Está en la página 1de 69

Control de Acceso al

Medio
¿Qué es el Control de Acceso al
Medio?
 El control de acceso al
medio en informática y telecomunicaciones, es el
conjunto de mecanismos y protocolos por los que varios
"interlocutores" (dispositivos en una red,
como ordenadores, teléfonos móviles, etc.) se ponen de
acuerdo para compartir un medio de transmisión común
(por lo general, un cable eléctrico u óptico, o en
comunicaciones inalámbricas el rango de frecuencias
asignado a su sistema). No es el mismo concepto que
la multiplexación aunque ésta es una técnica que
pueden utilizar los mecanismos de control de acceso al
medio.
 La subcapa MAC se sitúa en la parte inferior
de la capa de enlace de datos (Capa 2 del
Modelo de Referencia OSI). La
implementación exacta de esta subcapa
puede variar dependiendo de los
requerimientos de la capa física (por
ejemplo Ethernet, Token Ring, WLAN).
PROTOCOLOS DE UNA RED LAN

 
Una red LAN opera sobre las dos capas
inferiores del modelo OSI.
Algunas de las funciones de la
subcapa MAC incluyen:
 Controlar el acceso al medio físico de transmisión por parte de los
dispositivos que comparten el mismo canal de comunicación.

 Agregar la dirección MAC del nodo fuente y del nodo destino en cada una
de las tramas que se transmiten.

 Al transmitir en origen debe delimitar las tramas agregando bits de


bandera (flags) para que el receptor pueda reconocer el inicio y fin de
cada trama.

 Al recibir en destino debe determinar el inicio y el final de una trama de


datos dentro de una cadena de bits recibidos por la capa física.

 Efectuar detección y, si procede, corrección de errores de transmisión.

 Descartar tramas duplicadas o erróneas.


Control de Acceso al Medio
IEEE 802.3 CSMA/CD
 El estándar IEEE 802.3 especifica el método de
control del medio (MAC) denominado
CSMA/CD por las siglas en ingles de acceso
múltiple con detección de portadora y detección
de colisiones (carrier sense multiple access
with collision detection). CSMA/CD opera de la
siguiente manera:
 Una estación que tiene un mensaje para enviar
escucha al medio para ver si otra estación está
transmitiendo un mensaje.

 Si el medio esta tranquilo (ninguna otra estación esta


transmitiendo), se envía la transmisión.

 Cuando dos o más estaciones tienen mensajes para


enviar, es posible que transmitan casi en el mismo
instante, resultando en una colisión en la red.

 Cuando se produce una colisión, todas las


estaciones receptoras ignoran la transmisión
confusa.
 Si un dispositivo de transmisión detecta una
colisión, envía una señal de expansión para
notificar a todos los dispositivos conectados
que ha ocurrido una colisión.

 Las estaciones transmisoras detienen sus


transmisiones tan pronto como detectan la
colisión.

 Cada una de las estaciones transmisoras


espera un periodo de tiempo aleatorio e
intenta transmitir otra vez.
Funciones de CSMA/CD

 El estándar CSMA/CD de la IEEE define un


modelo hecho de hasta seis funciones. Tres
de estas funciones están relacionadas con el
envió de datos y las otras tres de la
recepción de datos. Las funciones de
recepción funcionan en paralelo con las de
envió.
Administración de acceso al medio

 La función de administración de acceso al medio es realizada


por la subcapa MAC.
 En la estación emisora, la función de administración de acceso
al medio es responsable de determinar si el canal de
comunicación se encuentra disponible. Si el canal se encuentra
disponible puede iniciarse la transmisión de datos.
 La función de administración es la responsable de determinar
que acción deberá tomarse en caso de detectarse una colisión
y cuando intentará retransmitir.
 En la estación receptora la función de administración de
acceso al medio es responsable de realizar las
comprobaciones de validación en la trama antes de pasarla a
la función de desencapsulado.
Comparación tecnologías inalámbricas móviles
Carrier sense multiple access with collision avoidance

 En redes informáticas, Carrier Sense, Multiple Access, Collision


Avoidance (acceso múltiple por detección de portadora con
evasión de colisiones) es un protocolo de control de acceso a
redes de bajo nivel que permite que múltiples estaciones utilicen
un mismo medio de transmisión.
 Cada equipo anuncia opcionalmente su intención de transmitir
antes de hacerlo para evitar colisiones entre los paquetes de datos
(comúnmente en redes inalámbricas, ya que estas no cuentan con
un modo práctico para transmitir y recibir simultáneamente).
 De esta forma, el resto de equipos de la red sabrán cuando hay
colisiones y en lugar de transmitir la trama en cuanto el medio está
libre, se espera un tiempo aleatorio adicional corto y solamente si,
tras ese corto intervalo el medio sigue libre, se procede a la
transmisión reduciendo la probabilidad de colisiones en el canal.
 CSMA/CA es utilizada en canales en los que por su naturaleza no
se puede usar CSMA/CD. CSMA/CA se utiliza en 802.11 basada
en redes inalámbricas.
 Aunque CSMA/CD y CSMA/CA aseguren
que un nodo va a obtener un acceso al
medio no se asegura que el nodo destino
esté en contacto con el nodo origen.
 Para solucionar este problema se ha
añadido un procedimiento de saludo
adicional al protocolo de la capa MAC.
 Este procedimiento se ha denominado
protocolo de MAC inalámbrico de
fundamento distribuido (DFW MAC) con el fin
de que sirva para los diferentes métodos de
la capa MAC.
 Para enviar una trama, el equipo origen primero envía una
trama corta de control de solicitud de transmisión RTS
(Request To Send) mediante el
método CSMA/CD o CSMA/CA.
 Este mensaje de control RTS contiene las direcciones de MAC
del equipo origen y destino. Si el equipo destino recibe esta
trama significa que está preparado para recibir una trama.
 Este equipo devolverá una trama de contestación: preparado
para transmitir CTS (Clear To Send) o receptor ocupado
(RxBUSY).
 Si la respuesta es afirmativa el equipo origen transmite la
trama en espera (DATA).
CSMA CA Carrier Sense Multiple
Access with Collision Avoidance
CSMA CA Carrier Sense Multiple
Access with Collision Avoidance
 Si el equipo destino recibe correctamente el
mensaje contesta con la trama de
confirmación positiva ACK (ACKnowledged) y
si no la recibe correctamente contesta con la
trama de confirmación negativa NAK
(NAKnowledged) y el equipo origen tratará de
volver a enviarlo.
 Este procedimiento se repite un número
predefinido de veces hasta conseguirse una
transmisión correcta de la trama DATA.
Envío de una trama fragmentada
La separación entre ‘Frag n’ y ACK es de 10 ms (SIFS).
De esta forma las demás estaciones (C y D) no pueden interrumpir el envío.

Amp
liaci
ón
Rede
s 7-
18
Wireless Wide Area Network(WWAN)

 Una WWAN difiere de una WLAN (Wireless Local Area


Network) en que usa tecnologías de red celular de
comunicaciones.
 Las redes inalámbricas de área extensa(WWAN)
tienen el alcance más amplio de todas las redes
inalámbricas. Por esta razón, todos los teléfonos
móviles están conectados a una red inalámbrica de
área extensa. Las tecnologías principales son:
 GSM(Global System for Mobile Communication)
 GPRS (General Packet Radio Service)
 UMTS (Universal Mobile Telecommunication System)
IEEE 802.11 (Redes Inalámbricas)
 802.11a
 El estándar 802.11a utiliza el mismo juego de
protocolos de base que el estándar original,
opera en la banda de 5 Ghz y utiliza 52
subportadoras orthogonal frequency-division
multiplexing (OFDM) con una velocidad
máxima de 54 Mbit/s, lo que lo hace un
estándar práctico para redes inalámbricas con
velocidades reales de aproximadamente 20
Mbit/s.
 802.11b
 802.11b tiene una velocidad máxima de transmisión de 11 Mbps y utiliza el
mismo método de acceso definido en el estánd11ar original CSMA/CA. El
estándar 802.11b funciona en la banda de 2,4 GHz. Debido al espacio
ocupado por la codificación del protocolo CSMA/CA, en la práctica, la
velocidad máxima de transmisión con este estándar es de
aproximadamente 5,9 Mbits sobre TCP y 7,1 Mbit/s sobre UDP.
 802.11 c
 Es menos usado que los primeros dos, pero por la implementación
que este protocolo refleja. El protocolo ‘c’ es utilizado para la
comunicación de dos redes distintas o de diferentes tipos, así como
puede ser tanto conectar dos edificios distantes el uno con el otro, así
como conectar dos redes de diferente tipo a través de una conexión
inalámbrica. El protocolo ‘c’ es más utilizado diariamente, debido al
costo que implica las largas distancias de instalación con fibra óptica,
que aunque más fidedigna, resulta más costosa tanto en instrumentos
monetarios como en tiempo de instalación.
 802.11d
 Es un complemento del estándar 802.11 que
está pensado para permitir el uso
internacional de las redes 802.11 locales.
Permite que distintos dispositivos
intercambien información en rangos de
frecuencia según lo que se permite en el
país de origen del dispositivo móvil.
WPAM( Wireless Personal Area Network) IEEE 802.15
(Bluetooth)

 IEEE 802.15 es un grupo de trabajo dentro de IEEE


802 especializado en redes inalámbricas de área personal
(wireless personal area networks, WPAN). Se divide en cinco
subgrupos, del 1 al 5.
 Los estándares que desarrolla definen redes tipo PAN o HAN,
centradas en las cortas distancias. Al igual
que Bluetooth o ZigBee, el grupo de estándares 802.15 permite
que dispositivos portátiles
como PC, PDAs, teléfonos, pagers, sensores y actuadores
utilizados en domótica, entre otros, puedan comunicarse e
interoperar. Debido a que Bluetooth no puede coexistir con una
red inalámbrica 802.11.x, se definió este estándar para permitir la
interoperatibilidad de las redes inalámbricas LAN con las redes
tipo PAN o HAN.
Bandas designadas por la ITU
para aplicaciones ISM
Modelo de Referencia de 802.11

Subcapa LLC
Subcapa MAC:
Acceso al medio (CSMA/CA)
Capa de enlace Acuses de recibo
Fragmentación
Confidencialidad (WEP)

PLCP (Physical Layer Convergence Procedure)

Capa física
PMD (Physical Media Dependent)

Infrarrojos FHSS DSSS OFDM


Amp
liaci
ón
Rede
s 7-
26
Nivel físico en 802.11
 Infrarrojos: solo válido en distancias muy cortas y en la misma
habitación
 Radio:
› FHSS (Frequency Hoping Spread Spectrum): Sistema de bajo
rendimiento, poco utilizado actualmente.
› DSSS (Direct Sequence Spread Spectrum): Buen rendimiento y
alcance. El más utilizado hoy en día.
› OFDM (Orthogonal Frequency Division Multiplexing): Usa banda
de 5 GHz (menor alcance que 2,4 GHz). Solo permitida en EEUU y
Japón.
 Los equipos que utilizan diferentes sistemas no pueden
interoperar entre sí. No hay equipos ‘multisistema’ (la etapa
de radio es diferente en cada caso).

Ampliación Redes 7-27


Medios del nivel físico en 802.11
Medio físico Infrarrojos FHSS DSSS OFDM
Banda 850 – 950 nm 2,4 GHz 2,4 GHz 5 GHz
Velocidades* 1 y 2 (802.11) 1 y 2 (802.11) 1, 2 (802.11) 6, 9, 12, 18, 24,
(Mb/s) 5.5, 11 (802.11b) 36, 48 y 54
6, 9, 12, 18, 22, (802.11a)
24, 33, 36, 48 y
54 (802.11g)

Alcance 20 m 150 m 30 m 5m
(a vel. Max.) (802.11b)
Utilización Muy rara Poca. A Mucha Poca
extinguir
Características No atraviesa Interferencias Buen Solo en EEUU
paredes Bluetooth y rendimiento y y Japón
hornos alcance
microondas
Amp
*
Las velocidades en negrita son obligatorias, las demás son opcionales
liaci
ón
Rede
s 7-
28
Red ‘ad hoc’ o BSS (Basic Service Set)

PC portátil
Para que los portátiles
puedan salir a Internet este 147.156.2.2/24
PC puede actuar de router

PC de
sobremesa
147.156.2.1/24
Tarjeta PCI

147.156.1.15/24 PC portátil
147.156.2.3/24

Tarjeta PCMCIA

Las tramas se transmiten


Internet Amp
directamente de emisor a
liaci
PC portátil receptor
ón
147.156.2.4/24 Rede
s 7-
29
Protocolo MAC de 802.11
 El protocolo MAC utiliza una variante de
Ethernet llamada CSMA/CA (Carrier Sense
Multiple Access/Colision Avoidance)
 No puede usarse CSMA/CD porque el emisor
de radio una vez empieza a transmitir no
puede detectar si hay otras emisiones en
marcha (no puede distinguir otras emisiones
de la suya propia)

Ampliación Redes 7-30


Protocolo CSMA/CA
 Cuando una estación quiere enviar una trama escucha
primero para ver si alguien está transmitiendo.
 Si el canal está libre la estación transmite
 Si está ocupado se espera a que el emisor termine y reciba
su ACK, después se espera un tiempo aleatorio (siempre
superior a un mínimo prefijado) y transmite. El tiempo en
espera se mide por intervalos de duración constante
 Al terminar espera a que el receptor le envíe una
confirmación (ACK). Si esta no se produce dentro de un
tiempo prefijado considera que se ha producido una
colisión, en cuyo caso repite el proceso desde el principio

Ampliación Redes 7-31


Algoritmo de retroceso de CSMA/CA

DIFS (50ms) SIFS (10ms)

Emisor (A) Trama de Datos

Receptor (B) ACK


DIFS

Segundo emisor (C) Trama de Datos

Tiempo de retención Tiempo aleatorio


(Carrier Sense)
Amp
DIFS: DCF (Distributed Coordination Function) Inter Frame Space liaci
SIFS: Short Inter Frame Space ón
Rede
s 7-
32
Espaciado entre tramas en 802.11

Amp
liaci
ón
Rede
s 7-
33
Colisiones
 Pueden producirse porque dos estaciones a la espera elijan
el mismo número de intervalos (mismo tiempo aleatorio)
para transmitir después de la emisión en curso.
 En ese caso reintentan ampliando exponencialmente el
rango de intervalos y vuelven a elegir. Es similar a
Ethernet salvo que las estaciones no detectan la colisión,
infieren que se ha producido cuando no reciben el ACK
esperado
 También se produce una colisión cuando dos estaciones
deciden transmitir a la vez, o casi a la vez. Pero este riesgo
es mínimo. Para una distancia entre estaciones de 70m el
tiempo que tarda en llegar la señal es de 0,23 s

Ampliación Redes 7-34


Fragmentación
 En el nivel MAC de 802.11 se prevé la posibilidad de que
el emisor fragmente una trama para enviarla en trozos
más pequeños
 Por cada fragmento se devuelve un ACK por lo que en
caso necesario es retransmitido por separado.
 Si el emisor ve que las tramas no están llegando bien
puede decidir fragmentar las tramas grandes para que
tengan mas probabilidad de llegar al receptor
 La fragmentación permite enviar datos en entornos con
mucho ruido, aun a costa de aumentar el overhead
 Todas las estaciones están obligadas a soportar la
fragmentación en recepción, pero no en transmisión

Ampliación Redes 7-35


Envío de una trama fragmentada
La separación entre ‘Frag n’ y ACK es de 10 ms (SIFS).
De esta forma las demás estaciones (C y D) no pueden interrumpir el envío.

Amp
liaci
ón
Rede
s 7-
36
Problemas que resuelve CSMA/CA (con respecto a CSMA/CD
Nodos ocultos: Una estación cree que el canal está libre, pero en realidad está
ocupado por otro nodo al que no oye..

Nodos expuestos: Una estación cree que el canal está ocupado, pero en realidad
está libre pues el nodo al que oye no le interferiría.

Ejemplo
Supongamos tres nodos "A,B,C" donde el radio de acción de A, le permite ver a B
pero no a C, y C puede ver a B, pero no a A.
A---B---C
Si A quiere transmitir, genera una trama especial de solicitud (RTS) hacia B.
Recibida dicha trama en B, esta responde con una trama de autorización (CTS)
hacia A. La trama de autorización no solo llega a A, sino a todas las estaciones que
se encuentran en el radio de acción de B (en este caso llegaría también a C). Así
todas las estaciones permanecerán sin transmitir. Una vez llega la trama de
confirmación a A, ésta podrá transmitir sin que se produzcan colisiones.
Este esquema RTS-CTS se conoce como sondeo de portadora virtual.
El problema de la estación oculta
Alcance de B
Alcance de A Alcance de C

1 2
A B C
Tr. Tr.
3

70 m 70 m

1: A quiere transmitir 3. Se produce una 2: Mientras A está


una trama a B. Detecta colisión en la transmitiendo C quiere enviar
Amp
el medio libre y intersección por lo que una trama a B. Detecta el liaci
transmite B no recibe ninguna de ón
medio libre (pues no capta la
Rede
las dos tramas emisión de A) y transmite s 7-
38
Solución al problema de la estación oculta
1: RTS: Quiero enviar a 2: CTS: de acuerdo A, 3: Debo estar
B una trama de 500 envíame esa trama de callado durante los
bytes 500 bytes que dices próximos 500 bytes

A B C
RTS CTS CTS

Tr.
4

1: Antes de transmitir la trama A 2: B responde al RTS 3. C no capta el RTS, pero sí el


envía un mensaje RTS (Request To con un CTS (Clear To CTS. Sabe que no debe transmitir
Send) Send) Amp
durante el tiempo equivalente a
500 bytes liaci
4. A envía su trama seguro de no ón
colisionar con otras estaciones Rede
s 7-
39
RTS/CTS
 El uso de mensajes RTS/CTS se denomina a veces Virtual
Carrier Sense
 Permite a una estación reservar el medio durante una
trama para su uso exclusivo
 Si todas las estaciones se ‘escuchan’ directamente entre sí
el uso de RTS/CTS no aporta nada y supone un overhead
importante, sobre todo en tramas pequeñas
 No todos los equipos soportan el uso de RTS/CTS. Lo que
lo soportan permiten indicar en un parámetro de
configuración a partir de que tamaño de trama se quiere
utilizar RTS/CTS. También se puede deshabilitar por
completo su uso, cosa bastante habitual

Ampliación Redes 7-40


Detección virtual de portadora por medio
de RTS/CTS

Emisor: A
RTS Datos

Receptor: B
CTS ACK

C
No disponible

D
No disponible
Tiempo:

C y B están en el área de cobertura


de A, pero D no. En cambio D está
en el área de cobertura de B. C A B D Amp
liaci
ón
Rede
s 7-
41
Red con un punto de acceso
La comunicación entre
dos estaciones siempre se
hace a través del punto de
acceso, que actúa como
PC táctil un puente PC portátil
147.156.1.22/24 147.156.1.23/24
Punto de
acceso (AP)

PC de sobremesa PDA
147.156.1.21/24 147.156.1.24/24

147.156.1.1/24

Amp

PC portátil Internet PC de sobremesa liaci


ón
147.156.1.20/24 147.156.1.25/24
Rede
s 7-
42
Puntos de acceso
 Con puntos de acceso (AP) cada trama requiere dos
emisiones de radio (salvo que el destino esté en la
LAN y no en la WLAN).
 Aunque haya estaciones ocultas la comunicación
siempre es posible, pues se hace a través del AP que
siempre está accesible para todos
 Los AP son dispositivos fijos de la red. Por tanto:
› Sus antenas pueden situarse en lugares estratégicos, y
pueden ser de alta ganancia.
› Se pueden dotar de antenas diversidad (para evitar los
problemas de multitrayectoria)
› No tienen requerimientos de bajo consumo (no usan
baterías)

Ampliación Redes 7-43


Topología de un ESS (Extended Service Set)
Canal 1 Canal 6

Sistema de
distribución (DS)

Amp
liaci
El DS es el medio de comunicación entre los AP. ón
Internet Normalmente es Ethernet, pero puede ser cualquier otraRede
LAN
s 7-
44
Formato de trama 802.11
Bytes 2 2 6 6 6 2 6 0-2312 4

Contro Dura Direcció Direcció Direcció Seq Direcció Dato Check


l - n n n . n s -
Trama ción 1 2 3 4 sum

Bits 2 2 4 1 1 1 1 1 1 1 1

Vers. Tipo Subtip Haci Desd MF Reint Pwr Ma W O


o a e . s
DS DS

MF: Indica que siguen más fragmentos


Reint.: Indica que esta trama es un reenvío
Pwr: Para ‘dormir’ o ‘despertar’ a una estación
Mas: Advierte que el emisor tiene más tramas para enviar
W: La trama está encriptada con WEP (Wireless Equivalent Privacy)
Duración: Dice cuanto tiempo va a estar ocupado el canal por esta trama
Amp
Dirección n: Dirección de origen y destino. Dirección de est. base origenliaci
y destino.
ón
Rede
s 7-
45
Red con un AP cableado y un repetidor
Canal 1 Canal 1

Amp
liaci
ón
Internet Rede
s 7-
46
Asociación de APs con estaciones
 Cuando una estación se enciende busca un AP en su
celda. Si recibe respuesta de varios atiende al que le
envía una señal más potente.
 La estación se registra con el AP elegido. Como
consecuencia de esto el AP le incluye en su tabla MAC
 El AP se comporta para las estaciones de su celda
como un hub inalámbrico. En la conexión entre su
celda y el sistema de distribución el AP actúa como un
puente

Ampliación Redes 7-47


Itinerancia (‘Handover’)
 Los AP envían regularmente (10 veces por segundo)
mensajes de guía (beacon) para anunciar su presencia a
las estaciones que se encuentran en su zona
 Si una estación se mueve y cambia de celda detectará otro
AP más potente y cambiará su registro. Esto permite la
itinerancia (‘handover’) sin que las conexiones se corten.
 Los estándares 802.11 no detallan como debe realizarse la
itinerancia, por lo que la interoperablidad en este aspecto
no siempre es posible
 Para corregirlo varios fabricantes han desarrollado el
IAPP (Inter-Access Point Protocol)

Ampliación Redes 7-48


Tres Access Point superpuestos
Las estaciones se sintonizan a
cualquiera de los tres canales

Cada canal dispone


de 11 Mb/s de
capacidad

En este caso es
imprescindible
utilizar canales no
solapados

Canal 13
Canal 7 Los APs se pueden
Canal 1 conectar a puertos de un
conmutador y asignar a
diferentes VLANs
Amp
liaci
Internet ón
Rede
s 7-
49
Ahorro de energía
 Importante en WLANs ya que muchos dispositivos
funcionan con baterías
 Muchos equipos contemplan un modo de funcionamiento
latente o ‘standby’ de bajo consumo en el que no pueden
recibir tramas
 Antes de ‘echarse a dormir’ las estaciones deben avisar a su
AP, para que retenga las tramas que se les envíen durante ese
tiempo.
 Periódicamente las estaciones dormidas han de ‘despertarse’
y escuchar si el AP tiene algo para ellos
 El AP descarta las tramas retenidas cuando ha pasado un
tiempo sin que sean solicitadas

Ampliación Redes 7-50


Rendimiento
 El rendimiento real suele ser el 50-60% de la velocidad nominal.
Por ejemplo con 11 Mb/s se pueden obtener 6 Mb/s en el mejor de
los casos.
 El overhead se debe a:
› Mensajes de ACK (uno por trama)
› Mensajes RTS/CTS (si se usan)
› Fragmentación (si se produce)
› Protocolo MAC (colisiones, esperas aleatorias, intervalos entre
tramas)
› Transmisión del Preámbulo (sincronización, selección de antena,
etc.) e información de control, que indica entre otras cosas la
velocidad que se va a utilizar en el envío, por lo que se transmite
a la velocidad mínima (1 Mb/s en FHSS y DSSS, 6 Mb/s en
OFDM). Solo por esto el rendimiento de DSSS a 11 Mb/s nunca
puede ser mayor del 85% (9,35 Mb/s)

Ampliación Redes 7-51


Seguridad
 Los clientes y el punto de acceso se asocian
mediante un SSID (System Set Identifier) común.
 El SSID sirve para la identificación de los
clientes ante el punto de acceso, y permite crear
grupos ‘lógicos’ independientes en la misma zona
(parecido a las VLANs)
 Esto no es en sí mismo una medida de seguridad,
sino un mecanismo para organizar y gestionar
una WLAN en zonas donde tengan que coexistir
varias en el mismo canal

Ampliación Redes 7-52


Seguridad
 Se dispone de mecanismos de autentificación y de encriptación.
 La encriptación permite mantener la confidencialidad aun en caso
de que la emisión sea capturada por un extraño. El mecanismo es
opcional y se denomina WEP (Wireless Equivalent Privacy). Se
basa en encriptación de 40 o de 128 bits. También se usa en
Bluetooth
 Recientemente se han detectado fallos en WEP que lo hacen
vulnerable (ver http://www.cs.umd.edu/~waa/wireless.html). En
casos donde la seguridad sea importante se recomienda usar
túneles IPSec.
 Ver también:
http://www.cisco.com/warp/public/779/smbiz/wireless/wlan_secur
ity.shtml/

Ampliación Redes 7-53


Salud
 La radiación electromagnética de 2,4 GHz es absorbida por el
agua y la calienta (hornos de microondas). Por tanto un emisor
WLAN podría calentar el tejido humano
 Sin embargo la potencia radiada es tan baja (100 mW máximo)
que el efecto es despreciable. Es mayor la influencia de un
horno de microondas en funcionamiento.
 Un terminal GSM transmite con hasta 600 mW y se tiene
mucho más cerca del cuerpo normalmente (aunque GSM no
emite en la banda de 2,4 GHz).
 Los equipos WLAN solo emiten cuando transmiten datos. Un
teléfono GSM emite mientras está encendido.
 Ver también:
http://www.cisco.com/warp/public/cc/pd/witc/ao340ap/prodlit/rf
hr_wi.htm

Ampliación Redes 7-54


LANs Inalámbricas
 Comparación tecnologías inalámbricas
móviles, historia y Modelo de Referencia
 Nivel físico
 Nivel MAC
 Ejemplos de aplicación
 Puentes inalámbricos
 Bluetooth (IEEE 802.15)

Ampliación Redes 7-55


LAN inalámbrica en un almacén (caso 1)
•Tomas RJ45 (100BASE-TX) disponibles por todo el almacén para conexión de los AP
•Antenas omnidireccionales de mástil de alta ganancia (5,2 dBi)

Canal 1 Canal 13 Canal 7

260 m

Canal 7 Canal 1 Canal 13

Amp
liaci
ón
600 m Rede
s 7-
56
LAN inalámbrica en un almacén (caso 2)
•Tomas RJ45 (100BASE-TX) disponibles sólo en un lado del almacén
•Antenas Yagi (13,5 dBi) y Dipolo diversidad(2,14 dBi)

Canal 1

Canal 13

Canal 7

260 m

Canal 13

Canal 7

Canal 1
Amp
liaci
ón
Rede
600 m
s 7-
57
LAN inalámbrica en un campus
•Antenas dipolo diversidad (2,14dBi) en las aulas y de parche (8,5 dBi) montadas en pared
para el patio

Aula 1 Aula 2 Aula 3 Aula 4


Canal 6

Canal 11 Canal 1

260 m Pasillo

Aula 5 Aula 6 Aula 7 Aula 8

Canal 6 Canal 11 Canal 1


Amp
liaci
Edificio Patio
ón
600 m Rede
s 7-
58
Ejemplos de antenas
Antena dipolo diversidad para contrarrestar Antena de parche para montaje
efectos multitrayectoria (2,14 dBi) en pared interior o exterior (8,5 dBi)
Alcance: 3 Km a 2 Mb/s, 1 Km a 11 Mb/s

Radiación horizontal

Amp
liaci
ón
Rede
s 7-
59
Relación antena-potencia
 Las normativas fijan una Ganancia (dBi) Pot. Máx.
potencia máxima de (mW)
emisión y una densidad de 0 100
potencia. Por tanto con
una antena de mucha 2,2 50
ganancia es preciso reducir 5,2 30
la potencia.
6 30
 Los límites varían según el
‘dominio regulatorio’. Por 8,5 5
ejemplo en el caso de 12 5
EMEA (Europa, Medio
13,5 5
Oriente y África) los
límites son los de la tabla 21 1 Amp

adjunta. liaci
ón
Rede
s 7-
60
LANs Inalámbricas
 Comparación tecnologías, historia y Modelo
de Referencia
 Nivel físico
 Nivel MAC
 Ejemplos de aplicación
 Puentes inalámbricos
 Bluetooth (IEEE 802.15)

Ampliación Redes 7-61


Puentes inalámbricos entre LANs
 Los sistemas de transmisión vía radio de las
LANs inalámbricas pueden aprovecharse para
unir LANs entre sí
 Esto permite en ocasiones un ahorro considerable
de costos en alquiler de circuitos telefónicos
 Los dispositivos que se utilizan son puentes
inalámbricos, parecidos a los puntos de acceso
 Como los puntos a unir no son móviles se pueden
usar antenas muy direccionales, con lo que el
alcance puede ser considerable

Ampliación Redes 7-62


Configuración punto a punto

Hasta 10 Km
Visión directa

Cable coaxial de 50 
de baja atenuación lo
más corto posible (30
m max.)
Ethernet Ethernet

Restricciones ETSI: Ganancia máxima: 20 dBi (antena parabólica)


Potencia máxima: 100 mW
Alcance máximo: 10 Km (visión directa)
Calculadora de alcances en función de potencias, ganancias, etc.:Amp
liaci
http://www.cisco.com/warp/public/cc/pd/witc/ao340ap/prodlit/index.shtml
ón
Rede
s 7-
63
Antenas de largo alcance
Antena Yagi exterior (13,5 dBi) Antena Parabólica exterior (20 dBi)
Alcance: 6 Km a 2 Mb/s, 2 Km a 11 Mb/s Alcance: 10 Km a 2 Mb/s, 5 Km a 11 Mb/s

Amp
liaci
ón
Rede
s 7-
64
¿Qué se entiende por visión directa?
•No basta con ver la otra antena, es preciso tener una visión ‘amplia’
•En realidad se requiere una elipse libre de obstáculos entre antenas
•La vegetación puede crecer y obstaculizar la visión en alguna época del año

d + 2/2
d + /2

d
Primera zona Fresnel
Segunda zona Fresnel

Anchura zona Fresnel para 2,4 GHz:


Distancia 100 500 2 Km 10
m m Km
1ª Zona 3,5 m 8m 16 m 36 m Amp
Fresnel liaci
ón
2ª Zona 5m 12 m 22 m 50 m Rede
Fresnel s 7-
65
Técnicas para aumentar el alcance
Canal 10 Canal 11

Hasta Hasta
10 Km 10 Km

Hasta 11 Mb/s para cada enlace

Edificio A Canal 10 Edificio B Canal 10 Edificio C

Hasta Hasta
10 Km 10 Km

Amp
Hasta 11 Mb/s, compartidos entre ambos enlaces liaci
ón
Posible problema de estación oculta (entre A y C). Necesidad de utilizar mensajes RTS/CTS
Rede
s 7-
66
Técnicas para aumentar la capacidad

Canal 1

Canal 7

Canal 13

Hasta 33 Mb/s
Amp
liaci
Imprescindible utilizar canales no solapados ón
Rede
s 7-
67
Configuración multipunto
Antena omnidireccional o de
parche (o varias parabólicas)
Antena direccional
(parche, yagi o parabólica)

•Capacidad compartida por todos los


enlaces
•Posible problema de estación oculta.
Conveniente utilizar RTS/CTS
Amp
liaci
ón
Rede
s 7-
68
Precios productos 802.11b
(orientativos)
Equipos
Tarjeta PCMCIA $ 170
Tarjeta PCI $ 300
Punto de acceso $ 800
Puente $ 1300

Antenas
Dipolo estándar (2,14 dBi) $ 20
Omnidireccional alta ganancia (5,2 $ 160
dBi)
Dipolo Diversidad (2,14 dBi) $ 190
Parche (9 dBi) $ 240
Amp
Yagi (13,5 dBi) $ 370 liaci
Parabólica (21 dBi) $ 1000 ón
Rede
s 7-
69

También podría gustarte