Está en la página 1de 23
LAN inalambricas ‘La comunicaci6n inalémbrica es una de las teenologias de mis ripido erecimienio. La demanda para coneciar dispositivos sin el uso de cables se esta inerementando en todas pares, Las LAN inalimbricas se pueden encontrar en cimpus univesitario, en edifiios de oficinas y en muchas dreas aublicas. Este capitulo se centra en las dos tecnologias de comunicavin inalimbrica para LAN mis prometedoras: IEEE 802.11, también conocido como Ethernet inalambrica y Bluetooth, una te-nologia para pequefias LAN inalambricas. Aunque ambos protacolos necestan varios niveles para su funcicnamiento, el capitulo se va a ‘entrar fundamentalmente en los nivees fisicas y de enlace de datos 14.1 IEEE 802.11 IEEE hua defini las espevificaciones para una LAN inalémbriea, denominada IEEE 802.11, que cubre los nivelesfisico y de enlace de datos Arquitectura El estindar define dos tipos de servicios: el conjunto de servicios basico (BSS) y el conjunto de servicios anspliado (ESS). Conjunto de servicios bisico IEEE 802.11 define el eonjunto de servicios bisico (BSS) como el bloque consiructivo de una LAN inalim- ‘rica. Un conjunto de servicios bisico se compone de estaciones méviles o fijasy una estacién base opcional, ‘conoeida como punto de acceso (AP). La Figura 14.1 muestra los dos conjunts de este estindar. El conjunto BSS sin un AP es una red aislada y no se puede utilizar para snviar datos a otros BSS. Se ‘donomina arguitectura ad hoc. En esta arquitectura, las estaciones pueden formar una red sin necesidad de um AP; ellas se pueden localizar unas a otras y acordar el formar parte de un BSS. Un BSS con un AP se ‘denomina en algunas ocasiones como una red con infraesructura ‘Un BSS sin un AP se denomina red ad hoc: un BSS con un AP se denomina red con infraestractura 393 394 TRINSMISION DE DATOS ¥ REDES DE COMUNICACIONES Figura 14.1 Conjuntos de servicios bésico (BSS). Conjunto de servicios ampliado Un conjunte de servicios ampliado (ESS) se compone de dos 0 mis BSS con AP. Ea este caso, los BSS se ‘conectan a través de un sistema de disiribucién, que normalmente es una LAN con cable. El sistema de distr- Ducién conecta los AP en los BSS, IEEE 802.11 no impone ninguna restriceién al sistema de distribucin: puede ser una LAN IEBE como una Ethemet. Observe que cl conjunto de servicios ampliado utiliza dos tipos ‘deestaciones: méviles y fijas. Las estaciones méviles son normalmenteestaciones destro de un BSS. Las es- ‘aciones fas son puntos de acceso que forman parte de la LAN con cable. LA Figura 14.2 muestra un ESS. ‘Cuando se conectan los BSS, las estaciones stuadas dentro del BSS pueden comunicarse entre si sin uti lizar un AP. Sin embargo, Ia comunicacién entre dos estaciones en diferentes BSS normalmente ocurre me- dliante dos AP. La idea es similar ala comunicacién en una red de telefonia mévil si se considera a cada BSS ‘como una celda y eada AP como una estacién base. Observe que una estacién mévil puede pertenecer a mis den BSS al mismo tiempo. Tipos de estaciones IEEE 802,11 define res tipos de estaciones de acuerdo a su movilidad on una red inalimbrica: movilidad sin ‘ransici6n, movilidad con transicion BSS y movilidad con transicién ESS, Una estacin sin ransivion es ‘una estacinestacionaria (sin movimiento) 0 que se mueve dentro de un BSS. Una sstacién con movilidad Figura 14.2 Conjunto de servicios ampliado (ESS) CAPITULO M4 LAN IMALAMBRICAS 395 ‘con transicién puede moverse de un BSS a otro, pero el movimiento se confins dentro den ESS. Una esta- i6n con movilidad con transicién ESS se puede mover de un ESS a otto. Sin embargo, IEEE 802.11 no ga- rantiza que la comunicacién sea continua durante el movimiento, Subnivel MAC IEEE 802.11 define dos subniveles MAC: la funcién de coordinacién distribuida (DCF) y a funcién de co- ‘ordinaci6n puntual (PFC). La Figura 14.3 muestra a relacin entre los dos subniveles MAC. el subnivel LOC yel nivel fsico. La implementacin del nivel fisico se veré més tarde en el capitulo, ahora se trata el sub- hivel MAC. Funcién de coordinacién disribuida Uno de 1os dos protocolos definidos por IEEE y el subnivel MAC se denomina funcion de coordinacién distribuida (DCF). DCF uiiliza CSMA/CA (definido en el Capitulo 12) como el método de acceso, Las odes LAN inalimbricas no pueden implementar CSMA/CD por tes motivos: 1, Para que una estacién pueda detectar una colsion debe ser capaz de enviar datos y recibir las seiales de colisién al mismo tiempo. Esto puede dar lugar a que ls estaciones ean muy costosasy a requis tos de gran ancho de band 2. Lacolisién no puede ser detectada debido al problema de laestacin oculta, Se ratara este problema sas adelante en l capitulo. 3, La distancia entre las estaciones puede ser grande. El desvanecimiento cela seal podsia impedir que luna estacion en un extremo escucharé una colisi en el oto, 14.4 muestra el diagrama de flujo para CSMAVCA cuando se utiliza en una LAN inalimbrica, Se explicarin las etapas brevemente, Linea de tempo de intercambfo de trama La Figura 14.5 muestra el intercambio de tramas de datos y de control ene tiempo. 1L_ Antes de enviar una trama, la estaciénorigen comprucba el medio determinando el nivel de energia en 1a frecuencia portadora. Figura 143 Niveles MAC en el estindar IEEE 802.11. 396 _ TRANSMISIOW DE DATOS Y REDES DE COMUNICACIONES Figura 144 Diagrama de luio para CSMA/CA CAPITULO W4 LAN INALAMBRICAS 397 Fl canal utiliza una estrategia de persistencia con tiempo de espera aleatorio hasta que el canal esti libre, ». Una vez que la estacion detecta el canal libre, espera durante un pe-odo de tiempo denominado espacio entre tramas distribuido (DIFS); a continuacién la estacién envia una trama de control ddenominada peticin de envio (RTS). 2. Después de recibir In trama RTS y esperar un periodo de tiempo denominado espacio corto entre tramas (SIPS), la estacin destino envia una trama de control, denominada permiso para enviar (CTS) a la estacion origen. Esta trama de contro indica que la estacin destino est lista para recibir datos 53. Laestacin origen envia lo datos despues de esperar una cantdad de tiempo igual al tiempo SIFS, 4. Laestacin destino, después de esperar una cantidad de tiempo igual aliempo SIFS, envia una seal de confirmacién para indicar que la trama ha sido rocibida. La confirma:in es necesaria en este pro- tocolo debido a que lt estaciéa no tiene ningin medio para comprobar la llegada con éxito de sus datos al destino. Por otro lado, la falta de colisién en CSMAJCD es un tipo dz indicacién al origen de que Js datos han legado, ‘Vector de asignacién de red _,Cémo aplaza una estacin el envio de datos s una estaciin adquiere el ac- eso? En otras palabras, godmo se lleva a cabo la evitacin de la colisién en ese protocolo? La clave es una caracteristca denominada vector de asignacién de red (NAV). Cuando una estacién envia una trama RTS, incluye el tiempo que necesita o>upar el canal. Las estaciones {que son afectadas por esta transmision erean un temporizador denominado vector de asignacién de red NAV) que muestra cuinto tiempo debe pasar antes de que estas estaciones s les permita comprobar si el ‘canal ess libre, Cada vez que una estacién accede al sistema y envia una tramaRTS, otras estaciones inician su NAV. En otras palabras, cada estacién, antes de comprobar el medio fisico ara ver si est libre, primero ccomprusba su NAV para ver si ha expirado, La Figura 14.5 muestra la idea de NAV. Colisién durante el protocolo de acuerdo ;Qué ocure si hay una colisién darante el tiempo en el que las ‘amas de control RTS o CTS estin en transicién, eon frecuencia denominado periodo de acuerdo? Dos © ‘mds estaciones pueden intentar enviar tramas RTS al mismo tiempo, Estas tranas de control pueden colisio- nar. Sin embargo, debido a que no hay ningén mecanismo para la deteccién de lacolisién, el emisor asume due ha habido una colisién sino ha recibido una trama CTS del receptor. Se emplea la estratogia de espera aleatoria y el emisor lo intenta de nuevo. Funcién de coordinacién puntual (PCF) La funcién de coordinacién puntual (PCF) es un método de acceso opeianal que se puede implementar en, ‘una red con infreestructura (no ea una red al hoe). Se implementa encima de la funcién DCF y se utiliza fundamentalmenteen la transmisién sensible al tiempo. PCF tiene ua método de acceso por muest2o libre de contencién centralizalo. El AP realiza el muestreo sobre aquellasestaciones que sean capaces de ser muestreadas. Las estaciones se muestrean una detrs de ‘otra enviando cualquier dato que tengan al AP. Para dar proridad a la funeién PCF sobre la DCF, se ha definido otro conjunto de espacios entre trams IFS y SIFS, El tiempo SIFS es el mismo que en DCF, pero el tiempo PIFS (PCF IFS) es ms corto que el IFS, Esto significa que si, al mismo tiempo, una estacion quiere utilizar s6lo DCF y un AP quiere uilizar PCF, el AP tiene proridad Debido a le prioridad de PCF sobre DCF, las estaciones que slo utilicen DCF no pueden de nuevo acce- ‘der al medio, Para prevenir esto, se ha diseiado un intervalo de repeticibn para cubrir tanto tfico basado en contencién (DCF) como tefico libre de contencién (PCF). Elintervalo de repeticion que se repte continua- ‘mente, comienza con una trama de control especial, denominada trama de Beacon. Cuando las estaciones 398 TRANSMISION DE DATOS V REDES DE COMUNICACIONES Figura 14.6 Ejemplo de intervato de repeticion & be = | (e) ~- a a = a 2 cscuchan una trama de beacon, comienzan su NAV durante el periodo libre de contencién del intervalo de rpeticin, La Figura 14.6 muestra un ejemplo de intervalo de repeticin, Durant el intervalo de repeticién, el PC (controlador de punto) puede enviar una ama de muesteo,re- cibir datos, enviar un ACK, recibir un ACK o cualquier combinacién de éstas (802.11 utiliza piggvbacking) ‘Alfinal del periodo libre de contencién, el PC envia un fin de CF (fin de libre de conteneién) para permitir & las estaciones basadas en contenciGn uilizar el medio. Fragmentacion El entomo inalémbrico es muy ruidoso; una trama corrupta tiene que ser reransmitda, El protocolo, por tanto, recomionda la feogmentacién —ladivisin de una tama grando on otras mis pecuofias. x mas eficien- te reenviar una trama pequetia que tna grande. Formato de la trama ‘La trama del nivel MAC consta de nueve campos, como se muestra en la Figura 14.7, D Controt de trama (FC). El eampo FC ocupa 2 bytes y define el tipo de trams junto con alguna ota {nformacién de contol. La Tabla 14.1 describe los subeampos. Se tratari cada “ipo de rama més ade- lanteen el capitulo. 1D. En todos los tipos de tramas excepto una, este campo define la duracién de la transmisién que se utiliza para fijar el valor de NAV. En una trama de control, este campo define «l identificador (ID) de Ja rama, Direcciones. Hay cuatro campos de direccién, cada uno de 6 bytes. Fl significado de cada campo de direccién depende del valor de los subeampos 4 DS y DE DS'y se discutirin ms adelante. CAPITULO M4 LAN IVALAMBRICAS 399 Figura 14.7 Formato de ta trama. ‘hye Diy _Shyes Soya _ ster [0 [Pees omwsins[Beeini] 56 [Drees] Germans | Ae © Control de secuencia, Este campo define el nimero de secuencia de Is trama a utilizar en el control de Myo. G Cuerpo de a trama, Este campo, que puede tener entre 0 y 2312 bytes, contiene informacién basada «nel tipo yel subtipo definido en el campo FC. 1 FCS. El campo FCS ocupa 4 bytes y contiene una secuencia de deteccion de errores CRC-32. ‘Tabla 14.1 _Subcampos del campo FC. Campo Explieacion Version La versin actual es a0 Tipo ‘Tipo de informacion: gestion (00), control (01) 0 tos (10) Subsipo Subtipo de cada tipo (véase la Tabla 14.2) ‘ADS Definido mis adelante DEDS Definido mis adelante Mas flags (Cuando vale I, significa mas fragments Reintento ‘Cuando vale I, significa trama rtransmitida Gestion de potencia | Cuando vale I, significa que una estacién est en modo de gestion de potencia Mas datos ‘Cuando vale 1, signutica que una estacion ene mis datos para enviar | WEP Tatimidad equivalente en cable (cifrado implementado) Revd Reservado Tipos de tramas ‘Una LAN inakimbica definida por el IEEE 802.11 tiene tres categoria de traras:tramas de gestin,tramas de control y tramas de datos. ‘Tramas de gestion Las tramas de gestin se utilizan para Ja comunicacién nical entre las estaciones y los puntos de acceso, 400 rRANsMIsiO¥ DE DATOS Y REDES DE COMUNICACIONES ‘Tramas de control Las tramas de control se uilizan para el acceso al canal y para lis tramas de confima- | cidn. La Figura 14.8 muestra el formato, Figura 148 _Tramas de control, 2 2h _sinie_ inlets pes yest thes [ee Tia Tocein foeesiea[ res) Fe Tb foresees] es] Para las tramas de control, el valor del campo tipo es 01; el valor de los eampos sabtipo para las tramas que se han descrito se muestra en la Tabla 14.2 Tabla 14.2 Valores de los subeampos en las tramas de control. Subripo Significado 1011 Peticin de envio (RTS) 1100 isto para enviar (CTS) nol Confirmacin (ACK) ‘Tramas de datos Las tramas de datos se ulilizan para transportar datos e informacién de contol Mecanismo de direccionamiento El mecanismo de direccionamiento del IEEE 802.11 especfica cuatro casos, definides or el valor de los dos ‘sempos 4 DS y DE DS, Cada valor puede ser 06 1, lo que us lua custo situuciones diferentes. La Inter pretacién de las cuatro direceiones (dieccién 1 a 4) en la trama MAC depende del vilor de estos campos, ‘como se muestra en la Tabla 14.3 Tabla 14.3 _Direcciones, Abs | pbs | Direcciint Direccién 2 Direecion 3 Divecclin 4 0 0 | Destine Origen ID de BSS. NA 0 1_| Destino AP emisor Origen NAL 1 0 _| APrecepior Origen Destino NA L 1 | AP receptor AP emisor Destino Origen CAPITULON4 LAN IVALAMBRICAS 401 Observe que la direecin 1 es siempre la direccn del siguiente dispositive, La direccién 2es siempre la irecci6n del dispositivo anterior. La direcein 3 es la direccign de la extacién destino final sino esta defini- 4a por la direccién 1. La direccién 4 es Ia direceién de la estacin fuente original sino es la misma que la direccién 2 O Caso 1: 00. En este caso, 4 DS= 0 y DE DS = 0, Esto significa que fa trama no va hacia un sistema {de distribucién (4 DS= 0) y no viene de un sistema de distribueién (D2 ES~= 0). La trama va desde tuna estacin en un BSS a otra sin pasar por el sistema de distribucién, La trama ACK deberia ser en vinda al emisor original. Las dieosiones se muestran en la Figura 14,9. Caso 2: 01 En este caso, 4 DS = 0 y DE DS~ 1. Esto significa que larama viene de un sistema de «istibucién (DE DS= 1). Latrama proviene de un AP y va.a una estacién. El ACK deberia ser envia- ‘dol AP. Las direcciones se muestran en la Figura 14,9. Observe que la direecién 3 contiene al emisor ‘original de Ia trama (en otto BSS), Caso 3: 10. En este caso, A DS~ 1 y DE E50. Esto significa que la rama va hacia un sistema de distibucién (4 DS~ 1), La trama va de una estacion a un. AP. El ACK es enviado ala estaciénorigi- nal. Las direcciones se muestran en Is Figura 14.9. Observe que la digeccién 3 contiene el destino final de la trama (en otro BSS). i Caso 4: 11, En este caso, A DS=I y DE ES=0, Este es el caso en el que el sistema de distrbucin es ‘tambien inalimbrico, La tama vade un AP a otro AP en un sistema de dstribucin inaldnibrico. No se necesita defiir las direcciones si el sistema de dstribucién es una LAN basada en cable debido a que Ia tama en estos casos tiene el formato de latrama de una LAN que utiliza eable (Ethernet por ejemplo). Aqui, se necestan cuatro direcciones para definiral emisor original, el destino final, y los dos AP intermedios. La Figura 14.9 muestra la situacin, Problemas de la estacién expuesta y oculta En Ia seccién anterior se hizo referencia a los problemas de Ia estacién expuesta y de Ia estaién oculta. A ‘continuacién se tratarin estos problemas y sus efectos Figura 14.9 Mecanismas de direccionamiento, 402 TRANSMISION DE DATOS ¥ REDES DE COMUNICACIONES Problema de Ia estacién oculta La Figura 14.10 muestra un ejemplo de problema de estacién oculta. La estacin B tiene un rango de transmisin mostrado por el ovalo izquierdo; cada estaci6x en este rango puede escuchar cualquier sfialtransmitida por la estacién C. La estacion C tiene un rango de ransmisién mostrado pporel 6valo derecho; cads estacin localizada en este rango puede escuchar cualquier sefal transmitida por C. Laestacién C esti fuera del rango de transmisién de B; de igual forma, la estacion B es fuera del rango de transmisién de C. La estacin A, sin embargo, esté en el rea cubierta por B y C; A puede escuchar eual- quier seal tansmitida por BC ‘Asuna que la estacién B esti enviando datos a la estacion A. En el medio de esta transmision la estacion. CC también tiene datos para enviar a la estcién A. Sin embargo, Ia estacion C esta fuera dl rango de By las ‘wansmisiones de B no pueden alcanzar aC. Por tanto, C piensa que el medio est libre. La estan C envia sus datos a, lo que provoca una clisién en A debido a que esta estacién estéreibiento datos de B y C. En este caso, se dice que las estaciones B y C estin ocultas entre si con respecto a A. Las estaciones ocultas pueden reducir I capacidad de la red debido ala posbilidad de colisi6n, a solucién al problema de la estacin oculta es el empleo de tramas de acuerdo (RTS y CTS) que se deseribieron anteriormente. La Figura 14,11 muestra que el mensaje RTS de B aleanzs a A pero no aC. Sin embargo, debido a que B y C estin dentro del rango de A, el mensaje CTS, que contiene la duracin de la transmisin de Ba A alcanza aC, La estacién C sabe que alguna estacién oculta esti usando el canal y retra- sala transmisi6n hasta que la duracién se completa ‘La trama CTS en el acuerdo CSMAICA puede prevenir {a colisin de una estal6n oculta. Figura 14.10 Problema de la estacin oculta. Figura 14.11 Uilizacién del acuerdo para eviar el problema de la estacién ocula CAPITULO M4 LAN INALAMBRICAS 403 Problema de estacién expuesta Ahora considere una situacin que es la iaversa de la eomentada ante- riormente: el problema de la estacién expuesta. En este problema una estaciin se abstiene de utilizar un ‘canal cuando en realidad se encuentra disponible. En la Figura 14.12 la estacién A esta transmitiendo a la estacién B. La estacién C tiene datos para enviar ala estacién D, que se pueden enviar sin interfer con la transmisién entre A y B. Sin embargo, la estacién C esta expuesta a la transmisién de A; eseucha que A esti enviando y por tanto se abstiene de enviar. En otras palabras, C es demasiado conservador y gasta la capacidad del canal Los mensajes RTS y CTS no pueden ayudar en este caso, a pesar que podria pensarse lo contrario, La cestacién C escucha el mensaje RTS de A, pero no escucha el mensaje CTS de B. La estacién D, después de cseuchar el mensaje RTS de A, puede esperar un tiempo a que el mensaje CTS que envia B ala estacion A; luego enviar un RTS a fa estacién D para indicar que necesita comunicarse con. Ambas estaciones, A y B, pueden escuchar este RTS, pero la esacion A esti en estado de envio, no en estado de recepeidn. La estacién B, sin embargo, esponde con un CTS. El problema se encuentra en esta situacién. Sila estacién A ha comen- ‘zado a enviar su datos a estacidn C no puede escuchar el mensaje CTS de la estacién D debido a la clisién; no puede enviar sus datos a D. Permanece expuesta hasta que A finaliza el envi de sus datos como se mues- fra-en la Figura 14.13 Figura 14.12 Problema de la estacin expuesta, jura 14.13 Empleo del protocolo de acuerdo en el problema de [a estacién expuesta, 404 TRANSWISION DE DATOS Y REDES DE COMUNICACIONES Nivel fisico ‘Se van a deseribir las seis especificaciones indicadas en la Tabla 14.4, ‘Tabla 144 Nivelesfsicos. IEEE Teenica Banda Modlacion Tasa (bps) 802.11 FHSS: 24GHe FSK, Ly? sss. 24 GH PSK. ly? Infrarojos PPM ly? so2.ta ‘OFDM 5,725 GHz PSK 0 QAM ast 802.11 sss. 24 GH PSK sSyll 802.11g ‘OFDM 24 GHe Diferente Dy 54 ‘Todas las implementaciones, excepto la que emplea infarrojos, eran en la bandh industrial, centfica _y médica (ISM), que define tres bandas sin licencia en los rangos 902-928 MHz, 2,400-4,835 GHz y 5,725- 5,850 GHz, como se muestra en la Figura 14.14 IEEE 802.11 FHSS IEEE 802.11 FHSS utiliza el método de espectro ensanchado por salto de frecuencias (FHSS) descrito en el Capitulo 6, FHSS utiliza Ta banda ISM de 2,4 GHz. La banda se divide en 79 subbandss de 1 MHz (y algunas. ‘bandas de guards). Un generador de nimeros pscudoaleatorio seleeciona la secuencia de salto, La téenica de ‘modulacin en esta especificacin es FSK de nivel dos o FSK de nivel cuatro con | o 2 bitsbaudio, que da ugar a una tasa de 10 2 Mbps, como se muestra en la Figura 14.15, TEBE 802.11 DSSS IEEE 802.11 DSSS utiliza el método de espectro ensanchado de secuencia directa (DSSS) descrto en el Capitulo 6. DSSS utiliza la banda ISM de 2,4 GHz. La téenica de modulacion en esta sspecificacin es PSK 1 Mbaudios/s. EI sistema permite 10 7 bitshandio (RPSK 0 QPSK) que da lngne arma tsa de dats de 1 (02 Mbps, como se muestra en la Figura 14.16. Figura 14.14 Banda industria, cientifica y médica (ISM, CAPITULO M4 LAN INALAMBRICAS 408 Figura 14.18 Nivel fisico de IEEE 802.11 FHSS. eh Leno} Pe Be Figura 1416 Not ico de BEE 0217 DSSS. sags forts} 228 I aos oqrsk |] snains Ee Te IEEE 802.11 por infrarrojos IEEE 802.11 por infrarrjos wiliza lu infrarroja en el rango de los 800 a 950 nm. La téenica de modulacién se denomina modulacion por posicién de pulsos (PPM). Para una tase de 1 Mbps, una secuencia de bits se proyecta a una secuencia de 16 bits en la que s6lo un bit se pone a 1 y el resto se ponen a 0. Para una tsa de 2 Mbps, una secuencia de 2 bits se proyecta en una secuencia de 4 bits, en laque s6lo un bit se pone a I y cl restoa0. Las secuencias proyectadas se convierten a seiales Opticas; la presincia de luz especfiea un I y Ja ausencia un 0, Véase la Figura 14.17, IEEE 802.11 OFDM IEEE 802.1 1a OFDM doceribe el método de multipexacién por divistén de freeuencias ortogonal (OPDM) Para la generacién de una sefal en la banda ISM de 5 GHz. OFDM es similar al método FDM descrito en ol Capitulo 6, con una importante diferencia: todas las subbandas son utilizedas porune fuente al mismo tiempo. Las fuentes se conectan con otras en el nivel de enlace de datos. La banda se divide en 52 subbandas, con 48 Figura 14.17 Nivel isco de IEEE 802.11 por infrarrojos. sete ee] 406 TRANSMISION DE DATOS Y REDES DE COMUNICACIONES subbandas para enviar 48 grupos de bits a la vez y 4 subbandas para informacién de control. El esquema es similar al ADSL, deserit en el Capitulo 9, Dividir la banda en subbandas disminuye los efectos de la inter- ferenci. Si las subbandas se uilizan de forma aleatoria, Ia seguridad también puede ser mejorads. OFDM utiliza PSK y QAM para la modulacién, La tas de datos normal son 18 Mbps (PSK) y 54 Mbps (QAM). IEEE 802.116 DSSS IEEE 802.11b DSSS deseribe el método de espectro ensanchado por secuencia directa de alta tasa (HR- DSSS) para la generacién de la seal en la banda ISM de 2,4 GHz. HR-DSSS es similar a DSSS excepto en el métoda de codificacién, que se denomina elave de e6digo complementario (CCK). CCK codifica 4 0 8 bits aun simbolo CCK. Para ser compatible con DSSS, HR-DSSS define cuatro tasas de datos: 1,2, 5,5 y 11 ‘Mbps, Las dos primeras uilzan la misma téenica de modulacién que DSSS. La version de 5,5 Mbps utiliza [BPSK y transmitea 1,375 Mbaudios' con un codificador CCK de 4 bits. La version de 11 Mbps utiliza QPSK ¥ytransmite a 1,375 Mbps con un codificador CCK de § bts. La Figura 14,18 muestra latéenica de modulaci6n Dara este estindar. IEEE 802.11 Esta nueva especificacién define un esquema de correcién de ertores hacia delante y OFDM que utiliza la ‘banda ISM de 2,4 GHz, La técnica de modulacién consigue tasas de datos de 22 0 54 Mbps, Es compatible ‘con 802.11b , pero la téenica de modulacién es OFDM. 14.2. BLUETOOTH Bluetooth es una tecnologia de LAN inalimbrica disefada para conectar dispositvos de diferentes funciones ‘como teléfanos, notebooks, computadoras (de sobremesa y porttiles), cimaras, impresoras, cafeteras, ee Una LAN bluetooth es una red ai hoc, lo que significa que la red se forma de manera espontinea; los dispo- sitivos, también denomsinados gadgets, se encueatran wos a otros para configurar la red denominada picorred. Una LAN bluetooth puede conectarse a intemet si uno de los gadgets tiene esta capacidad. Una LAN blue- ‘tooth, por su naturaleza, no puede ser grande. Si hay muchos gadgets que infentan conectars, se producini calcaes, ‘La tecnologia bluetooth tiene varias aplicaciones. Los disposiivos periféricos tales como ratoneso tela os inalémbricos pueden comunicarse con las eomputadoras a través de esta tecnologia. Los dispositivos de ‘monitorizacién os pueden comunicar con dispositivos sensores en un centro de silud. Los dispositivos Figura 14.18 Nivel fisico de IEEE 802.11. een» sane | Timp em | CH ser Le tics (CAPITULO14. LAN INALAMBRICAS 407 4e seguridad para el hogar pueden utilizar esta tecnologia para conectar diferentes sensores al controlador de seguridad principal Las asistents a una conferencia pueden sincronizar sus porttiles con la conferencia, Bluetooth fue desarollado originalmente como un proyecto de la Compan Ericsson, Debe su nombre a Harald Blaatand, el rey de Dinamarea (940-981) que unié Dinamarea y Noruega. Blaatand se tradujo como Bluetooth al inglés Hy en dia, la tecnologia Bluetooth es la implementacién de un protocolo definido por el estindar IEEE 802.15, Elesténdar define una red inalimbriea de rea personal (PAN) para su funcionamniento en un drea del tamaio de una habitacién o un hall, Arquitectura Bluetooth define dos tipos de redes:picoredes y redes dispersas. Pleorredes ‘Una red Bluetooth se denomina pieorred, o red pequela, Una picorred puede tener hasta ocho estaciones, tuna de las cuales es la primaria'; el resto se denominan secundarias, Todas ls estciones secundarias sin- cronizan sus telojes y secuencias de salto con la primaria. Observe que una ficorted sélo puede tener una estacion primaria. La comunieaciin entre la estacin primatia y la secundaria puede ser uno a uno o uno @ ‘muchos. La Figura 14.19 muestra una picorred, ‘Aungue una picorred puede tener un maximo de siete dispositives secundarios, un octavo secundario puede estar en estado qparcado. Un secundario que se encuentra en este estade esti sincronizado con el pri- mario, Debido a que s6lo ocho estaciones pueden estar activas en una picorre la activacién de una estacion ‘que se encuentra en este estado significa que una estacién activa debe pasar al sstado aparcado. Red dispersa ‘Las picorredes se pueden combinar para formar lo que se denomina una red dispersa. Una estacion secun- daria en una picorred puede ser Ia primaria en otra pricorred. Esta estacién puede recibir mensajes de la pri- ‘maria en la primera pricorred (como una secundaria) y atwando como una primari, entregarlos en la segun- dla pricotred. Una estacin puede ser miembro de dos picorredes. La Figura 1420 iustra una red dispersa, Figura 14.19 Picorred, “J ZFS S598 "Later iti eng casinos neo yeclao es aga primacy wand. lat presi bs inas 408 TRANSMISION DE DATOS Y REDES DE COMUNICACIONES Figura 14.20 Red dispersa Dispositivos Bluetooth Un dispositivo Bluetooth tiene un transmisor de radio de corto aleance includ, La tsa de datos actual es de | Mops con un ancho de banda de 2,4 GHz Esto significa que hay posibilidad de interferencias entre IEEE 802.11b y dispositivos Bluetooth, Niveles de Bluetooth ‘Bluetooth utiliza varios niveles que no coinciden exactamente con el modelo de Internet que se ha definide ‘nest libro. La Figura 14.21 muestra los nveles. Nivel de radio El nivel de radio es mis o menos equivalente al nivel fisico del modelo Intemet. Los dispositivos Bluetooth son de baja potencia y tienen un rango de 10 m, Bande ‘Bluetooth utiliza una banda ISM de 2,4 GHZ dividida en 79 canales de 1 Mz cada uno, Figura 14.21 Niveles de Bluetooth. a ‘vee tnd aoe Neente | CAPITULO14 LAV INALAMBRICAS 409 FHSS Bluetooth utiliza el método de espectro ensanehado por salto de frecuencias (FHSS) en el nivel fisico para cvitar las interferencias de otros disposiives u otras redes. Blutooth sata 1600 veces por segundo, lo que significa que cada dispositive cambia su frecuencia de modulacién 1600 veces por segundo, Un dispositivo utiliza una frecuencia durante silo 625 microsegundos (1/1600 s) antes de satura ota frecuencia, Modulacin Para transformar bits una seal, Bluetooth utiliza una versin sofisticada de FSK, denominada GFSK (FSK con un filtro de ancho de banda Gaussiano, cuya deseripeién se encuentra fuera del imibito de est libro). GGFSK tiene una frecuencia portadora. EI bit Ise representa con una desviacin de frecuencia por encima de Ja portadora; el bit 0 se representa con una desviacin de la frecuencia por debajo de la portadora. Las fre- cuencias, en megahereios, se definen de acuerdo a la siguiente formula para cada cana SDR +n 0 0,1,2,3,..478 Por ejemplo, el primer eanal utiliza la frecuencia portadora de 2402 MHz (2.402 GH) y el segundo eanal utiliza la frecuencia portadora de 2403 MHz (2,403 GHz). Nivel de banda base El nivel de banda base es equivalente al subnivel MAC en redes dedrea local. E|método de acceso es TDMA (véase el Capitulo 12). El primario y el secundario se comunican uilizando ranuras de tiempo. La longitud de una ranura de tiempo es exactamente la misma que el tiempo denominado dell, 625 microsegundos, Esto significa que durante el tempo que se utiliza una frecuencia, un emisor envia uaa trama a un secundario o un secundario envia una trama al primario. Observe que la comunicacién ocurre ssl ente el primatio y un se- ccundario; los secundarios no pueden comunicase directamente entre si TDMA ‘Bluetooth wiliza una forma de RDMA (vase el capitulo 12) que se denomina TDD-TDMA (TDMA duplex _por divisién en el tiempo), TDD-TDMA es un tipo de eomunicacién semiduplex en la que un secundario y lun receptor envi y tevibe datos, pero no al mismo tiempo (semiduplex); sin embargo, la comunicacién en ‘ada sentido utiliza saltos diferentes. Esto es similar al emplov de wulhie-afhies que uilizan diferentes fe- ccuencias portadoras. ‘Comunicacién con un inico secundario. Sila picorted tiene silo un dispositive secundaro, a operacién del TDMA es muy sencilla. El tiempo se divide en ranuras de tiempo de 625 microseguados. El primario utiliza las ranras con niimero par (0,2, 4, ...) el secundaro utiliza las ranuras con aimero impar (1, 3, 5, ..): TDD-TDMA permite al primario y secundario comunicarse en modo semiduplex. En la ranura 0, ei primario envia y el secundario recibe; en la ranura 1, el secundario envia y el primario recibe. El ciclo se repite. La Figura 14,22 muestra el concepto. Comunicacién con varios secundarios El proceso es un poco més evolucionada si hay més de un secun- dario en la picorred. De nuevo, el primario utiliza las ramuras con nlimero par, pero el secundario envia en 4a siguiente ranuraimparsiel paquete de la ranura anterior Ilevaba su direcci¢n, Todas las secundarias es- cvuchan las ranutas impares, pero s6lo una secundaria envia en una ranura imgar. La Figura 14.23 muestra 410 TRANSMISION DE DATOS Y REDES DE COMUNICACIONES ‘A continuacn se deseribe la figura anterior 1, En la ranura 0, el primario envia una trama al secundario 1 2. En la ranuea 1, solo el secundario | envia una trama al primario debido a que la trama anterior Nevaba, la direecin del secundaro I; los otos secundarios permanecen en silencio. 3, En la ranura 2, el primario envia una trama al secundario 2. 4, En la anura 3, s6lo el secundario 2 eavia una trama al primario debido a que latrama anterior levaba la direecin del secundario 2; las otras peemanecen en silencio. 5. Elcielo continia, Se puede decir que este método de acceso es similar al funcionamiento de muesteo yseleccién con reser- ‘vas, Cuando el primario selecciona a un secundario, tambien le muestrea. La siguiente ranura de tiempo se reserva para que ln estacion muestreada envie sus dats, Sila estacin muestreada no tiene ninguna trama ‘para enviar, el canal permanece en silencio. (CAPITULO sé LAN INALAMBRICAS 411 Enlaces fisicos ‘Se pueden crear dos tipos de enlace eatee un primario y un secundario; enlaces SCO y enlaces ACL. SCO Un enlace orientado a conexién sinerono (SCO) se utiliza cuando evita la latencia (retardo en la entrega de datos) es mis importante que la integridad (entrege libre de errores En un enlace SCO, se crea un enlace fisico entre el primario y el secundario reservando ranuras especifica a intervalos regulares, La lunidad basica de conexidn es de dos ranuras de tiempo, una para cada sentido. Si se daa un paquete, nunca retransmit. SCO se utiliza para audio de tiempo real cuando evitar el reardo es muy importante. Un secundario puede erear hasta tres enlaces SCO con el primario, enviando audio dgitalizado (PCM a 64 Kbps en cada enlace. ACL Un enlace no orientado a conexion asinerono (ACL) se utiliza cuande la integridad de ls datos es ‘mds importante que evita la lateneia. En este tipo de enlaces, si una carga encapsulada en una trama se co- rrompe, se retransmite. Un secundario devuelve una trama ACL en la ranura coa nimero impar disponible si y Slo sila ranura anterior lleva su deccién. ACL puede utilizar uno, tres © mis ranuras y puede conseguir tuna tasa de datos méxima de 721 kbps. Formato deta trama ‘Una trama en el nivel de banda base puede ser de tres tipos: de una ranura, de tes ranuras o de cinco ranuras. ‘Una ranura, como se dijo anteriormente, ocupa 625 microsegundos. Sin embargo, en un intereambio de una trama de una ranura, se necesitan 259 microsegundos para los mecanismos de salto y contol. Esto significa «que una tama de una ranuta puede ocupar s6lo 625 ~ 259 0 366 microsegunds. Con un ancho de banda de TMH y I bivHz el tamaio de una trama de una ranura es de 366 bts. ‘Una trama de tres ranuras ocupa tres ranuras. Sin embargo, debido a que se recesitan 259 microsegundos. para el salto, Ia longitud de la trama es de 3 x 625 ~ 259 = 1616 mierosegunds 0 1616 bits. Un dispositivo que utiliza una trama de tes ranuras mantiene mismo salto (en la misma frectencia portadora) durante las tes ranuras. Inluso aunque s6lo se utiliza un nimero de salto, se consumen tres nimeros de salto. Esto sig- nifica que el nimero de salto para cada trama es igual al de la primera ranura de la tram. ‘Una trama de cinco ranuras utiliza 259 para el salto lo que significa que la Ingitud dela trama es 5x 625 ~ 250 = 2866 bits ‘La Figura 14.24 muestra el formato para fs tes tipos de tramas. ‘A continuacin se deseribe cada campo: 1 Codigo de acceso. Este campo de 72 bits normalmente contiene bits de sinronizacién y el identfica- dor del primario para distinguir la tama de una picorred de otra, Figura 14.24 Tipos de formatos de tram 412 TRINSMISION DE DATOS Y REDES DE COMUNICACIONES 1 Cabecera, Este campo de 54 bits es un patron repetido de 18 bits. Cada patrin tiene los siguientes subeampos: 1. Direceton. Este campo de tres bits puede definir hasta siete secundarios (de 12 7). Sila direccion 8 cero, se uiliza comunicacién broadcast desde el primario a todos los secundatis. 2. Tipo. El tipo de 4 bits define el tipo para los datos que vienen de los niveles superores. Se descri- binin estos tipos mas tarde. 3. F. Este campo de | bits se utiliza para control de flujo. Cuando vale 1, indiea que el dispositive es ‘ncapaz de recibir mas tramas (el bulfer esti lleno). 4, A. Este campo de | bt se utiliza para confirmaciones, Bluetooth utiliza parada y espera ARQ; un bites suficiente para confimmaciones. 5. S.Este campo de | bit almacena un nimero de secuencia. Bluetooth utiliza parada y espera ARQ: ‘un bit es suficiente para la numeracién de la secvencia. 6, HEC. Este campo de 8 bits es un eédigo de correecién de errors de la catecera. Es una suma de ‘comprobacin que detectaerrores en cada seccion de lacabecera de 18 bits La abecera tiene irs seccionesidénticas de 18 bits. El receptor compara estas tes secciones, bit abit. Si todos los bits son iguales, el bit se acepta; sino se uiliza el valor mayortaro. Esta es una forma de ‘coreccién de errores hacia delante (S610 para la cabecera). Este doble controle erores es necesario ‘debido a a naturaleza de la comunicacién, vi are, que es muy ruidosa, Observe que no hay retrans- mision en este nivel. G Carga, Este subcampo puede tener de 0 a 2740 bits, Contiene datos o informacién de control que ‘viene de los niveles superiores L2CAP El protocolo de control y adaptacién del enlace légico o L2CAP (L2 aqui significa LL, es equivalente al subnivel LLC en LAN, Se utiliza para intercambiar datos en un enlace ACL; los eaales SCO no ulilizan L2CAP. La Figura 14.25 muestra el formato del paquete de datos de este nivel, El campo longitud de 16 bits define el tamafio de los datos, en bytes, que vienen delos niveles superiors. ‘Los datos pueden tener hasta 65535 bytes, El ID del canal (CID) define un identificadortinico para el canal virtual creado en este nivel. E] L2CAP tiene como tesponsabilidades especificas: la multiplexacién, segmenteign y reensamblado, calidad de servicio (QoS) y gestin de grupos. Mutiplexacion EI L2CAF puede hacer multuplexacion. En el sito emisor, acepta datos de uno de los protocolos de nivel superior, las convierte en tramas y las entrega al nivel de banda base. Enel sitio reeepor, acepta las tramas del nivel de banda base, extrae los datos y los entrega al nivel del protocolo apropiadc. Crea un tipo de canal virtual que se dseribira en captulos posteriores sobre los protocolos de nivel superir. Figura 14.25 Formato de un paquete de datos L2CAP. yen onsite ion [om De ] CAPITULO 4 LAN INALAMBRICAS 413 Segmentacién y reensamblado El tamafio maximo de un campo de carga en el nivel de banda base es de 2774 bits o 343 bytes, Esto incluye ‘bytes para definr el paquetey Is longitud del paquete. Por tanto, el tamafio deun paquete que puede llegar de un nivel superior s6lo puede tener 339 bytes. Sin embargo, los niveles de aplicacién en algunos casos necestan enviar un paquete de datos de hasta 65535 bytes (un paquete de Internet, por ejemplo). EI L2CAP divide estos paguetes grandes y aiade informacién extra para defini la posicidn de los Segmentos en el pa- ‘quete original. L2CAP segments el paquete en el origen y lo reensambla en el cestin, Calida de servicio ;Blutooth permite a las estaciones definirel nivel de calidad de servicio. La calidad de servicio se tratard en el Capitulo 24. Por el momento, es suficente con saber que sino se define nivel de ealidad de servicio, Blue- tooth por defect utiliza el servicio mejor posible; hari lo mejor seg las cireuistancias, Gestién de grupos (tra funeionatidad de L2CAP es permitir alos dispositivos crear un tipo de dreccionamiento légico entre ellos. Esto es similar al multienvio. Por ejemplo, dos o tres dispositivos secundarios pueden ser parte de un grupo de multienvio que reciben datos del primaro. Otros niveles superiores Bluetooth define varios protocolos para los niveles superiores que utilizan los servicios de L2CAP; estos protocolos son especificos para cada propésito, 143 LECTURAS RECOMENDADAS Para mis detalles sobre los temas tratados en este capitulo, se recomienda la lectura de los siguientes libros. Los elementos entre corchetes [..] se efieren ala lista de referencias del final del libro. Libros Las LAN inalimbricas y la tecnologia Bluetooth se tratan en varios libros incluyendo {Sch03] y [Gas02]. Las LAN inalimbrieas se tatan en el Capitulo 15 de [For03], el Capitulo 17 de [Stab], los Capitulos 13 y 14 de [Stav2] y el Capitulo ¥ de [Ke102}. La tecnologia Bluetooth se describe en el Capitulo 15 de [Sta02] y el Capitulo 15 de (For03}, 14.4 TERMINOS Y CONCEPTOS CLAVE Bluetooth spectro ensanchado por salto de frecuencias Caves de e6digo complementario (CCK) (FHSS) ‘Conjunto de servicios bisico (BSS) Espectro ensanchado por secuencia directa (DSSS) ‘Conjunto de servicios extendido (ESS) [Espectro ensanchado por secuencia directa de alta Enlace no orientado a conexién asincrono ‘asa (HR-DSSS) (ACL) Funcion de coordinacion distibuida (DCF) Espacio entre tramas corto (SIFS) Funcin de coordinaci6n puntual (PCF) Espacio entre tamas distribuida (DIFS) IEEE 802.11 414 TRANSMISION DE DATOS Y REDES DE COMUNICACIONES: Interval de repeticién Primario LAN inalémbrica Protocolo de adaptacién y control del enlace logico Modulacién por posicién de pulsos (PPM) (L2CAP) Movilidad con tansicién BSS Punto de acceso (AP) Movilidad con tansicién ESS Red dispersa Movilidad sin transicién Secundario Multiplexacién por division de frecuencia ortogonal TDD-TDMA (TDMA duplex por divisién en el (OFDM) tiempo) Orientado a conexin sinerono (SCO) ‘Trama de beacon Periodo de acuerdo ‘Veetor de asignacién de red (NAV) Picored 14.5 RESUMEN 1 Elestindar IEEE 802.11 pars LAN inalimbricas define dos servicios: el conjunto de servicios bisico (BSS) y el conjunto de servicios extendido (ESS). El método de acceso uilizado en la funcién de coordinacién distribuida (DCF’ es CSMAVCA. EE] método de acceso uilzado en la funcién de coordinacién puntual (PCE) esl muestte. El vector de asignacién de red (NAV) es un temporizador utilizado pata evitar las colisiones. [La rama del nivel MAC tiene nueve campos. El mecanismo de direccionamiento puede incluit hasta cuatro direcciones. [Las LAN inalimbricasutilizantramas de gestin, de control y de datos, IEEE 802.11 define varios nvelesfisicos, con tasas de datos y téenicas de modulacin diferentes. Bluetooth es una tecnologia de LAN inalimbrica que conecta dispositivos (denominados gadgets) en un drea pequefa, ‘Una red Bluetooth se denomina picorred. Varias picorredes forman una red denominada red dis- persa 1 Una red Bluetooth consta de un dispositivo primario y hasta siete dispositivossecundarios. 0 ooo oooo 14.6 MATERIAL PRACTICO Preguntas de revision 1. .Cudl es a diferencia entre un BSS y un ESS? 2 Indique los tres tips de movilidad existent en una LAN inalimbrica, 3. En que se diferencia a OFDM de FDM? 4.{Cuil es el método de acceso utilizado por las LAN inalimbricas? 5,{Cual es el objetivo del NAV? G.Indique las diferencias entre una picorred y una red dispersa 7-Establezca la relacin entre los niveles de Bluetooth y el modelo Internet. 8. {Cute son los dos tipos de enlace en Bluetooth entre un primario y un secundario? {9En la comunicacién con varios socundarios,jquién utiliza las ranuras con nimeropar y qui las ranuras ‘con nimero impar? 10,Cunto tiempo dela trama de una ranura Bluetooth se dedica al mecanismo de salto? {Cin tiempo se ‘dedica en una tama de tres ranuras y en una de cinco ranuras? CAPITULO i4. LAN INALAMBRICAS Ejereicios {1-Compare¢ indique las diferencias entre CSMAVCD y CSMA/CA. 12-Ulice la Tabla 14.5 para comparary contrastar los campos del estindar IEEE 802.3 e IEEE 802.11 Tabla 14.5 _Ejercicio 12. Campos Tamaito del campo en IEEE 802.3 | Tamato del campo en IEEE 802.11 Direocidn destino ireccion origen Direocién | Dieeccion 2 Direccién 3 Dieccibn FC DAD SC Longitud del PDU Datos y empaguetamiento (Cuerpo de la trama FCS (CRO)

También podría gustarte

  • 8 Control I - Expresiones y Enunciados
    8 Control I - Expresiones y Enunciados
    Documento13 páginas
    8 Control I - Expresiones y Enunciados
    Jesús López Barba
    Aún no hay calificaciones
  • 9 Control II - Procedimientos y Ambientes
    9 Control II - Procedimientos y Ambientes
    Documento10 páginas
    9 Control II - Procedimientos y Ambientes
    Jesús López Barba
    Aún no hay calificaciones
  • 5 Sintáxis
    5 Sintáxis
    Documento11 páginas
    5 Sintáxis
    Jesús López Barba
    Aún no hay calificaciones
  • Capitulo 18
    Capitulo 18
    Documento28 páginas
    Capitulo 18
    Jesús López Barba
    Aún no hay calificaciones
  • Capitulo 16
    Capitulo 16
    Documento22 páginas
    Capitulo 16
    Jesús López Barba
    Aún no hay calificaciones
  • Capitulo 25
    Capitulo 25
    Documento56 páginas
    Capitulo 25
    Jesús López Barba
    Aún no hay calificaciones
  • Capitulo 13
    Capitulo 13
    Documento24 páginas
    Capitulo 13
    Jesús López Barba
    Aún no hay calificaciones
  • Capitulo 22
    Capitulo 22
    Documento52 páginas
    Capitulo 22
    Jesús López Barba
    Aún no hay calificaciones
  • Capitulo 09
    Capitulo 09
    Documento23 páginas
    Capitulo 09
    Jesús López Barba
    Aún no hay calificaciones