Tecnologías de acceso inalámbrico

52 

Texto completo

(1)

Tecnologías de acceso inalámbrico

 Tecnologías de acceso de banda ancha inalámbricas: fijas, nomádicas y móviles

 Redes WAN, WMAN, WLAN y PAN.  Tecnologías WiMAX , WiFi y Bluetooth  Redes celulares 3G/HSPA/HSPA+/LTE

 Otras redes de acceso inalámbrico: LMDS y Satelital

Tabla de Contenidos

Introducción ...2

1.1 Resumen del Capítulo ...3

1.2 Tipos de redes de acceso inalámbricas ...4

1.2.1 Redes fijas ...4

1.2.2 Redes nomádicas ...4

1.2.3 Redes móviles ...5

1.2.4 Tipos de redes de datos según su alcance...5

1.3 Redes inalámbricas IEEE 802 ...6

1.3.1 Estándares IEEE 802...7

1.3.2 Tecnología WiFi - IEEE 802.11 ...8

1.3.3 Tecnología Bluethooth - IEEE 802.15...15

1.3.4 Tecnología WiMAX - IEEE 802.16...18

1.3.5 Tecnología MBWA – IEEE 802.20...28

1.4 Tecnologías de redes Celulares ...28

1.4.1 GPRS/EDGE ...30

1.4.2 UMTS ...32

1.4.3 HSDPA ...36

1.4.4 HSUPA ...38

1.4.5 HSPA + : Evolución de HSPA ...39

1.4.6 3GPP LTE...41

1.4.7 4G, IMT-Advanced, LTE- Advance ...42

1.5 Otras tecnologías de acceso inalámbrico...43

1.5.1 Sistema LMDS ...43

1.5.2 Comunicaciones por Satélite...44

1.6 Conclusiones...47

1.7 Abreviaturas y Acrónimos... 48

(2)

Introducción

Desde las últimas décadas del siglo XX, las redes de datos han experimentado un crecimiento sostenido. Luego de la instalación masiva de las redes fijas de datos y su actual expansión, la necesidad ahora se vuelve más importante para el acceso inalámbrico.

Los sistemas inalámbricos utilizan el espectro radioeléctrico, por lo que no necesitan de cables o fibras de transmisión tendidas hasta el abonado, presentando una alternativa clara y atractiva a las redes alámbricas.

La ventaja clara en este tipo de sistemas, es la reducción de los costos de infraestructura, el bajo margen de tiempo para su funcionamiento y el despliegue de la infraestructura acompasando al número de usuarios.

Las comunicaciones inalámbricas datan de fines del siglo XIX cuando las ecuaciones de Maxwell mostraron que la transmisión de información podía lograrse sin la necesidad de un cable. Pocos años después, experimentos como los de Marconi probaron que la transmisión inalámbrica era una realidad a través de largas distancias. Durante el correr del siglo XX, el avance tecnológico, especialmente en el área de la electrónica y descubrimientos de fenómenos de propagación, impulsaron muchos de los primeros sistemas de transmisión inalámbricos.

En 1970s, los laboratorios Bell propusieron el concepto de las redes celulares, una idea mágica, que permitió la cobertura de una zona tan amplia como se necesitara usando un ancho de banda de frecuencia fijo.

Luego de este hecho, varias tecnologías inalámbricas tuvieron gran despliegue alrededor del mundo, la más exitosa hasta el momento ha venido siendo GSM, Global System for Mobile Communication, originalmente un estándar europeo de sistemas celulares de segunda generación.

GSM ha tenido evoluciones que están siendo usadas en muchos países. Estas evoluciones están destinadas a facilitar la transmisión de datos de mayor velocidad sobre la infraestructura de red existente. Las más importantes han sido; GPRS (General Packet Radio Service), y EDGE (Enhanced Data Rates for GSM Evolution). Actualmente, los sistemas celulares de tercera generación (3G), la tecnología UMTS (Universal Mobile Telecommunication System) en Europa y Japón así como la tecnología CDMA2000 Americana, son los sistemas que están en pleno despliegue a nivel mundial y prometen altas velocidades de redes de acceso de datos inalámbricos.

Por otro lado, paralelamente a los sistemas celulares, se han venido desarrollando estándares de acceso inalámbrico que en un principio fueron usados para redes de área local y actualmente dan cobertura a grandes áreas. Dentro de este tipo de tecnologías se encuentran WiFi y WiMAX de las cuales se han venido haciendo importantes despliegues en todo el mundo.

Si bien las tecnologías inalámbricas son una opción sumamente atractiva para las redes de acceso por las razones anteriormente expuestas, el hecho de alcanzar la banda ancha no es un desafío menor. Las características del espectro radioeléctrico hacen que para alcanzar velocidades altas esto requiriera de numerosos mecanismos del lado del usuario y de la red para optimizar el uso del espectro que comparten. Sumado a esto está la movilidad. Los accesos móviles de banda ancha son el desafío más interesante a los que se enfrentan las tecnologías inalámbricas de la última década.

(3)

1.1

Resumen del Capítulo

El presente capítulo pretende describir la diversidad de tecnologías de acceso inalámbrico de banda ancha presentes en la actualidad y sus futuras evoluciones.

En la primera sección del capítulo repasaremos las diferentes clasificaciones de las redes de acceso inalámbricas. Veremos la clasificación de las mismas por su movilidad: redes inalámbricas fijas, nomádicas y móviles y por su alcance o área de cobertura: redes de área personal, local, metropolitana y ancha.

La segunda sección trata de las tecnologías de redes de acceso inalámbrico definidas por el grupo de trabajo IEEE 802, entre las cuales veremos en detalle las tecnologías de WiFi, Bluetooth y WiMAX, así como la interacción entre ellas y los futuros estándares en estudio. En la tercera sección analizaremos en profundidad las diferentes tecnologías utilizadas en los sistemas celulares de segunda y tercera generación, detallando las mejoras introducidas por cada una de las nuevas tecnologías, así como las tecnologías futuras relacionadas.

Finalmente, haremos una breve descripción de otros sistemas de acceso inalámbrico, presentaremos la tecnología LMDS (Local Multipoint Distribution Service) y el acceso vía satélite.

El objetivo de este capítulo es que el alumno conozca, analice y comprenda las diferentes características de las tecnologías existentes para el acceso inalámbrico de banda ancha. El conocimiento de fortalezas y debilidades de cada una de las tecnologías, hace la diferencia entre una exitosa o mala elección de la misma, para un cierto servicio a brindar en determinado marco de situación del operador en el mercado.

(4)

1.2

Tipos de redes de acceso inalámbricas

Las redes de datos inalámbricas son divididas frecuentemente en muchas categorías de acuerdo a la visión de los usuarios. Estas características entre otras son fijas o móviles, punto a punto (PTP) o punto a multipunto (PTM), licenciadas o no licenciadas, soluciones abiertas o propietarias. Veremos a continuación algunas de ellas.

1.2.1

Redes fijas

La red más simple, es una red fija PTP. Como su nombre lo indica, estas redes facilitan la conexión de dos o más lugares fijos como pueden ser dos edificios. Están diseñadas para extender las comunicaciones de datos a lugares físicamente aislados del resto de la red. Estos links emplean antenas directivas de forma de obtener la mayor ganancia y control de la interferencia, usando conexiones con línea de vista entre las antenas. Dependiendo de la tecnología seleccionada y de la frecuencia de operación, estos links pueden ser usados para cubrir distancias tan largas como 35 km o mayores con capacidades del orden de 1Mbps hasta cerca de 1Gbps.

Estos sistemas son diseñados como enlaces de radio individuales, cada enlace conectará sólo 2 puntos fijos.

Otra variante son las redes PMP. En estas redes en vez de tener en un punto central una antena directiva por cada enlace a los puntos dispersos, tiene una antena de apertura más ancha, la cual es capaz de servir a muchas puntos dispersos dentro del campo de “visión” de la misma.

Esto tiene la ventaja de requerir menos antenas para atender a las mismas sucursales, por otro lado, se pierde alcance comparado con los enlaces PTP, la capacidad del enlace en esta situación es compartida por muchas sucursales y por último se requiere de un diseño de uso de frecuencias más limitado que en los enlaces PTP para limitar la interferencia que puede producir la casa central radiando una frecuencia en un área más amplia.

Las redes PTP o PMP fijas a su vez pueden usar bandas de frecuencias licenciadas y no licenciadas que existen en los rangos de frecuencias entre 1 GHz hasta más de 90 Ghz. Pueden usar también una multitud de tecnologías propietarias o usar equipamiento que cumpla con los estándares IEEE 802.11 o IEEE 802.16. La selección de la frecuencia de operación y la tecnología dependerá de muchos factores como ser el alcance, la capacidad, el espectro disponible, la calidad requerida en el enlace y el costo.

1.2.2

Redes nomádicas

Otra variación de redes PTM son las redes que soportan directamente la conexión de usuarios al sistema. Es decir, en vez conectar dos lugares remotos, como una casa central y una sucursal; estas redes nomádicas conectan computadoras individuales de usuarios a una red. Por ejemplo en el caso de usuarios con laptops o PDAs, son dispositivos con movilidad, la red está diseñada para ofrecer un bajo nivel de movilidad a estos usuarios.

IEEE 802.11b/g (WiFi) es un estándar común para este tipo de redes. Estos estándares serán contemplados con detalle en este capítulo.

Para ser completamente portable, el dispositivo de radiofrecuencia en la computadora deberá ser pequeño, de baja potencia y las antenas usadas en las computadoras deben ser pequeñas y omnidireccionales. Los efectos de pérdida de la señal por atravesar paredes u otros objetos hacen que el área efectivamente cubierta por estas redes sea reducida. Para tener un parámetro de comparación, donde las redes punto a punto miden su alcance en kilómetros, las implementaciones de redes nomádicas con la misma tecnología miden su alcance de decenas a cientos de metros.

A pesar de esto, las redes nomádicas son comunes en el mercado, las redes 802.11b/g ofrecen acceso a Internet en cafés, restaurantes, aeropuertos, universidades, etc. Estas redes son el primer paso que se ha tomado para brindar a los usuarios accesos de alta velocidad de datos en muchas áreas públicas y privadas.

(5)

Este tipo de redes no son realmente móviles. Si bien pueden brindar cierta movilidad, no pueden cubrir amplias áreas y no soportan alta velocidad de movilidad, por ejemplo un usuario desplazándose en un vehículo.

Las redes nomádicas dan soluciones localizadas de baja movilidad que son fáciles y baratas de implementar. Mejor aún, operan en bandas de frecuencias no licenciadas y hay una enorme cantidad de equipamiento de cliente ya existente desarrollado para operar en 802.11b/g, el estándar WiFi. Estos factores hicieron el rápido crecimiento de estas redes, algunas pequeñas como una casa y otras más grandes como una comunidad.

1.2.3

Redes móviles

Las redes más complejas de diseñar e implementar son las redes que soportan verdadera movilidad. Ejemplos conocidos de este tipo son las redes celulares, el soporte de alta velocidad de movilidad de la red de datos debe de proveer cobertura en cualquier sitio, y debe soportar gran velocidad de movimiento de los usuarios.

Estos requerimientos no son muy fáciles de alcanzar ni tampoco muy baratos.

En general, estos sistemas requieren de algunas decenas de Mhz licenciados de espectro de radiofrecuencia para operar, y requerirán de tecnología que pueda sobrellevar el hostil entorno de radiofrecuencia que se encuentra en estas aplicaciones verdaderamente móviles.

Estándares como UMTS/HSPA, CDMA2000, 802.16e, 802.20 son algunos de los estándares que eventualmente brindaran aplicaciones de banda ancha de datos móvil para grandes áreas. Por su costo y complejidad y la necesidad del manejo delicado de la interferencia en el espectro asignado, grandes operadores de telecomunicaciones, serán los dueños más probables de este tipo de redes.

1.2.4

Tipos de redes de datos según su alcance

Hoy en día existe una gran variedad de tecnologías de transmisión de datos inalámbricas, mientras que otras más aún están siendo diseñadas. Estas tecnologías pueden ser desplegadas sobre diferentes familias de redes, categorizadas según su escala o alcance. En la figura 1, extraída de [1] se observa un esquema de la categorización según el alcance de las redes de datos inalámbricas, con la tecnología más comúnmente asociada a cada una de ellas. Una red PAN (Personal Area Network) es una red de datos (generalmente inalámbrica) usada para comunicar dispositivos cercanos a una persona. Es decir su alcance es del orden de los pocos metros, generalmente se asume menor a los 10 metros, a pesar que algunas tecnologías de redes PAN tienen un alcance mayor. Ejemplos de tecnologías de redes PAN son Bluetooth, UWB y Zigbee.

(6)

Una red LAN (Local Area Network) es una red de datos usada para la comunicación entre dispositivos de datos: computadoras, teléfonos, impresoras. Esta red cubre un área relativamente pequeña, como una casa, una oficina o un Campus pequeño o parte de él. El alcance de las redes es de 100 metros aproximadamente.

El estándar más utilizado es Ethernet (LAN cableada) y WiFi (Wireless LAN o WLAN).

Una red MAN (Metropolitan Area Network) es una red de datos que talvez pueda cubrir hasta varios kilómetros, típicamente un gran Campus o una ciudad. Por ejemplo una universidad podrá tener una red MAN uniendo todas sus redes LANs pertenecientes a cada departamento. Ejemplos de tecnologías MAN son FDDI, DQDB y Ethernet-based MAN. WiMAX fijo puede ser considerado como una Wireless MAN (WMAN).

Finalmente, una red WAN (Wide Area Network) es una red de datos que cubre una gran área geográfica, tan grande como se pretenda. Las WANs están basadas en las conexiones de LANs, permitiendo que usuarios conectados a un sitio se comuniquen con usuarios ubicados en otros sitios muy alejados entre sí. Típicamente una WAN está compuesta por una cantidad de nodos interconectados, conmutadores que utilizan tanto técnicas de conmutación de circuitos como de paquetes.

La red más conocida en la actualidad, es Internet. Otros ejemplos son las redes celulares de tercera generación y las redes WiMAX móviles, las cuales son Wireless WANs.

Las redes WANs generalmente manejan menores velocidades de datos que las LANs (considerar por ejemplo las redes Internet y Ethernet).

En las siguientes secciones veremos las tecnologías asociadas a todos los tipos de redes de acceso inalámbrico que hemos visto clasificadas.

En primer lugar nos enfocaremos en los estándares de IEEE definidos para este tipo de redes de acceso y finalmente veremos las tecnologías de redes celulares involucradas en las mismas.

En ambos casos, analizaremos la evolución de las tecnologías presentadas y su interoperabilidad.

1.3

Redes inalámbricas IEEE 802

Los primeros avances en redes de datos inalámbricas datan de fines de 1970, cuando en los laboratorios de IBM de Suiza se publican las primeras ideas de una red de datos inalámbrica basada en luz infrarroja, pensada para plantas industriales.

Sobre la misma fecha, en los laboratorios de investigación de HP en Palo Alto, California, se desarrolló una red inalámbrica de 100 kbps, que operaba en la banda de los 900 MHz. Este proyecto se desarrolló bajo un acuerdo con la FCC para poder utilizar estas frecuencias de manera experimental. Sobre mitad de la década de 1980, quedaba claro que las redes inalámbricas necesitarían un ancho de banda de varias decenas de MHz. Todas las bandas, en esa época, eran licenciadas y el mercado potencial de las redes WLAN no prometía grandes retornos inmediatos en las inversiones, lo que desestimulaba la inversión en estas tecnologías al tener que pagar costosas licencias reguladas por la FCC en Estados Unidos.

Finalmente, en mayo de 1985, la FCC decidió liberar algunas bandas de frecuencias no licenciadas, las que dio a conocer como Bandas ISM (“Industrial, Scientific and Medical Band”). Estas fueron las primeras bandas de frecuencia no licenciadas para desarrollos de productos comerciales, y jugaron un papel fundamental en el desarrollo de las WLANs.

Se definieron 3 bandas ISM no licenciadas: 902 a 928 MHz, 2.4 a 2.4835 GHz y 5.725 a 5.850 GHz. Más adelante, en 1997, la FCC liberó nuevas bandas no licenciadas, conocidas como U-NII (Unilcensed Nacional Information Infrastructure), con las siguientes frecuencias: 5.15 a 5.25 GHz, restringida a aplicaciones internas, 5.25 a 5.35 GHz para utilización en Campus y 5.725 a 5.825 GHz para redes comunitarias.

Los primeros esfuerzos en estandarización de las redes WLAN datan de 1987, cuando la IEEE designa el grupo 802.4L para estudiar el tema. En 1990 el grupo 802.4L fue renombrado como

(7)

IEEE 802.11 y en 1999 la IEEE publicó el primer estándar para redes de datos inalámbricas, la Recomendación IEEE 802.11 [2].

Desde fines del 2002 y durante el año 2003 ha sido importante la penetración de las redes basadas en 802.11 (WiFi), principalmente en las casas residenciales y más tarde en algunos lugares privados como cafés, aeropuertos, etc. La contribución mayor a estos desarrollos son los dispositivos, como las laptops los cuales tienen Wi-Fi preinstalado.

El hecho de trabajar en un espectro no licenciado hizo crecer aún más el despliegue de estas redes pasando a usarse en el ambiente empresarial.

Cerca de fines del 2003, el primer equipo basado en 802.16 comienza a entrar en el mercado. El estándar 802.16 fue diseñado como la nueva generación de transmisión de datos inalámbrica de banda ancha para redes de área metropolitana.

Al comienzo el estándar 802.16 ofrecía una solución efectiva para proveer comunicaciones de datos de alta velocidad para ubicaciones fijas, pero no ofrecía movilidad. Los estándares 802.16-2009 y 802.20 han sido desarrollados como soluciones de nueva generación que pueden ofrecer altas velocidades (sobre los 2 Mbps) para velocidades sobre 90 mph. En la actualidad está siendo diseñada la versión móvil WiMAX 2.0 en el nuevo estándar IEEE 802.16m para cumplir con los requerimientos del proyecto ITU IMT-Advanced, posiblemente disponible para 2011.

Esta aquí hemos realizado un recuento histórico desde las primeras redes de datos inalámbricas hasta el espíritu de las actuales tecnologías en estudio que se están diseñando. Veremos en las próximas secciones en detalle cada una de ellas.

1.3.1

Estándares IEEE 802

En Febrero de 1980, se funda el grupo de trabajo IEEE 802, dedicado a la definición de los estándares para redes LANs y MANs. Los protocolos y servicios especificados en IEEE 802 corresponden a las dos capas más bajas del modelo de referencia de siete capas OSI; capa física y capa de enlace de datos, la cual divide en dos subcapas, capa lógica de control de enlace (LLC) y la capa de control de acceso al medio (MAC).

Se han crearon muchos comités de trabajo del IEEE 802. Las tecnologías de red más usadas basadas en los subcomités del IEEE 802 se detallan en la tabla 1.

Subcomités de

IEEE 802 Objetivos de estudio

IEEE 802.2 Subcapa LLC

IEEE 802.3

Ethernet, familia de tecnologías para redes LANs. Es la tecnología más utilizada en las redes LANs hasta el momento. Las velocidades posibles son 100 Mbps, 1Gbps y 10 Gbps

IEEE 802.5 Token Ring, tecnología de red LAN promovida por IBM a comienzos de

1980s. En la actualidad no es utilizada masivamente.

IEEE 802.11 WLAN, se definió lo que hoy se conoce como tecnología WiFi.

IEEE 802.15

WPAN. Se definen diferentes tipos de redes WPAN. 802.15.1 incluye la tecnología Bluetooth. Esta tecnología es ampliamente usada en redes PAN. 802.15.3a estudia el sistema UWB (Ultra Wide Band), de

velocidades muy altas y alcance muy restringido, no aprobado aún. IEEE 802.15.4 es acerca de ZigBee.

IEEE 802.16

BWA. Su objetivo es proponer estándares para WMANs de alta velocidad. Como para los productos 802.11 se creó un foro de certificación para los productos 802.16, WIMAX forum. WIMAX es el nombre de los productos 802.16.

IEEE 802.16-2009. IEEE 802.16j -2009 (Multihop Relay Specification) es una enmienda que fue aprobada en mayo del 2009.

IEEE 802.20

MBWA. El objetivo de este grupo es definir la tecnología para la interfaz de aire de datos diseñada para servicios basados en IP. Esta tecnología está destinada para dispositivos móviles a alta velocidad. Se basa en la

(8)

técnica conocida como flash OFDM. Completada en el 2008, pero no ha sido implementada hasta el momento.

IEEE 802.21

MIH (Media Independent Handover). Es un nuevo estándar. Es

interesante para equipos de telecomunicaciones tener la posibilidad de hacer handover entre dos tecnologías inalámbricas diferentes. Este grupo estudia los estándares que permiten el handover, posibilitando la interoperabilidad entre diferentes tipos de redes, lo que se llama MIH. Los tipos de redes pueden ser de la familia IEEE 802 o no. Por ejemplo, handover entre 3G y redes 802.11/WiFi.

Tabla 1. Subcomités de IEEE 802

1.3.2

Tecnología WiFi - IEEE 802.11

Como se mencionó anteriormente, en 1999 la IEEE publicó el primer estándar para redes de datos inalámbricas, la Recomendación IEEE 802.11 [2]. Esta recomendación define la subcapa MAC y la capa física (PHY) para las redes inalámbricas. Desde su publicación inicial, varios grupos de trabajo la han ampliado, en varias recomendaciones, las principales se detallan en la tabla 2.

Recomendación Año Descripción

802.11 1999 Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications.

802.11a 1999 Amendment 1: High-speed Physical Layer in the 5 GHz band

802.11b 1999 Higher speed Physical Layer (PHY) extension in the 2.4 GHz band

802.11b Cor1 2001 Higher-speed Physical Layer (PHY) extension in the 2.4 GHz band—Corrigendum1

802.11d 2001 Specification for Operation in Additional Regulartory Domains

802.11f 2003

Recommended Practice for Multi-Vendor Access Point

Interoperability via an Inter-Access Point Protocol (IAPP) Across Distribution Systems Supporting IEEE 802.11 Operation

802.11g 2003 Further Higher-Speed Physical Layer Extension in the 2.4 GHz band

802.11h 2004 Spectrum and Transmit Power Management Extensions in the 5GHz band in Europe

802.11i 2004 Medium Access Control (MAC) Security Enhancements

802.11j 2004 4.9 GHz–5 GHz Operation in Japan

802.11e 2005 Medium Access Control (MAC) Quality of Service Enhancements

802.11-2007 2007 New release of the standard that includes amendments a, b, d, e, g, h, i & j

802.11r 2008 Fast roaming

802.11n 2009 Higher throughput improvements using MIMO (multiple input, multiple output antennas)

802.11s working Mesh Networking

Tabla 2. Recomendaciones de la familia 802.11

Las redes WLAN se diferencian de las convencionales principalmente en la capa física y en la capa de enlace de datos. La capa Física (PHY) indica cómo son enviados los bits de una estación a otra. La capa de Enlace de Datos y de control de acceso al medio (MAC) se encarga de describir cómo se empaquetan y verifican los bits de manera que no tengan errores.

La recomendación 802.11a [3] estandariza la operación de las WLAN en la banda de los 5 GHz, con velocidades de datos de hasta 54 Mbps.

Es ideal para entornos de mayor interferencia ya que al operar en la banda de los 5 Ghz, no sufre la interferencia de otros dispositivos que operan en la banda de 2.4 Ghz como teléfonos inalámbricos, hornos de microondas, dispositivos Bluetooth tales como el mouse inalámbrico, etc. Sin embargo por sus mayores requerimientos de potencia no es adecuado para implementar en IP Phones. Es incompatible con los estándares 802.11b y 802.11g.

(9)

La recomendación 802.11b [4], también conocida con WiFi, estandariza la operación de las WLAN en la banda de los 2.4 GHz, con velocidades de datos de hasta 11 Mbps. Es el estándar de mayor difusión y despliegue, por su buena relación precio/performance. Es ideal para aplicaciones que no requieren gran ancho de banda, así como para dispositivos con restricciones de potencia.

La recomendación 802.11g [5], estandariza la operación de las WLAN con velocidades de datos de hasta 54 Mbps. Utiliza la misma banda de 2.4 GHz que la 802.11b, lo que permite que los dispositivos puedan operar en ambas normas. 802.11g utiliza OFDM.

Es adecuada para aplicaciones que requieran mayor ancho de banda, sin embargo al emplear la misma canalización y banda que 802.11b, comparte sus limitaciones en cuanto a escalabilidad (usa 3 canales máximo no superpuestos).

La recomendación 802.11n, utiliza tanto la banda de 2.4 como la de 5 GHz por lo cual , además de tener mayor capacidad es compatible tanto con los estándares 802.11b/g como con 802.11a hoy existentes.

1.3.2.1

Arquitectura de 802.11

Las redes 802.11 están basadas en una arquitectura del tipo celular, donde el sistema se subdivide en celdas o células. Cada celda, llamada BSA (Basic Service Area), se corresponde con el área de cobertura de una estación base o punto de acceso (AP: Access Point). El conjunto de terminales o dispositivos controlados por un AP se conoce como BSS (Basic Service Set). Una WLAN puede estar formada por una única celda, conteniendo un único AP (y como veremos más adelante podría funcionar incluso sin ningún AP), o por un conjunto de celdas cada una con su punto de acceso, los que a su vez se interconectan entre sí a través de un “backbone”, llamado sistema de distribución (DS: Distribution System). Este backbone es típicamente Ethernet, generalmente cableado, pero en algunos casos puede ser también inalámbrico. El conjunto de terminales inalámbricos contenido dentro de varias BSA se conoce como (ESS: Extended Service Set).

La WLAN completa (incluyendo las diferentes celdas, sus respectivos AP y el DS) es vista como una única red 802 hacia las capas superiores del modelo OSI. La figura 2 ilustra una red 802.11 típica, incluyendo los elementos mencionados anteriormente.

Figura 2. Componentes de una 802.11

El AP actúa como bridge, convirtiendo las capas MAC y PHY de 802.11 a las MAC y PHY del DS, puede ser WiMAX 802.16 o típicamente Ethernet 802.3.

La recomendación 802.11 admite dos modos de operación, detallados a continuación:  Infraestructure Mode: Consiste en disponer por lo menos de un AP conectado al DS.  Ad Hoc Mode: Las máquinas se comunican directamente entre sí, sin disponer de AP en la red. Dado que no hay AP, todas las máquinas de una red en este modo de operación deben estar dentro del rango de alcance de todas las otras.

(10)

1.3.2.2

Modelo de capas en IEEE 802.11

En IEEE 802.11 fue necesario subdividir el modelo de capas de los otros estándares IEEE 802, a los efectos de simplificar el proceso de especificación. La figura 3 representa el modelo de capas de IEEE 802.11.

Figura 3. Arquitectura de capas IEEE 802.11 La subcapa MAC es dividida en dos subcapas:

 La subcapa MAC que es responsable del mecanismo de acceso y la fragmentación de los paquetes.

 La subcapa de gerenciamineto MAC (MAC Management) que se encarga de administrar las actividades de Roaming dentro del ESS, la energía, y los procesos de asociación y disociación durante la registración.

La capa física a su vez se divide en tres subcapas:

 La subcapa PLCP (PHY Layer Convergence Protocol) que se encarga de evaluar la detección de portadora y de formar los paquetes para los diversos tipos de capas físicas.  La subcapa PMD (PHY Medium Dependent) que especifica las técnicas de modulación y codificación.

 La subcapa PHY Management determina ajustes de diferentes opciones de cada capa PHY.

Adicionalmente se especifica una capa de administración de terminal (Station Management) responsable de coordinar las interacciones entre las capas MAC y PHY.

Capa física de 802.11

Cuando un paquete arriba a la subcapa PLCP desde la capa superior, se le adiciona un encabezado, el que depende del tipo de transmisión a utilizar en la capa PMD. Luego el paquete es transmitido por la capa PMD, de acuerdo a lo especificado en las técnicas de señalización. La recomendación 802.11 original fue especificada para trabajar a 1 y 2 Mbps, en la banda de los 2.4 GHz, utilizando técnicas FHSS (Frequency Hopping Spread Spectrum), DSSS (Direct Sequence Spread Spectrum) o DFIR (Diffused Infrared).

En la recomendación IEEE 802.11, la banda ISM de 2.4 GHz es dividida en 14 canales solapados, espaciados 5 MHz, para permitir la coexistencia de varios sistemas en la misma área. Cada canal ocupa, aproximadamente, un ancho de banda de 22 MHz (a +/- 11 MHz de la frecuencia central, la señal debe tener una atenuación de 30 dB). Los canales que se encuentran efectivamente disponibles pueden variar según las recomendaciones locales de cada país. En Estados Unidos, la FCC permite únicamente los canales 1 a 11. En Europa están admitidos los canales 1 a 13. Japón admite el canal 14.

(11)

Figura 4.Esquema de canales para IEEE 802.11

IEEE 802.11b

La recomendación 802.11b es una extensión de la recomendación original y trabaja, además de a 1 y 2 Mbps, también a 5.5 y 11 Mbps. Se diseñó de tal manera que ocupe básicamente la misma porción de espectro que en la 802.11, basándose en la modulación DSSS de la recomendación 802.11, de 1 Mbps se utiliza un código Barker, de largo 11 obteniendo de hecho una señal de 11 Mbps de velocidad.

La modulación en 802.11b utiliza una tecnología conocida como CCK con modulación QPSK y tecnología DSSS.

CCK provee un mecanismo para incrementar la eficiencia del ancho de banda en un sistema de espectro extendido. Esta técnica agrupa los bits de entrada en bytes, equivalentes a 256 posibles símbolos. Si la velocidad de los datos de entrada es 11 Mbps, se obtiene una velocidad de símbolos de 11/8 = 1.375 Msímbolos/s. Cada uno de estos símbolos es codificado a su vez con una secuencia de 8 nuevos símbolos, cada uno de los cuales puede tener 4 valores.

Estos últimos son modulados con QPSK (4 posibles fases). Como hay 4 posibles valores para cada uno de los 8 símbolos a modular, existen por lo tanto 48= 65.536 posibles símbolos para codificar 256 valores. Esto permite elegir 256 símbolos que sean ortogonales entre sí, de manera que el receptor pueda tomar los 8 símbolos y fácilmente determinar a que conjunto válido corresponden (por ejemplo, calculando la correlación con los 256 símbolos posibles). IEEE 802.11b utiliza los mismos canales que la recomendación IEEE 802.11 original. En [6] se agregan, para Japón, los canales 1 a 13, completando para este país los 14 canales disponibles.

.La recomendación 802.11b soporta cambios de velocidad dinámicos, para poder ajustarse automáticamente a condiciones ruidosas. Esto significa que los dispositivos de una WLAN 802.11b ajustarán automáticamente sus velocidades a 11, 5.5, 2 o 1 Mbps de acuerdo a las condiciones de ruido. Las velocidades y modulaciones utilizadas se resumen en la tabla 3.

Velocidad Modulación Comentario

1 Mbps DSSS Mandatorio

2 Mbps DSSS Mandatorio

5.5 Mbps CCK Mandatorio

11 Mbps CCK Mandatorio

Tabla 3. Velocidades soportadas en 802.11b

IEEE 802.11a

La recomendación 802.11a es una extensión de la 802.11, y trabaja hasta 54 Mbps en las bandas U-NII de 5.15 a 5.25, de 5.25 a 5.35 y de 5.725 a 5.825 GHz. Utiliza técnicas de modulación OFDM (Orthogonal Frequency División Multiplexing).

En la técnica OFDM, el emisor utiliza a la vez varias frecuencias portadoras, dividiendo la transmisión entre cada una de ellas. En IEEE 802.11a, se utilizan 64 portadoras. 48 de las

(12)

portadoras se utilizan para enviar la información, 4 para sincronización y 12 está reservados para otros usos. Cada portadora está separada 0.3125 MHz de la siguiente, ocupando un ancho de banda total de 0.3125 x 64 = 20 MHz.

Cada uno de los canales puede ser modulado con BPSK, QPSK, 16-QAM o 64-QAM. Al dividir el flujo de datos a transmitir entre varios canales (portadoras), el tiempo en el aire de cada símbolo en cada canal es mayor, y por lo tanto, es menor el efecto de la interferencia producida por caminos múltiples, lo que redunda en una mejora en la recepción de la señal, evitando el uso de complejos sistemas.

En Estados Unidos hay previstos 12 canales, de 20 MHz de ancho cada uno. Ocho de ellos son dedicados a aplicaciones de uso internas y cuatro a externas. En Europa se admiten 19 canales.

Las potencias máximas admitidas dependen del canal utilizado. A diferencia de DSSS, los canales OFDM en 802.11a no se superponen.

Los canales en U-NII se definen entre las frecuencias de 5 y 6 GHz, a razón de un canal cada 5 MHz, según la fórmula:

Fcentral (MHz) = 5.000 + 5 x n, siendo n el número del canal

La siguiente figura extraída de [7], figura 5, resume los canales y frecuencias utilizados en 802.11a.

Figura 5. Canalización de 802.11ª

Las velocidades y modulaciones utilizadas en 802.11a se resumen en la tabla 4.

Velocidad Modulación Comentario

6 Mbps OFDM Mandatario 9 Mbps OFDM Opcional 12 Mbps OFDM Mandatario 18 Mbps OFDM Opcional 24 Mbps OFDM Mandatario 36 Mbps OFDM Opcional 48 Mbps OFDM Opcional 54 Mbps OFDM Opcional

Tabla 4. Velocidades soportadas en 802.11a

IEEE 802.11g

La recomendación 802.11g [8], estandariza la operación de las WLAN con velocidades de datos de hasta 54 Mbps. Utiliza la misma banda de 2.4 GHz que la 802.11b, lo que permite que los dispositivos puedan operar en ambas normas.

802.11g utiliza OFDM (Orthogonal frequency division multiplexing) y los mismos canales que la recomendación IEEE 802.11b.

(13)

Velocidad Modulación Comentario 1 Mbps DSSS Mandatario 2 Mbps DSSS Mandatario 5.5 Mbps CCK Mandatario 5.5 Mbps PBCC Opcional 11 Mbps CCK Mandatario 6 Mbps OFDM Mandatario 9 Mbps OFDM Opcional 11 Mbps CCK Opcional 11 Mbps PBCC Opcional 12 Mbps OFDM Mandatario 18 Mbps OFDM Opcional 22 Mbps PBCC Opcional 24 Mbps OFDM Mandatario 33 Mbps PBCC Opcional 36 Mbps OFDM Opcional 48 Mbps OFDM Opcional 54 Mbps OFDM Opcional

Tabla 5. Velocidades soportadas en 802.11g

IEEE 802.11n

En enero de 2004, el IEEE anunció la formación de un grupo de trabajo para desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red 802.11a y 802.11g, y cerca de 40 veces más rápida que una red 802.11b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMO (Multiple Input–Multiple Output), que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas. EL estándar 802.11n fue ratificado por el IEEE el 11 de setiembre del 2009.

Las principales características promocionales del 802.11n son:

 MIMO (Multi-In, Multi-Out) generando canales de trafico simultáneos entre las diferentes antenas de los productos 802.11n

 Canales de 20 y 40 MHz (Lo que permite incrementar enormemente la velocidad)  El uso de las bandas de 2,4 y 5 Ghz simultáneamente

La tecnología MIMO permite tener diversidad de caminos, ya que hay varias antenas en el emisor y en el receptor, como se esquematiza en la siguiente figura 6, lo que permite mejorar notoriamente las velocidades de transmisión y el alcance de estas redes.

Figura 6. Esquema de comunicación con la técnica MIMO

Capa MAC de 802.11

El mecanismo de control de acceso al medio está basado en un sistema denominado CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance).

(14)

Los protocolos CSMA son los mismos utilizados en Ethernet cableado, sin embargo, en Ethernet cableado, se utilizaba el mecanismo de control de acceso CSMA/CD (CSMA con detección de colisiones). En las redes inalámbricas es muy dificultoso utilizar mecanismos de detección de colisiones, ya que requeriría la implementación de equipos de radio “full-duplex” (los que serían muy costosos) y adicionalmente, en las redes inalámbricas no es posible asumir que todas las estaciones puedan efectivamente escuchar a todas las otras (lo que está básicamente asumido en los mecanismos del tipo “detección de colisiones”).

En las redes inalámbricas, el hecho de “escuchar” el medio y verlo “libre” no asegura que realmente lo esté en puntos cercanos. Es por ello que el mecanismo utilizado en las WLAN se basa en evitar las colisiones, y no en detectarlas.

A los efectos de reducir la probabilidad de que dos máquinas transmitan al mismo tiempo debido a que no se escuchan entre sí, la recomendación define un mecanismo de “detección virtual de portadora” (Virtual Carrier Sense).

A diferencia de las sencillas tramas 802.3, una red inalámbrica necesita intercambiar entre sus nodos información de control, implementar procesos de registración, administración de movilidad y de energía, y mecanismos de seguridad. Por ello, fue necesario agregar campos adicionales a las tramas MAC de IEEE 802.11, así como definir, además de tramas de datos, tramas de control y administración.

Como se mencionó anteriormente, la subcapa MAC contiene, adicionalmente, una subcapa de gerenciamiento (MAC Management). Esta subcapa se encarga de la administración del establecimiento de las comunicaciones entre las estaciones y el AP. Esta subcapa implementa los mecanismos de registración y movilidad.

Para la tarea de movilidad controla los “handoffs”, es decir, la movilidad de un terminal desde un AP a otro. Cuando la potencia de la señal recibida en la tramas por el móvil disminuye por debajo de un determinado umbral, el terminal puede comenzar un proceso de reasociación, hacia otro AP cuya potencia de señal sea mayor.

1.3.2.3

Alcance de IEEE 802.11

El alcance de las redes WLAN depende de diversos factores, como ser, velocidad de transmisión, modulación utilizada, tipo de ambiente de trabajo (abiertos o cerrados), tipo y materiales de las construcciones cercanas, interferencias externas, etc.

Algunas reglas generales pueden tenerse en cuenta:

Existe una relación entre la longitud de onda y el alcance. Señales con mayores longitudes de onda (menores frecuencias) llegarán más lejos que señales con menores longitudes de onda (mayores frecuencias). Adicionalmente, las mayores longitudes de onda tienen mejor propagación a través de sólidos (como las paredes). Otra relación genérica es que, a medida que la velocidad aumenta, el alcance disminuye.

Finalmente, la modulación utilizada tiene su efecto en el alcance. OFDM es una técnica más eficiente que DSSS, permitiendo, a iguales distancias mayores velocidades de información, o a iguales velocidades, mayor alcance.

La tabla 6 ilustra una aproximación de los alcances en las diversas tecnologías y velocidades [9].

Data Rate

802.11a (40 mW con 6dBi de ganancia por

diversidad) Alcance 802.11g (30 mW con 2,2 dBi de ganancia por diversidad) Alcance 802.11b (100 mW con 2,2 dBi de ganancia por

diversidad) Alcance 54 13 m 27 m - 48 15 m 29 m - 36 19 m 30 m - 24 26 m 42 m - 18 33 m 54 m - 12 39 m 64 m - 11 - 48 m 48 m 9 45 m 76 m -

(15)

6 50 m 91 m -

5.5 - 67 m 67 m

2 - 82 m 82 m

1 - 124 m 124 m

Tabla 6. Alcance de las diferentes redes 802.11

Puede verse como 802.11a tiene, en similares condiciones, menor alcance que 802.11g (para las mismas velocidades). Asimismo puede verse como las técnicas OFDM utilizadas en 802.11g permiten tener mayor alcance que las DSSS (por ejemplo, notar que hay mayor alcance en 802.11g a 18 Mbps que a 11 Mbps, por compatibilidad con 802.11b)

1.3.2.4

Seguridad en redes inalámbricas

Los aspectos de seguridad son especialmente importantes en redes inalámbricas.

En la recomendación IEEE 802.11 original, era recomendado el uso del mecanismo de seguridad conocido como WEP (Wired Equivalent Privacy). Este mecanismo fue diseñado de manera de ofrecer una seguridad equivalente a la que existe en las redes cableadas.

WEP es un algoritmo que encripta las tramas 802.11 antes de ser transmitidas, utilizando el algoritmo de cifrado de flujo RC4. Los receptores desencriptan las tramas al recibirlas, utilizando el mismo algoritmo. Como parte del proceso de encriptación, WEP requiere de una clave compartida entre todas las máquinas de la WLAN, la que es concatenada con una “vector de inicialización” que se genera en forma aleatoria con el envío de cada trama. WEP utiliza claves de 64 bits para encriptar y desencriptar.

Este mecanismo ha resultado poco seguro, y la WiFi propuso en 2003, como mejora, el algoritmo conocido como WPA (WiFi Protected Access). WPA estuvo basado en los borradores de la futura (en ese entonces) recomendación IEEE 802.11i y fue diseñado para utilizar un servidor de autenticación (normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario (utilizando el protocolo 802.1x [10]).

Sin embargo, también se puede utilizar en un modo menos seguro de clave pre-compartida (PSK - Pre-Shared Key). Al igual que WEP, la información es cifrada utilizando el algoritmo RC4, pero con una clave de 128 bits y un vector de inicialización de 48 bits. Una de las mejoras de WPA sobre WEP, es la implementación del Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key Integrity Protocol), que cambia las claves dinámicamente a medida que el sistema es utilizado. Esto junto con el uso de un vector de inicialización más grande, mejora sustancialmente la seguridad de WPA frente a WEP.

La WiFi ha denominado WPA-Personal cuando se utiliza una calve pre compartida y WPA Enterprise cuando se utiliza un servidor de autenticación.

En 2004 la IEEE completó la recomendación IEEE 802.11i [11], la que provee mejoras en los mecanismos de seguridad originalmente propuestos en WEP.

En este nuevo estándar, se proveen tres posibles algoritmos criptográficos: WEP, TKIP y CCMP (Counter-Mode / Cipher Block Chaining / Message Authentication Code Protocol). WEP y TKIP se basan en el algoritmo de cifrado RC4, mientras que CCMP se basa en el algoritmo AES (Advanced Encryption Standard). AES es un algoritmo de cifrado de bloque con claves de 128 bits (mientras que RC4 es un algoritmo de cifrado de flujo).

La WiFi adoptó la recomendación 802.11i con el nombre WPA2. Está basado en el mecanismo RSN (Robust Security Network), y mantiene todos los mecanismos previamente introducidos en WPA. En marzo de 2006, la WiFi impuso como obligatorio cumplir con WPA2 para obtener el certificado de compatibilidad.

1.3.3

Tecnología Bluethooth - IEEE 802.15

Las redes “PAN”, o “Personal Area Network” están diseñadas para el intercambio de datos entre dispositivos cercanos (Laptops, teléfonos celulares, PCs, PDA, etc.). Se trata de redes inalámbricas de corto alcance y velocidad media (algunos Mbps), aunque estándares de alta velocidad (más de 50 Mbps) están siendo desarrollados.

Estas redes son generalmente del tipo “Ad-Hoc”, ya que no existe infraestructura previa para que la red pueda formarse. Se denominan en forma genérica MANET

(16)

(Mobile Ad-hoc Networks) y consisten en una colección de terminales inalámbricos que dinámicamente pueden conectarse entre sí, en cualquier lugar e instante de tiempo, sin necesidad de utilizar infraestructuras de red preexistente. Los terminales pueden ser disímiles en sus características y prestaciones (Laptops, PDAs, Pocket PCs, teléfonos celulares, sensores inalámbricos, etc.) Se trata de un sistema autónomo, auto organizado y adaptativo, en el que los equipos móviles pueden moverse libremente y actuar simultáneamente como terminales y enrutadores (o routers). Dado que no todos los terminales son capaces de tener alcance directo a todos los otros, sus nodos deben cooperar, en la medida de sus posibilidades, reenrutando paquetes. Asimismo, deberán intercambiar información acerca de la topología de la red y sus dispositivos, generando dinámicamente tablas de ruteo.

Varios aspectos deben ser resueltos para que este tipo de redes funcionen, entre los que se destacan [12]:

 Uso y licenciamiento del espectro utilizado. Las bandas del espectro están reguladas en cada país. Hay bandas de uso “libre” (como la ISM), pero dicha banda está comenzando a ser “superpoblada” (Redes WLAN, microondas, teléfonos inalámbricos, etc. está utilizando esta banda). Por otro lado, de elegir alguna banda licenciada, no está claro quien debería obtener los derechos de la misma para utilizara en redes MANET.  Mecanismos de acceso al medio. Dado que no hay puntos centrales, los protocolos de acceso al medio deben ser especialmente diseñados, y estar adaptados a la gran movilidad de éste tipo de redes

 Protocolos de ruteo. La gran movilidad de estas redes hacen que los enlaces se creen y desaparezcan rápidamente. Por esta razón los protocolos clásicos de ruteo, utilizados en redes fijas o con baja movilidad, no son directamente aplicables a este tipo de redes. Nuevos protocolos de ruteo están siendo estudiados para este tipo de redes.

 Multicasting. Al igual que con el ruteo, la movilidad en los nodos enrutadores no está prevista en los protocolos clásicos de Multicast. Nuevas técnicas, que minimicen en ancho de banda y la difusión de paquetes deben ser diseñadas para estas redes.

 Uso eficiente de la energía. La mayoría de los protocolos de red no consideran los factores referentes al consumo de energía, ya que asume equipos fijos, conectados a fuentes externas. Sin embargo, las redes MANET están pensadas para dispositivos pequeños y móviles, operados con baterías. Las técnicas existentes de baterías aún están poco avanzadas, comparado con la microelectrónica. Esto hace que la vida útil de las baterías de los equipos móviles sea muy limitada, y por lo tanto, la preservación de la energía es un factor clave en las redes MANET, especialmente si se piensa que parte de esa energía deberá ser usada para enrutar paquetes de terceros.

 Performance del protocolo TCP. El protocolo TCP esta designado para establecer conexiones “confiables” sobre redes no orientadas a la conexión. TCP asume que los nodos en las rutas son estáticos (es decir, no tienen movilidad), y por lo tanto, miden el RTT (Round-trip time) y la pérdida de paquetes para detectar congestiones en la red. Sin embargo, TCP no puede distinguir si un nodo intermedio está congestionado, o se ha movido. Será necesario introducir mejoras a este protocolo, para que pueda funcionar correctamente en redes MANET.

 Seguridad y privacidad. Los aspectos de seguridad siempre deben ser tenidos en cuenta, en especial en redes inalámbricas. Dado que este tipo de redes no tiene controladores centrales, las funciones de seguridad y privacidad deberán estar omnipresentes en todos los nodos, estableciendo reglas acerca de que paquetes pueden o no ser enrutados, por ejemplo, basado en la autenticidad del emisor.

Las redes MANET tienen utilidad en aquellos entornos donde la infraestructura de comunicaciones es escasa, no existe, resulta costosa o es impracticable. Quizás el uso más directo es el relacionado con la comunicación en pequeñas distancias de dispositivos heterogéneos, eliminando la necesidad de cables de interconexión.

Ejemplos de redes PAN son Bluetooth y IEEE 802.15, que se presentarán brevemente a continuación.

1.3.3.1

Bluetooth

Los creadores de Bluetooth esperan que ésta tecnología unifique los mundos de los dispositivos informáticos y de telecomunicaciones. Es así que en 1998 las compañíasEricsson,

(17)

Nokia, IBM, Toshiba e Intel formaron un “Grupo de Interés Especial” (SIG = Special Interest Group) para desarrollar una tecnología de conectividad inalámbrica entre dispositivos móviles de uso personal, que utilizara la banda no licenciada de frecuencias (ISM). Actualmente, más de 2.500 compañías se han afiliado al grupo Bluetooth.

Bluetooth [13] es un sistema de comunicación de corto alcance, diseñado para reemplazar los cables que conectan equipos portables entre sí o con equipos fijos. Las principales características de éste tecnología inalámbrica se centra en su robustez y su bajo consumo de potencia.

Un sistema Bluetooth consiste en un receptor y emisor de RF, un sistema de “banda base” y un conjunto de protocolos.

La capa física de Bluetooth, es un sistema de Radio Frecuencia que opera en la banda ISM de 2.4 GHz. Utiliza técnicas de modulación basadas en FHSS (Frequency Hopping Spread Spectrum), de manera similar a IEEE 802.11.

Se transmite 1 Mega símbolo por segundo (1 Ms/s), soportando velocidades binarias de 1 Mbps (“Basic Rate”), o con EDR (“Enhanced Data Rate”), 2 ó 3 Mbps.

Los dispositivos Bluetooth cercanos, forman una “piconet”, dentro de la cual, uno de los dispositivos cumple el rol de “Maestro”, mientras que los demás asumen el rol de “Esclavos”. Durante una operación típica, un mismo canal de radio es compartido por el grupo de la piconet, sincronizándose todos los esclavos al patrón de saltos de frecuencias impuesto por el maestro. Este patrón de saltos está determinado algorítmicamente por la dirección y el reloj del “maestro”, y utiliza las 79 posibles frecuencias de la banda ISM de 2.4 GHz. Se dispone de técnicas adaptativas, que excluyen las frecuencias en las que se detecta interferencias, a los efectos de poder coexistir con otros sistemas que utilicen frecuencias fijas dentro de la banda. El canal físico es subdividido en unidades de tiempo (“time slots”). Los datos son transmitidos entre los dispositivos en paquetes dentro de estos time slots. Se logra un efecto “full duplex” mediante técnicas del tipo TDD (Time Division Duplex). Dentro de un canal físico, se pueden establecer canales lógicos de comunicación, entre los dispositivos de una piconet. Sin embargo, estos canales lógicos solamente pueden establecerse entre un maestro y hasta 7 esclavos. Los esclavos no pueden establecer canales lógicos entre sí. Deben necesariamente pasar por un maestro.

Solo hasta 8 dispositivos activos pueden formar una piconet. Más de 8 dispositivos pueden estar dentro de la piconet, pero no en estado activo, sino “acampando” o en stand-by.

Un mismo dispositivo puede formar parte de más de una piconet, pero no puede ser Maestro en más de una a la vez. En este caso, el dispositivo que pertenece a más de una piconet podrá eventualmente, enrutar paquetes entre ambas piconets.

La unión de varas piconets interconectadas se denomina “scatternet”.

La figura 7 ilustra una posible distribución de 20 dispositivos en una scatternet, formada por 3 piconets, dónde dos de las dispositivos son maestros de una piconet y esclavos de otra.

Figura 7. Esquema de distribución de una scatternet

En el ejemplo de la figura, se forman 3 piconets: P1, P2 y P3. El nodo designado como A es Maestro de la piconet P1. A esta piconet se le asignan otros 7 nodos Esclavos. 2 de estos nodos esclavos, se designan, a su vez, como Maestros de los piconets P2 y P3 respectivamente, dónde se distribuyen como Esclavos los 12 nodos restantes (6 a la piconet P2 y 6 a la piconet P3).

(18)

Esta configuración permite tener un máximo de 2 saltos desde cualquier nodo al nodo A. Por otra parte, se requiere un máximo de 4 saltos para llegar de cualquier nodo a cualquier otro (dándose este máximo cuando se quiere llegar de nodos esclavos de P2 a nodos esclavos de P3).

En la tabla 7 se resumen las especificaciones de esta tecnología:

Banda de frecuencia 2,4 Ghz (Banda ISM)

Potencia del transmisor 1 mW para un alcance de 10m

100 mW para un alcance de hasta 100m

Tecnología Espectro expandido (SS)

Saltos en frecuencia (FHSS)

Canales máximos De voz: 3 por piconet

De datos: 7 por piconet

Velocidad de datos Hasta 721 Kbps por piconet

Rango esperado del sistema 10 metros

Número de dispositivos 8 por piconet y hasta 10 piconets

Consumo de potencia Desde 30 uA a 30 mA transmitiendo

Interferencia Mínima al emplear saltos rápidos de frecuencia (1.600

veces por segundo)

Tabla 7. Especificaciones de Bluetooth

1.3.3.2

Coexistencia de Bluetooth y IEEE 802.11

Una de las principales preocupaciones de la IEEE es la coexistencia de Bluetooth con IEEE 802.11b, ya que ambos utilizan la misma porción del espectro, y tienen mecanismos de transmisión similares. Para abordar este problemática, se designó al Task group 2 (grupo de trabajo), que desarrolló la recomendación IEEE 802.15.2.

Bluetooth utiliza técnicas FHSS de 1.600 saltos por segundo a 1 Mbps, ocupando todo el ancho de banda disponible en la banda ISM de 2.4 GHz.

IEEE 802.11b utiliza FHSS de 2.5 saltos por segundo para velocidades bajas y DSSS y CCK para velocidades mayores, lo que lleva a que los problemas de interferencia y coexistencia deban ser analizados en detalle.

La recomendación IEEE 802.15.2 estable prácticas para facilitar la coexistencia de estas dos tecnologías. Estas prácticas se dividen en dos categorías de mecanismos de coexistencia:

 Colaborativos: Cuando puede existir intercambio de información entre las dos redes inalámbricas (por ejemplo, cuando el mismo equipo es 802.15.1 y 802.11b).

 No colaborativos: Cuando no es posible intercambiar información entre las redes inalámbricas

1.3.4

Tecnología WiMAX - IEEE 802.16

Como ya hemos mencionado, el estándar IEEE 802.16 estandariza la tecnología de red WiMAX, tecnología inalámbrica de banda ancha que soporta acceso fijo, nomádico, portable y móvil.

Las principales características de IEEE 802.16/WIMAX son las siguientes:

 Frecuencias portadoras menores a 11 GHz. Por el momento las bandas de frecuencia consideradas son 2.5 GHz, 3.5 GHz and 5.7 GHz.

 OFDM. Las especificaciones 802.16 están básicamente construidas sobre la técnica de transmisión OFDM conocida por su alta eficiencia en el uso de los recursos de radio.  Velocidades de datos. Un número razonable es 10 Mbps. Algunos reportes dan datos

más ambiciosos llegando hasta los 70 Mbps y 100Mbps. Estos valores se alcanzarían con condiciones ideales del canal de radio y para sistemas con muy poca carga, esto hace a estos valores muy optimistas por el momento.

(19)

Para alcanzar los requerimientos de los diferentes tipos de acceso se definieron dos versiones de WiMAX, la primera basada en el estándar IEEE 802.16-2004 [18] y optimizada para acceso fijo y nomádico y la segunda versión de WiMAX que está diseñada para soportar portabilidad y movilidad, está basada en el estándar IEEE 802.16e [19].

En la siguiente tabla, se muestra como WiMAX puede soportar diferentes tipos de acceso y sus requerimientos en cada caso.

Tipo de acceso Dispositivos Area de servicio/ Velocidad Handoffs 802.16-2004 802.16e

Acceso Fijo CPEs outdoor e indoor Una BSs/

Estacionaria No Si Si

Acceso nomádico

CPEs indoor, tajetas PCMCIA

Múltiples BSs/

Estacionaria No Si Si

Portabilidad Laptops PCMCIA o mini tarjetas Múltiples BSs/ Velocidad pedestre Hard Handoffs No Si Movilidad Simple Laptop PCMCIA o mini tarjetas, PDAs o smartphones Múltiples BSs/ Velocidad vehícular baja Hard handoffs No Si Movilidad Total Laptop PCMCIA o mini tarjetas, PDAs o smartphones Múltiples BSs/ Velocidad vehícular alta Sofá handoffs No Si

Tabla 8. Tipos de acceso para 802.16

Los dos sabores de WiMAX coexistirán aumentando la demanda del acceso de banda ancha inalámbrica tanto fija como móvil. El operador cuando elige la solución de WIMAX a implementar, además de considerar si quiere desplegar una red fija o móvil, debe de evaluar factores adicionales como el segmento de mercado objeto, disponibilidad del espectro, restricciones regulatorias y el tiempo de despliegue de la tecnología.

Las principales diferencias entre 802.16e respecto a 802.16-2004 son las siguientes:

 Los terminales de subscriptor ahora son estaciones móviles (MS). MS de 802.16e es también una estación de subscriptor (SS).

 Se especifican procedimientos de handover en la capa MAC. Se soportan 3 métodos de handover en el estándar IEEE 802.16e: HHO (Hard Hand Off) único mandatorio y dos opcionales FBSS (Fast Base Station Switching) y MDHO (Macro Diversity Handover).

 Modo de ahorro de potencia (por la movilidad del MS): sleep and idle mode.

 SOFDMA (Scalable OFDMA). Cambio de la capa física de OFDM a OFDMA, la cual fue completamente cambiada entre 16-2004 y 16e.

 Seguridad, se especifican nuevos protocolos.

 Se agregan mejoras y detalles de implementación para las técnicas MIMO (Multiple-Input Multiple-Output) y AAS (Adaptive Antenna System).

 Soporta servicios de Multicast y broadcast (MBS).

 Se especifica una nueva (quinta) clase de servicio: ertPS (Además de la definida en 802.16-2004 rtPS). La clase ertPS soporta flujos de servicios de tiempo real, que generan paquetes de datos con tamaño variable de forma periódica, por ejemplo VOIP con supresión de silencio.

Los productos 802.16-2004 son menos complejos que los basados en 802.16e, pueden usarse en rangos de bandas no licenciadas, ofrecen un rápido time-to-market y en algunos casos mayor throughput que los equipos basados en 802.16e.

Por otro lado, dar soporte de movilidad, mejora en la cobertura indoor, brindar un manejo más flexible de los recursos del espectro y una vasta variedad de terminales son algunas de las ventajas que ofrecen los productos basados en 802.16e.

(20)

1.3.4.1

Wimax Forum

Los estándares IEEE 802 proveen solo la tecnología, por lo que se necesita de otros organismos para la certificación de la conformidad con el estándar y la verificación de la interoperabilidad.

El encargado de esta tarea es el WiMAX Forum creado en junio del 2001 con el objetivo que este juegue el mismo rol para IEEE 802.16 que jugó WiFi para IEEE 802.11.

El WiMAX Forum provee certificación de conformidad, compatibilidad e interoperabilidad de productos para IEEE 802.16.

Intel y Nokia entre otros, jugaron un rol importante en la creación del Forum. En general los miembros del WiMAX Forum son proveedores de sistemas y semiconductores, otros vendedores de equipamiento, operadores, académicos y otros actores de las telecomunicaciones.

El proceso de certificación comenzó en el verano del año 2005 en Cetecom. El primer equipo certificado fue el 24 de enero del 2006. La lista completa de los equipos WiMAX certificados se puede encontrar en www.wimaxforum.org/kshowcase/view.

Todo los equipos fueron certificados por los perfiles IEEE 802.16-2004 (WiMAX fijo).

La primera certificación de equipos basados en los perfiles WiMAX móvil se esperaba para la primera mitad del 2007 y el primero se certificó hace apenas unos días, el 9 de abril del 2008, por más detalles ver http://www.wimaxforum.org/news/.

Por mayor información acerca de miembros, certificación y novedades de la tecnología véase

http://www.wimaxforum.org.

1.3.4.2

Modelo de capas IEEE 802.16

El estándar IEEE 802.16 especifica la interfaz de aire de un sistema fijo BWA soportando servicios multimedia.

La capa de Control de Acceso al Medio (MAC) soporta principalmente una arquitectura punto-multipunto (PMP), con la opción de soportan también una topología Mesh.

La capa MAC está estructurada para soportar varias capas físicas (PHY) especificadas en el mismo estándar. De hecho, sólo dos de ellas son usadas en WiMAX.

En la figura 8 se muestra la arquitectura de capas definida en WiMAX/802.16. Como se observa en la figura, el estándar sólo define las dos capas de más abajo del modelo OSI, la capa física y la de control de acceso al medio.

La capa MAC está subdivida en tres subcapas, CS (Convergence Sublayer), CPS (Common Part Sublayer) y la Subcapa de seguridad.

Figura 8. Capa de protocolos del estándar IEEE 802.16

Cuando la capa MAC de un equipo manda una MPDU (MAC PDU) al equipo correspondiente, esta MPDU es recibida por un a PSDU (PHYisical SDU) por la capa física.

(21)

Convergence Sublayer (CS)

La subcapa de convergencia específica del servicio, conocida frecuentemente como CS, está sobre la subcapa MAC CPS (ver figura 8). La capa CS usa los servicios que provee la capa MAC CPS, vía el MAC Service Access Point (SAP).

Las principales funciones de esta capa son las siguientes:

 Aceptar los PDUs de capas superiores. En la presente versión del estándar, se especifica la capa CS para soportar dos tipos de capas superiores, CS modo de transferencia de datos asíncrona (ATM) y modo CS de paquetes. Para el modo packet CS los protocolos de capa superior pueden ser, Ethernet, IPv4 o IPv6.

 Clasificación y mapeo de MSDUs en los CIDs (Connection IDentifier) apropiados. Esta es una función básica del mecanismo de manejo de QoS del estándar 802.16 BWA.  Procesamiento (si es necesario) de los PDU de las capas superiores basado en la

clasificación.

 Una función opcional de la capa CS es PHS (Payload Header Suppression), la cual implica el proceso de supresión de partes repetitivas de los encabezados en el transmisor y el agregado de los mismos encabezados en el receptor.

 El envío de os CS PDUs al MAC SAP apropiado y la recepción de los CS PDUs desde la entidad par.

Medium Access Control Common Part Sublayer (MAC CPS)

La Subcapa, denominada Parte Común de Control de Acceso al Medio (CPS) reside en el medio de la capa MAC. Representa el corazón del protocolo MAC y es responsable por:

 Reserva de ancho de banda  Establecimiento de conexión

 Mantenimiento de la conexión entre los dos lados

El estándar 802.16-2004 define un grupo de mensajes de control y transferencia. Los mensajes de control son intercambiados entre el SS y la BS antes y durante el establecimiento de la conexión.

Cuando la conexión se estableció, los mensajes de transferencia pueden intercambiarse de forma de permitir la transmisión de los datos.

La capa CPS recibe datos de varios CSs, a través del MAC SAP, clasificándolos indiferentes conexiones MAC.

La calidad de servicio se provee por flujo como se muestra en la figura 9. Es un flujo unidireccional de paquetes que es provisto de ciertos parámetros de QoS. Estos parámetros del flujo de tráfico determinan el orden de transmisión y el scheduling de los paquetes en la capa física.

Figura 9. Soporte de QoS en WiMAX

En la siguiente tabla se detallan todas las categorías de QoS soportadas por el estándar IEEE 802.16e conjuntamente con las aplicaciones.

(22)

Esta capa además incluye varios procedimientos de diferentes tipos, por ejemplo: acceso múltiple, construcción, demanda y reserva de ancho de banda, scheduling, manejo de los recursos de radio, manejo de QoS, etc.

Tabla 9. Calidades de servicio soportadas por 802.16e Subcapa de seguridad

La capa MAC también contiene una subcapa denominada subcapa de seguridad (ver figura 8), la cual provee autenticación, intercambio de clave segura, encriptación y control de integridad a través del sistema BWA.

Las funciones de seguridad utilizadas son las siguientes:

Key Management Protocol: Protocolo de privacidad y manejo de claves. (PKMv1 802.16-2004 y PKMv2 para 802.16e). Utiliza mecanismos de autenticación, control de encriptación del tráfico, clave de intercambio para handover y mensajes de seguridad Multicast/Broadcast, todos basados en este protocolo.

Autenticación de dispositivo/usuario: WiMAX móvil soporta autenticación de dispositivo y usuario usando el protocolo IETF EAP proveyendo soporte de credenciales que están en la SIM, USIM, o certificado digital o usuario/password.

Encriptación del tráfico: el cifrado usado para proteger todos los datos sobre la interface MAC de WiMAX móvil es AES-CCM. Las claves usadas para cifrar son generadas desde la autenticación EAP. La máquina de estados de encriptación tiene una clave periódica (TEK), permite la transición de claves para mejorar aún la protección.

Protección de mensajes de control: Los datos de control se protegen usando mecanismos basados en AES o esquemas basados en MD5.

Fast Handover Support: Para optimizar los mecanismos de re autenticación para soportar handovers rápidos, se utiliza en WiMAX móvil un esquema de 3 vías de handshake Este mecanismo es también útil para prevenir cualquier ataque.

Capa física

La capa física establece la conexión física entre ambos lados, generalmente en ambos sentidos (uplink and downlink).

La capa física es responsable por la transmisión de la secuencia de bits. Se define el tipo de señal utilizada, el tipo de modulación y demodulación, potencia de transmisión entre otras características físicas más.

En el estándar 802.16 se definen 5 interfaces físicas. Las cuales se resumen en la siguiente tabla [1]:

Figure

Actualización...

Referencias

Actualización...

Related subjects :