Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Redes Inalambricas Lan PDF
Redes Inalambricas Lan PDF
3.1.1.3 Seguridad
Uno de los problemas de este tipo de redes es precisamente la seguridad ya que
cualquier persona con un adaptador inalámbrico podría comunicarse con un punto de
acceso privado si no se disponen de las medidas de seguridad adecuadas. Dichas
medidas van encaminadas en dos direcciones: por una parte está el cifrado de los datos
que se transmiten y por otra, pero igualmente importante, la autenticación entre los
diversos usuarios de la red.
3.1.2 Aplicaciones
Originalmente las redes WLAN fueron diseñadas para el ámbito empresarial. Sin
embargo, en la actualidad han encontrado una gran variedad de escenarios de
Modelo de Cobertura para Redes Inalámbricas de Interiores 64
Redes Inalámbricas de Área Local Redes Inalámbricas Interiores
(DLC) que regulan la conexión vía radio. El primer estándar de WLAN lo generó el
organismo IEEE en 1997 y se denomina IEEE 802.11.
Desde entonces varios organismos internacionales han desarrollado una amplia
actividad en la estandarización de normativa de WLAN y han generado un abanico de
nuevos estándares. En USA el grueso de la actividad lo mantiene el organismo IEEE
con los estándares 802.11 y sus variantes (b, g, a, e, h, etc) y en Europa el organismo es
el ETSI con sus actividades en HiperLAN-BRAN. De esta manera puede diferenciar
entre dos tipos de redes WLAN, las procedentes de la IEEE norteamericana y las
procedentes de la ETSI europea. En la figura 3.2 se puede observar una comparativa de
los estándares IEEE y ETSI de las WLAN [22]:
Velocidad
Origen Estandar Frecuencia Nivel Físico Disponibilidad
Máxima
IEEE 802.11b 2,4 GHz DSSS 11 Mbps 2001
IEEE 802.11a 5 GHz OFDM 54 Mbps 2002
IEEE 802.11g 2,4 GHz OFDM/DSSS 54 Mbps 2002
ETSI Hiperlan2 5 GHz OFDM 54 Mbps 2003
5 GHz Unified
IEEE/ETSI 5 GHz OFDM 108 Mbps 2003
Protocol
Bluetooth
Bluetooth 2,4 GHz OFDM/FHSS 0,721 Mbps 2002
SIG
Adaptador de red
Los adaptadores de red (uno por puesto de trabajo), adoptan el formato adecuado
Estación base
Al igual que el resto de estándar IEEE 802, el 802.11 se centra en las 2 capas
inferiores del modelo OSI, la capa física y la capa de enlace. Por tanto, cualquier
aplicación LAN, sistema operativo o protocolo, incluido TCP/IP y Novell Netware,
serán compatibles por igual en una WLAN 802.11 como lo son en una LAN Ethernet.
• Capa Física: Espectro Ensanchado por secuencia directa (DSSS)
• Capa de Enlace (MAC): Adaptación de trama Ethernet + CSMA/CA (con
Acknowledge)
El estándar IEEE 802.11 define los dos tipos de configuración para las
estaciones descritos anteriormente como peer-to-peer y punto de acceso,
Modelo de Cobertura para Redes Inalámbricas de Interiores 71
Redes Inalámbricas de Área Local Redes Inalámbricas Interiores
3.2.1 Arquitectura
El 802.11 está basado en una arquitectura celular donde el sistema se divide en
celdas. Cada celda se denomina BSS (Basic Service Set) y es controlada por una
estación base denominada AP (Access Point). La mayor parte de las instalaciones están
compuestas por un conjunto de celdas formando una red con los APs conectados a un
backbone. Este conjunto se denomina DS (Distribution System). El backbone de red
puede ser una LAN cableada o incluso una WLAN. El conjunto completo de elementos
descritos conforma una red única 802.11 para los niveles superiores del modelo de
referencia OSI y se denomina ESS (Extended Service Set).
Esta técnica utiliza la zona de los 2.4GHz, la cual organiza en 79 canales con un
ancho de banda de 1MHz cada uno. No obstante el número real de canales que son
usados se regula por las autoridades competentes de cada país. El número de saltos por
segundo está también regulado en cada país, así, por ejemplo, Estados Unidos fija una
tasa mínima de saltos de 2,5 por segundo.
El estándar IEEE 802.11 define la modulación aplicable en este caso. Se utiliza
la modulación en frecuencia FSK (Frequency Shift Keying), con una velocidad de 1
Mbps ampliable a 2 Mbps. En la revisión 802.11b del estándar, la velocidad también ha
aumentado a 11Mbps.
Preámbulo
Contiene dos subcampos separados: el campo de preámbulo de sincronización
(SYNC) y el delimitador de comienzo de trama (Start Frame Delimiter).
• Sincronismo: Contiene 80 bits con un patrón alternativo de unos-ceros,
comenzando con cero y terminando con uno. Se usa para detectar una señal
potencialmente válida, seleccionar una de las antenas si se usa un sistema de
diversidad y sincronizarse temporalmente.
• Delimitador de comienzo de trama (SFD): Contiene un patrón de 16
bits con patrón 0000 1100 1011 1101 que define el tempo de la trama.
Cabecera
Contiene 3 subcampos: Longitud de 12 bits, Señalización de 12 bits y Control de
Errores de 16 bits.
• Longitud: Indica la longitud del campo de datos que puede ser de hasta
4095 octetos.
• Señalización: Campo de 4 bits que indica la velocidad de transmisión de
los datos desde 1 Mbps a 4.5 Mbps en incrementos de 0.5 Mbps.
• Control de errores (HEC): Campo de 16 bits para detección de errores
16 12 5
que utiliza el polinomio generador CCITT CRC-16 G(X) = X + X + X + 1.
En esta técnica se genera un patrón de bits redundante (señal de chip) para cada
uno de los bits que componen la señal. Cuanto mayor sea esta señal, mayor será la
resistencia de la señal a las interferencias. El estándar IEEE 802.11 recomienda un
tamaño de 11 bits, pero el óptimo es de 100. En recepción es necesario realizar el
proceso inverso para obtener la información original.
La secuencia de bits utilizada para modular los bits se conoce como secuencia de
Barker (también llamado código de dispersión o Pseudo Noise). Es una secuencia rápida
diseñada para que aparezca aproximadamente la misma cantidad de 1 que de 0. Un
ejemplo de esta secuencia es el siguiente:
+1 -1 +1 +1 -1 +1 +1 +1 -1 -1 -1 -1
Solo los receptores a los que el emisor haya enviado previamente la secuencia
podrán recomponer la señal original. Además, al sustituir cada bit de datos a transmitir
por una secuencia de 11 bits equivalente, aunque parte de la señal de transmisión se vea
afectada por interferencias, el receptor aún puede reconstruir fácilmente la información
a partir de la señal recibida.
A continuación se puede observar como se utiliza la secuencia de Barker para
codificar la señal original a transmitir:
Una vez aplicada la señal de chip, el estándar IEEE 802.11 ha definido dos tipos
de modulación para la técnica de espectro ensanchado por secuencia directa (DSSS), la
modulación DBPSK (Differential Binary Phase Shift Keying) y la modulación DQPSK
(Differential Quadrate Phase Shift Keying), que proporcionan una velocidad de
transferencia de 1 y 2 Mbps respectivamente.
3.2.2.1.3 Infrarrojo
La verdad es que IEEE 802.11 no ha desarrollado todavía en profundidad esta área y
solo menciona las características principales de la misma:
Entornos muy localizados, un aula concreta, un laboratorio, un edificio.
Modulaciones de 16-PPM y 4-PPM que permiten 1 y 2 Mbps de transmisión.
Longitudes de onda de 850 a 950 nanómetros de rango.
Frecuencias de emisión entre 3,15*10E14 Hz y 3,52*10E14 Hz.
Las WLAN por infrarrojos son aquellas que usan el rango infrarrojo del espectro
electromagnético para transmitir información mediante ondas por el espacio libre. Los
sistemas de infrarrojos se sitúan en altas frecuencias, justo por debajo del rango de
frecuencias de la luz visible. Las propiedades de los infrarrojos son, por tanto, similares
a las que tiene la luz visible. De esta forma los infrarrojos son susceptibles de ser
interrumpidos por cuerpos opacos pero se pueden reflejar en determinadas superficies.
Para describir esta capa física seguiré las especificaciones del IrDA (Infrared
Data Association) organismo que ha estado desarrollando estándares para conexiones
basadas en infrarrojos.
Para la capa infrarroja, las siguientes velocidades de transmisión:
1 y 2 Mbps Infrarrojos de modulación directa.
4 Mbps mediante Infrarrojos portadora modulada.
10 Mbps Infrarrojos con modulación de múltiples portadoras.
Clasificación
Durante los últimos años, se ha aceptado OFDM como tecnología de base para el
802.16a, que es un estándar de IEEE para redes de área metropolitana inalámbrica; y
que puede proveer extensión inalámbrica para acceso de última milla de banda ancha en
A pesar de todo ello la norma IEEE 802.11 define una única capa MAC (divida
en dos subcapas) para todas las redes físicas, facilitando de este modo la fabricación en
serie de chips. La principal función de esta capa es el control de acceso al medio,
realizando igualmente funciones como fragmentación, encriptación, gestión de
alimentación eléctrica, sincronización y soporte de roaming entre múltiples APs.
La capa MAC opera junto con la capa física probando la energía sobre el medio
de transmisión de datos. La capa física utiliza un algoritmo de estimación de
desocupación de canales (CCA) para determinar si el canal está vacío. Esto se cumple
midiendo la energía RF de la antena y determinando la fuerza de la señal recibida. Esta
señal medida es normalmente conocida como RSSI. Si la fuerza de la señal recibida está
por debajo de un umbral especificado, el canal se considera vacío, y a la capa MAC se
le da el estado del canal vacío para la transmisión de los datos. Si la energía RF está por
debajo del umbral, las transmisiones de los datos son retrasadas de acuerdo con las
reglas protocolares. El estándar proporciona otra opción CCA que puede comprobarse
independientemente o con la medida RSSI. El sentido de la portadora puede usarse para
determinar si el canal está disponible. Esta técnica es más selectiva ya que verifica que
la señal es del mismo tipo de portadora que los transmisores del 802.11.
En comunicaciones inalámbricas, este modelo presenta todavía una deficiencia
debida al problema conocido como de la terminal oculta (o nodo escondido).
3.2.2.2.2 Seguridad
En el estándar se proporcionan elementos de seguridad como una característica
optativa para aquellos que puedan ser afectados por la escucha secreta, es decir, por el
"fisgoneo". Incluye dos aspectos básicos: autentificación y privacidad.
La seguridad de los datos se realiza por una compleja técnica de codificación,
conocida como WEP (Wired Equivalent Privacy Algorithm). WEP se basa en proteger
los datos transmitidos en el medio RF, usando clave de 64 bits y el algoritmo de
encriptación RC4 (desarrollado por RSA Security Inc.).
La clave se configura en el punto de acceso y en sus estaciones (clientes wireless),
de forma que sólo aquellos dispositivos con una clave válida puedan estar asociados a
un determinado punto de acceso.
Cuando se habilita WEP, sólo se protege la información del paquete de datos y no
protege el encabezamiento de la capa física, para que otras estaciones en la red puedan
escuchar el control de datos necesario para manejar la red. Sin embargo, las otras
estaciones no pueden distinguir las partes de datos del paquete. Se utiliza la misma
clave de autentificación para cifrar y descifrar los datos, de forma que sólo las
estaciones autorizadas puedan traducir correctamente los datos.
Gestión de potencia
En los diferentes tipos de LAN por cable es posible usar tramas grandes gracias
-9 -11
a tasas de errores de bit bajos (10 a 10 ). En las LAN inalámbricas, el multicamino y
las interferencias pueden elevar considerablemente los valores de errores de bit
-3 -5
(10 a 10 ).
Para poder transmitir eficientemente por estos medios, hay que reducir el tamaño
de las tramas. La capa MAC se encarga de fragmentar las tramas en otras más pequeñas
antes de transmitirlas por el medio inalámbrico. De la misma manera deberá ensamblar
las tramas para obtener la trama original antes de entregarla a la capa superior.
También debe cumplir un control de flujo, cada vez que un segmento sea pasado
a la capa física, deberá esperar que este sea transmitido antes de enviar el próximo
segmento.
La gestión de la potencia se apoya en el nivel MAC para esas aplicaciones que
requieren movilidad bajo el funcionamiento con baterías. En el protocolo se
proporcionan características para que las estaciones portátiles pasen a "modo dormido"
durante un intervalo de tiempo definido por la estación base.
Existen tres momentos en que una estación necesitará acceder a un BSS: después
del encendido, al finalizar el sleep-mode o cuando entra en el área del BSS. La estación
precisa obtener información de sincronización del AP (configuración en modo
infraestructura) o de otra estación (configuración en modo independiente). La estación
puede utilizar dos métodos para obtener esta información:
1. Active Scanning – En este método la estación trata de localizar el AP
transmitiendo tramas de petición de sondeo, quedando a la espera de paquetes de
respuesta de sondeo desde el AP.
2. Passive Scanning – En este método la estación se queda a la espera de recibir
una trama Beacon del AP. La trama Beacon contiene la información de sincronización y
proporciona a la estación la información que necesita.
El método utilizado por la estación dependerá de su consumo de energía y su
propia operativa.
Itinerancia o Roaming
Siempre que la red inalámbrica disponga de más de una celda es posible para los
clientes inalámbricos desplazarse entre las áreas de cobertura de cada uno de ellos sin
perder la conexión. Se entiende por Roaming el proceso de movimiento desde una celda
o BSS a otra, sin perdida de conexión.
El 802.11 no define explícitamente cómo debe ser implementado el roaming,
pero define los métodos básicos para hacerlo posible. Esto incluye active/passive
scanning y el proceso de reasociación; donde la estación que hace roaming desde un AP
a otro, pasa a estar asociada al nuevo.
Para hacer posible el roaming las áreas de cobertura definidas por las celdas
deben solaparse ligeramente. Si no hay solapamiento, al desplazarnos de un área a otra
perderemos la conexión, aunque la recuperaremos de nuevo automáticamente al entrar
en el área de cobertura de otro AP.
Para que el Roaming sea posible, todas las estaciones base deben utilizar el
mismo nombre de red SSID y las mismas claves de encriptación WEP.
La legislación Europea permite la utilización de los Canales 1-13 de los
definidos en el Estándar IEEE 802.11b. Para evitar la interferencia entre canales
adyacentes, las estaciones bases contiguas deben utilizar frecuencias separadas al menos
5 canales, por ejemplo:
1, 6, 11 ó bien 2, 7, 12 ó bien 3, 8, 13
Esta separación supone que un punto del espacio debe ser cubierto
simultáneamente por un máximo de 3 estaciones base para evitar las interferencias con
los canales adyacentes. Así, para cubrir áreas extensas con acceso inalámbrico, se
deberá elegir una ubicación adecuada para cada estación base, utilizando una división
del espacio por triangulación.
Sincronización
consumo energético. Esto se logra actualizando el reloj de las estaciones con arreglo al
reloj de los APs, mediante las tramas Beacon, las cuales contienen el valor de reloj del
AP en el momento de su transmisión.
3.2.5.1 802.11a
Este estándar fue aprobado en diciembre de 1999. Es una extensión de la 802.11.
Es capaz de conseguir tasas de hasta 54 Mbps, aunque también puede funcionar a 48,
36, 24, 18, 12 y 6 Mbps en la banda de 5 GHz.
Usa modulación OFDM (multiplexión por división ortogonal de la frecuencia),
tecnología de espectro expandido. Esta técnica distribuye la información en pequeños
paquetes que se transmiten simultáneamente en múltiples canales frecuenciales
separados, aunque solapados con los contiguos y en frecuencias ortogonales, lo que
Modelo de Cobertura para Redes Inalámbricas de Interiores 88
Redes Inalámbricas de Área Local Redes Inalámbricas Interiores
3.2.5.2 802.11b
El 802.11b es una extensión de la 802.11. Nació como la necesidad de conseguir
una tasa de transmisión mayor en la banda de los 2.4 GHz, “Higher- Speed Physical
Layer Extensión in the 2.4 GHz Band”, también se la conoce como 802.11 de alta tasa o
Wireless Fidelity (Wi-Fi). Es capaz de operar a velocidades de hasta 11 Mbps,
soportando también 5.5, 2 y 1 Mbps.
Fue fruto del grupo de trabajo b de la 802.11 y fue aprobada en 1999. La
802.11b recoge todos los aspectos incluidos en el estándar de la 802.11, permitiendo
una funcionalidad comparable a Ethernet en una red inalámbrica. Este estándar utiliza
exclusivamente la modulación DSSS con el sistema de codificación CCK
(Complementary Code Keying) que sólo funciona con este tipo de modulación. Esto le
permite ofrecer hasta 11 Mbps, mientras que su antecesora, la 802.11, estaba limitada a
2 Mbps como máximo.
El 802.11b es el estándar más extendido en el mercado en lo referente a WLAN.
Sus principales nichos de aplicación se encuentran en Small Office Home Office
(SoHo), empresas y proveedores de Internet inalámbricos (WISP’s).
Al trabajar en la banda de los 2.4 GHz se encuentra con el problema de las
interferencias con los otros muchos estándares que operan en esta banda y cada día se
complica más. Otros elementos interferentes en su banda de trabajo son los hornos
microondas, así como algunos sistemas de telefonía inalámbrica (DECT).
Modelo de Cobertura para Redes Inalámbricas de Interiores 89
Redes Inalámbricas de Área Local Redes Inalámbricas Interiores
3.2.5.3 802.11g
Es un estándar muy novedoso, vio la luz en el 2003, trabaja en la banda de los
2.4 GHz y es capaz de alcanzar velocidades de hasta 54 Mbps, aunque puede trabajar
también a velocidades de 48, 36, 24, 18, 11, 5.5, 2 y 1 Mbps. Este se diferencia del
802.11b en que puede opcionalmente usar OFDM, en lugar de DSSS (la norma 802.11g
establece que se debe usar OFDM para velocidades por encima de 11 Mbps).
La aportación más importante de este estándar es el conseguir una mayor
velocidad en la banda de 2.4 GHz, así como incorporar OFDM, lo cual la hace ser más
eficiente que el resto de los estándares de la 802.11 en esta banda.
El que el 802.11g pueda obtenerse como una evolución del 802.11b, lo hace
muy apetecible en entornos en los que ya existe una WLAN 802.11b. Al ser compatible
permite que ambas coexistan en la misma red, lo que puede posibilitar una actualización
paulatina de sus usuarios de la red 802.11b a la red 802.11g.
Las empresas proveedoras de acceso a Internet inalámbrico tienen en esta la
posibilidad de dar acceso de muy alta velocidad a sus usuarios, compatible con otro
acceso de menos velocidad (802.11b) con la misma infraestructura.
La red 802.11g será la competidora directa de la 802.11a, en prestaciones dentro
de las redes inalámbricas, además de las ventajas de compatibilidad con las versiones
anteriores como la 802.11 y 802.11b.
Se espera que cuando este estándar se establezca, domine a los otros y sea la
única opción que los usuarios consideren para sus redes. El problema que tendrá este
estándar será el operar en una banda sujeta a muchas fuentes de interferencias y cada
vez más poblada.
3.3.2 HiperLAN/1
HIPERLAN/1, High Performance Radio LAN versión 1, es un estándar del
ETSI (European Telecomunications Standards Institute) que empezó en 1991 y se
aprobó en 1996. Fue desarrollado para mejorar las prestaciones de 1/2 Mbps del 802.11
y permitir la conexión de terminales portátiles en configuración Ad-hoc. Proporciona
20Mbps con modulaciones FSK (Frequency Shift Keying) y GMSK (Gaussian
Minimum Shift Keying), en función de la tasa de transmisión. Está basado en un soporte
asíncrono de transferencia de datos, sin calidad de servicio alguno y con un método de
acceso basado en CSMA/CD (carrier-sense multiple access multiple access with
collision avoidance). Competía directamente con el 802.11b, pero no tuvo éxito.
El estándar cubre las capas física y MAC como el 802.11. Hay una nueva subcapa
llamada Channel Access and Control sublayer (CAC). Esta subcapa maneja las
peticiones de acceso a los canales. La aceptación de la petición depende del uso del
canal y de la prioridad de la petición. La capa CAC proporciona independencia
jerárquica con un mecanismo de Elimination-Yield Non-Preemptive Multiple Access.
(EY-NPMA). EY-NPMA codifica las prioridades y demás funciones en un pulso de
radio de longitud variable que precede a los datos. EY-NPMA permite trabajar a la red
con pocas colisiones aunque halla un gran número de usuarios. Las aplicaciones
multimedia funcionan en HiperLAN gracias al mecanismo de prioridades del EY-
NPMA. La capa MAC define protocolos para enrutado, seguridad y ahorro de energía y
proporciona una transferencia de datos natural a las capas superiores.
Las principales características de HiperLAN/1 son:
Alcance: 50m
Movilidad: 1.4m/s
Soportan tráfico síncrono y asincrónico.
Retardo de 10ns en audio a 32kbps.
3.3.3 HiperLAN/2
HIPERLAN/2 es una solución estándar para un rango de comunicación corto
que permite una alta transferencia de datos y Calidad de Servicio del tráfico entre
estaciones base WLAN y terminales de usuarios. La seguridad esta provista por lo
último en técnicas de cifrado y protocolos de autenticación.
Las especificaciones funcionales de HIPERLAN/2 se completaron en el mes de
Febrero de 2000. La versión 2 fue diseñada como una conexión inalámbrica rápida para
muchos tipos de redes, como red back bone UMTS, redes ATM e IP. También funciona
como una red doméstica como HIPERLAN/1. HIPERLAN/2 usa la banda de 5GHz y
una velocidad de transmisión de hasta 54Mbps. Los servicios básicos son transmisión
de datos, sonido, y vídeo. Se hace énfasis en la calidad de esos servicios (QoS).
El estándar cubre las capas Física (emplean modulaciones BPSK, QPSK,
16QAM o 64QAM), Data Link Control y Convergencia. La capa de Convergencia se
ocupa de la funcionalidad de la dependencia de servicios entre las capas DLC y Red
(OSI 3). Las subcapas de Convergencia se pueden usar también en la capa física para
conectar las redes IP, ATM o UMTS. Esta característica hace HIPERLAN/2 disponible
para la conexión inalámbrica de varias redes.
HIPERLAN/2 ofrece unas medidas de seguridad aceptables. Los datos son
codificados con los algoritmos DES o 3DES. El punto de acceso y el terminal
inalámbrico se pueden autenticar mutuamente.
Una red HiperLAN2 tiene la topología de toda red inalámbrica: uno o varios
puntos de acceso (AP, access points), conectados entre si en una red fija o inalámbrica
(NB, network backbone), y una serie de terminales móviles (MT, mobile terminal), que
se conectan con los puntos de acceso.
3.3.3.1 Características
A continuación se detallan las principales características de HiperLAN/2:
soportar desde navegación Web a teleconferencia, cada cual con sus propios
requisitos.
Selección automática de frecuencia, de manera que se evitan muchos problemas
de ecos e interferencias sin necesidad de planificación previa o intervención
alguna.
Soporte para terminales en movimiento.
3.3.3.2 Arquitectura
En el diagrama se distinguen dos planos, el de usuario y el de control. El plano
de control se encarga de gestionar todo lo relacionado con establecimiento del enlace,
mantenimiento del mismo, frecuencias, identificación, asociación al punto de acceso,
etc. El plano de usuario se debe preocuparse de enviar y recibir datos a través de las
correspondientes conexiones.
Las capas corresponden a los niveles físico y de enlace del modelo OSI (n1 y 2).
El nivel físico se encarga de los detalles del paso de bits entre AP y MT, y el nivel de
enlace soporta toda la autentificación, creación y conexiones, paso de datos a través de
las conexiones establecidas.
El nivel de convergencia (CL) permite montar casi cualquier nivel de red por
encima. Por ejemplo, si ya está bien definida la subcapa encargada de proporcionar
compatibilidad con Ethernet (estas subcapas reciben el nombre de SSCSs, Service
Specific Convergence Sublayers).
Para mejorar la capacidad del enlace de radio, se aplica una capa física de tasa
variable. La tasa efectiva de transmisión puede ser variada desde 6 hasta 54Mbps,
usando varios alfabetos de señales para la modulación de las sub-portadoras OFDM y
aplicando diferentes tasas de codificación convolucional para el canal, tal como se
muestra en la tabla:
Control de Errores
Cubre la detección de errores, su corrección cuando se puede, y las peticiones de
retransmisión caso de que no sea así. El control de errores también es responsable de
realizar el reensamblaje de las tramas que llegan fuera de lugar, mediante un sistema de
secuencia. Los mensajes ACK y NACK, y se puede configurar el número de veces que
se reintenta un reenvío.
Conclusiones
HIPERLAN es un estándar que se inicio con fines como: salir de la banda ya
saturada de 2.4 GHz a 5 GHz, aumentar la velocidad de transmisión respecto al
estándar IEEE802.11, brindar inter-conectividad entre redes diferentes (IP,
Ethernet, PPP, atmósfera, IEEE 1394).
HIPERLAN es parte de un proyecto mayor (BRAN) que involucra otras
instancias entre las cuales aparecen otras normas como HIPERACCES e
HIPERLINK, esto exige que HILPERLAN tenga que mantener una pugna
constante para mantenerse en boga.
HIPERLAN carga con una fuerte desventaja debido a que compite con el
estándar IEEE 802.11 el mismo que aventaja comercialmente a HIPERLAN
teniendo un mayor campo comercial que no solo le prefiere por su simplicidad
técnica, sino también por sus precios mas asequibles.
El futuro de HIPERLAN es incierto, esto debido a que es un estándar poco
difundido (en relación a IEEE 802.11), sin embargo sus nuevas incorporaciones
con calidad de servicio (QoS) dan expectativas positivas para el futuro de este
estándar.