. Por tanto, para
conseguir un número importante de usuarios se establece una red de comunicación que
permita compartir los correspondientes recursos y así, el coste y su utilización tendrán un
mayor avance.
Es por ello que se emplea una red de ordenadores, la cual, es un conjunto de PC´s y
otros dispositivos, como impresoras, discos, etc., que se conectan entre sí con cables
(Figura 1.1), para que puedan comunicarse entre ellos, con el fin de compartir información
y recursos, haciendo que todas las personas o departamentos de una empresa, estén
trabajando unidos, sin duplicar la información, transmitiéndola de forma rápida y eficaz, y a
su vez, comparten recursos caros, que de no tener la red, muchas empresas prescindirían.
-10-
Figura 1.1 Red de Computadoras.
Una red de ordenadores es un sistema de comunicación de datos que enlaza dos o más
ordenadores y dispositivos o periféricos. En términos sencillos, las redes transportan datos
desde un ordenador a otro.
Los dispositivos que constituyen una red funcionan transmitiendo información de uno a
otro, en grupos de impulsos eléctricos pequeños (conocidos como paquetes). Cada paquete
contiene la dirección del dispositivo transmisor (la dirección fuente) y la del dispositivo
receptor (dirección de destino). Parte del equipo que forma la red utiliza esta información
de la dirección para ayudar al paquete a llegar a su destino, como se muestra en la figura
1.2.
-11-
Figura 1.2 Funcionamiento de una Red.
Los expertos empezaban a investigar en las redes inalámbricas hace ya más de 30 años. Los
primeros experimentos fueron de la mano de uno de los grandes gigantes en la historia de la
informática, IBM.
En 1979 IBM publicaba los resultados de su experimento con infrarrojos en una fábrica
suiza. La idea de los ingenieros era construir una red local en la fábrica. Los resultados se
publicaron en el volumen 67 de los Proceeding del IEEE y han sido considerados como el
punto de partida en la línea evolutiva de las redes inalámbricas.
-12-
bandas al uso de IMS (Industrial, Scientific and Medical). La FCC es la agencia federal de
EEUU encargada de regular y administrar en telecomunicaciones.
Las tecnologías inalámbricas (Wireless, en inglés) han contribuido en gran manera a otro
fenómeno que es la movilidad. Esta ha cambiado en el último par de años, como es la
estructura y la topología de las redes empresariales.
Las redes inalámbricas permiten a los usuarios acceder a información, recursos, y ahora
aplicaciones casi en tiempo real sin necesidad de estar físicamente en un sólo lugar.
Las redes inalámbricas (del inglés wireless networks) son aquellas que se comunican por
un medio de transmisión no guiado (sin cables). Se basan en un enlace que utiliza ondas
-13-
electromagnéticas (radio e infrarrojo) en lugar de cableado estándar. La transmisión y la
recepción se realizan a través de antenas. Hay muchas tecnologías diferentes que se
diferencian por la frecuencia de transmisión que utilizan, y el alcance y la velocidad de sus
transmisiones.
Los usuarios móviles, cuyo número crece día a día, son indudables candidatos a las
redes LAN inalámbricas o WLAN (Wireless Local Area Network). El acceso “móvil” a las
redes inalámbricas se realiza a través de equipos portátiles como laptops, teléfonos
celulares con WiFi, PALMs, PDAs (Personal Digital Assistant), smartphones, por
mencionar algunos. Esto permite al usuario viajar a distintos lugares (salas de reunión,
vestíbulos, salas de espera, cafeterías, aulas, etc.) sin perder el acceso a los datos de la red.
-14-
Las conexiones inalámbricas pueden ampliar o sustituir una infraestructura con cables
cuando es costoso o está prohibido tender cables. Las instalaciones temporales son un
ejemplo de una situación en la que la red inalámbrica tiene sentido o incluso es necesaria.
Algunos tipos de construcciones o algunas normativas de construcción pueden prohibir el
uso de cableado, lo que convierte a las redes inalámbricas en una importante alternativa y el
uso de esta tecnología se extiende con rapidez.
-15-
1.4 Aplicaciones tecnologías inalámbricas
Por otra parte, en México existen 22.7 millones de usuarios de Internet, cuando en el
2006 eran 20.2 millones, independientemente de que si tienen computadora o no. La gran
mayoría, el 92 por ciento, de los internautas consideran a Internet como el medio de
comunicación más indispensable, por encima de la radio, televisión y los medios impresos,
según informes del 2007 de la Asociación Mexicana de Internet (AMIPCI).
Observando estas estadísticas, nos damos cuenta que el uso de Internet año tras año ha
ido en aumento y ha llegado cada vez a más población; pero falta aún mucho que hacer
para que el Internet llegue a más personas en lugares distantes y remotos de las principales
ciudades del país. Y como un aliento, las redes inalámbricas como WiFi pueden hacer lo
posible para que se vuelva realidad.
-16-
En los últimos años las redes de área local inalámbricas están ganando mucha
popularidad, que se ve acrecentada conforme sus prestaciones aumentan y se descubren
nuevas aplicaciones para ellas.
Dispositivos Móviles.
Ya sea tarjeta PCMCIA, USB, PCI, teléfonos celulares, que sustituyen a las
tarjetas de red. Su función es la de recibir y/ó enviar información desde la estación
en que están instaladas (portátiles, PDA‟s, Celulares, cámaras, impresoras
Dispositivos Fijos.
Las computadoras fijas (desktops), las impresoras, cámaras de vigilancia, etc.
también pueden incorporar tecnología WLAN y, por lo tanto, ser parte de una red
inalámbrica.
Otros elementos.
También existen amplificadores y antenas que se pueden agregar, según las
necesidades, a instalaciones WLAN y sirven para direccionar y mejorar las señales
de RF transmitidas.
-17-
Figura 1.5 Elementos Básicos de una Red Inalámbrica.
Estas configuraciones se pueden dividir en dos grandes grupos, las redes Peer to Peer y
las que utilizan Puntos de Acceso.
-18-
1.7.1 Configuración Peer-to-Peer (Ad-Hoc)
También conocidas como redes ad-hoc, es la configuración más sencilla ya que en ella los
únicos elementos necesarios son terminales móviles equipados con los correspondientes
adaptadores para comunicaciones inalámbricas.
En este tipo de redes, el único requisito deriva del rango de cobertura de la señal, ya que
es necesario que los terminales móviles estén dentro de este rango para que la
comunicación sea posible. Por otro lado, estas configuraciones son muy sencillas de
implementar y no es necesario ningún tipo de gestión administrativa de la red.
-19-
1.7.2 Configuración en modo Punto de Acceso
La estrategia empleada para aumentar el número de celdas, y por lo tanto el área cubierta
por la red, es la utilización de los llamados Puntos de Acceso, que funcionan como
repetidores, y por tanto son capaces de doblar el alcance de una red inalámbrica, ya que
ahora la distancia máxima permitida no es entre estaciones, sino entre una estación y un
punto de acceso.
Los Puntos de Acceso son colocados normalmente en alto, pero solo es necesario que
estén situados estratégicamente para que dispongan de la cobertura necesaria para dar
servicio a los terminales que soportan. Un único punto de acceso puede soportar un
pequeño grupo de usuarios y puede funcionar en un radio de al menos treinta metros y hasta
varios cientos de metros.
-20-
Figura 1.7 Arquitectura basada en Punto de Acceso
-21-
1.7.3 Otras Configuraciones: Interconexión de Redes
-22-
1.8 Estándar IEEE 802.11 y sus variantes
1.8.1 Introducción
Aprobado junto al 802.11b, el IEEE 802.11a significará para el mercado de las redes
inalámbricas lo que en su día representó la aparición de Gigabit Ethernet para las redes de
cableado. Su mayor ventaja radica en que proporciona una velocidad en la transmisión de
datos que oscila entre 6 y 54 Mbps. Para conseguir este salto en la velocidad se recurre a la
denominada Multiplexación por División en Frecuencia Ortogonal (OFDM), una
modalidad de la tecnología de Espectro Extendido.
El estándar 802.11a, utiliza la banda de los 5 GHz, una frecuencia distinta a los 2,4 GHz
a los que recurre el 802.11b, lo que lo convierte en incompatible con las redes WiFi; si bien
hay que añadir que pueden coexistir sin que surjan riesgos de interferencias. Sin embargo,
un escenario compartido entre ambas tecnologías requiere ya la instalación de
infraestructuras diferentes, lo que sin duda aumenta los inconvenientes y los costes, en
-23-
buena medida derivados de la necesidad de un mayor número de puntos de acceso de
802.11a para disponer de una cobertura óptima.
Pero, sin duda, el mayor logro del 802.11a reside en el salto de velocidad hasta los 54
Mbps, desde los 11 Mbps. De hecho, diversas pruebas han demostrado la mayor eficiencia
en la transmisión del nuevo protocolo con respecto a los anteriores. Cuando se comparó el
802.11b a 11 Mbps con el 802.11a a una velocidad limitada de 6 Mbps, lo cierto es que la
capacidad de transmisión fue casi similar.
-24-
Para establecer una conexión se necesitan 2 elementos básicos:
a) Adaptador de red
Los adaptadores de red (uno por puesto de trabajo), adoptan el formato adecuado a
cada terminal, (PCI, PCMCIA, PC Card, USB, embebidas en portátiles, en
PDA,…). Implementan las funciones de estación, normalmente con antena
integrada, permitiendo configuraciones ad-hoc o en modo infraestructura.
b) Estación base
-25-
Power over Ethernet), lo que facilita su instalación, ya que se alimentan a través del
cable de red sin necesidad de hacer llegar corriente eléctrica por separado, sobre
todo en sitios poco accesibles.
Al igual que el resto de estándar IEEE 802, el 802.11 se centra en las 2 capas inferiores
del modelo OSI, la capa física y la capa de enlace. Por tanto, cualquier aplicación LAN,
sistema operativo o protocolo, incluido TCP/IP y Novell Netware, serán compatibles por
igual en una WLAN 802.11 como lo son en una LAN Ethernet.
-26-
1.8.2 Configuración Básica
El estándar IEEE 802.11 define los dos tipos de configuración para las estaciones descritos
anteriormente como peer-to-peer y punto de acceso, denominándolos respectivamente
como configuración en modo independiente y configuración en modo infraestructura.
1.8.3 Arquitectura
El 802.11 está basado en una arquitectura celular donde el sistema se divide en celdas.
Cada celda se denomina BSS (Basic Service Set) y es controlada por una estación base
denominada AP (Access Point). La mayor parte de las instalaciones están compuestas por
un conjunto de celdas formando una red con los APs conectados a un backbone. Este
conjunto se denomina DS (Distribution System). El backbone de red puede ser una LAN
cableada o incluso una WLAN. El conjunto completo de elementos descritos conforma una
red única 802.11 para los niveles superiores del modelo de referencia OSI y se denomina
ESS (Extended Service Set).
-27-
Figura 1.12 Arquitectura 802.11
Como todos los estándar 802.x, el 802.11 cubre la capa física y la capa de enlace o MAC.
En concreto el estándar define tres capas físicas diferentes: espectro ensanchado por
secuencia directa (DSSS), espectro ensanchado por salto en frecuencia (FHSS) e
infrarrojos. La capa de enlace o MAC es común para las 3 capas físicas, proporcionado una
interface única a los protocolos de capas superiores. MAC soporta funciones como la
Fragmentación, Retransmisión y Aceptación de paquetes.
-28-
Figura 1.13 Capas IEEE 802.11
IEEE 802.11 define tres posibles opciones para la elección de la capa física para la
transmisión y recepción de tramas 802.11:
-29-
Luz infrarroja en banda base -sin modular-.
En cualquier caso, la definición de tres capas físicas distintas se debe a las sugerencias
realizadas por los distintos miembros del comité de normalización, que han manifestado la
necesidad de dar a los usuarios la posibilidad de elegir en función de la relación entre costes
y complejidad de implementación por un lado, y prestaciones y fiabilidad por otra.
-30-
El orden en los saltos en frecuencia se determina según una secuencia
pseudoaleatoria almacenada en unas tablas, que tanto el emisor y el receptor deben
conocer.
Esta técnica utiliza la zona de los 2.4GHz, la cual organiza en 79 canales con un
ancho de banda de 1MHz cada uno. No obstante el número real de canales que son
usados se regula por las autoridades competentes de cada país. El número de saltos
por segundo está también regulado en cada país, así, por ejemplo, Estados Unidos
fija una tasa mínima de saltos de 2,5 por segundo.
-31-
Preámbulo.
Contiene dos subcampos separados: el campo de preámbulo de
sincronización (SYNC) y el delimitador de comienzo de trama (Start Frame
Delimiter).
Cabecera.
Contiene 3 subcampos: Longitud de 12 bits, Señalización de 12 bits y
Control de Errores de 16 bits.
-32-
de señalización. Para minimizar el efecto de las reflexiones
multitrayecto el FHSS tiene un salto de distancia mínima entre
frecuencias. Esto es debido a que las reflexiones del salto anterior
tienen un efecto mínimo sobre el siguiente salto debido a que,
transcurrido el retardo producido por la reflexión hasta llegar al
receptor, éste se encontrará entonces esperando por información en
una frecuencia diferente.
Con arreglo a 802.11 debe existir una separación de 30 MHz entre las
frecuencias centrales de los canales si las celdas se solapan y/o son adyacentes para
no causar interferencias. En 802.11b la separación se reduce a 25 MHz. Esto
significa que pueden existir 3 celdas con zonas solapadas y/o adyacentes sin causar
interferencias entre ellas, tal y como se muestra en la Figura 1.16.
-33-
Figura 1.16 Canales DSSS
-34-
El estándar 802.11b utiliza DSSS en la banda de 2.40 GHz y la estructura de
canales diseñada en el estándar 802.11. La principal diferencia entre los dos
estándares estriba en que 802.11b utiliza modulación CCK (Complimentary Code
Keying) para las velocidades de 5.5 Mbps y 11 Mbps. El 802.11b soporta también
las velocidades de 1Mbps y 2 Mbps, por lo que tiene compatibilidad hacia atrás con
dispositivos 802.11.
La secuencia de bits utilizada para modular los bits se conoce como secuencia
de Barker (también llamado código de dispersión o Pseudo Noise). Es una
secuencia rápida diseñada para que aparezca aproximadamente la misma
cantidad de 1 que de 0. Un ejemplo de esta secuencia es el siguiente:
+1 -1 +1 +1 -1 +1 +1 +1 -1 -1 -1 -1
Solo los receptores a los que el emisor haya enviado previamente la secuencia
podrán recomponer la señal original. Además, al sustituir cada bit de datos a
transmitir por una secuencia de 11 bits equivalente, aunque parte de la señal de
transmisión se vea afectada por interferencias, el receptor aún puede reconstruir
fácilmente la información a partir de la señal recibida.
A continuación podemos observar como se utiliza la secuencia de Barker para
codificar la señal original a transmitir:
-35-
Figura 1.18 Codificación de Barker
Una vez aplicada la señal de chip, el estándar IEEE 802.11 ha definido dos
tipos de modulación para la técnica de espectro ensanchado por secuencia directa
(DSSS), la modulación DBPSK (Differential Binary Phase Shift Keying) y la
modulación DQPSK (Differential Quadrate Phase Shift Keying), que
proporcionan una velocidad de transferencia de 1 y 2 Mbps respectivamente.
-36-
Formato de la trama FHSS
Preámbulo.
Cabecera.
-37-
Servicio. Reservado para usos futuros.
c) Infrarrojos
Las WLAN por infrarrojos son aquellas que usan el rango infrarrojo del espectro
electromagnético para transmitir información mediante ondas por el espacio libre.
Los sistemas de infrarrojos se sitúan en altas frecuencias, justo por debajo del rango
de frecuencias de la luz visible. Las propiedades de los infrarrojos son, por tanto,
similares a las que tiene la luz visible. De esta forma los infrarrojos son susceptibles
de ser interrumpidos por cuerpos opacos pero se pueden reflejar en determinadas
superficies.
Para describir esta capa física seguiremos las especificaciones del IrDA (Infrared
Data Association) organismo que ha estado desarrollando estándares para
conexiones basadas en infrarrojos.
-38-
Para la capa infrarroja tenemos las siguientes velocidades de transmisión:
Clasificación
-39-
interferencia en el receptor, que limita la velocidad de transmisión (la
trayectoria reflejada llega con un retraso al receptor). Esta es una de las
dificultades que han retrasado el desarrollo del sistema infrarrojo en la norma
802.11.
-40-
Entre las limitaciones principales que se encuentran en esta tecnología se pueden
señalar las siguientes:
-41-
Figura 1.21 OFDM Orthogonal Frequency division Multiplexing
a) Técnica multiportadora original.
b) Modulación de portadoras ortogonales.
Durante los últimos años, se ha aceptado OFDM como tecnología de base para el
802.16a, que es un estándar de IEEE para redes de área metropolitana inalámbrica;
y que puede proveer extensión inalámbrica para acceso de última milla de banda
ancha en instalaciones de cable y DSL. El mismo cubre el rango de frecuencias de 2
a 11 GHz y alcanza hasta 50 kilómetros lineales, brindando conectividad de banda
ancha inalámbrica sin necesidad de que exista una línea directa de visión a la
estación de base. La velocidad de transmisión de datos puede llegar a 70 Mbps. Una
estación de base típica puede albergar hasta seis sectores. La calidad de servicio está
integrada dentro del MAC, permitiendo la diferenciación de los niveles de servicio.
-42-
señal recibida, que se manifiesta por medio de los siguientes efectos: atenuación
plana, atenuación selectiva en frecuencia o interferencia inter-símbolo. Estos efectos
se mantienen bajo control con el W-OFDM, que es una tecnología propietaria de WI
LAN, quién recibió en 1994 la patente 5.282.222 para comunicaciones inalámbricas
de dos vías y banda ancha OFDM (WOFDM). Esta patente es la base para los
estándares 802.11a, 802.11g, 802.11a R/A, 802.16a, estándares para HiperMAN.
Las tecnologías 802.11a y 802.11b definen una capa física diferente. Los
emisores 802.11b transmiten a 2.4 GHz y envían datos a tasas tan altas como 11
Mbps usando modulación DSSS; mientras que los emisores 802.11a y 802.11g
transmiten a 5 y 2,4 GHz respectivamente y envían datos a tasas de hasta 54 Mbps
usando OFDM (Orthogonal Frequency Division Multiplexing o en español
Multiplexación de División de Frecuencia Ortogonal).
-43-
802.11g, sino también en comunicaciones de alta velocidad por vía telefónica como
las ADSL y en difusión de señales de televisión digital terrestre en Europa, Japón y
Australia.
Diseñar un protocolo de acceso al medio para las redes inalámbricas es mucho más
complejo que hacerlo para redes cableadas, ya que deben tenerse en cuenta las dos
topologías de una red inalámbrica (modo independiente o infraestructura). Además se
deben de tener en cuenta otros factores como son:
A pesar de todo ello la norma IEEE 802.11 define una única capa MAC (divida en dos
subcapas) para todas las redes físicas, facilitando de este modo la fabricación en serie de
chips. La principal función de esta capa es el control de acceso al medio, realizando
-44-
igualmente funciones como fragmentación, encriptación, gestión de alimentación eléctrica,
sincronización y soporte de roaming entre múltiples APs.
-45-
El método que más se utiliza en redes inalámbricas es el CSMA/CA (Carrier-
Sense, Multiple Access, Collision Avoidance). Este protocolo evita colisiones en
lugar de descubrir una colisión, como el algoritmo usado en la 802.3. En una red
inalámbrica es difícil descubrir colisiones. Es por ello que se utiliza el CSMA/CA y
no el CSMA/CD debido a que entre el final y el principio de una transmisión suelen
provocarse colisiones en el medio. En CSMA/CA, cuando una estación identifica el
fin de una transmisión espera un tiempo aleatorio antes de transmitir su
información, disminuyendo así la posibilidad de colisiones.
La capa MAC opera junto con la capa física probando la energía sobre el medio
de transmisión de datos. La capa física utiliza un algoritmo de estimación de
desocupación de canales (CCA) para determinar si el canal está vacío. Esto se
cumple midiendo la energía RF de la antena y determinando la fuerza de la señal
recibida. Esta señal medida es normalmente conocida como RSSI. Si la fuerza de la
señal recibida está por debajo de un umbral especificado, el canal se considera
vacío, y a la capa MAC se le da el estado del canal vacío para la transmisión de los
-46-
datos. Si la energía RF está por debajo del umbral, las transmisiones de los datos
son retrasadas de acuerdo con las reglas protocolares. El estándar proporciona otra
opción CCA que puede comprobarse independientemente o con la medida RSSI. El
sentido de la portadora puede usarse para determinar si el canal está disponible. Esta
técnica es más selectiva ya que verifica que la señal es del mismo tipo de portadora
que los transmisores del 802.11.
-47-
Para resolver este problema, la norma 802.11 ha añadido al protocolo de acceso
CSMA/CA un mecanismo de intercambio de mensajes con reconocimiento positivo,
al que denomina Reservation-Based Protocol, que es la 2ª subcapa MAC.
Cuando una estación está lista para transmitir, primero envía una solicitud
(destino y longitud del mensaje) al punto de acceso (RTS - "request to send") quien
difunde el NAV (Network Allocation Vector) -un tiempo de retardo basado en el
tamaño de la trama contenido en la trama RTS de solicitud- a todos los demás nodos
para que queden informados de que se va a transmitir (y que por lo tanto no
transmitan); y cuál va a ser la duración de la transmisión.
Estos nodos dejarán de transmitir durante el tiempo indicado por el NAV más un
intervalo extra de backoff (tiempo de retroceso) aleatorio. Si no encuentra
problemas, responde con una autorización (CTS - "clear to send") que permite al
solicitante enviar su trama (datos). Si no se recibe la trama CTS, se supone que
ocurrió una colisión y los procesos RTS empiezan de nuevo.
-48-
Después de que se reciba la trama de los datos, se devuelve una trama de
reconocimiento (ACK - ACKnowledged) notificando al transmisor que se ha
recibido correctamente la información (sin colisiones).
Aún así permanece el problema de que las tramas RTS sean enviadas por varias
estaciones a la vez, sin embargo estas colisiones son menos dañinas ya que el
tiempo de duración de estas tramas es relativamente corto. Este mismo protocolo
también puede utilizarse si no existen dispositivos auxiliares en las redes ad-hoc, en
este caso no aparecería la trama NAV.
b) Seguridad
-49-
c) Funcionalidad Adicional
Fragmentación
Control de flujo
Manejo de múltiples tasas de transmisión
Gestión de potencia
En los diferentes tipos de LAN por cable es posible usar tramas grandes gracias a
tasas de errores de bit bajos (10-9 a 10-11). En las LAN inalámbricas, el multicamino y
las interferencias pueden elevar considerablemente los valores de errores de bit (10-3
a 10-5).
Para poder transmitir eficientemente por estos medios, hay que reducir el tamaño
de las tramas. La capa MAC se encarga de fragmentar las tramas en otras más
pequeñas antes de transmitirlas por el medio inalámbrico. De la misma manera
deberá ensamblar las tramas para obtener la trama original antes de entregarla a la
capa superior.
También debe cumplir un control de flujo, cada vez que un segmento sea pasado
a la capa física, deberá esperar que este sea transmitido antes de enviar el próximo
segmento.
-50-
1.8.5 Operativa básica en una WLAN
-51-
b) Proceso de autenticación y asociación
c) Itinerancia o Roaming
Siempre que la red inalámbrica disponga de más de una celda es posible para los
clientes inalámbricos desplazarse entre las áreas de cobertura de cada uno de ellos
sin perder la conexión. Se entiende por Roaming el proceso de movimiento desde
una celda o BSS a otra, sin pérdida de conexión.
Para hacer posible el roaming las áreas de cobertura definidas por las celdas
deben solaparse ligeramente. Si no hay solapamiento, al desplazarnos de un área a
otra perderemos la conexión, aunque la recuperaremos de nuevo automáticamente al
entrar en el área de cobertura de otro AP.
Para que el Roaming sea posible, todas las estaciones base deben utilizar el
mismo nombre de red SSID y las mismas claves de encriptación WEP.
-52-
La legislación Europea permite la utilización de los Canales 1-13 de los definidos
en el Estándar IEEE 802.11b. Para evitar la interferencia entre canales adyacentes,
las estaciones base contiguas deben utilizar frecuencias separadas al menos 5
canales, por ejemplo:
1, 6, 11 ó bien 2, 7, 12 ó bien 3, 8, 13
Esta separación supone que un punto del espacio debe ser cubierto
simultáneamente por un máximo de 3 estaciones base para evitar las interferencias
con los canales adyacentes. Así, para cubrir áreas extensas con acceso inalámbrico,
se deberá elegir una ubicación adecuada para cada estación base, utilizando una
división del espacio por triangulación.
-53-
d) Sincronización
Mantener la sincronización del sistema con las estaciones es muy importante para
llevar a cabo saltos sincronizados además de otras funciones como el ahorro de
consumo energético. Esto se logra actualizando el reloj de las estaciones con arreglo
al reloj de los APs, mediante las tramas Beacon, las cuales contienen el valor de
reloj del AP en el momento de su transmisión.
Las aplicaciones de las redes de área local inalámbricas que podemos encontrar
actualmente son muy variadas, entre las que encontramos:
-54-
Interconexión de redes de área local que se encuentran en lugares físicos distintos.
Por ejemplo, se puede utilizar una red de área local inalámbrica para interconectar
dos o más redes cableadas de área local situadas en dos edificios distintos.
Actualmente se están desplegando las denominadas Zonas IP, que son lugares
públicos donde las WLAN ofrecen conexión a Internet: aeropuertos, estaciones de
ferrocarril, auditorios de congresos, hoteles y otros lugares públicos.
1. Facilidad de instalación
2. Movilidad
Sin cables, esta es la ventaja más clara. Además su reducida cobertura puede
ampliarse a través de antenas hasta 50 Kilómetros o más. La movilidad se está
extendiendo ahora a los TabletPC y a las computadoras PDA, o tipo agenda. Los
usuarios tienen acceso a los datos en cualquier lugar y en cualquier momento lo que
proporciona un aumento potencial de productividad y servicio sobre las LAN
tradicionales.
-55-
3. Superior ancho de banda
5. Reducción de costes
Evita el tendido de cables y costosas instalaciones. Por otra parte, tanto los
puntos de acceso como las tarjetas PCMCIA tienen un coste relativamente
asequible. Además los proveedores WiFi pueden ofrecer acceso de banda ancha a
un precio muy inferior al del acceso tradicional. Si se compara con el coste de
implantación de UMTS, la ventaja competitiva de WiFi resulta inmensa.
6. Velocidad simétrica
-56-
7. Complemento perfecto de redes tradicionales con cableado
10. Escalabilidad
-57-
1.11 Inconvenientes de las WLAN
1. Alcance limitado
Las áreas que WiFi puede cubrir en edificios pueden llegar a distancias
comprendidas entre los 75 y 120 metros. Los forjados de los edificios representan
un problema importante para la transmisión a través de WiFi. En áreas abiertas el
alcance puede llegar a 300 metros. Esta carencia en la cobertura puede paliarse
mediante la interconexión a través de antenas.
2. Seguridad
Sin duda su punto más débil. En primera instancia son inseguras en si mismas
dado que el medio de transporte es el aire. Además el sistema de cifrado que se
utiliza en redes inalámbricas (cifrado WEP- Wired Equivalent Privacy) está basado
en algoritmos de cifrado de 40 bits. Actualmente están desarrollados sistemas de
cifrado de 128 bits propios de las redes con hilos (WEP2). Existen otros sistemas de
cifrado más seguros, aunque todavía no están suficientemente extendidos, ya sea por
desconocimiento, como por incompatibilidad de dispositivos que no los soportan.
Por otra parte, muchos usuarios (tanto particulares como empresariales) están
acostumbrados a su utilización sin sistema de seguridad alguno, lo que puede
ocasionar graves problemas, especialmente patentes en las intrusiones en intranets.
Para llevar a cabo el ataque, tan sólo se necesitaría una pequeña antena. Además,
estudios de diversas universidades americanas han demostrado que las señales
pueden ser interceptadas desde más de 40 Km. Indicar asimismo, que existen en el
mercado programas gratuitos como AirSnort, que escuchan y descubren las claves.
-58-
Desde que comenzó su implantación se está mejorando constantemente los
algoritmos de encriptación de datos anteriores. Aunque hace ya varios años que se
desvelaron las vulnerabilidades del protocolo WEP, razón por la que fue sustituido
por WPA basado en TKIP, que meses más tarde también resultó tener importantes
carencias. Esta nueva especificación utiliza el algoritmo de cifrado AES (Advanced
Encryption Standard), un mecanismo extremadamente seguro que mereció en su día
la aprobación del Instituto NIST (National Institute of Standards and Technology).
WPA2 (WiFi Protected Access 2) se basa en 802.11i, y como tal constituye la
propuesta de la WiFi Alliance para un mercado muy convulsionado por las muchas
vulnerabilidades descubiertas en los protocolos de seguridad utilizados en las redes
inalámbricas. Por supuesto, esta nueva versión es compatible con WPA.
No cabe duda de que la llegada de 802.11i (o WPA2) debe ser acogida por todos
con entusiasmo debido al elevado nivel de seguridad que ofrece. Aun así, es
necesario tener en cuenta que el algoritmo de cifrado AES requiere unas
condiciones y una exigencia al hardware bastante alta, lo que significa que algunas
controladoras inalámbricas antiguas no serán capaces de satisfacer los requisitos de
este estándar.
4. Posibles interferencias
-59-
múltiples experimentos se ha comprobado que las interferencias con tales aparatos
no se manifiestan. Otro posible punto de interferencia podría surgir con los
dispositivos conforme a otros estándares como Bluetooth, que operan en la misma
frecuencia, aunque los respectivos consorcios de normalización aspiran a solucionar
estos problemas. WiFi a través del estándar 802.11a, trabaja en la frecuencia de
entre 5,15 y 5,35 Ghz. y son patentes los problemas de interferencias,
fundamentalmente con las redes de satélites y redes militares. Este espectro está
sumamente saturado en EE.UU. y desde el Gobierno americano, se buscan
soluciones para que sus sistemas de defensa liberen parte del espectro.
-60-
CAPÍTULO 2.- REDES INALÁMBRICAS WiFi.
-61-
WiFi no es una abreviatura de Wireless Fidelity, simplemente es un nombre comercial.
El término fue acuñado por la WiFi Alliance. Todo producto que ha sido testeado y
aprobado por la WiFi Alliance lleva el texto « WiFi Certified», lo que garantiza su
interoperabilidad (Figura 2.2).
La WiFi Alliance es una asociación industrial global, sin ánimo de lucro, de más de 300
compañías miembros dedicadas a promover el crecimiento de las redes inalámbricas de
área local (WLANs). Con el propósito de mejorar la experiencia del usuario con los
dispositivos inalámbricos portátiles, teléfonos móviles y dispositivos de entretenimiento
doméstico.
-62-
Figura 2.3 WiFi Alliance.
Todos los productos basados en el 802.11 son llamados WiFi, pero sólo los productos
que han sido aprobados por la WiFi Alliance tienen permitido llevar la marca registrada
“WiFi Certified” (Figura 2.4).
Los productos certificados por WiFi Protected Setup incluyen teléfonos móviles de
modo dual WiFi, impresoras con conexión WiFi y más de 80 productos que constituyen la
nueva generación de productos WiFi CERTIFIED 802.11n con tecnología 2.0 (Figura 2.5).
-63-
Más de la mitad de los dispositivos están asimismo certificados para WMM(R) (tecnología
WiFi Multimedia), calidad de servicio que supone la optimización de los mismos para la
reproducción de voz, de juegos o para aplicaciones multimedia.
WiFi es el conjunto de estándares para redes inalámbricas de área local basada en la familia
de especificaciones IEEE 802.11 (Figura 2.9).
-64-
La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y
MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una
red WiFi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el
resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible
con todos los servicios de las redes locales cableadas (LAN) 802.3 (Ethernet).
A partir del estándar IEEE 802.11/ WiFi se fueron desarrollando otros estándares
relacionados con WiFi que han ido introduciendo mejoras y solucionando inconvenientes.
Los estándares de WiFi relativos a la transmisión de datos son :
IEEE 802.11a
IEEE 802.11b
IEEE 802.11g
IEEE 802.11n
Permite realizar transmisiones con velocidades máximas de 54 Mbps y opera en una banda
de frecuencia superior a los 5 GHz, como se muestra en la Tabla 2.1, por lo tanto no es
compatible con el estándar 802.11b y el estándar 802.11g.
-65-
802.11a
A pesar de ser el "a" es, prácticamente, el más nuevo pues esa banda de frecuencia
estaba asignada en muchos países a fuerzas públicas (bomberos, cruz roja, etc) y
últimamente está siendo liberada. Es muy útil, como veremos más adelante, en ciertos
casos. Por ejemplo para separar el tráfico o para zonas con mucho ruido e interferencias.
Además con el estándar 802.11a se pueden llegar a utilizar hasta 8 canales no superpuestos.
Ventajas.
Velocidad máxima alta, soporte de muchos usuarios a la vez y no produce
interferencias en otros aparatos.
Inconvenientes
Alto costo, bajo rango de señal que es fácilmente obstruible.
-66-
2.2.2 Estándar 802.11b.
Las conexiones funcionan a una velocidad máxima de 11 Mbps y opera en una banda de
2,4 GHz (Tabla 2.2).
802.11b
Es el más popular pues fue el primero en imponerse y existe un inventario muy grande
de equipos y dispositivos que manejan esta tecnología. Además, al ser compatible con el
estándar 802.11g permitió la incorporación de éste último a las redes inalámbricas WiFi ya
existentes.
Con el estándar 802.11b, sólo se pueden utilizar 3 canales no superpuestos (de los 11
existentes) en la mayoría de los países. En Europa, según los estándares ETSI, se pueden
utilizar 4 canales de los 13 existentes. No todos lo Puntos de Acceso Inalámbrico sirven
para los 2 sistemas, así que es importante tenerlo en cuenta a la hora de adquirir un Access
Point.
-67-
Ventajas.
Bajo costo, rango de señal muy bueno y difícil de obstruir.
Inconvenientes.
Baja velocidad máxima, soporte de un número bajo de usuarios a la vez y
produce interferencias en la banda de 2.4 GHz.
Las conexiones funcionan a una velocidad máxima de 54 Mbps y opera en una banda de
2,4 GHz (Tabla 2.3).
802.11g
WEP, OFDM
Medidas de seguridad
El estándar 802.11g fue aprobado a mediados del año 2003 y se popularizó rápidamente
por su compatibilidad con el estándar 802.11b. Lo que muchos desconocen es que al
mezclar equipos del estándar 802.11b con equipos del estándar 802.11g la velocidad la fija
-68-
el equipo más lento, o sea que la instalación mixta seguirá funcionando generalmente a
velocidades lentas.
Respecto de los canales aquí caben las mismas observaciones que para el estándar
802.11b, o sea que con el estándar 802.11g se pueden utilizar 3 canales no superpuestos de
los 11 disponibles y en Europa 4 de los 13 canales disponibles. Los canales que
generalmente se utilizan con el estándar 802.11g y con el estándar 802.11b son: "1", "6" y
"11" y en Europa: "1", "4", "9" y "13".
Ventajas.
Velocidad máxima alta, soporte de muchos usuarios a la vez, rango de señal muy
bueno y difícil de obstruir.
Inconvenientes.
Alto costo y produce interferencias en la banda de 2.4 GHz.
Es un estándar nuevo que aún está en elaboración. Si bien se está trabajando en él desde el
año 2004, sólo se ha logrado hasta ahora un borrador, que todavía no es definitivo y que,
como suele suceder, puede ser modificado hasta la aprobación final del estándar 802.11n.
En 2005 se creó otro grupo con empresas de ambos bandos para tratar de encontrar
algún punto medio. Este grupo es el "Enhanced Wireless Consortium - EWC". En lo único
que están los dos grupos de acuerdo es en la utilización de una nueva tecnología conocida
-69-
como MIMO que permite incrementar el ancho de banda y el alcance en WiFi utilizando
Multiplexing.
Según se apruebe la propuesta de un grupo u otro, las velocidades podrían variar entre
135 Mbps y 300 Mbps y las bandas de frecuencia serían 10GHz, 20GHz o 40GHz
Conocer los grupos que están trabajando, es decir los estándares próximos a publicarse,
es de gran ayuda y de suma importancia a la hora de la toma de decisiones sobre nuevas
adquisiciones de productos para una red inalámbrica WiFi. La evolución de WiFi es tan
vertiginosa que, en muchos casos, las compras que se realizan resultan obsoletas antes de
llegar a instalarlas, es por ello que a continuación se enumeran algunos de los estándares
WiFi más relevantes.
-70-
En la norma 802.11e, se implanta el QoS, no es más que la prioridad de transmisión a
determinados paquetes de datos dependiendo de la naturaleza de la información, voz,
imagen, vídeo. La voz, por ejemplo, necesita transferencia en tiempo real, mientras que los
datos contenidos en un archivo.
-71-
estén en el rango (100 ms, aproximadamente) sepan cuales Acess Point están
disponibles. Estos paquetes se denominan "Beacons" y contienen varios parámetros,
entre ellos el SSID de Punto de Acceso.
Clear to Send (CTS): Tiene la función de responder a los RTS. Todas las
estaciones que captan un CTS, saben que deben esperar un tiempo para transmitir
pues alguien está ya usando el canal. Existe un tiempo de espera - "slot time", en
inglés - que es distinto para el estándar WiFi 802.11b y para el estándar WiFi
802.11g.
-72-
2.3.3 Paquetes de Datos
Estos paquetes llevan mucha información "administrativa" y, además los datos que
queremos transmitir a través de la red inalámbrica WiFi. Generalmente la red inalámbrica
WiFi debe utilizar muchísimos paquetes de datos, para transmitir un archivo de datos.
Mucho más aún cuando lo que se desea transmitir es video. Los paquetes de datos WiFi,
tienen muchos campos con información necesaria para la transmisión. Uno de ellos es la
"Mac Adress" de la estación receptora y del remitente, el BSSID, el número de secuencia
de ese paquete, etc.
Las ondas de RF transmitidas por las redes inalámbricas WiFi son atenuadas e interferidas
por diversos obstáculos y "ruidos". Como se comentó anteriormente, lo que se transmite es
energía y esta es absorbida y reducida.
En la figura 2.10 se puede observar un gráfico donde se muestra como en las redes
inalámbricas WiFi van decreciendo las velocidades de transmisión a medida que nos
alejamos del Punto de Acceso Inalámbrico. Esto se debe a que paredes y transmisiones de
otros equipos van atenuando la señal. Como se ve en la figura, las velocidades promedio
del estándar 802.11b son de 4-5 Mbps y no de 11 Mbps como muchos creen. De la misma
manera, las velocidades promedio del estándar WiFi 802.11g son 20-22 Mbps y no 54
Mbps.
-73-
Figura 2.10 Pérdidas de Velocidad.
En el gráfico vemos también un recuadro con una función que conviene recordar: La
velocidad de transmisión de una red inalámbrica WiFi, será función de la distancia, los
obstáculos y las interferencias.
Tipo de construcción
Micro-ondas
Teléfonos fijos inalámbricos
Dispositivos Bluetooth
Elementos metálicos como escaleras de emergencia y armarios
Peceras
Humedad ambiente
Tráfico de personas
-74-
Hay que aclarar que la lista anterior es válida para el estándar WiFi 802.11b y el
estándar WiFi 802.11g. En cuando al estándar WiFi 802.11a, si bien el concepto teórico de
obstáculos e interferencias es similar, en la práctica existen varias diferencias, que en
general son ventajas. Como se explicó esta tecnología utiliza una banda de frecuencia
superior a 5 GHz que aún está muy poco "poblada" o utilizada. Por ejemplo, las
interferencias de Microondas, Dispositivos Bluetooth y Teléfonos fijos Inalámbricos, aquí
no existen y por lo tanto es más facil "estabilizar" una red inalámbrica WiFi que se base en
el estándar WiFi 802.11a.
En ella vemos la zona de superposición indicada por la flecha roja y cómo es posible
desplazarse de A a B, sin perder la señal de WiFi. El usuario está conectado al comienzo al
Punto de Acceso A y en un determinado momento pasa a recibir la señal del Punto de
Acceso B. Veremos cómo funciona este proceso.
-75-
Figura 2.11Roaming de una Red WiFi.
1.- Como se vió en "Transmisión de Datos en Redes WiFi", los Puntos de Acceso
Inalámbricos emiten intermitentemente unos paquetes denominados Beacons.
2.- Si hay superposición, se comienzan a captar los Beacons del otro Access Point,
hacia el cual se está dirigiendo, a la vez que se van perdiendo gradualmente los del
anterior..
1.- También se vió en "Transmisión de la Información en WiFi " , que una vez que
se envía un paquete de datos en las redes inalámbricas WiFi, la estación receptora
-76-
envía un "O.K.", denomidado ACK . Si la estación emisora se aleja demasiado de la
transmisora, es decir que sale del radio de cobertura, no captará los ACK enviados.
2.- Los equipos de WiFi incorporan un algoritmo de decisión que debe determinar
en que momento se desconectan del Access Point A y se conectan al Access Point
B, como se ve en la figura.
La instalación de una red inalámbrica WiFi presenta diversos desafíos de seguridad y, como
sucede muchas veces, varias de sus ventajas y funcionalidades se convierten en puntos
débiles muy difíciles de proteger.
Aun cuando se activen las medidas de seguridad en los aparatos WiFi, se utiliza un
protocolo de encriptación débil, como WEP. En esta parte, examinaremos las debilidades
de WEP y veremos lo sencillo que es crackear el protocolo. La lamentable inadecuación de
WEP resalta la necesidad de una nueva arquitectura de seguridad en el estándar 802.11i,
por lo que también estudiaremos la puesta en práctica de WPA y WPA2 junto a sus
primeras vulnerabilidades menores y su integración en los sistemas operativos.
-77-
2.6.1 Principios de Seguridad
La seguridad de una red es el proceso por el que los recursos de información digitales son
protegidos. Los objetivos de la seguridad son mantener la integridad, proteger la
confidencialidad y garantizar la disponibilidad. Es por ello que todas las redes deben ser
protegidas para alcanzar su mayor potencial.
La seguridad implica protegerse contra ataques malintencionados, así como controlar los
efectos de los errores y de los fallos del equipo. La seguridad también significa garantizar
que los usuarios no puedan dañar los datos, aplicaciones o entorno operativo de un sistema.
Por ejemplo, si consideramos la “confidencialidad del tráfico de datos” entre dos puntos
de acceso, podemos lograr resultados similares (protección de la información) actuando en
tres capas diferentes:
-78-
La capa de aplicación (mediante TLS/SSL)
La capa IP (mediante IPSEC)
La capa de enlace (mediante cifrado)
Cabe destacar que cuando hablamos de seguridad inalámbrica, sólo estamos examinando
los mecanismos de seguridad en las capas 1 y 2, o sea, del cifrado (nivel de enlace). Otros
mecanismos de seguridad presentes a nivel 3 y superiores son parte de la seguridad
implementada en las capas de red o de aplicación.
El cifrado en el nivel de enlace es el proceso de asegurar los datos cuando son transmitidos
entre dos nodos instalados sobre el mismo enlace físico (puede ser también el caso de dos
enlaces diferentes mediante un repetidor, ejemplo un satélite). Con cifrado a nivel de
enlace, cualquier otro protocolo o aplicación de datos que se ejecuta sobre el enlace físico
queda protegida de cualquier intercepción.
El cifrado requiere una clave secreta compartida entre las partes en contacto, y un
algoritmo previamente acordado. Cuando el transmisor y receptor no comparten un medio
de transporte de datos en común, los datos deben ser descifrados y nuevamente cifrados en
cada uno de los nodos en el camino al receptor.
-79-
El cifrado a nivel de enlace no provee seguridad de extremo a extremo, fuera del enlace
físico, y solo debe ser considerada una medida adicional en el diseño de la red.
El cifrado a nivel de enlace requiere más recursos de hardware en los puntos de acceso y
medidas especiales de seguridad en la administración y distribución de llaves.
2.6.5.1 WEP
El propósito del WEP fue brindar, a las redes inalámbricas, un nivel de seguridad
comparable al de las redes alambradas tradicionales. La necesidad de un protocolo como
WEP fue obvio, las redes inalámbricas usan ondas de radio y son más susceptibles de ser
interceptadas.
-80-
Figura 2.12 Algoritmo de encriptación WEP
La vida del WEP fue muy corta; un diseño malo y poco transparente condujo ataques
muy efectivos a su implantación. Algunos meses después de que el WEP fuera publicado,
el protocolo fue considerado obsoleto. Aunque la llave tenía una longitud limitada debido a
restricciones de exportación, se pudo probar que el protocolo era débil independientemente
de ese hecho.
No fueron solo las fallas de diseño las que hicieron que WEP fuera obsoleto, sino
también la falta de un sistema de manejo de llaves como parte del protocolo. WEP no tuvo
incluido sistema alguno de manejo de llaves. El sistema de distribución de llaves fue tan
simple como teclear manualmente la misma llave en cada dispositivo de la red inalámbrica
(un secreto compartido por muchos no es un secreto!).
WEP fue seguido por varias extensiones de carácter propietario que resultaron también
inadecuadas, por ejemplo WEP+ de Lucent, y WEP2 de Cisco.
-81-
WEP y sus extensiones (WEP+, WEP2) son al día de hoy obsoletas. WEP está basado en
el algoritmo de encripción RC4, cuyas implementaciones en el estándar IEEE 802.11 se
consideran inadecuadas.
Existen varios ataques y programas para quebrar el WEP (Airsnort, wepcrack, kismac,
aircrack etc). Algunos de los ataques están basados en la limitación numérica de los
vectores de inicialización del algoritmo de cifrado RC4, o la presencia de la llamada
“debilidad IV” en un datagrama.
Luego del deceso del WEP, en 2003 se propone el Acceso Protegido a WiFi (WPA, por sus
iniciales en inglés) y luego queda certificado como parte del estándar IEEE 802.11i, con el
nombre de WPA2 (en 2004).
WPA y WPA2 son protocolos diseñados para trabajar con y sin un servidor de manejo
de llaves. Si no se usa un servidor de llaves, todas las estaciones de la red usan una “llave
previamente compartida” (PSK - Pre-Shared-Key-, en inglés), El modo PSK se conoce
como WPA o WPA2-Personal.
WPA2 es la versión certificada de WPA y es parte del estándar IEEE 802.11i. Hay dos
cambios principales en WPA2 vs. WPA:
-82-
1. El reemplazo del algoritmo Michael por una código de autenticación
conocido como el protocolo “Counter-Mode/CBC-Mac “ (CCMP), que es
considerado criptográficamente seguro.
2. El reemplazo del algoritmo RC4 por el “Advanced Encryption Standard
(AES)” conocido también como Rijndael.
WPA fue diseñado como un paso intermedio hacia WPA2 (estándar IEEE 802.11i).
WPA sólo incluye un subconjunto de las características del estándar IEEE 802.11i y se
enfoca en preservar la compatibilidad con adaptadores que funcionan con el estándar IEEE
802.11b.
WPA abordó las fallas encontradas en WEP. WPA incrementó la longitud de las llaves,
el número de llaves en uso y agregó un nuevo mensaje de código de Autenticación. Se usó
el algoritmo Michael debido a que es el más robusto y funciona con adaptadores de red
-83-
antiguos. El algoritmo Michael es aun candidato a ser atacado y debido a ello las redes
basadas en WPA implementan un mecanismo de suspensión de 30 segundos en caso de
detección de ataque.
-84-
En la autenticación de llave compartida, se comparte una contraseña entre el punto
de acceso y la estación cliente. Un mecanismo de reto/respuesta le permite al punto de
acceso verificar que el cliente conoce la llave compartida, y entonces concede el acceso.
La firma Lucent Technologies desarrolló en el año 2000 una variación del esquema de
Autenticación abierta llamado “red cerrada”. Las redes cerradas se diferencian del estándar
IEEE 802.11b en que el punto de acceso no difunda periódicamente las llamadas “Tramas
Baliza” o “Beacon Frames”.
Evitar la publicación de la SSID implica que los clientes de la red inalámbrica necesitan
saber de manera previa que SSID deben asociar con un punto de acceso. Esta cualidad ha
sido implantada por muchos fabricantes como una mejora de “seguridad”. La verdad es,
mientras detener la difusión de la SSID previene a los clientes enterarse de la SSID por
-85-
medio de una “trama baliza”, no impedirá que otro software de intercepción detecte la
asociación que provenga de otro punto de la red cuando ésta eventualmente ocurra.
En 1999, el protocolo WEP también buscó proveer integridad de tráfico de datos, pero
desafortunadamente el mecanismo de integridad, o CRC (código de redundancia cíclica),
resultó inseguro. El diseño fallido de WEP permite la alteración del código CRC del tráfico,
sin la necesidad de saber la llave WEP, es decir que el tráfico puede ser alterado sin que se
note.
-86-
de un contador de segmentos (frames), que previene los “ataques por repetición” (replay
attack). En un ataque de repetición el atacante registra la conversación entre un cliente y un
punto de acceso, para obtener un acceso no autorizado. Al responder una conversación
“antigua” el atacante no necesita saber la llave secreta WEP.
La tabla 2.5 presenta las diez amenazas de seguridad más relevantes en redes inalámbricas
y provee un conjunto de recomendaciones para cada una de éstas.
Al instalar una Red Inalámbrica WiFi hay que tener muy claro el objetivo del proyecto.
Hay quienes lo hacen sólo por estar a la moda, en otros casos se busca favorecer la
"movilidad" de los usuarios, o se hace por estética (para no ver cables), o por costos, pues
en la actualidad una red inalámbrica WiFi puede ser más barata que una red cableada.
-87-
Tabla 2.5 Amenazas en redes WiFi.
-88-
Por lo tanto debemos evitar cometer un error muy común de los principiantes, que
desconocen el funcionamiento de las redes inalámbricas WiFi:
El verdadero desafío en las redes WiFi inalámbricas consiste en proveer a cada usuario el
ancho de banda suficiente para sus labores.
Conclusión: Los usuarios que estén más lejos del Punto de Acceso establecerán
comunicaciones a velocidades más bajas que los que estén muy cerca.
-89-
b) El Tamaño de la Celda de una Red WiFi.
Es preciso aclarar que cuanto más celdas tengamos, harán falta más Access Point
y, como en 802.11b y 802.11g sólo disponemos de 3 canales (4 en Europa), será
necesario planificar muy cuidadosamente la distribución de los Puntos de Acceso
para evitar interferencias.
Las ventajas que ofrecen las WLANs sobre la plataforma WiFi, nos permiten una fácil
incorporación de nuevos usuarios a la red a bajo costo respecto a los sistemas cableados.
-90-
ser tan rápida y fácil y además que puede eliminar la posibilidad de instalar cable a
través de paredes y techos.
Costo: mientras que la inversión inicial requerida para una red inalámbrica puede
ser más alta que el costo en hardware de una LAN, la inversión de toda la
instalación y el costo durante el ciclo de vida puede ser significativamente inferior.
La red inalámbrica reduce muchísimo los costos… no es lo mismo cablear una
oficina vieja que llegar a colocar dos o tres access points y crear la red. Esa
reducción de costos a nivel de infraestructura tecnológica es otro factor a favor.
-91-
tecnología. Asimismo sucede con las desventajas, a lo cual se une el mal uso de esta
tecnología o el desaprovechamiento de sus funciones.
Aún cuando representan avances y ventajas, las arquitecturas móviles enfrentan algunos
desafíos. Entre las desventajas que podemos encontrar en un sistema WiFi, está la pérdida
de velocidad en comparación a una conexión cableada, debido a las interferencias y
pérdidas de señal que el ambiente puede acarrear.
Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin
cables como Bluetooth, GPRS, UMTS, etc.
-92-
CAPÍTULO 3. CALIDAD DE SERVICIO (QoS)
Para soportar las aplicaciones que consumen grandes anchos de banda y los nuevos tráficos
multimedia, no basta con dotar a la red de mayor capacidad. Es preciso, además, añadir
determinados niveles de inteligencia (software y hardware) que permitan controlar los
tráficos dando prioridad al más crítico para la actividad o actividades que se estén
realizando. Aquí las técnicas de calidad de servicio (QoS) son fundamentales.
Por definición daremos una muy sencilla para ir comprendiendo lo que es la Calidad de
Servicio (QoS), a lo cual dejamos lo siguiente:
-93-
De la misma manera podemos dar un concepto mucho más técnico:
El tráfico que entra al equipo y que se ha de transmitir se tiene que clasificar. Pueden usarse
muchos criterios de clasificación: Por equipo destino, por marcas en los paquetes, por
aplicación. Es algo que siempre hay que hacer ya que si no el propio concepto de QoS no
existe. Básicamente, la clasificación es buscar a qué parámetros de QoS negociados o
contratados pertenece un paquete (o tráfico) en particular: Tráfico máximo en ráfaga,
tráfico mínimo sostenido, latencia máxima, variación en la latencia…
Todas las aplicaciones dejan huellas sobre los paquetes que pueden ser utilizadas para
identificar la aplicación fuente. El proceso de clasificación examina estas huellas y
discierne qué aplicación ha generado el paquete. Los cuatro métodos de clasificación son:
-94-
b) TCP y UDP Socket Number. Muchas aplicaciones utilizan ciertos sockets UDP para
comunicar. Examinando el número de socket del paquete IP, la red inteligente
determina qué tipo de aplicación ha generado el paquete.
d) Physical Port Number. Como las direcciones Source IP, el Physical Port Number
(número de puerto físico) puede indicar qué servidor está enviando los datos. Esta
técnica, que se basa en el mapeado de los puertos físicos en un conmutador a un
servidor de aplicación, es la forma más simple de clasificación, pero exige que el
servidor esté conectado directamente al conmutador, sin hubs ni conmutadores
intermedios.
Una vez que se tiene el tráfico clasificado, y por tanto se saben qué parámetros de QoS se
deben cumplir, hay que asignar los recursos en la interfaz. Hay que permitir que los
paquetes se transmitan al medio (el aire o un cable).
La fase de clasificación es común a todos los tipos de interfaz que necesitan garantizar la
QoS, pero la principal diferencia viene en la fase de asignación de recursos. Existen dos
mecanismos que son lo bastante generales como para merecer que les demos un nombre
“QoS a nivel 3 (L3QoS o IPQoS)” y “QoS a nivel 2 (L2QoS o MACQoS)”.
-95-
1) L3QoS: QoS a nivel IP.-
Las técnicas que se usan en este tipo de mecanismos de QoS son los típicos de los
conformadores de tráfico o traffic shapers (TS). El TS clasifica el tráfico que entra en
función de los criterios que se establezcan para cada una de los contratos de QoS. Es
también conocida como QoS a nivel IP.
Una vez que el tráfico está clasificado, el TS asigna de una forma estadística los
recursos de transmisión al medio. Por ejemplo si la cola de un servicio de baja latencia
está muy llena, intentará vaciarla lo más rápido posible o por ejemplo si la cola de un
servicio con tasa mínima garantizada tiene paquetes, intentará mantener en promedio a
la salida esa tasa.
Estas técnicas de QoS a nivel 3, a veces llamados a nivel IP, son las clásicas basadas
en colas de prioridades asociadas al DSCP o al TOS de las cabeceras IP, por ejemplo.
El problema que presentan las técnicas L3QoS es que no se conoce con exactitud la
capacidad y la disponibilidad del medio sobre el que se transmiten. “No se puede
garantizar una QoS en términos absolutos, solo relativos”.
Cuando la asignación de recursos se hace a nivel 2, el sistema que va asignando los slots
de transmisión conoce en todo momento tanto la disponibilidad del medio como la
calidad o tráfico neto que es capaz de transmitir para cada usuario. Es también conocida
como QoS a nivel MAC.
Esto hace posible implementar algoritmos que permitan garantizar de forma absoluta
la asignación de tráfico.
Con la siguiente figura se trata de explicar de manera más clara, para la mejor
comprensión del análisis de QoS, de los puntos antes mencionados:
-96-
Tráfico de entrada
Clasificación Transmisión
Medio
El avance progresivo de las redes convergentes ha hecho que nuestras redes de datos
brinden soporte de conectividad a tráfico con requerimientos de performance muy
diferentes: VoIP, videoconferencias, navegación web, transacciones sobre bases de datos,
sistemas de soporte de la operación de la empresa, etc. Cada uno de estos tipos de tráfico
tiene requerimientos diferentes de ancho de banda, condiciones diferentes de delay, pérdida
de paquetes, etc.
Control sobre los recursos: podemos limitar el ancho de banda utilizado por aquellas
aplicaciones con este tipo de conexión en sus comunicaciones.
Permitir usar más eficientemente los recursos de la red: al poder establecer
prioridades sobre los diferentes tipos de servicios.
-97-
Menor latencia: es el caso de aplicaciones de tráfico interactivo que requieren un
menor tiempo de respuesta que otras aplicaciones.
Con los objetivos de QoS como se noto en lo anterior, lo que se busca es tener el control
sobre el medio, así como el tiempo de respuesta de punto a punto.
Cuando se establece una conexión con un nivel de QoS especificado, los parámetros de
éste se traducen y negocian entre los diferentes subsistemas involucrados. Solamente
cuando todos los subsistemas han llegado a acuerdos y pueden otorgar garantías respecto a
los parámetros especificados, será que se satisfagan los requerimientos de QoS de extremo
a extremo.
-98-
3.4 Parámetros de la QoS.
3.4.1 Latencia.
Se define latencia a la suma de los retardos en la red o como el retardo entre el envío de
paquetes y su recepción. Los retardos debidos a la red pueden medirse con diversas
herramientas (CACTI, Ethereal, etc.) y por lo general pueden ajustarse prestando atención a
los componentes físicos de la red que a menudo se pasan por alto tales como: conectores en
mal estado, campos eléctricos o magnéticos demasiado próximos. Ejemplo: lámparas
fluorescentes que se cruzan con el cableado de datos, y demás.
3.4.2 Jitter.
Un tiempo de latencia variable se define como jitter (fluctuación de retardo) sobre los datos
de recepción. El Jitter es la variación en los retardos en la llegada de los paquetes entre su
origen y el destino usualmente producida por congestión de tráfico en algún punto de la red
o diferencia en el tiempo de transito de paquetes cuando estos viajan por diferentes rutas.
La solución usual es utilizar un Buffer (Jitter Buffer) que almacene los paquetes antes de
entregarlos al destino asegurándose así de que lleguen todos en orden al destino, aunque
esto introduce un retardo adicional. En aplicaciones de Telefonía IP como Asterisk es
posible configurar un jitter buffer para corregir este problema.
-99-
Probabilidad
El retardo mínimo
depende de las
características físicas de
la red
Retardo Jitter
mínimo
Retardo
Retardo Los datagramas que llegan
máximo después del retardo máximo
se consideran perdidos.
-100-
- Manejar prioridades de acuerdo al tipo de tráfico.
QoS en un solo elemento de red (por ejemplo, formación de una cola de espera
(queuing), planificación (scheduling), y herramientas de formación de tráfico.)
La Figura 3.4 muestra una implementación básica de QoS con sus tres componentes.
-101-
generando los cortes de llamadas y/o los mensajes de “red ocupada”. Por otro lado, algunas
aplicaciones de datos (Ej. Wi-Fi) no requieren de restricciones de máximo retardo y jitter,
por lo que su transmisión sólo necesita de la calidad media del canal, evitando la existencia
del Outage.
Nodo cliente
Red
Conectada
3. Política, gestión y
contabilidad.
2. Señalización QoS
1. QoS en el nodo
(colas de
Red
Nodo espera, control
Host del tráfico, etc.) Conectada
Figura 3.4 Una implementación básica de QoS tiene tres componentes principales.
-102-
3.7 Arquitecturas de Soporte de Calidad de Servicio.
Con el aumento del volumen del tráfico ofrecido y cursado por Internet ha surgido la
necesidad de soportar una cierta calidad de servicio (QoS). Esta necesidad ha afectado tanto
a los proveedores, bien sea como hecho diferenciador ante la competencia, o para satisfacer
las necesidades de servicio requeridas por determinados usuarios, dispuestos a pagar por
ese servicio añadido a fin de poder usar determinadas aplicaciones que precisan una
elevada calidad de servicio por parte de la red (por ejemplo servicios en tiempo real).
Para este fin, el IETF ha propuesto diversas tecnologías. La primera de estas propuestas
de soporte de calidad de servicio fue la arquitectura IntServ (Integrated Services)2. Esta
arquitectura permite reservar los recursos de ancho de banda y tamaño de cola precisos para
satisfacer los requisitos de calidad de servicio exigidos por cada flujo (conexión). Sin
embargo, IntServ presenta diversas características que limitan su escalabilidad quedando
confinado su uso a redes locales o de pequeño tamaño. Como alternativa se han propuesto
otras dos arquitecturas que permiten soslayar el problema de la escalabilidad, Multiprotocol
Label Switching (MPLS)3 y Differentiated Services (DiffServ)4. La primera de estas dos
arquitecturas no aporta, específicamente, mecanismos para soportar calidad de servicio de
forma explícita, sino etiquetas para poder identificar los flujos de datos de una manera más
simple y, de esta manera, superar el problema de escalabilidad que aparece con IntServ. Sin
embargo, MPLS presenta, al igual que IntServ, problemas de despliegue. Esto es, para que
su uso sea efectivo se requiere que todos los routers de la red soporten MPLS. En otro caso
es imposible establecer un flujo entre el origen y destino identificado mediante las etiquetas
MPLS.
La tercera de las arquitecturas comentadas, DiffServ, sigue una estrategia diferente que
facilita la escalabilidad y el despliegue en las redes, ya que no precisa que todos los nodos
tengan implementada esta arquitectura para que su uso mejore el rendimiento del sistema.
1
J. Wroclawski, “The Use of RSVP with IETF Integrated Services”, RFC 2210, IETF. 1997.
3
E. Rosen, A. Viswanathan, R. Callon, “Multiprococol Label Switching Architecture”, RFC 3031, 2001.
4
S. Blake, D. Black, M. Carlson, E. Davies, Z. Wang, W. Weiss “An Architecture for Differentiated Services“, RFC 2475, IETF
1998.
-103-
Diffserv propone un tratamiento diferenciado en los nodos para un conjunto reducido de
flujos o clases, de forma que todos los paquetes que pertenezcan a una misma clase
recibirán un mismo tratamiento por parte de la red. Así, cuanto mayor sea la prioridad o el
ancho de banda asignado a la clase mejor trato recibirá. La ventaja de DiffServ frente a las
otras arquitecturas consiste en la posibilidad de utilizar la actual infraestructura de red sin
necesidad de introducir grandes cambios, lo que posibilita un despliegue gradual. También
hay que señalar que DiffServ tiene sus inconvenientes. En primer lugar no es capaz de
garantizar de forma determinista una determinada calidad de servicio, garantizando sólo un
mejor tratamiento a ciertos flujos (calidad relativa) por parte de la red. Si se desea un
tratamiento determinista es preciso añadir nuevos protocolos como DiffServ sobre MPLS,
lo que aumenta la complejidad y dificulta el despliegue, desvirtuando el objetivo de
simplicidad buscado inicialmente. El otro problema es el fenómeno del starvation. Este
fenómeno se produce cuando una clase de prioridad inferior es servida a una velocidad muy
inferior a sus necesidades debido a que siempre hay un pequeño tráfico de prioridad
superior esperando ser servido.
En IPv4 los flujos se identifican por las direcciones de origen y destino, el puerto de
origen y destino (a nivel de transporte) y el protocolo de transporte utilizado (TCP o UDP).
En IPv6 la identificación puede hacerse de la misma forma que en IPv4, o alternativamente
por las direcciones de origen y destino y el valor del campo Etiqueta de Flujo. Aunque el
campo Etiqueta de Flujo en IPv6 se definió con este objetivo la funcionalidad aún no se ha
implementado en la práctica.
-104-
Para conseguir sus objetivos IntServ dispone del protocolo RSVP, como se muestra en la
figura siguiente.
b) Servicio de Carga Controlada: este servicio debe ofrecer una calidad comparable a la
de una red de datagramas poco cargada, es decir en general un buen tiempo de
respuesta, pero sin garantías estrictas. Eventualmente se pueden producir retardos
grandes.
-105-
Figura 3.6 Reparto de recursos en IntServ.
Para conseguir sus objetivos IntServ dispone del protocolo RSVP. El protocolo RSVP
(Resorce reSerVation Protocol) está pensado fundamentalmente para tráfico multicast, ya
que este tipo de tráfico es especialmente adecuado para la distribución de flujos de audio y
vídeo en tiempo real que requieren unas condiciones estrictas de calidad de servicio. Sin
embargo nada impide la utilización de RSVP en tráfico unicast.
En una emisión multicast los usuarios pueden apuntarse o borrarse del grupo multicast
de forma dinámica y sin advertencia previa; imaginemos por ejemplo que en una red se
emiten de forma multicast diversos programas simultáneamente (equivalente a „canales‟ de
televisión) y que los usuarios desde sus hosts van continuamente haciendo 'zapping' de un
canal a otro; en un momento dado los usuarios que estén viendo un determinado canal
forman un grupo multicast, pero el grupo puede cambiar con rapidez.
Suponiendo que todos los programas se emiten desde el mismo host, este host será la
raíz del árbol de expansión (spanning tree) de la emisión multicast; para cada programa
multicast que se emite hay un conjunto de receptores que configuran un árbol de expansión
-106-
diferente; esto es tarea del protocolo de routing multicast, no de RSVP. Por tanto a partir de
aquí supondremos resuelta esa parte del problema.
El primero de los receptores del programa provoca la creación por parte del protocolo de
routing del árbol de expansión y envía un mensaje de reserva hacia el emisor empleando el
encaminamiento del camino inverso que hemos visto al hablar de routing multicast. Cada
router por el que pasa el mensaje de reserva toma nota del ancho de banda solicitado y lo
reserva, o bien devuelve un mensaje de error si no hay capacidad disponible. Si todo va
bien al final del proceso el receptor ha reservado el ancho de banda necesario en todo el
camino hasta la raíz del árbol.
Cuando aparece en la red un segundo receptor de esa misma emisión multicast envía su
mensaje de reserva, pero la reserva sólo se efectuará en aquella parte del trayecto (o rama
del árbol) que no sea común con el primer receptor y no haya sido por tanto ya reservada
por éste. De esta forma se asegura un uso óptimo de la red, no reservando caudal dos veces
en el mismo enlace, a la vez que se evita por completo la congestión (suponemos que
RSVP no realiza sobre suscripción, es decir que no asigna recursos por encima de la
capacidad disponible).
-107-
Figura 3.7 Arquitectura DiffServ.
El subcampo ECN tiene que ver con la notificación de situaciones de congestión, cosa
que trataremos más adelante. En cuanto al subcampo DSCP nos permite definir en principio
hasta 26 = 64 posibles categorías de tráfico, aunque en la práctica se utilizan bastante
menos, como veremos a continuación. Los valores de DSCP se dividen en los tres grupos
siguientes:
-108-
Tabla 3.2 Grupos de ‘CodePoints’ del campo DS
-109-
Podemos imaginar la prioridad de descarte como algo equivalente al bit DE de Frame
Relay o al bit CLP de ATM, solo que en este caso se pueden marcar tres prioridades de
descarte diferentes en vez de dos. En muchas implementaciones se ignora el quinto bit
del campo DSCP, con lo que las precedencias media y alta son equivalentes. En estos
casos el cuarto bit del DSCP desarrolla un papel equivalente al bit DE de Frame Relay o
al CLP de ATM.
c) Servicio Best Effort: este servicio se caracteriza por tener a cero los tres primeros bits
del DSCP. En este caso los dos bits restantes pueden utilizarse para marcar una
prioridad, dentro del grupo „best effort‟. En este servicio no se ofrece ningún tipo de
garantías.
-110-
El servicio Expedited Forwarding es aproximadamente equivalente al Servicio
Garantizado de IntServ, mientras que el Assured Forwarding corresponde más o menos al
Servicio de Carga Controlada de IntServ.
-111-
y que los servicios de mas prioridad, como es el caso del Expedited Forwarding, se asocian
con los valores más altos de esos tres bits, en la práctica hay bastante compatibilidad entre
el nuevo campo DSCP del byte DS y el antiguo campo Precedencia del byte TOS, como
puede verse en la tabla siguiente:
Tabla 3.6.- Correspondencia del campo precedencia con los servicios DiffServ.
En DiffServ se han reservado también los dos valores más altos de los tres primeros bits
con lo que se mantiene la compatibilidad con el campo precedencia.
-112-
Las redes también necesitan mecanismos para administrar el tráfico de redes
congestionado. La congestión se genera cuando la demanda de recursos de red supera la
capacidad disponible.
Si todas las redes tuvieran recursos infinitos no habría necesidad de utilizar mecanismos
QoS para garantizar la calidad de servicio. Desafortunadamente, éste no es el caso. Existen
algunas restricciones en los recursos de red que no pueden evitarse. Las restricciones
incluyen limitaciones tecnológicas, costos y disponibilidad local del servicio de alto ancho
de banda. El ancho de banda es la medida de la capacidad de transmisión de datos de la red.
Cuando se producen intentos de comunicaciones simultáneas en la red, la demanda de
ancho de banda puede exceder su disponibilidad.
La solución obvia para esta situación sería aumentar la cantidad de ancho de banda
disponible. Pero debido a las restricciones anteriormente mencionadas, esto no siempre es
posible.
-113-
Tipos de herramientas
-114-
Figura 3.9 Redes Convergentes.
Clasificación
-115-
La calidad de servicio QoS se encarga de proveer un nivel de servicio para que las
diferentes aplicaciones que usen la red se puedan beneficiar de ella de manera apropiada,
y ya que no todas las aplicaciones tienen los mismos niveles de exigencia de la red, la
calidad de servicio consiste en asignar a cada una la exigencia que requiera.
Para poder hablar de calidad de servicio debemos clasificar el tráfico que viaja por
nuestra red. Algunas aplicaciones podrán identificarse entonces por el puerto que
utilizan para desplazar sus paquetes mientras que otras pueden usar puertos dinámicos
imposibilitando tal identificación.
Las maneras más comunes de clasificar el tráfico de una red son las siguientes:
Protocolo
Número de Puerto
Cabecera IP
Cabecera RTP
Contenido (Ejemplo: URL)
Patrón de Velocidad y Flujo
Señalización RSVP
Etiquetas de encaminamiento
Firmas personalizadas de aplicaciones
Hoy son comunes los switches de red que priorizan los paquetes en los extremos y
son una manera apropiada para garantizar que nuestros paquetes lleguen a su destino en
las condiciones deseadas, también es posible priorizar paquetes a través de equipos
administradores de tráfico, de ancho de banda o a través de firewalls.
-116-
Los routers pueden priorizar paquetes en el medio de una red y es algo bastante
común hoy en día pero por lo general hay menos conocimiento del tráfico que en los
extremos de modo que los routers por lo general clasifican por tamaños de paquete,
velocidad de flujo, aunque también pueden hacerlo por contenido y por dirección.
-117-
Los mecanismos de QoS permiten el establecimiento de estrategias de administración de
cola que implementan prioridades para las diferentes clasificaciones de los datos de
aplicación. Sin el diseño y la implementación correctos de los mecanismos de QoS, los
paquetes de datos se descartan sin considerar las características de la aplicación ni la
prioridad. Algunas de las decisiones prioritarias para una organización pueden ser:
La Calidad de Servicio que puede ofrecer una red es un tema vital y, en algunas
situaciones, es crucial. Imagine las consecuencias si se descarta una llamada de pedido de
ayuda a un centro de emergencias, o si se pierde la señal de control de una pieza
automatizada de maquinaria pesada. Una responsabilidad clave para los administradores de
red en una organización es establecer una política de calidad de servicio para asegurar que
se apliquen los mecanismos para cumplir los objetivos.
En redes basadas en la tecnología Ethernet clásica de bus compartido, el análisis del tráfico
de red se basa habitualmente en la utilización de sondas con interfaz Ethernet conectadas al
bus. Dichas sondas, con su interfaz Ethernet funcionando en modo promiscuo5, capturan el
tráfico a analizar y constituyen la plataforma en la que se ejecutarán, de forma continua,
5
En informática, el modo promiscuo es un modo de operación en el que una computadora conectada a una red compartida, ya sea
cableada o inalámbrica, captura todo el tráfico que circula por ella (paquetes), incluyendo los paquetes destinados a otras computadoras.
Este modo está muy relacionado con los sniffers que se basan en este modo para realizar su tarea. Es muy útil para supervisar la red, pero
presenta un riesgo de seguridad dentro de una red de producción.
-118-
aplicaciones propietarias o de dominio público, con las que se podrá determinar el tipo de
información que circula por la red y el impacto que pudiera llegar a tener sobre la misma.
Así por ejemplo podríamos determinar la existencia de virus o el uso excesivo de
aplicaciones “p2p” que comúnmente degradan las prestaciones de la red, sobre todo si
hablamos de los enlaces principales que dan acceso a Internet. En las redes modernas
basadas en conmutadores (switches), la sonda deberá conectarse a cada conmutador.
Primero que nada se tiene que asegurar que las aplicaciones y recursos críticos reciben una
cantidad garantizada del ancho de banda disponible; después, al establecer prioridades el
tráfico de la red puede ser priorizado para adecuarse a los objetivos de la organización. Por
ejemplo, estar seguros que el personal navegando en la red no está reduciendo los recursos
para aplicaciones críticas como ERP, comercio electrónico, aplicaciones estratégicas y
servidores de información clasificada. Esto es especialmente crítico en oficinas externas en
donde el ancho de banda es un recurso costoso y limitado.
Ciertos servicios de uso regular, pero de menos prioridad o jerarquía, como correos con
pesados anexos, larguísimas colas de impresión, tráfico para efectuar respaldos, y la copia,
movimiento o transferencia de archivos, sustraen el ancho de banda disponible y causan
retraso y congestión en las redes provocando el colapso o inhabilitación de aplicaciones
críticas, como el acceso a los datos en la base de datos SQL de la organización.
El tráfico puede ser marcado utilizando diferentes criterios (por sub-red, puerto de
servicio, departamento, etc.). Una vez marcado se prioriza de acuerdo a su criticidad y se
asignan rutas de recorrido y recursos de ancho de banda por cada tipo de servicio.
-119-
Priorizando el tráfico a las aplicaciones de misión crítica se garantiza el acceso de estos a
un ancho de banda mínimo, sin necesidad de afectar otros servicios menos prioritarios.
Cuando el tráfico a Internet es priorizado, los recursos limitados pueden ser utilizados en
una forma que garantice los objetivos y requerimientos de la organización. El ancho de
banda de acceso a Internet, recurso costoso y limitado, puede ser gerenciado
adecuadamente para garantizar una correcta jerarquización de la utilización del mismo por
los servicios.
Para satisfacer las necesidades de QoS de las diferentes conexiones, los nodos necesitan aplicar
mecanismos de prioridad y gestión.
Por otro lado, los nodos también necesitan utilizar algún mecanismo de gestión para
asegurarse de que algunas conexiones obtengan los recursos prometidos (en procesamiento y
-120-
ancho de banda). Este mecanismo además asegura que cualquier capacidad “de repuesto” esté
distribuida de la manera más justa. Algunos ejemplos son Generalized Processor Sharing (GPS),
Weighted Round robin (WRR), Weighted Fair Queueing (WFQ) y Class Based Queueing
(CBQ), explicados algunos de ellos posteriormente en este capítulo.
Para obtener la QoS requerida por una red, los sistemas extremos necesitan indicárselo a la
red, para ello se usan los protocolos de señalización. Esto ha sido fundamental para redes
orientadas a conexión (ATM). Sin embargo, para otros tipos de redes (como IP) esto es
prácticamente nuevo. Un ejemplo de protocolo de señalización, como ya vimos, es RSVP
(Resource Reservation Protocol), LDP (Label Distribution Protocol) e IP Precedence. Su
escalabilidad y las capacidades de la señalización es un tema que ha estado y estará bajo
estudio.
Hay que pensar en la señalización de QoS como una forma que tiene la red de
comunicarse. Proporciona una manera de que cada elemento de a red pueda pedir algo a un
vecino. Por ejemplo, una red IP puede usar parte de la cabecera IP para solicitar un manejo
especial de ala prioridad o del tráfico sensible al tiempo. La señalización es útil para
coordinar el tráfico que se ocupa de cualquiera de las herramientas de QoS que se explican
en este capítulo y es muy importante para conseguir de forma exitosa la QoS extremo a
extremo.
La verdadera QoS extremo a extremo requiere que cada elemento en el camino del
tráfico por la red (conmutadores, encaminadores, firewalls, host, usuarios,etc) entreguen su
parte de QoS y todo ello debe ser coordinado mediante técnicas de señalización. Es ahí
donde está el desafío, el encontrar un protocolo robusto que pueda operar extremo a
extremo sobre redes heterogéneas. La figura siguiente muestra diferentes soluciones y
cómo/dónde se aplican.
-121-
Figura 3.11 Algunas soluciones de señalización de QoS se aplican solo en algunos
puntos de la infraestructura.
Existen algunos mecanismos que mediante el encolado y el conformado del tráfico proporcionan
eficiencia y predicción, tales como:
El tráfico interactivo, tal y como Telnet, voz sobre IP, es susceptible a aumentos de
latencia y jitter cuando la red tiene que procesar paquetes grandes (por ejemplo un paquete de
LAN a LAN vía FTP atravesando un enlace WAN), sobre todo si necesitan ser encolados en
enlaces de red menores. LFI reduce el retardo y el jitter en los enlaces de menor velocidad
rompiendo los paquetes grandes y entrelazando los paquetes de menor retardo obteniendo así
paquetes más pequeños. La siguiente [Figura 3.12] muestra cómo se realiza esa reducción.
-122-
Figura 3.12 Dividiendo grandes datagramas con LFI el retardo
se reduce en las uniones de menor velocidad.
Esta herramienta fue diseñada especialmente para enlaces de poca velocidad en los que el
retardo al serializar es significativo. LFI es equivalente al borrador del IETF denominado
Multiclass Extensions to Multilink PPP (MCML).
-123-
Figura 3.13 Muestra la compresión de la cabecera vía RTP.
Para la carga útil comprimida de las aplicaciones de audio, el paquete RTP tiene una
cabecera de 40 bytes y típicamente para la carga útil de 20 a 150 bytes. Dado el tamaño
de la cabecera de RTP y de IP/UDP, es ineficaz transmitir una cabecera no comprimida.
Esta compresión ayuda a RTP a ejecutarse más rápidamente –sobre todo en enlaces de
menor velocidad – al comprimir la cabecera de RTP/IP/DP de 40 bytes al rando “de 2 a
5”. Esto es muy beneficioso para los paquetes más pequeños (como el tráfico de voz
sobre IP) en uniones lentas (385 Kbps y menores), donde la compresión puede reducir
significativamente el retraso.
-124-
3.8.7 Herramientas de control de gestión.
Los elementos de red unidireccionales deben poder manejar grandes tasas de tráfico de llegada,
para ello usan algoritmos de encolamiento que clasifiquen el tráfico y aplicar después algún
método de priorización para su expedición.
Cada algoritmo de encolamiento ha sido diseñado para resolver un problema específico del
tráfico de la red, obteniendo así un determinado efecto en el funcionamiento de la red, tal y
como se describe en cada uno de ellos.
En su forma más simple, el algoritmo FIFO implica almacenar los paquetes cuando se
congestiona la red y expedirlos, teniendo en cuenta el orden de llegada, cuando la red no
está tan congestionada. FIFO es el algoritmo por defecto, por lo que no requiere ninguna
configuración, sin embargo tiene varios defectos. El más importante es que no toma
decisiones sobre la prioridad de los paquetes, es el orden de llegada el que determina el
ancho de banda y el buffer a asignar. No proporciona protección contra aplicaciones
(fuentes) corruptas. El tráfico a ráfagas puede causar grandes retardos en la entrega del
tráfico basado en aplicaciones sensibles a l tiempo, así como al control de la red y a los
mensajes de señalización que circulan por la misma. FIFO fue, en definitiva, un primer
paso necesario para el control del tráfico de a red, pero hoy en día las redes inteligentes
necesitan algoritmos más sofisticados.
-125-
PQ (Priority Queuing): Priorizando el tráfico.
PQ asegura que el tráfico importante sea administrado más rápidamente en cada punto
donde se utilice. Fue, por lo tanto, diseñado para dar la mayor prioridad al tráfico
importante. Este algoritmo puede dar la prioridad de forma flexible según el protocolo de
red utilizado (por ejemplo IP, IPX, o AppleTalk), el interfaz entrante, el tamaño del
paquete, la dirección fuente y/o destino, y mucho más. En PQ cada paquete es colocado en
una de las cuatro colas de prioridad –alta, media, normal, baja- basándose en la prioridad
ya asignada, asignándose prioridad normal para aquellos paquetes que no tengan ninguna
prioridad asignada, tal y como se puede ver en la figura posterior. Como vemos, durante la
transmisión el algoritmo concede un tratamiento preferencial a las colas de mayor
prioridad sobre las de menor prioridad.
-126-
PQ es útil para cerciorarse de que el tráfico que atraviesa varias conexiones WAN y es
considerado crítico consiga un tratamiento prioritario. Actualmente, además, este
algoritmo usa una configuración estática, no adaptándose así automáticamente a los
requisitos cambiantes de las redes.
CQ fue diseñado para permitir que varias aplicaciones u organizaciones compartan la red,
entre aquellas aplicaciones que necesiten anchos de bandas o requisitos de latencia
mínimos. En estos entornos debe compartirse proporcionalmente el ancho de banda entre
las aplicaciones y los usuarios. CQ puede utilizarse para proporcionar ancho de banda
garantizado en aquellos puntos donde se produzca congestión, asegurando a un tráfico
específico una porción fija de ancho de banda disponible y dejando el tráfico restante para
cualquier otro tipo de tráfico. Las colas clientes manejan el tráfico asignando una cantidad
específica del espacio de la cola a cada clase de paquete, aplicando posteriormente el
sistema Round-Robin.
-127-
Figura 3.15 Algoritmo CQ. Maneja el tráfico asignando una cantidad específica de espacio de
la cola a cada clase de paquetes y sirviéndolas hacia 17 colas aplicando Round-Robin.
El algoritmo de encolamiento coloca los mensajes en una de las 17 colas (la cola 0 se
utilizada para almacenar mensajes de sistema como mantenimiento, señalización, etc.) y se vacía
con prioridad pesada. Los servicios de encaminamiento van desde la cola 1 a la 16 según el
orden asignado por Round-Robin, desencolando un byte de cada cola por cada ciclo. Esto
asegura que ninguna aplicación (o grupo de aplicaciones) logre una mayor proporción de
capacidad global cuando la línea se encuentre bajo presión. Como PQ, CQ se configura
estáticamente y no se adapta automáticamente a las condiciones cambiantes de las redes.
-128-
realiza dos tareas simultáneamente: sitúa el tráfico interactivo a principio de la cola para
reducir el tiempo de respuesta y permite así compartir el resto del ancho de banda entre
flujos que requieren gran ancho de banda.
WFQ asegura que las colas no se quedarán sin ancho de banda, proporcionando a ese
tráfico un servicio predecible. Asimismo, las tramas de tráfico de bajo volumen – que son
la mayoría del tráfico - reciben servicio preferencial, transmitiéndolas rápidamente. Las
tramas de tráfico de gran volumen compartirán la capacidad restante de forma
proporcional entre ellos, como se muestra a continuación [Figura 3.16].
Figura 3.16 WFQ. Si hay varias conversaciones de gran volumen activas, sus velocidades
de transferencia y periodos entre llegadas se hacen más predecibles.
-129-
WFQ ha sido diseñado para minimizar en esfuerzos al configurar, adaptándose
automáticamente a las condiciones cambiantes del tráfico de la red.
WFQ es eficaz pues permite que se pueda asignar cualquier cantidad de ancho de
banda para flujos de tráfico de baja prioridad si no está presente ningún flujo de alta
prioridad. Esto es diferente del multiplexado por división en el tiempo (TDM) que
simplemente mide el ancho de banda y permite que este no se utilice si no está presente un
determinado tipo de tráfico. WFQ, además, trabaja con las técnicas IP Precedence y
RSVP para proporcionar QoS diferenciada así como servicios garantizados.
-130-
Figura 3.17 Ejemplo de retraso de tráfico interactivo.
Los algoritmos de detección temprana al azar son diseñados para evitar la congestión entre
redes antes de que esta se vuelva un problema. RED supervisa la carga de tráfico en
diferentes puntos de la red y descarta paquetes de forma estocástica si aumenta el nivel de
-131-
congestión. El resultado es que la fuente detecta esta situación, retardando su transmisión.
RED se ha diseñado para trabajar en entornos TCP e IP principalmente.
WRED combina las capacidades de RED con IP Precedence. Esta combinación mantiene
tráfico preferencial que maneja como paquetes de prioridad más altos. Puede
selectivamente desechar el tráfico de menor prioridad cuando el interfaz empieza a
congestionarse y proporciona características de gestión distintas para las diferentes clases
de servicio. Pero WRED también permite RSVP, ofreciendo servicios integrados de QoS
de carga controlada.
-132-
3.9 Esquema de operación de la QoS.
Elementos principales:
COPS (Common Object Policy Service Protocol): El objetivo principal del COPS es
suministrar las políticas pudiendo estas serinicialmente simples e ir adquiriendo
mayor complejidad. Las características principales de COPS son:
-133-
Figura 3.19 Esquema de operación de QoS
Clásicamente, por QoS se ha hablado siempre de la calidad que proporcionan las redes
como un todo. Imaginemos una clásica red de paquetes, ATM por ejemplo, que
proporciona servicios de extremo a extremo a los usuarios que la contratan. En este caso
cuando se habla de QoS se habla de los parámetros, como por ejemplo la tasa mínima
garantizada, se entiende que son entre los extremos de la red, entre los usuarios finales.
-134-
Para que la QoS tenga sentido en un interfaz se tienen que dar alguna de las siguientes
circunstancias. Cuantas más se den, más importante es la garantía de la QoS:
Que la capacidad neta máxima de la interfaz sea menor que la capacidad de conexión
a la red.
Que sobre la interfaz se sirvan múltiples usuarios, es decir, sea una interfaz punto a
multipunto.
Que sobre la interfaz se transporte múltiples servicios con distintas necesidades de
capacidad, latencia…
Incluso si el interfaz radio es en una conexión punto a punto es muy probable que se
transporten múltiples servicios y que incluso la capacidad radio sea menor que la capacidad
cableada.
Veamos algunos beneficios que podemos encontrar al implementar QoS en nuestro sistema
de redes:
Control sobre los recursos: podemos limitar el ancho de banda utilizado por aquellas
aplicaciones con este tipo de conexión en sus comunicaciones.
-135-
Permite usar más eficientemente los recursos de la red: al poder establecer
prioridades sobre los diferentes tipos de servicios.
Menor latencia: este es el caso en el que por ejemplo una aplicación de tráfico
interactivo como es el SSH, telnet, etc. requieren un menor tiempo de respuesta que
otras aplicaciones.
Existen varias formas de aplicar esta tecnología de calidad de servicio ya sea en software
como en hardware, existen las aplicaciones comerciales y por supuesto las alternativas
libres y de código abierto.
A primera vista, en esta clásica contienda entre fuerza bruta e inteligencia parece que la
primera tiene todas las de ganar. No en vano, añadir grandes anchos de banda a la red es
una solución simple y relativamente barata. Por el contrario, gestionar el ancho de banda
mediante técnicas de QoS –como MPLS, Diff-Serv o RSV–, aunque supone un enfoque
-136-
más “elegante”, implica y añade una gran complejidad. Verdad o no, esta parece ser la
percepción general del problema por parte de los administradores de redes.
La gran ventaja de QoS es que permite el manejo rápido de las aplicaciones de misión
crítica, mientras que comparte recursos de la red para el resto de aplicaciones. Asimismo,
asegura los mínimos retardos en la utilización de las aplicaciones multimedia y de voz, el
control de las aplicaciones de red y una mayor rentabilidad de las conexiones WAN,
además de permitir el acceso a diversos servicios”.
Parte del principio de que “en las redes IP de hoy en día no se puede tener en cuenta sólo
el ancho de banda; se requieren además otros elementos para construir redes de altísimo
rendimiento que puedan cumplir con los objetivos generales de calidad de servicio”.
Desde el otro lado del problema, el argumento en contra de QoS es sencillo: si se cuenta
con el ancho de banda requerido, no es necesario priorizar, pues todos los paquetes
conseguirán el ancho de banda que necesitan.
-137-
cable. No es de extrañar, por tanto, que muchos usuarios sigan el principio de que
“más es mejor”, asegurándose una gestión y operación más sencilla.
Buscando la calidad.
Es cierto que muchos usuarios, no obstante, prefieren asumir esos riesgos. Después
de todo, los usuarios de la telefonía móvil ya están acostumbrados a voz de escasa
calidad. Otros ni siquiera se plantean el uso de QoS por el simple hecho de que no
tienen previsto utilizar redes convergentes de voz y datos.
Pero para aquellas organizaciones interesadas en utilizar voz, vídeo y datos en una
sola red, y teniendo en cuenta todos estos datos, quizás lo más prudente sea tirar por
la calle de en medio, combinando los dos enfoques. Así, en vez de crear, por ejemplo,
ocho niveles QoS para los distintos tipos de tráfico, una opción sería establecer sólo
dos: uno para voz y vídeo, y otro para todo lo demás. Y, al mismo tiempo, seguir
dotándose de ancho de banda. La ventaja de este enfoque es que, a costa de un poco
de complejidad, se consigue asegurar la calidad de las llamadas telefónicas.
-138-
CAPÍTULO 4.- CALIDAD DE SERVICIO EN REDES WiFi.
4.1 Introducción
Las tecnologías WiFi, las cuales abarcan los diferentes estándares definidos por el IEEE en
su grupo de trabajo 802.11, como bien se sabe, ha sufrido un crecimiento sorprendente
durante los últimos años, y se ha convertido en un estándar de facto para el acceso a
Internet inalámbrico tanto para usuarios residenciales como para empresas. Al mismo
tiempo se han desarrollado multitud de servicios de valor agregado sobre estas redes
inalámbricas que han favorecido la difusión de esta tecnología.
-139-
La solución propuesta por el grupo de trabajo de Servicios Diferenciados, permite
básicamente la priorización de determinados flujos de tráfico respecto a otros. Si a esto
unimos un control del tráfico de entrada en una red Diffserv será posible asegurar
determinadas garantías de calidad de servicio. Este modelo no presenta los problemas de
escalabilidad derivados de la solución de servicios integrados.
Sin embargo estos nodos de conmutación hacen uso de la capa de nivel de enlace para el
acceso al medio. Si la tecnología que estamos utilizando no proporciona mecanismos que
soporten la provisión de calidad de servicio todo el esfuerzo que realicemos en capas
superiores puede resultar inútil.
-140-
que exista una predisposición a apoyarse en el sobre-dimensionamiento para ofrecer unas
adecuadas prestaciones en las comunicaciones.
Este hecho provoca que la provisión de calidad de servicio, para tecnologías de acceso
inalámbricas, sea de vital importancia de cara a permitir el uso de aplicaciones con
elevados requisitos de calidad.
El propio IEEE afrontó este problema creando un grupo de trabajo (802.11e – [IEEE-
802.11E]) que permitiese la provisión de calidad de servicio en redes 802.11. Este grupo de
trabajo ha proporcionado un estándar donde a través de diferentes mecanismos se permite
la priorización de flujos de tráfico entre aplicaciones y entre terminales.
El uso eficiente de tecnología 802.11 como red de acceso y un modelo Diffserv para
alcanzar una calidad de servicio extremo a extremo constituye un interesante reto que ha
sido abordado parcialmente por la comunidad científica y que será el núcleo central de este
trabajo. Por lo tal hecho, se hará un estudio de mecanismos eficientes para el soporte de
-141-
tráfico Diffserv sobre redes de acceso 802.11e, de forma que se optimice el uso de recursos
de la red.
El tráfico de datos para el que el tiempo es crítico, como la voz y el video, se beneficia
de la calidad de servicio QoS, que se puede configurar para otorgar una prioridad más alta a
la voz y el video. Esto permite una comunicación de voz más limpia y clara, una señal de
video sin brincos, y una entrega más fiable del correo electrónico configurado que si la
configuración se realizara con una prioridad más baja.
-142-
QoS en la WLAN se centra en priorizar el flujo descendente desde el AP. La figura 4.1
muestra el flujo de tráfico ascendente y descendente. El flujo descendente de radio es el
tráfico transmitido fuera de la radio del AP con destino a un dispositivo cliente inalámbrico.
Este tráfico es la principal preocupación de la QoS en una WLAN. El flujo de radio
ascendente es el tráfico transmitido desde el dispositivo cliente inalámbrico con destino al
AP (punto de acceso). Y este tráfico no es afectado por la QoS de las WLAN.
-143-
4.2 Tecnología de Servicios de la QoS en WLAN.
Una red IP está basada en el envío de paquetes de datos. Estos paquetes de datos tienen una
cabecera que contiene información sobre el resto del paquete. Existe una parte del paquete
que se llama ToS (Type of Service), en realidad pensada para llevar banderas o marcas. Lo
que se puede hacer para darle prioridad a un paquete sobre el resto es marcar una de esas
banderas (flags).
Figura 4.2 Precedencia IP del campo ToS en una cabecera del paquete de IPv4.
Para ello, el equipo que genera el paquete, por ejemplo un Gateway de Voz sobre IP,
coloca una de esas banderas en un estado determinado. Los dispositivos por donde pasa ese
paquete después de ser transmitido deben tener la capacidad para poder discriminar los
paquetes para darle prioridad sobre los que no fueron marcados o los que se marcaron con
una prioridad menor a los anteriores. De esta manera podemos generar prioridades altas a
paquetes que requieren una cierta calidad de envío, como por ejemplo la voz o el video en
tiempo real, y menores prioridades al resto.
-144-
Es válido señalar que el entorno inalámbrico es muy hostil para medidas de Calidad de
Servicio debido a su variabilidad con el tiempo, ya que puede mostrar una calidad nula en
un cierto instante de tiempo. Esto implica que satisfacer la QoS resulta imposible para el
100% de los casos, lo que representa un serio desafío para la implementación de
restricciones de máximo retardo y máxima varianza en el retardo (jitter) en sistemas
inalámbricos.
-145-
4.3 Parámetros de servicio de la QoS.
En este tema son muy relevantes los parámetros de servicio que son los siguientes:
Tasa de error media en los bits de información (Packetloss): puede definirse antes o
después de la codificación, e indica el número relativo de bits erróneos (medio en
porcentaje o como una probabilidad) que pueda admitirse por la aplicación.
-146-
conexión determinada. Si este valor es mayor que cero, indica que se está reservando
una cierta cantidad de recursos de transmisión mínimos en exclusiva para la
conexión, independientemente de la carga restante del sistema.
– Seguridad de enlace, esto hace referencia a las virtudes que posean en conjunto el
router, el modem y la configuración de la red.
Vistos los problemas que presenta el estándar IEEE 802.11 para el soporte de calidad de
servicio, el IEEE decidió crear un grupo que estudiase en mayor profundidad este tema e
indicase posibles modificaciones sobre 802.11 para lograr cierto nivel de calidad de
servicio. En consecuencia, en 1999 se inició el proyecto 802.11e, y la ratificación de éste
concluyó a finales del 2005.
-147-
la nomenclatura. Estas mejoras distinguen entre estaciones con soporte de calidad de
servicio (QSTA – QoS Enhanced Station) y aquellas que no lo soportan (STA), punto de
acceso con soporte de calidad de servicio (QAP) y sin soporte (AP). Dentro de 802.11e
podemos distinguir básicamente dos grupos funcionales. Se trataría de las funciones de
acceso al canal, y la gestión de especificación de tráfico (TSPEC).
QoS habilita los puntos de acceso WiFi para dar prioridad a cierto tipo de tráfico y
optimizar la forma en que los recursos compartidos de la red se distribuyen entre diferentes
aplicaciones. Sin QoS, todas las aplicaciones que se están ejecutando en diferentes
dispositivos tienen la igualdad de oportunidades para transmitir sus paquetes de datos. Esto
funciona bien para el tráfico de datos de aplicaciones, tales como los navegadores web
(web browsers), transferencias de archivos o el correo electrónico pero es inadecuado para
aplicaciones multimedia. Voz sobre Protocolo de Internet (VoIP), video streaming, y juegos
interactivos son sumamente sensibles a aumentos de latencia y a reducciones de
rendimiento; por lo que requieren QoS.
Su objetivo es introducir nuevos mecanismos a nivel de la capa MAC para soportar los
servicios que requieren garantías de QoS (Quality of Service), por lo que es de importancia
crítica para aplicaciones sensibles a retrasos temporales como la VoIP y el streaming
multimedia. Como ya se ha mencionado. Gracias a este estándar será posible, por ejemplo,
utilizar aplicaciones de VoIP o sistemas de videovigilancia de alta calidad con
infraestructura inalámbrica. Hasta ahora se han utilizado soluciones alternativas,
consistentes en proporcionar QoS a través de equipos intermedios, pero con muchas
limitaciones cuando es necesario priorizar unos paquetes IP sobre otros (voz sobre datos,
por ejemplo) y distinguir entre tipos de paquetes.
-148-
Se ha demostrado que en un sistema 802.11e aislado es posible garantizar la QoS. Sin
embargo, el nuevo estándar ha sido desarrollado para ser compatible con las versiones
anteriores que no proporcionan ningún tipo de QoS. Por lo tanto, es previsible la operación
conjunta de ambos tipos de nodos.
-149-
Figura 4.3 Capa MAC en el estándar 802.11.
-150-
Figura 4.5 Ejemplo de funcionamiento de DCF.
Como DCF y PCF no establecen diferencias entre tipos o fuentes de tráfico, IEEE está
proponiendo mediante 802.11e, mejoras en ambos modos de coordinación para que sean
capaces de soportar QoS manteniendo la compatibilidad con los actuales estándares 802.11.
-151-
Las mejoras que 802.11e introduce es la definición del mecanismo de sondeo de HCF
(Hybrid Coordination Function), que permite sondear las estaciones durante un periodo
libre de contenciones. El sondeo garantiza a una estación un tiempo de inicio específico y
una duración máxima de transmisión. Ésta nueva técnica llamada Función de Coordinación
Híbrida (HCF), se emplea para el conjunto de servicios básicos con soporte de QoS
(QBSS). La función HCF define dos modos de operación:
- „Acceso a Canal Controlado HCF‟ (HCCA - HCF Controlled Channel Access) quese
basa en un mecanismo de sondeo controlado por el coordinador híbrido (HC – Hybrid
Coordinator). Este punto coordinador se encuentra situado junto al QAP.
-152-
directamente por el HC como parte de la trama QoS CF-Poll, la cual garantiza el periodo
HCCA-TXOP.
-153-
A continuación analizaremos con mayor detalle la función de acceso distribuido EDCA.
EDCA es un nuevo mecanismo de acceso que mejora el original DCF para proporcionar
soporte de calidad de servicio basado en priorización de tráfico, otros autores lo llaman
EDCF (Enhanced Distribution Coordination Function) ó Función de Coordinación
Mejorada, que introduce el concepto de categorías de tráfico, estableciendo ocho niveles de
prioridad. Esta priorización se consigue introduciendo cuatro categorías de acceso (CA), las
cuales permiten el envío de tráfico asociado a prioridades de usuario, tal como define el
estándar IEEE 802.1D. En la [Tabla 4.1] resumimos las prioridades relativas y la tabla de
mapeo entre 802.1D y las categorías de acceso 802.11e.
Con EDCA, las estaciones intentan enviar datos después de detectar que el medio está
desocupado y tras un período de tiempo definido para cada categoría, denominado Espacio
entre Tramas Arbitrario, AIFS (Arbitration Inter Frame Space). Una categoría de tráfico de
mayor prioridad tendrá un AIFS más corto que una categoría de tráfico de más baja
prioridad. En consecuencia, las estaciones con tráfico de alta prioridad han de esperar
menos tiempo para acceder al medio que las de baja prioridad.
Para evitar colisiones en una misma categoría de tráfico, antes de intentar transmitir los
datos, la estación cuenta un número aleatorio adicional de slots de tiempo, conocido como
ventana de contención. Si otra estación transmite antes de que la cuenta finalice, espera el
próximo periodo libre, después del cual continua la cuenta donde la dejó. Es cierto que este
método no proporciona garantía de servicio, pero al menos establece un mecanismo de
prioridad probabilístico para asignar ancho de banda en función de las categorías de tráfico.
En EDCA, se admiten ocho niveles de prioridad que son convertidos a cuatro Categorías
de Acceso (CA):
-154-
Categoría Categoría
Prioridad Descripción de de Descripción
Prioridad
802.1D 802.1D Acceso Acceso 802.11e
(CA) 802.11e
Menor 1 Background 0 AC_BK Best Effort
… 2 Background 0 AC_BK Best Effort
… 0 Best Effort 0 AC_BE Best Effort
Excellent Prueba de
… 3 1 AC_BE
Effort Video
Carga
… 4 2 AC_VI Video
controlada
… 5 Video 2 AC_VI Video
… 6 Voz, Video 3 AC_VO Voz
Señalización
Mayor 7 3 AC_VO Voz
Red
-155-
Figura 4.8 Modelo de funcionamiento de capa MAC 802.11e.
A través de un ajuste adecuado de los parámetros de las colas (AC), el rendimiento del
tráfico de diferentes colas puede ser ajustado, y se puede lograr la priorización de tráfico.
Esto requiere un punto de coordinación central (QAP) para mantener un conjunto común de
parámetros en las colas y garantizar así un acceso justo entre las diferentes estaciones que
componen la red (QBSS). De igual forma, para lograr ajustar la asimetría existente entre el
tráfico de subida (QSTA a QAP) y de bajada (QAP a QSTA), un conjunto separado de
parámetros EDCA se define exclusivamente para el QAP.
Se espera que de esta forma se reduzca el problema existente en la actualidad, a saber, que
las estaciones con tráfico de baja prioridad a veces ocupan un tiempo de canal excesivo.
En Resumen:
Como vemos entonces, el mecanismo EDCA, como evolución del IEEE 802.11 DCF,
incluye todos los elementos básicos de DCF como el protocolo CSMA/CA, el mecanismo
de backoff o los distintos tiempos IFS (Espacios entre Tramas), y los complementa con
otros nuevos que permiten introducir Calidad de Servicio en el sistema como son los
conceptos de TXOP o AIFS. Los nuevos elementos de QoS están asociados al concepto de
Categoría de Acceso (CA).
-157-
Figura 4.9 Comparación de modelo de funcionamiento en 802.11 y 802.11e.
En el caso que una estación opere simultáneamente con distintas categorías de acceso
(CA) y varías acaben el mecanismo backoff en el mismo instante, la categoría con la
prioridad más alta es la que empieza a transmitir mientras que las otras se comportan como
si hubiera habido una colisión al acceder al medio. A este proceso se le denomina como
“colisión virtual”. La diferenciación entre prioridades se consigue con el uso de distintos
valores de los parámetros de contención, presentados a continuación.
-158-
Espacio entre Tramas Arbitrario (AIFS, Arbitration Interframe Space). Su tarea es
equivalente al intervalo DIFS usado en DCF solo que ahora puede haber un valor
diferente de AIFS por cada categoría de acceso. El valor del AIFS se calcula
mediante la expresión:
-159-
HCCA, Acceso a Canal Controlado.
HCCA es una función que define otra forma de acceder al canal. Se considera que esta
forma es la más avanzada y compleja. Con HCCA, la calidad de servicio puede ser
configurada y ajustada con gran precisión. Las estaciones pueden requerir información
acerca del estado de las colas de otras estaciones, y mostrar dicha información, que podrá
ser usada para dar prioridad a unas estaciones sobre otras. De esta forma, las estaciones que
accedan a esta información podrán especificar los parámetros específicos de transmisión
que requieren, como velocidad de datos, ruido, etc., lo cual mejorará el funcionamiento en
redes WiFi de aplicaciones avanzadas como VoIP y video streaming.
802.11e emplea otras técnicas además de las ya mencionadas. De entre ellas destaca
APSD (Automatic Power Save Delivery), un sistema eficiente de gestión de la energía que
es de especial utilidad en teléfonos VoIP portátiles y otros dispositivos que funcionan con
baterías. A continuación presentamos un ejemplo práctico de la técnica EDCF introducida
en el 802.11e, que permite priorizar el tráfico en categorías, para fines de un mejor
entendimiento:
-160-
Figura 4.10 Ejemplo del funcionamiento de 802.11e.
6
MSDU.- acrónimo de MAC Service Data Unit, es la unidad de datos de servcio de la capa MAC, proveniente de la subcapa LLC.
-161-
fragmentarse. Mediante un ajuste adecuado, por CA, del parámetro TXOP se puede
aumentar el caudal (throughput) del sistema y proteger la QoS otorgada a cada CA.
Obsérvese que cuanto mayor es el parámetro TXOPLimit[CA], mayor es la porción del
canal asignada a esta categoría de acceso.
>= 0
Brecha de Tiempo
-162-
Por otra parte, las estaciones que tienen flujos a transmitir necesitan la reserva de
recursos (garantías de QoS); para ello, tienen que emitir una trama de Acción, llamada
ADDTS Request, con los siguientes parámetros:
-163-
𝑎𝑑𝑚𝑖𝑡𝑡𝑒𝑑𝑡𝑖𝑚𝑒 = 𝑎𝑑𝑚𝑖𝑡𝑡𝑒𝑑𝑡𝑖𝑚𝑒 − 𝑑𝑜𝑡11𝐸𝐷𝐶𝐴𝐴𝑣𝑒𝑟𝑎𝑔𝑖𝑛𝑔𝑃𝑒𝑟𝑖𝑜𝑑
∗ 𝑚𝑒𝑑𝑖𝑢𝑚 𝑡𝑖𝑚𝑒 𝑜𝑓 𝑇𝑆𝑃𝐸𝐶
Las mejoras propuestas en el estándar IEEE 802.11e solucionan todos los problemas de
QoS del acceso DCF. En consecuencia, la calidad de servicio puede ser garantizada en un
sistema homogéneo, es decir compuesto solo por estaciones de tipo 802.11e.
-164-
El control de admisión es especialmente importante debido al limitado ancho de banda
disponible en el medio inalámbrico. Este control permite evitar congestiones de tráfico que
podrían llevar a anular enlaces ya establecidos o a una degradación del rendimiento general.
El estándar 802.11e especifica el uso de TSPEC para este propósito tanto en EDCA como
en HCCA.
Con la norma 802.11e, que fue publicada por el IEEE en noviembre de 2005, se espera que
despegue el uso de sistemas WiFi en la electrónica de consumo: reproductores DVD,
televisiones, teléfonos... y otros aparatos que podrían transmitir audio y video de forma
inalámbrica. Cisco ya hace uso de la especificación QBSS (QoS Basic Service Set), que es
parte de 802.11e, en sus nuevos sistemas WLAN integrados, principalmente para Telefonía
IP.
En principio, para adaptar productos existentes a esta nueva norma era suficiente con
actualizaciones de firmware. Hasta la publicación de esta norma muchos fabricantes
incluían sus propias técnicas de calidad de servicio y de gestión de la energía.
Por otra parte, la WiFi Alliance, una organización que incluye a la mayoría de las
empresas del sector WiFi, creó en septiembre de 2004 la certificación WMM (WiFi
Multimedia), que define una serie de características de calidad de servicio y de gestión de la
energía avanzadas, que engloban un subconjunto de las técnicas y protocolos contemplados
en 802.11e. Por ejemplo, en WMM el uso de HCCA es opcional.
A finales de 2006 más de 200 dispositivos WiFi habían obtenido la certificación WMM
de la WiFi Alliance, mientras que la mayoría de productos que anuncian soporte para
802.11e tan solo implementan la técnica EDCA. Para poder disfrutar de los beneficios de
WMM en una red WiFi, se debe cumplir la condición de que el punto de acceso y el
dispositivo del lado del cliente estén certificados para WMM y que la aplicación esté
diseñada con soporte para WMM. En cualquier caso, desde el principio se tuvo en cuenta la
-165-
posibilidad de permitir que los dispositivos antiguos que no soportan WMM puedan
funcionar en redes WiFi con WMM habilitado.
El Certificado WiFi para WMM es opcional para productos WiFi, ya que no todas las
aplicaciones necesitan QoS, pero los productos certificados WiFi que realmente ofrecen
QoS están obligados a estar certificados para WMM. El Certificado WiFi para WMM
asegura que los productos operen unos con otros y sean capaces de coexistir con
dispositivos que carecen de la funcionalidad de WMM.
En una red WiFi, la funcionalidad de WMM exige que tanto el punto de acceso (AP) y
los clientes que ejecutan las aplicaciones que requieren QoS estén certificados para WMM
y tengan activado el WMM. Al mismo tiempo, es importante darse cuenta que los
dispositivos habilitados con WMM pueden tomar ventaja de su funcionalidad QoS sólo
cuando se utilicen aplicaciones que soporten WMM y pueden asignar el nivel de prioridad
adecuado a los flujos de tráfico que generan.
WMM proporciona el acceso a los medios con prioridad y se basa en el método EDCA
(Enhanced Distribuited Channel Access).
-166-
En este capítulo se analiza con más detalle la forma en que las redes WiFi se benefician
de QoS y cómo WMM fomentará el crecimiento de las aplicaciones multimedia y las
capacidades de gestión avanzadas de la red, explica cómo funciona WMM, y provee
información acerca del programa de pruebas de la WiFi Alliance.
4.5.1 Introducción.
El interés y la demanda por las aplicaciones multimedia WiFi y sus avanzadas capacidades
están creciendo rápidamente, impulsados por nuevos dispositivos y por el deseo de los
usuarios de WiFi de ampliar la funcionalidad de sus redes. En el mercado residencial, la
Voz sobre Protocolo de Internet (VoIP), el video streaming, la música streaming, y los
juegos interactivos se encuentran entre las aplicaciones más esperadas (o previstas). En las
redes empresariales y las redes públicas, el soporte para VoIP, el streaming de contenido de
audio y video en tiempo real, así como la gestión del tráfico, permite a los propietarios de la
red aprovechar la infraestructura de WiFi para ofrecer un conjunto de servicios más rico y
más diverso.
WMM hace esto posible para que los propietarios de una red doméstica y los
administradores de la red de la empresa decidan qué datos son los más importantes y
asignarles una mayor prioridad de tráfico.
-167-
4.5.2 ¿Qué es WMM?
Esto funciona bien para el tráfico de datos de aplicaciones como los navegadores web,
transferencias de archivos, o correo electrónico, pero es insuficiente para aplicaciones
multimedia. Por ejemplo, la Voz sobre Protocolo de Internet (VoIP), video streaming y los
juegos interactivos son muy sensibles a que la latencia aumente y a las reducciones de
rendimiento, por lo que requieren de QoS.
-168-
Voz La más alta prioridad.
Como vemos, WMM define cuatro categorías de acceso (voz, video, best effort, y
background) que se utilizan para dar prioridad al tráfico de modo que estas aplicaciones
tienen acceso a los necesarios recursos de la red. Además, WMM habilitado en redes WiFi
simultáneamente soportan dispositivos legados que carecen de la funcionalidad WMM. La
categoría de acceso best effort de WMM y los dispositivos legados transmiten con la misma
prioridad.
WMM® es una marca que indica que un producto ha completado satisfactoriamente las
pruebas en virtud del programa de certificación MultimediaTM de la WiFi Alliance para las
-169-
funciones multimedia que mejoran la experiencia del usuario para aplicaciones de audio,
video y voz.
Para dar derecho de la certificación WMM, un producto debe cumplir las funciones
multimedia basadas en un subconjunto del estándar IEEE 802.11e, el cual añade
capacidades de prioridad a las redes inalámbricas y optimiza su funcionamiento cuando
múltiples aplicaciones están ejecutándose – cada una con diferente latencia y exigencias o
requerimientos de rendimiento (throughput ó capacidad de procesamiento) – compiten por
recursos de la red.
Sin Calidad de Servicio (QoS), todas las aplicaciones que se ejecutan en diferentes
dispositivos tienen igualdad de oportunidades para transmitir sus paquetes de datos. Esto
funciona bien para el tráfico de datos de aplicaciones, tales como los navegadores web
(web browsers), transferencias de archivos o el correo electrónico pero es insuficiente para
-170-
aplicaciones multimedia. Voz sobre Protocolo de Internet (VoIP), video streaming, y juegos
interactivos son sumamente sensibles a incrementos de la latencia y a reducciones del
rendimiento; por lo que requieren QoS. WMM define cuatro categorías de acceso (voz,
video, best effort y background) que son usadas para priorizar el tráfico y proporcionar un
mejor soporte multimedia.
Como sabemos, WiFi no nada más es para computadoras personales PCs. Ahora más
que nunca, WiFi es una característica integral en nuevas aplicaciones, desde teléfonos
celulares hasta cámaras fotográficas, de sistemas de entretenimiento digital (PSP) hasta
juegos de video interactivos. Si un gerente de finanzas en una empresa grande quiere
mantener una teleconferencia VoIP de alta calidad sobre su WLAN corporativa, un joven o
adolescente quiere competir contra sus amigos en su consola de videojuegos, o una familia
quiere descargar contenido de video de alta definición vía un servidor de medios digitales,
la tecnología WiFi está ahí…proporcionando el rendimiento y fiabilidad que demandan éste
tipo de aplicaciones.
El estándar de Calidad de Servicio (QoS), IEEE 802.11e, describe cómo los puntos de
acceso WiFi priorizan el tráfico; es decir, dan prioridad al tráfico de ciertos paquetes de
datos, a fin de optimizar la manera que los recursos de red compartidos se distribuyen entre
las diferentes aplicaciones. La WiFi Multimedia (WMM) QoS es una herramienta clave de
la transición del uso o empleo únicamente de datos de WiFi en aplicaciones de voz, audio y
video. Con una tasa de rendimiento amplia y una „ordenación‟ (priorización) de datos
provista por WMM, WiFi es una excelente tecnología para manejar llamadas de voz, video
streaming de alta definición y aplicaciones de juegos interactivos bajo una amplia variedad
de tráfico y condiciones de entorno.
Para aprovechar las ventajas de la funcionalidad de WMM en una red WiFi, tres
requisitos deben cumplirse:
-171-
2) El cliente (el dispositivo) que está ejecutando la aplicación debe ser también
Certificado WiFi para WMM.
3) Que la aplicación de origen soporte WMM.
La funcionalidad de QoS en las redes WiFi se está convirtiendo en un requisito clave para
soportar y/o admitir aplicaciones multimedia y la gestión del tráfico de red avanzada en los
diferentes segmentos de mercados de acceso residencial, empresarial y público.
Las redes domésticas WiFi se están propagando rápidamente entre los hogares de
banda ancha, se prevé que para el año 2009, 36,7 millones de hogares en los Estados
Unidos tendrá, ya sea una red doméstica centrada en la multimedia o una centrada en
bases de datos, muy aparte de que WiFi ha surgido como la clara favorita entre las
tecnologías inalámbricas para redes en el hogar.
-172-
Mercado empresarial.- Las empresas necesitan urgentemente de QoS para ser capaces de
soportar VoIP inalámbrica, la cual puede proporcionar ahorros de costos significativos y
una conectividad inalámbrica de voz a través del campus por levantar la infraestructura
WiFi, evitando al mismo tiempo los costos tan elevados de los servicios celulares de voz.
Otra aplicación que se beneficia de WMM es la gestión de la prioridad del tráfico, que
permite al administrador de TI asignar diferentes niveles de prioridad a diferentes usuarios.
Por ejemplo, los administradores de red tal vez deseen asignar una prioridad más baja a los
visitantes que comparten la red, o para proporcionar más recursos a los empleados que
trabajan en tareas críticas, o para aplicaciones como el video streaming o teleconferencia.
Mercado público.- La gestión de la prioridad del tráfico es también una clave para la
capacidad de WiFi de acceso público. El uso de zonas WiFi está creciendo rápidamente con
el número de hotspots. Están aumentando los usuarios acostumbrados a la VoIP y a las
aplicaciones multimedia tales como streaming y juegos interactivos, que esperan poder
utilizarlas también en zonas WiFi, poniendo una presión adicional sobre los recursos
compartidos de la red. WMM puede ser utilizado tanto para asegurar que esas aplicaciones
específicas (ej., voz o juegos) tengan acceso a los recursos de la red requeridos o para que
usuarios específicos (por ej., aquellos que pagan tasas más elevadas) reciban la prioridad en
el acceso.
Las redes WiFi tradicionales dan acceso parejo a todos los dispositivos conectados. Cuando
las demandas de tráfico exceden el ancho de banda disponible, el rendimiento para todos
los paquetes de datos es similarmente reducido, independientemente del tipo de datos. El
impacto sobre la experiencia de usuario, sin embargo, es fuertemente afectado por el tipo de
datos y por el tipo de aplicación. Un segundo de retraso (delay) en el envío de un trabajo de
impresión de una laptop a una impresora es poco probablemente que el usuario se dé
cuenta. Sin embargo, un incremento mucho más pequeño en la latencia o una reducción del
rendimiento puede interrumpir la conversación en una llamada de VoIP, o puede causar
-173-
brincos en los cuadros de video o una imagen congelada sobre la pantalla en una aplicación
de video streaming.
El tráfico que no tiene prioridad, como el acceso best effort trata efectivamente con la
contención de aplicaciones de datos tales como transferencias de archivos, correo
electrónico y el acceso a Internet y/o a la Intranet. Las aplicaciones tales como la voz,
streaming de video y de música, y juegos interactivos generan flujos de datos que tienen
estrictos requerimientos de latencia y de rendimiento. Para garantizar una buena
experiencia de usuario, el tráfico de diferentes aplicaciones tiene que ser gestionado y darle
prioridad mediante QoS.
-174-
Figura 4.12 Ejemplo de un red doméstica/residencial WiFi.
En todos los mercados, más dispositivos con conexión a WiFi en la misma red se
traduce en más aplicaciones concurrentes compitiendo unas con otras, demandas de tráfico
aumentadas, y al mismo tiempo, mayores expectativas de los usuarios que esperan que
WiFi coincida con el rendimiento de una red Ethernet cableada.
-175-
4.7 WMM ofrece QoS para redes WiFi.
Relación con el estándar 802.11e: WMM es un perfil del estándar 802.11e de QoS de
la IEEE para las redes 802.11. El proyecto de 802.11e incluye funciones y
características adicionales que pueden incluirse más adelante en la certificación WiFi
en el programa WMM como funciones opcionales. Por ejemplo, la WiFi Alliance ya
está desarrollando un plan de prueba para la capacidad de acceso previsto.
Amplia demanda: WMM reúne el requisito de los segmentos del mercado de acceso
residencial, SOHO, empresarial, y público.
-176-
Confianza de los usuarios: A través del programa de certificación y de esfuerzos de
educación, los usuarios ven el logo WiFi como un aseguramiento de
interoperabilidad. Asimismo, se trata de que los usuarios confíen en la marca WMM
para identificar dispositivos WiFi que soportan QoS.
Se adapta bien a las tasas de datos dinámicas: Este es un requisito clave para la
tecnología como WiFi que opera en el espectro radioeléctrico libre (exento de
licencia) y, por tanto, no puede garantizar un nivel constante de rendimiento.
-177-
Compatible con QoS de Universal Plug and Play (UPnP): El establecimiento de
DiffServ común permite a QoS de UPnP manejar WMM, y permite a los propietarios
de la red desarrollar y hacer cumplir en toda la red políticas que se apliquen a la
infraestructura cableada e inalámbrica.
El éxito de WMM, así como de otras tecnologías certificadas de WiFi, depende del
apoyo de los fabricantes en nuevos productos, lo que dará lugar a una constelación de
productos interoperables que los usuarios podrán combinar como lo deseen en sus redes.
Como se ha dicho antes, para aprovechar las ventajas de la funcionalidad de QoS, sin
embargo, es necesaria de igual manera que las aplicaciones multimedia soporten WMM, ya
que son responsables de la asignación del nivel de prioridad adecuado para los paquetes de
datos. Las aplicaciones o sistemas operativos que no admiten WMM no tendrán acceso a
las capacidades QoS de la red. El tráfico que generan se trata como el best effort, y recibe
una prioridad inferior que la de voz y video.
WMM define cuatro categorías de acceso derivadas del 802.1d, que corresponden a los
niveles de prioridad [Tabla 4.1]. Si bien las cuatro CA se han diseñado con determinados
tipos de tráfico (voz, video, best effort, y datos de baja prioridad) y las prioridades
asociadas en mente, WMM deja al propietario de la red, libertad para elegir la política de
red más apropiada y decidir cuáles CA tienen prioridad.
-178-
Por ejemplo, un propietario puede preferir dar prioridad al video streaming sobre la voz.
Una política personalizada para las CA se puede configurar a través de una interfaz en la
que los niveles de prioridad por defecto para las CA pueden ser modificados. WMM
especifica un protocolo utilizado por el AP (punto de acceso) para comunicar la política a
los dispositivos clientes habilitados con QoS, y por éstos dispositivos para enviar
solicitudes de transmisión.
La Tabla 4.3 mejora la Tabla anterior 4.2 (del punto 4.5.2) describiendo de mejor
manera los cuatro niveles o categorías de acceso que maneja WMM.
-179-
La [Figura 4.13] muestra un ejemplo de cómo WMM afecta el rendimiento de
competencia de los flujos de datos. En el gráfico superior, WMM da una mayor prioridad a
la aplicación de video que a los otros flujos de datos. Durante los primeros 10 segundos, el
video y el tráfico de datos de baja prioridad disponen de recursos suficientes. La
introducción de un tercer flujo de datos crea demandas en la transmisión que exceden la
capacidad de la red. WMM da al tráfico de video una mayor prioridad para garantizarle que
haya recursos suficientes. En el gráfico de abajo, WMM no está habilitado y, por lo tanto,
para todos los flujos de tráfico se da el mismo acceso al medio inalámbrico. En este caso, la
introducción del tercer flujo de datos penaliza por igual a todos los flujos de datos.
-180-
4.8 Descripción de la operación de WMM.
WMM es una mejora a la subcapa MAC para añadir funcionalidad de QoS a redes WiFi.
WMM es una extensión del mecanismo heredado DCF (Función de Coordinación
Distribuida) basada en CSMA/CA, que da a todos los dispositivos la misma prioridad y que
se basa en best effort, en el algoritmo “listen-before-talk” (escuchar antes de hablar). Cada
cliente espera un tiempo arbitrario backoff y, luego de esto, transmite sólo si ningún otro
dispositivo está transmitiendo en ese momento. Este método de evitación de colisiones
proporciona a todos los dispositivos la oportunidad de transmitir, pero, bajo condiciones de
alta demanda de tráfico, las redes se sobrecargan y el rendimiento de todos los dispositivos
se afecta de igual forma. DCF es insuficiente para soportar aplicaciones multimedia.
La priorización de WMM trabaja como se muestra en las figuras 4.14 y 4.15. Las
aplicaciones asignan cada paquete de datos a una CA [Figura 4.14]. Después los paquetes
son añadidos a una de las cuatro colas de transmisión independientes (uno por CA: voz,
video, best effort, o background) en el cliente. Este último tiene un mecanismo de
resolución de colisión interno para dirigir la colisión entre diferentes colas, las cuales
seleccionan los paquetes con la prioridad más alta para transmitir. El mismo mecanismo se
ocupa de colisiones externas, para determinar que cliente debe tener la oportunidad de
transmitir (TxOP).
-181-
Figura 4.14 Colas de transmisión sin un cliente WMM.
Ambos valores son más pequeños para el tráfico de alta prioridad. Para cada CA, un
valor de tiempo de espera aleatorio (Backoff) es calculado como la suma de las AIFSN y un
valor aleatorio entre cero y la ventana de contención, CW. El valor de la ventana de
contención varía a través del tiempo. Inicialmente, la ventana de contención se establece en
un valor que depende de la CA.
Después de cada colisión, la ventana de contención (CW) se duplica hasta que un valor
máximo (también depende de la CA) es alcanzado. Después de la transmisión, la CW, se
-182-
restablece a su valor inicial, la Categoría de Acceso depende de ese valor. La CA con el
menor valor de backoff recibe la oportunidad de transmitir (TXOP). Como las tramas
con la CA más alta tienden a tener los valores más bajos de backoff, tienen más
probabilidades de obtener una oportunidad de transmitir (TXOP).
Una vez que el dispositivo cliente obtiene una oportunidad de transmitir, se le permite
transmitir en un determinado tiempo que depende de la CA y de la tasa de PHY (o sea, de
la velocidad de transmisión que soporte dicha red, 802.11a, b, g y n). Por ejemplo, el límite
TXOP va de 0,2 ms (prioridad Background) a 3 ms (prioridad de Video) en una red
802.11a/g; y de 1,2 ms a 6 ms en un red 802.11b. Esta capacidad de descarga mejora
enormemente la eficiencia del tráfico de datos de gran tamaño, tales como el streaming de
audio y video. Además, los dispositivos que operen a altas tasas de PHY no son
penalizados, ya que los dispositivos que sólo soportan tasas más bajas de PHY (por
ejemplo, debido a la distancia) compiten por el medio de acceso. Ráfaga
-183-
802.11e. La norma 802.11e incluye características adicionales que pueden añadirse a
WMM como módulos opcionales, los cuales incluyen Acceso Programado, Configuración
de Enlace Directo (DLS), el Reconocimiento de Bloque y el Ahorro de Energía. Si bien aún
no se ha establecido un tiempo, la WiFi Alliance espera que el Acceso Programado sea la
primera facultad ó capacidad opcional de WMM en estar disponible.
El Acceso Programado permite a las aplicaciones reservar recursos de la red en base a sus
características de tráfico a través de peticiones enviadas por el cliente al AP. Soporta el
acceso por parámetros, planificado y corresponde con el Acceso al Canal Controlado de
HCF (el HCCA) en 802.11e. Debido a que el impacto de los retrasos o retardos de backoff
es mínimo, el acceso programado puede reducir en promedio la latencia de la red por medio
de un mecanismo de control de programación centralizado.
El programa de sondeo para el acceso programado está diseñado para reunir los
requerimientos de rendimiento y latencia de las aplicaciones mediante la asignación de
tiempos en que las aplicaciones puedan transmitir. El cliente envía una solicitud de
reservación al AP, que a su vez, asigna TXOPs a los flujos de tráfico apropiados. La
asignación del punto de acceso (AP) depende de varios parámetros de Especificación de la
Transmisión (TSPEC), tales como cantidad de datos, velocidad o tasa de transmisión,
tamaño de los paquetes, intervalo de servicio y tamaño de la descarga.
A diferencia del plan inicial de WMM, el acceso programado requiere que el dispositivo
cliente sepa de antemano qué recursos necesita y que el AP haga suposiciones o hipótesis
(p. ej., tamaño de paquete mínimo vs. máximo, velocidad de transmisión mínima vs.
máxima, hora de inicio del servicio, exceso de ancho de banda reservada para reintentos)
para programar eficazmente el tráfico presente.
-184-
4.8.2 Programa de Certificación de la WiFi Alliance para WMM.
Al igual que con otros programas de certificación ofrecidos por la WiFi Alliance
(802.11a/b/g/n y WPA), las pruebas de certificación se realizan en laboratorios
independientes acreditados por este mismo organismo. La certificación garantiza que el
producto es interoperable con otros productos WiFi certificados para WMM. Los
fabricantes reciben un Certificado de Interoperabilidad WiFi [Figura 4.16] en el que se
indica a WMM bajo el marco de la nueva categoría Multimedia.
-185-
Y como una breve conclusión podemos decir que WMM extiende la funcionalidad las
redes WiFi para incluir QoS, y soportar una amplia gama de aplicaciones multimedia y
capacidades avanzadas, que incluyen:
VoIP,
Streaming de Música y Video,
Juegos Interactivos,
Gestión de las prioridades de tráfico.
WMM es una solución de QoS con todo el apoyo de la industria que ofrece una fuerte
interoperabilidad, que cumple con los requisitos de todos los segmentos del mercado, y
tiene alcance mundial. Está disponible ahora y será interoperable con 802.11e. La WiFi
Alliance ha lanzado un Programa de Certificación que establece una base sólida para el
crecimiento del mercado multimedia WiFi, y este facilita el desarrollo de dispositivos y
aplicaciones con capacidades QoS interoperables. Al mismo tiempo, WMM mejora
grandemente la experiencia del usuario final y permite un uso más amplio, más eficiente de
las redes WiFi en todo el mundo.
-186-
CAPÍTULO 5.- IMPLEMENTACIÓN DE QoS PARA
APLICACIONES DE VoIP Y DATOS EN
UNA RED EMPRESARIAL
Por un parte tenemos la priorización del tráfico por políticas. Con el objetivo de que las
aplicaciones y recursos críticos reciben una cantidad garantizada del ancho de banda
disponible.
Establecer prioridades, significa que el tráfico de la red puede ser priorizado para
adecuarse a los objetivos de cada empresa u organización. Por ejemplo, cerciorarse que el
personal navegando en la red no está reduciendo los recursos para aplicaciones críticas
como ERP7, comercio electrónico, aplicaciones estratégicas y servidores de información
7
Los sistemas de planificación de recursos empresariales (ERP- Enterprise Resource Planning Systems) son sistemas de información
gerenciales que integran y manejan muchos de los negocios asociados con las operaciones de producción y de los aspectos de
distribución de una compañía comprometida en la producción de bienes o servicios. Un ERP contiene la información del sistema de
planeación y control de manufactura, marketing, ventas y finanzas así como la comunicación con clientes y proveedores. Hoy en día un
-187-
clasificada. Esto es especialmente crítico en oficinas externas en donde el ancho de banda
es un recurso costoso y limitado.
Ciertos servicios de uso regular, pero de menos prioridad o jerarquía, como correos con
anexos pesados, larguísimas colas de impresión, tráfico para efectuar respaldos, y la copia,
movimiento o transferencia de archivos, sustraen el ancho de banda disponible y causan
retraso y congestión en las redes provocando el colapso o inhabilitación de aplicaciones
críticas, como el acceso a los datos en una base de datos SQL de la empresa, la transmisión
de una videoconferencia a través de Internet o llamadas de voz sobre la red, pues éstas
últimas recordemos son muy sensibles a los retardos y rendimiento del ancho de banda.
El tráfico puede ser marcado utilizando diferentes criterios (por sub-red, puerto de
servicio, departamento, etc.). Una vez marcado se prioriza de acuerdo a su criticidad y se
asignan rutas de recorrido y recursos de ancho de banda por cada tipo de servicio.
Priorizando el tráfico a las aplicaciones de misión crítica se garantiza el acceso de estos a
un ancho de banda mínimo, sin necesidad de afectar otros servicios menos prioritarios.
Cuando el tráfico a Internet es priorizado, los recursos limitados pueden ser utilizados en
una forma que garantice los objetivos y requerimientos de la organización o empresa. El
ancho de banda de acceso a Internet, recurso costoso y limitado, puede ser administrado
adecuadamente para garantizar una correcta jerarquización de la utilización del mismo por
los servicios.
sistema ERP se complementa por aplicaciones satelitales como sistemas de programación de producción avanzada, Business Intelligent
(BI) entre otros.
-188-
que otras personas que están tratando de bajar un demo, una canción de alguna aplicación
P2P (Ares, Limewire.etc), o un video de “YouTube”; o simplemente curioseando en sitios
de compras, redes sociales, etc.
En empresas pequeñas o medianas que cuentan con un acceso único a Internet de 256,
512 o 1.024k a través de modem de línea telefónica a Ethernet, de modem de antena
exterior a Ethernet o de modem CATV a Ethernet se presentan serios problemas de
rendimiento de los servicios interactivos cuando se suben o se bajan archivos pesados
(download, rapidshare, etc.) vía www o ftp. Esto ocurre porque se forman largas colas de
paquetes IP en los "buffers" de bajada y subida en los módems utilizados.
Mediante el servicio QoS se eliminan las colas de los módem y se trasladan al enrutador
(router) de administración de ancho de banda; una vez aquí se jerarquizan y administran
adecuadamente, colocando delante los paquetes aleatorios de los servicios interactivos, sin
obligarlos a esperar turno detrás de los paquetes generados por el tráfico de subida y bajada
de archivos. Simultáneamente se define el ancho de banda máximo del total disponible que
cada servicio debe consumir.
-189-
Utilizando servicios QoS el ancho de banda de la red puede ser garantizado para los
servicios esenciales durante los períodos de alta congestión. Utilizando esquemas de
priorización de tráfico que se modifiquen en el tiempo se logra una mejor administración y
uso de los recursos de ancho de banda limitados.
Cuando hay excesivo tráfico y congestión se priorizan los servicios esenciales y se les
entrega la mayor disponibilidad del ancho de banda; luego al disminuir la carga o cuando
los servicios esenciales no están en uso, el ancho de banda se retorna automáticamente al
resto de los solicitadores de recursos.
Con servicios QoS las organizaciones que ofrecen servicios de "hosting" o "application
server" pueden limitar el ancho de banda de los servicios ofrecidos por el servidor en una
amplia gama de opciones tales como dirección de origen o destino, tipo de aplicación,
puerto o protocolo de transmisión. Con la capacidad de fijar niveles fijos absolutos de
ancho de banda y niveles variables que se ajustan según la disponibilidad del ancho de
banda.
Cada día las empresas dependen más de Internet para el manejo de sus negocios; pero
Internet es una selva incontrolada en donde cualquier cosa puede ocurrir. Uno de los
objetivos más importantes es la seguridad y confidencialidad de los datos de la
organización que son expuestos al público a través de Internet. Mantener cortafuegos bien
diseñados que protejan los datos y recursos de la empresa es sumamente importante para
garantizar las buenas operaciones. Proteger los recursos de la red de accesos no deseados es
fundamental para cualquier organización.
-190-
Las políticas de seguridad de tráfico pueden definirse por usuario, grupo de trabajo, hora
del día, tipo de servicio, dirección de origen, dirección de destino, puerto de origen, puerto
de destino, protocolo de comunicación, etc.
En aquellos casos en que por razones de volumen de tráfico o conexiones sea necesario
aumentar la capacidad de interconexión o de servidores, sin necesidad de adquirir equipos
más poderosos, sino ampliando individualmente la capacidad mediante el agregado de
nuevos elementos en paralelo (cluster) es posible actuar gradualmente utilizando QoS sin
perder la inversión inicial de equipos y permitiendo la escalabilidad, redundancia y
disponibilidad de las instalaciones.
-191-
5.2 Aplicación de Voz sobre IP Inalámbrica.
Es en las empresas donde se encuentran las mayores y más efectivas oportunidades para
implementar VoIP sobre Wi-Fi, en particular en aquellas áreas en donde las WLAN han
sido ya adoptadas y han proliferado los usuarios móviles.
En este ambiente, los usuarios de VoIP tienen acceso al sistema telefónico vía la red
inalámbrica, y disfrutan de las mismas facilidades y funcionalidad que el resto de los
usuarios con terminales fijas. La posibilidad de aprovechar la inversión en la existente
infraestructura de WLAN, simplemente agregando terminales de VoIP inalámbricas resulta
muy económica y eficiente; además de que sirve para apuntalar las ventajas de una
infraestructura inalámbrica como pieza clave de la red empresarial.
5.2.1 Requisitos específicos que la red inalámbrica de área local debe cubrir para
soportar terminales de voz.
La voz, como una aplicación sobre redes IP inalámbricas, reiteramos, presenta una serie de
retos muy particulares para las redes Wi-Fi.
-192-
de voz y datos. Ethernet, con cables o inalámbrico, no fue diseñado para transmitir
aplicaciones de comunicación interactivas o para garantizar la entrega de los paquetes. La
congestión en la red, sin hacer diferenciación del tráfico, puede rápidamente volver la voz
totalmente ininteligible. Deben ser tomadas las medidas necesarias para garantizar la
Calidad del Servicio (QoS), de modo que se asegure que el retraso en la entrega de los
paquetes se mantenga alrededor de 100 milisegundos.
Ahora conocemos que la promesa del estándar 802.11e es que la entrega de los paquetes
de información de aplicaciones de comunicación interactivas, como la voz o el video,
puedan ser entregados dentro de límites aceptables.
Una segunda consideración muy particular para la voz es el aspecto de movilidad. Los
usuarios telefónicos son por naturaleza más móviles que los usuarios de PC. Los usuarios
de teléfonos inalámbricos cambian de posición y de punto de acceso más frecuentemente,
lo cual requiere una transferencia transparente e inmediata de la comunicación entre los
puntos de acceso. El soporte para los usuarios de VoIP puede requerir el proporcionar
cobertura en áreas en donde regularmente no se instala cobertura para aplicaciones de
datos, como escaleras, pasillos y áreas en el exterior de las oficinas.
Por otro lado, respecto al futuro que tendrá VoIP sobre redes Wi-Fi, la disponibilidad y
confiabilidad de estas redes en las empresas han ayudado y ayudarán a abrir el mercado a
nuevos dispositivos inalámbricos para voz. Los incrementos en el ancho de banda y las
-193-
velocidades de transmisión y recepción proveen el medio para nuevas oportunidades para
redes listas para múltiples aplicaciones.
Los teléfonos IP Inalámbricos ofrecen a los usuarios no solo la misma calidad de voz y
facilidades que existen hoy en día, en otras tecnologías inalámbricas, sino que también
abren todo un nuevo horizonte de posibilidades para que los usuarios alcancen nuevos
niveles de productividad y riqueza de interacción, al aprovechar al máximo la
infraestructura convergente a la cual están conectados.
Teléfonos móviles con capacidad de conectividad dual (por ejemplo, TDMA, CDMA ó
GSM + Wi-Fi) han sido ya anunciados por los principales fabricantes de estos dispositivos.
Estas nuevas terminales de comunicación móvil, aunadas a actualizaciones en la
infraestructura de los proveedores de servicio telefónico móvil, serán capaces de entregar al
fin la promesa de uniformidad de dispositivo y punto terminal prometida tantas veces antes.
El resultado final será que los usuarios tendrán más y mejores opciones para el manejo
de sus comunicaciones personales y de negocios, las empresas contarán con sistemas de
comunicación unificada, sobre redes convergentes, con aplicaciones que impulsan la
productividad, reducen los costes y proveen ventajas competitivas sostenibles.
-194-
5.3 Dispositivo de red inalámbrica con QoS.
Tomando en cuenta que comúnmente la red de una empresa, ya sea pequeña, mediana o
grande está diseñada por medio de cableado estructurado, y bajo esa suposición y una
buena planeación, estas redes pueden ser escalables según las necesidades de cada empresa.
Dicho esto, hacer crecer la red con equipos inalámbricos Wi-Fi con QoS que se integren a
la red de área local (LAN) ya establecida, puede ser una de las mejores inversiones. El
punto aquí, es que las empresas que ya han adoptado las redes WLAN optimicen el uso de
ancho de banda de su red aprovechando las herramientas de QoS. Por lo general, las redes
empresariales LAN están basadas en Ethernet8, y a su vez conformadas por subredes en
diferentes entornos. Este dispositivo que proponemos para la implementación de QoS en la
red sirve para interconectar múltiples subredes LAN.
8
Ethernet: un protocolo de red que especifica cómo se gestiona el intercambio de datos desde un medio de transmisión común.
-195-
4 Puertos 10/100/1000 Gigabit.
El modo mixto de operación y compatibilidad hacia versiones anteriores son dos piezas
clave adicionales de la especificación 802.11n Draft. Son los requerimientos de que los
productos ofrezcan tanto el modo mixto de operación como la compatibilidad con versiones
anteriores 802.11g y 802.11b. El modo mixto de operación designa que, a diferencia de
tecnologías de red propietarias anteriores, las redes 802.11n deben mantener velocidades
óptimas cuando operen con productos legados (anteriores).
-196-
Figura 5.1 Router inalámbrico con AP (WRVS4400N).
Importante es que el router cuenta con un punto de acceso (AP) incorporado que admite
la última especificación preliminar 802.11n del IEEE. También admite clientes 802.11g y
802.11b en un entorno mixto. El punto de acceso puede admitir una tasa de datos 11n de
-197-
hasta 300 Mbps. Además de ofrecer una tasa de datos mayor, la tecnología 802.11n
también promete una mayor cobertura usando antenas múltiples para transmitir y recibir
flujos de datos en diferentes direcciones. Fue por esta característica especial, sumada a las
VPN, seguridad y sobre todo de WMM, que elegimos este dispositivo para la
implementación de la red inalámbrica local con QoS en un entorno de oficina.
El cortafuegos SPI ofrece una exhaustivo paquete para la inspección de datos a fin de
analizar paquetes en la capa de red (IP) o en la capa de transporte (TCP, UDP) bloqueando
las transacciones ilegales de información. Los usuarios también pueden utilizar las ACL
basadas en IP para limitar el tráfico a una fuente, destino o protocolo particular. NAPT
permite a los usuarios abrir números de puerto TCP/UDP específicos en Internet para
ofrecer un servicio limitado mientras, al mismo tiempo, se minimiza el tráfico perjudicial.
La función de Red Privada Virtual (VPN, Virtual Private Network) es otra de las
características de seguridad que crea “túneles” codificados a través de Internet, permitiendo
que 5 oficinas remotas y 5 usuarios de viaje se conecten de forma segura con la red de la
oficina desde el exterior. Los usuarios se conectan a través de un túnel de red privada
virtual con la red de su empresa, con acceso seguro a los archivos, el correo electrónico e
intranet, como si estuvieran en el edificio. Se puede también utilizar la capacidad de red
privada virtual para permitir a los usuarios de una pequeña red de oficina conectarse de
forma segura a una red corporativa. Y por supuesto, otra de las funciones más importantes
9
NAT (Network Address Translation): La tecnología NAT traduce las direcciones IP de una red de área local a una dirección IP diferente
para Internet.
-198-
son las características QoS que proporcionan calidad constante de voz y vídeo en toda la
empresa.
Cabe mencionar que, un router es un dispositivo de red que interconecta varias redes y
envía el tráfico según el destino IP de cada paquete.
El router de seguridad Gigabit Wireless-N puede conectar la red de área local (LAN) o
el grupo de computadoras interconectadas en una oficina, a Internet. Puede utilizar una
dirección IP pública desde el ISP o a través del puerto WAN y utilizar la tecnología de
traducción de direcciones de red (NAT) del router para compartir esta única dirección IP
con el resto de usuarios.
Otro motivo para la elección de tal dispositivo es que se pueden utilizar también varios
routers WRVS4400N para la interconexión de múltiples LAN. Esto normalmente se aplica
a las empresas medianas o de mayor envergadura que quieren dividir su red en varias
subredes IP a fin de aumentar el rendimiento de la intranet y reducir el tamaño del dominio
de transmisión IP y sus interferencias. En este caso, se necesita un WRVS4400N para cada
subred pudiendo conectar todos los puertos WAN a un router de segundo nivel o a un
conmutador (switch) para Internet. Recuerde que cada router de segundo nivel sólo envía
paquetes de datos a través de una red cableada de modo que no tiene que utilizarse el
WRVS4400N. Puede usar cualquier otro tipo de router cableado. El diagrama siguiente
muestra un ejemplo que consta de dos niveles de routers y múltiples LAN interconectadas
-199-
entre sí [Figura 5.2]. La red inalámbrica sólo está disponible en el primer nivel del router a
fin de ofrecer conexiones para el usuario final.
-200-
Figura 5.3 Ejemplo de una red inalámbnrica en una empresa pequeña
-201-
Figura 5.2 Ejemplo de red para la implementación de QoS en un red Wi-Fi.
-202-
Figura 5.4 Panel frontal del WRVS4400N.
-203-
5.4 Especificaciones técnicas y características del router inalámbrico.
Modelo MRVS4400N
Rendimiento
Configuración
Gestión
-204-
Conexión inalámbrica
Seguridad
QoS
-205-
Tipos de priorización Prioridad basada en puertos y en aplicaciones
Colas 4 colas
Red
Entorno
Dimensiones del
198 x 131 x 198 mm
aparato
Peso 0,55 Kg
Alimentación 12 V, 1 A
Características
-206-
5.5 Instalación y configuración del router WRVS4400N con AP.
El router inalámbrico puede empezar a operar en cuanto se termine su instalación con los
parámetros predeterminados. O para este caso, el router inalámbrico puede configurarse
para cambiar estos parámetros, a través de un navegador web con la utilidad web del
dispositivo. En los párrafos siguientes explicaremos cómo usar la Utilidad para realizar la
configuración de la mayoría de los parámetros básicos. Entonces, para acceder a la Utilidad
de Configuración se requiere hacerlo a través de navegadores Web, como por ejemplo
Microsoft Internet Explorer o Mozilla Firefox, Apple Safari, Google Chrome, etc.,
mediante el uso de una computadora conectada en red con el router inalámbrico.
Lo más recomendable para conectar el router inalámbrico por primera vez es conectando la
PC a uno de los cuatro puertos LAN del router [Figuras 5.6 y 5.7]. A continuación, se tiene
que configurar la PC para obtener la dirección IP de forma automática por medio de un
servidor DHCP.
-207-
Figura 5.7 Conexión a Internet.
Abrir el navegador Web, como por ejemplo Internet Explorer o Mozilla Firefox, e
introducir la dirección IP predeterminada del router, 192.168.1.1, en el campo
„Dirección‟.
-208-
Figura 5.9 Pantalla de inicio de sesión de la Utilidad basada en la Web.
La utilidad Web está compuesta por nueve secciones o fichas principales siguientes: Setup,
Wireless, Firewall, VPN, QoS, Administration, IPS, L2 Switch y Status. Las pantallas
adicionales (fichas secundarias) estarán disponibles desde la mayoría de las fichas
principales [Figura 5.10].
-209-
Figura 5.10 Utilidad web de configuración (interface de usuario).
-210-
A continuación describiremos brevemente las fichas principales y secundarias de la
utilidad para cambiar parámetros de la configuración del router.
o Setup.
La ficha Setup se utiliza para definir las funciones básicas del router.
IP Version. Esta pantalla contiene las opciones para el modo IPv4 o Dual-Stack
IPv4 y modo IPv6.
WAN. La configuración de conexión a Internet se introduce y muestra en esta
pantalla.
LAN. La configuración de la red de área local (LAN) se introduce y muestra en
esta pantalla.
DMZ. La característica de host DMZ permite que un usuario local se vea en
Internet con el fin de usar un servicio con fines especiales como los juegos o las
videoconferencias en Internet.
MAC Address Clone. Algunos ISP requieren que se registre una dirección
MAC. Esta característica clona la dirección MAC del adaptador de red en el
router, lo que evita tener que llamar al ISP o administrador de red para cambiar
la dirección MAC registrada por la dirección MAC del router.
Advanced Routing. Seleccionar el modo de funcionamiento del router ya sea
conectándose a Internet o a la Intranet (NATSelect the Router‟s operation mode
either connecting to the Internet or Intranet (la NAT solamente está habilitada al
conectarse a Internet). Configurar el enrutamiento dinámico o estático. El
soporte del protocolo RIP del router versión 1 y 2 sirve para intercambiar
automáticamente información de enrutamiento y establecer la tabla
correspondiente.
Time. Cambiar la configuración de la hora.
-211-
o Wireless.
Las fichas Wireless sirven para introducir varios parámetros de red inalámbrica para
el punto de acceso (AP) integrado del router.
Basic Wireless Settings. Elegir en esta pantalla el modo de red inalámbrica (ej.,
B/G/N-Mixed), SSID (identificador de conjunto de servicio) y el canal de radio.
Wireless Security. Usar esta pantalla para configurar los parámetros de
seguridad del punto de acceso integrado.
Wireless Connection Control. Para controlar las conexiones inalámbricas desde
los dispositivos cliente hasta el router.
Advanced Wireless Settings. Para configurar los parámetros más avanzados de
red inalámbrica del punto de acceso integrado (por ej., Tx Rate Limiting,
limitación de la tasa de transmisión; Channel Bandwidth, ancho de banda del
canal; etc.).
o Firewall (cortafuegos).
Las fichas Firewall sirven para configurar los parámetros básicos del servidor de
seguridad, la lista de acceso IP y los parámetros de la traducción del puerto de la
dirección de red para la seguridad de la misma.
-212-
Port Range Forwarding. Utilizar esta pantalla para configurar los servicios
públicos u otras aplicaciones especializadas de Internet en la red utilizando un
rango de puertos.
Port Range Triggering. Utilizar esta pantalla para configurar rangos activados y
rangos enviados para permitir que aplicaciones especiales de Internet pasen a
través de este router NAT.
Service. Para definir aplicaciones IP personalizadas con base TCP o UDP. El
tipo de servicio definido por el usuario estará disponible al definir las normas o
reglas ACL (lista de control de admisión) con base IP.
o VPN.
Las fichas VPN sirven para configurar túneles VPN y cuentas para establecer un
canal seguro por medio de Internet.
IPSec VPN. El router de VPN puede crear uno o varios túneles (o canales
seguros) que se conectan entre dos puntos finales, de modo que los datos o la
información transmitida entre ellos estén seguros.
VPN Client Accounts. Designar los clientes de VPN y sus contraseñas.
VPN Pass Through. Esta ficha permite desactivar IPSec Pass Through, PPTP
Passthrough y L2TP Passthrough.
o QoS.
-213-
o Administration.
o IPS.
Configure. Las funciones del IPS se activan o desactivan desde esta pantalla.
P2P/IM. Admite o bloquea redes entre iguales (P2P) específicas y aplicaciones
de mensajería instantánea (IM, Instant Messaging).
Report. Facilita informes sobre el tráfico de red y los ataques malintencionados.
Information. Facilita la versión del archivo de firma y el Ámbito de protección
del sistema IPS.
o L2 Switch.
-214-
VLAN. La asignación de la red de área local virtual (VLAN) se realiza en esta
pantalla.
RADIUS. Se utiliza para la configuración de los ajustes del servicio de usuario
de acceso telefónico de autenticación remota (RADIUS).
Port Setting. Permite la configuración de las velocidades y el dúplex del puerto.
Cable Diagnostics. Se utiliza para probar los cables conectados a los puertos de
la LAN.
o Status.
WAN / Gateway. En esta pantalla hay información básica como la versión del
firmware y la información de estado del puerto WAN.
Local Network. Esta pantalla proporciona información de estado acerca de la
red local (cuatro puertos Ethernet).
Wireless LAN. Esta pantalla proporciona información de estado acerca de la
LAN inalámbrica.
System Performance. Esta pantalla facilita las estadísticas de tráfico de los
puertos LAN y LAN inalámbrica.
VPN Clients. Esta pantalla proporciona información de estado acerca de los
clientes de la red privada virtual del router (puerta de enlace a cliente).
IPsec. Esta pantalla proporciona información de estado acerca de los túneles
(entre puertas de enlace) VPN IPSec del router.
-215-
5.6 Configuración de QoS en el router inalámbrico WRVS4400N.
En esta parte, en la Ficha QoS es donde nos vamos concentrar, suponiendo que todos los
demás parámetros están correctos, ya que los dejamos por defecto. QoS permite asignar
prioridad al tráfico de red utilizando una prioridad en base a aplicaciones, «Application-
based» (como aplicaciones de exploración de Web, aplicaciones de FTP, etc.) o una
prioridad basada en los puertos, «Port-based» que permite asignar prioridades a los cuatro
puertos de red físicos. Al tráfico con mayor prioridad se le asignará un mayor ancho de
banda, con lo que la latencia (o espera) es menor.
-216-
Nombre de
Puertos Uso Principal
Aplicación
FTP TCP Port 20 FTP (Protocolo de transferencia de archivos) se
utiliza para transferir archivos a través de
Internet.
HTTP TCP Port 80 HTTP (Protocolo de transferencia de hipertexto)
se utiliza para explorar Internet.
Telnet TCP Port 23 Telnet es un protocolo cliente-servidor utilizado
para comunicar a través de una red o Internet.
SMTP TCP Port 25 SMTP (Protocolo simple de transferencia de
correo) se utiliza para enviar correo electrónico.
POP3 TCP Port POP3 (Protocolo de oficina postal, versión 3) se
110 utiliza para recuperar correo electrónico.
Specific Port User Definido por el usario
(Puerto Defined
específico)
Seleccionar la opción que se deseé para cada aplicación: High priority, Medium
priority, o Low priority (Prioridad Alta, Media o Baja) [Figura 5.10].
Hay que cambiar estos parámetros como se describe aquí y posteriormente hacer clic en
„Save Settings‟ para aplicar los cambios. En el lado derecho de la pantalla se muestra
información de ayuda, y el link „More‟ es para obtener información adicional.
-217-
Figura 5.11 QoS con base de aplicaciones (Aplication-based)
-218-
Aquí se estableció el ancho de banda garantizado de QoS para el tráfico con prioridad
más alta a 512 Kbps (medio megabit por segundo), el cual es un ancho de banda muy
aceptable para las aplicaciones de VoIP, navegación de páginas web con gráficos de alta
calidad y para la transferencia de archivos pesados entre los usuarios de oficinas, así sea vía
HTTP o FTP por la red inalámbrica.
A los puertos LAN 1 al 4 se les puede asignar prioridad alta, media, normal o baja.
Según las políticas y necesidades de cada empresa, de cada departamento o de cada área.
Solo tener presente que el tráfico de menor prioridad se ralentizará para permitir mayor
rendimiento del tráfico de mayor prioridad.
-219-
celda que proporciona una cantidad adicionada de rendimiento que, no hay que olvidar, es
compartida por todos los dispositivos cliente dentro de la celda, asociada a este punto de
acceso (AP).
La cuestión central que debe resolverse es: “¿Cuánto rendimiento debería, en promedio,
proporcionarse a cada usuario de la red Wi-Fi a través de QoS?” Naturalmente, diferentes
tipos de usuarios tienen diferentes requisitos de rendimiento promedio. Los trabajadores de
almacén y ventas con escáneres de código de barras requieren de un rendimiento
(throughput) muy modesto. Usuarios en oficinas con transferencias de correo electrónico,
explorar la Web e intercambio de archivos de documentos del procesador de palabras, hojas
de cálculo o presentaciones, etc. requieren de mayor rendimiento, sin embargo, todavía
relativamente modestos, a comparación del tráfico que genera la transferencia de gráficos
de alta resolución, archivos CAD, música y video streaming de alta definición, video sobre
demanda, etc., y por supuesto la transmisión de voz sobre Internet (VoIP), que tiene
requisitos de rendimiento mayores.
-220-
Figura 5.12 QoS con base de Puerto (Port-based)
-221-
CONCLUSIONES
Varias son las causas que explican la proliferación imparable de las redes Wi-Fi: su
versatilidad y economía, la existencia de hardware comercial accesible, la distribución
masiva de routers Wi-Fi con accesos a Internet ADSL, etc. En el momento presente
asistimos también a la aparición de nuevos modelos de negocio – muchos de ellos aún sin
consolidar que tratan de ofrecer una alternativa de servicio al operador tradicional de redes
celulares.
Y es que los sucesivos estándares de redes Wi-Fi representan, en efecto, una alternativa
eficaz y de bajo coste para las comunicaciones de banda ancha, especialmente para aquellas
arquitecturas que necesitan garantías de calidad de servicio. El hecho de que en la
actualidad exista ya una oferta comercial de VoIP ha impulsado decisivamente este tipo de
tecnologías, que aumentarán sus prestaciones con la implementación de los nuevos
estándares actualmente debatidos en el seno del IEEE.
-222-
QoS (Calidad de Servicio) es un tema que tal vez a un usuario común y corriente no le
sea de gran interés o no comprenda hasta donde es su alcance, pero con el tratado de este
documento, hemos conocido que tan importante es la calidad de servicio en las redes
inalámbricas Wi-Fi. La necesidad de conectarse al Internet actualmente es mayor, así que
los servicios requieren y deben optimizarse para la mejor experiencia y satisfacción de los
propios usuarios, que al fin y al cabo somos todos, y asimismo para llevar a la tecnología a
un „estado‟ de madurez y por consiguiente aprovechar totalmente los recursos que nos
pueda ofrecer, para posteriormente dar paso a otras renovadas o nuevas tecnologías.
En la vida cotidiana, cada día nos encontramos con más y más dispositivos con
tecnología inalámbrica (celulares, laptops, etc) y un sin número de dispositivos, tanto para
la oficina como el hogar o lugares públicos donde se tienen pequeñas redes, es por ello, que
el tráfico en dichas redes será mucho mayor, y por lo tanto debe ser controlado o
administrado, de ahí la importancia de implementar Calidad de Servicio por medio de un
estándar que ya existe por lo pronto, de la IEEE, denominado 802.11e.
Para esto, la Wi-Fi Alliance definió WMM como un perfil de la norma IEEE 802.11e y
comenzó un programa de Certificación Wi-Fi para WMM y satisfacer las necesidades más
urgentes de la industria por una solución de QoS para redes Wi-Fi.
-223-
BIBLIOGRAFÍA
3. Alta Velocidad Y Calidad De Servicio En Redes IP. Jesús García Tomás (Editorial Ra-
Ma).
4. Wi-fi. Cómo Construir Una Red Inalámbrica, 2ª Edición. José A. Carballar Falcón
(Editorial Ra-ma).
5. Wireless Network (802.11) Security. Potter, Bruce; Fleck, Bob (O'Reilly Vlg. GmbH
& Co.).
6. Manual De Redes Inalámbricas. Reid, Neil & Seide, Ron (Editorial McGraw-Hill).
-224-
10. Hacking wireless: Seguridad de redes inalámbricas. Vladimirov, Andrew A. Anaya
Multimedia-Anaya Interactiva.
12. Wi-Fi: Como construir una red inalámbrica (2ª ed). Carballar, José A. Ed. Ra-Ma.
14. Redes Wi-Fi (Guía Práctica). García Serrano, Alberto. Anaya Multimedia-Anaya
Interactiva
20. IEEE 802.11e “Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) specifications: Medium Access Control (MAC) Quality of Service
Enhancements”, IEEE Std 802.11e-2005.
-225-
21. “Wi-Fi Certfied for WMM – Support for Multimedia Applications with Quality of
Service in Wi-Fi Networks”. Wi-Fi Alliance. Septiembre 2004.
Fuentes Electrónicas
1. http://www.wi-fi.org
2. http://ieee.org
6. http://www.tech-faq.com/lang/es/wireless-
networks.shtml&usg=ALkJrhgDCHocG0hdDfj4eAhFRYJpKCgs7A, Septiembre
2008
7. http://www.virusprot.com/cursos/Redes-Inal%C3%A1mbricas-Curso-gratis0.htm,
Noviembre 2008
-226-
9. http://books.google.com.mx/books?id=WWD4oF9hjEC&pg=PA68&dq=redes+wifi&
lr=&ei=K2DuSJ2cH5jMMNLSuQg&sig=ACfU3U3LmXwiaG53WgsnQHxC1iXGv
Kf4Bw#PPR9,M1, Diciembre 2008
10. http://books.google.com.mx/books?id=k3JuVG2D9lMC&pg=PT1&dq=redes+inalam
bricas&lr=&ei=2mHuSKvTLpHYMuGIrRA&sig=ACfU3U1IMD5HLL692yJtsrfpy
Of5nOSqCw#PPR5,M1, Diciembre 2008
11. http://www.yoreparo.com/blogs/luis-davila/redes/instalar-red-inalambrica.html
12. http://www.virusprot.com/cursos/Redes-Inal%C3%A1mbricas-Curso-gratis0.htm
13. http://www.linksys.com
-227-
GLOSARIO
Access Points: Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés:
Wireless Access Point) en redes de computadoras es un dispositivo que interconecta
dispositivos de comunicación inalámbrica para formar una red inalámbrica. Normalmente
un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los
dispositivos conectados a la red cable y los dispositivos inalámbricos.
ACK: ACKnowledged
Adaptador de red: Es una tarjeta de red que permite la comunicación entre diferentes
aparatos conectados entre si y también permite compartir recursos entre dos o más equipos
(discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama
adaptador de red o NIC (Network Interface Card, Tarjeta de Interfaz de Red en español).
Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se
utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más
común es del tipo Ethernet utilizando un interfaz o conector RJ-45.
Ad-Hoc: Se usa pues para referirse a algo que es adecuado sólo para un determinado fin.
En sentido amplio, ad hoc puede traducirse como «específico» o «específicamente».
ADSL: son las siglas de Asymmetric Digital Subscriber Line ("Línea de Suscripcion
Digital Asimétrica"). ADSL es un tipo de línea DSL. Consiste en una transmisión de datos
digital, apoyada en el par simétrico de cobre que lleva la línea telefónica convencional o
-228-
línea de abonado, siempre y cuando el alcance no supere los 5,5 km. medidos desde la
Central Telefónica, o no haya otros servicios por el mismo cable que puedan interferir.
-229-
Bidireccional: Termino usado cuando los paquetes o información va en dos direcciones,
tanto va como viene por el mismo canal.
Bps: Bits por segundo o bps, en una transmisión de datos, es el número de impulsos
elementales (1 ó 0) transmitidos en cada segundo.
Capa Física: El nivel físico corresponde al primer nivel, de los siete niveles del modelo
OSI de interconexión entre sistemas de comunicación. En este nivel se definen las
características eléctricas, mecánicas y procedimentales de la comunicación en red. Es
estrictamente necesaria su presencia en cualquier modelo.
-230-
Computadora: “del latín computare -calcular-“, también denominada ordenador o
computador, es una máquina electrónica que recibe y procesa datos para convertirlos en
información útil.
Correo electrónico: o en inglés e-mail (electronic mail), es un servicio de red que permite
a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes
electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos.
Principalmente se usa este nombre para denominar al sistema que provee este servicio en
Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado
a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo
electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su
eficiencia, conveniencia y bajo costo están logrando que el correo electrónico desplace al
correo ordinario para muchos usos habituales.
-231-
CSMA/CA: En redes informáticas, Carrier Sense, Multiple Access, Collision Avoidance
(acceso múltiple por detección de portadora con evasión de colisiones) es un protocolo de
control de redes de bajo nivel que permite que múltiples estaciones utilicen un mismo
medio de transmisión.
DCF: Design rule for Camera File system (DCF) es una especificación de JEITA,
(Número CP-3461) el cual define un formato de archivo y un sistema de archivos para
cámaras digitales, incluyendo la estructura del directorio, el método de nombrado del
archivo, el juego de caracteres y el formato de los metadatos. Este es actualmente un
estándar de facto en la industria de las DSC (Digital Still Cameras) (cámara cuya principal
función es capturar fotografías en formato digital). El formato de archivo está basado en el
formato EXIF especificación 2.2.
Delay: (inglés: retraso) (se pronuncia dilei) puesto por FakeDark..Efecto de sonido que
consiste en la multiplicación y retraso modulado de una señal sonora. Una vez procesada
la señal se mezcla con la original. El resultado es el clásico efecto de eco sonoro.
-232-
Dispositivos Móviles: Los dispositivos móviles (también conocidos como computadora de
mano, "Palmtop" o simplemente handheld) son aparatos de pequeño tamaño, con algunas
capacidades de procesamiento, móviles o no, con conexión permanente o intermitente a
una red, con memoria limitada, diseñados específicamente para una función, pero que
pueden llevar a cabo otras funciones más generales.
-233-
Estación base: En comunicaciones por radio, una estación base es una instalación fija de
radio para la comunicación bidireccional. Se usa para comunicar con una o más radios
móviles o portátiles.
Ethernet: Es un estándar de redes de computadoras de área local con acceso al medio por
contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las
características de cableado y señalización de nivel físico y los formatos de tramas de datos
del nivel de enlace de datos del modelo OSI.
-234-
Gigabit Ethernet: También conocida como GigE, es una ampliación del estándar Ethernet
(concretamente la versión 802.3ab y 802.3z del IEEE) que consigue una capacidad de
transmisión de 1 gigabit por segundo, correspondientes a unos 1000 megabits por segundo
de rendimiento contra unos 100 de Fast Ethernet (También llamado 100-Base/T).
GSM: El Sistema Global para las Comunicaciones Móviles (GSM, proviene de "Groupe
Spécial Mobile") es un sistema estándar, completamente definido, para la comunicación
mediante teléfonos móviles que incorporan tecnología digital. Por ser digital cualquier
cliente de GSM puede conectarse a través de su teléfono con su ordenador y puede hacer,
enviar y recibir mensajes por e-mail, faxes, navegar por Internet, acceso seguro a la red
informática de una compañía (LAN/Intranet), así como utilizar otras funciones digitales de
transmisión de datos, incluyendo el Servicio de Mensajes Cortos (SMS) o mensajes de
texto.
Hardware: corresponde a todas las partes físicas y tangibles de una computadora, sus
componentes eléctricos, electrónicos, electromecánicos y mecánicos
HiperLAN: es un estándar global para anchos de banda inalámbricos LAN que operan con
un rango de datos de 54 Mbps en la frecuencia de banda de 5 GHz. HIPERLAN/2 es una
solución estándar para un rango de comunicación corto que permite una alta transferencia
de datos y Calidad de Servicio del tráfico entre estaciones base WLAN y terminales de
usuarios. La seguridad esta provista por lo último en técnicas de cifrado y protocolos de
autenticación.
Host: El término host (equipo anfitrión) es una máquina conectada a una red de
ordenadores y que tiene un nombre de equipo (en inglés, hostname). Es un nombre único
que se le da a un dispositivo conectado a una red informática. Puede ser un ordenador, un
-235-
servidor de archivos, un dispositivo de almacenamiento por red, una máquina de fax,
impresora, etc.
Hot spots: Un hotspot (en inglés „punto caliente‟) es una zona de cobertura Wi-Fi, en el
que un punto de acceso (access point) o varios proveen servicios de red a través de un
Proveedor de Servicios de Internet Inalámbrico (WISP). Los hotspots se encuentran en
lugares públicos, como aeropuertos, bibliotecas, centros de convenciones, cafeterías,
hoteles, etcétera. Este servicio permite mantenerse conectado a Internet en lugares
públicos.
IEEE: corresponde a las siglas de The Institute of Electrical and Electronics Engineers, el
Instituto de Ingenieros Eléctricos y Electrónicos, una asociación técnico-profesional
mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación
internacional sin fines de lucro formada por profesionales de las nuevas tecnologías, como
ingenieros eléctricos, ingenieros en electrónica, científicos de la computación, ingenieros
en informática e ingenieros en telecomunicación.
Impresoras: Una impresora es un periférico de ordenador que permite producir una copia
permanente de textos o gráficos de documentos almacenados en formato electrónico,
imprimiéndolos en medios físicos, normalmente en papel o transparencias, utilizando
cartuchos de tinta o tecnología láser.
-236-
Impulsos eléctricos: Es la variación, generalmente breve (unos pocos microsegundos) en
intensidad o tensión de una corriente pulsante. Idealmente debería tener una forma de onda
cuadrada. La producida por los circuitos electrónicos tiene un flanco de subida y otro de
bajada.
Infrarrojo: Radiación del espectro luminoso] Que tiene mayor longitud de onda y se
encuentra más allá del rojo visible; se caracteriza por sus efectos térmicos, pero no
luminosos ni químicos.
-237-
Latencia: En redes informáticas de datos se denomina latencia a la suma de retardos
temporales dentro de una red. Un retardo es producido por la demora en la propagación y
transmisión de paquetes dentro de la red.
Mbit/s: Un megabit por segundo (Mbps o también Mbit/s) es una unidad que se usa para
cuantificar un caudal de datos equivalente a 1000 kilobits por segundo o 1000000 bits por
segundo.
-238-
Módem: dispositivo que sirve para modular y desmodular (en amplitud, frecuencia, fase u
otro sistema) una señal llamada portadora mediante otra señal de entrada llamada
moduladora.
-239-
OFDM: La Multiplexación por División de Frecuencias Ortogonales, en inglés
Orthogonal Frequency Division Multiplexing (OFDM), también llamada modulación por
multitono discreto, en inglés Discrete Multitone Modulation (DMT), es una modulación
que consiste en enviar un conjunto de portadoras de diferentes frecuencias donde cada una
transporta información la cual es modulada en QAM o en PSK .
Outage: Es referido a un period de tiempo que un sistema de errors prove lleva en primera
función.
Overlapping: Superposición
Packetloss: Packet loss occurs when one or more packets of data traveling across a
computer network fail to reach their destination. Packet loss is distinguished as one of the
three main error types encountered in digital communications; the other two being bit error
and spurious packets caused due to noise.
-240-
de mano originalmente diseñado como agenda electrónica (calendario, lista de contactos,
bloc de notas y recordatorios) con un sistema de reconocimiento de escritura. Hoy día se
puede usar como una computadora doméstica (ver películas, crear documentos, juegos,
correo electrónico, navegar por Internet, reproducir archivos de audio, etc.).
Power over Ethernet (PoE): Alimentación sobre Ethernet - Tecnología que permite que
un cable de red Ethernet suministre datos y electricidad.
Protocolos de ruteo: son aquellos que permiten a los Routers anunciar y aprender
dinamicamente las rutas, determinar que rutas estan disponibles y cuales son las mas
eficientes.
QoS: QoS o Calidad de Servicio d(Quality of Service, en inglés) son las tecnologías que
garantizan la transmisión de cierta cantidad de datos en un tiempo dado (throughput).
Calidad de servicio es la capacidad de dar un buen servicio.
-241-
cipher más utilizado y se usa en algunos de los protocolos más populares como Transport
Layer Security (TLS/SSL) (para proteger el tráfico de Internet).
Receptor RAKE
Redes Peer to Peer: A grandes rasgos, una red informática entre iguales (en inglés, peer-
to-peer -que se traduciría de par a par- o de punto a punto, y más conocida como P2P) se
refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se
comportan simultáneamente como clientes y como servidores respecto de los demás nodos
de la red.
-242-
significa vagar o rondar. El término más adecuado en español es "itinerancia".
Servidor: Cualquier ordenador cuya función en una red sea facilitar el acceso de los
usuarios a archivos, impresoras, comunicaciones y otros servicios.
-243-
protocolo estándar de correo electrónico en Internet.
Start Frame Delimiter: (SFD) es el 8-bit valor (1-byte) marcado al final de el preámbulo
de una estructura de Ethernet. El SFD es inmediatamente seguido por la dirección MAC.
Tiene el valor 10101011.
TabletPC: Tipo de computadora móvil pequeña, con pantalla LCD sobre la cual el usuario
-244-
puede escribir usando un lápiz especial (el stylus).
TKIP: (Temporal Key Integrity Protocol) es también llamado hashing de clave WEP
WPA, incluye mecanismos del estándar emergente 802.11i para mejorar el cifrado de
datos inalámbricos.
Topología: Es una disciplina matemática que estudia las propiedades de los espacios
topológicos y las funciones continuas. La Topología se interesa por conceptos como
proximidad, número de agujeros, el tipo de consistencia (o textura) que presenta un objeto,
comparar objetos y clasificar, entre otros múltiples atributos donde destacan conectividad,
compacidad, metricidad, etcétera.
Tramas: En redes una trama es una unidad de envío de datos. Viene a ser sinónimo de
-245-
paquete de datos o Paquete de red, aunque se aplica principalmente en los niveles OSI más
bajos, especialmente en el Nivel de enlace de datos.
UDP: User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el
intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se
haya establecido previamente una conexión, ya que el propio datagrama incorpora
suficiente información de direccionamiento en su cabecera.
UWB: Ultra-wideband “también UWB, ultra-wide-band, ultra-wide band, etc.” se usa para
referirse a cualquier tecnología de radio que usa una banda ancha más grande que 500
MHz o el 25% de la frecuencia central, de acuerdo con la FCC (Federal Communications
Commission).
VoIP: Voz sobre Protocolo de Internet, también llamado Voz sobre IP, VozIP, VoIP (por
sus siglas en inglés), es un grupo de recursos que hacen posible que la señal de voz viaje a
-246-
través de Internet empleando un protocolo IP (Internet Protocol).
W: Abreviación de Watts
WECA: Wireless Ethernet Compatibility Alliance, es una empresa creada en 1999 con el
fin de fomentar la compatibilidad entre tecnologías Ethernet inalámbricas bajo la norma
802.11 del IEEE. WECA cambió de nombre en 2003, pasando a denominarse Wi-Fi
Alliance. Los productos compatibles, certificados por Wi-Fi Alliance, deben llevar su
logotipo.
WiFi : es un sistema de envío de datos sobre redes computacionales que utiliza ondas de
radio en lugar de cables
-247-
comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes
LAN cableadas o como extensión de éstas. Utiliza tecnología de radiofrecuencia que
permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. Las
WLAN van adquiriendo importancia en muchos campos, como almacenes o para
manufactura, en los que se transmite la información en tiempo real a una terminal central.
También son muy populares en los hogares para compartir el acceso a Internet entre varias
computadoras.
WPAN: Wireless Personal Area Networks, Red Inalámbrica de Área Personal o Red de
área personal o Personal area network es una red de computadoras para la comunicación
entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos
celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso.
Zigbee: ZigBee es el nombre de una especificación para una gama de alto nivel de
-248-
protocolos de comunicación usando poco poder basado en el estándar IEEE 802.15.4 para
WPAN.
IEEE 802.11
-249-