Informática


Redes de próxima generación


1) ¿CUÁL ES EL PROPÓSITO DE NGN?

El propósito de una Network Generation Next, es el de brindar servicios por diferentes accesos en un ambiente de convergencia.

2) ¿DIAGRAMAR EL MODELO DE REFERENCIAS DE NGN?

MODELO DE REFERENCIA DE RED NGN

3) ¿DISEÑAR LA ARQUITECTURA NGN?

Digital Subscriber Line Access Multiplexer, acrónimo de DSLAM, es un sistema situado en la central de la compañía telefónica, que enlaza múltiples conexiones DSL de usuario, en una única línea de alta velocidad ATM.

Media Gateway Controllers (MGC)

4) ¿CUÁLES SON LOS DISPOSITIVOS DE UNA ARQUITECTURA NGN?

MEDIA GATEWAY (MG)

Realiza la conexión entre la red de conmutación de circuitos con las red IP

MEDIA GATEWAY CONTROLLER (MGC) SOFTSWITCH

Realiza el control de las conexiones en la red.

Realiza el control de las llamadas y de los recursos que estas necesitan

Controla a los MGs a través del protocolo MGCP/MEGACO/H.248

SIGNALING GATEWAY (SG)

Establece el vínculo con la red de señalización tradicional

Por ejemplo recibe los mensajes ISUP y se los reenvía al MGC a través de la red IP.

Utiliza el protocol Sigtran para enviar esos mensajes ISUP a través de IP

5) ¿QUÉ ES IMS?

Subsystem Multimedia IP, es un subsistema que entrega la información a la capa de transporte en IP al igual que en la capa de aplicación, éste procedimiento es realizado por el Media Gateway Controllers MGC ó Softswitch.

6) ¿CUÁLES SON LAS CARACTERÍSTICAS PRINCIPALES DE IMS?

IMS, hace parte del plano de control y se encarga de colocar todos los servicios y aplicaciones en la capa de transporte, todo esto basado en IP, también instala todos estos servicios y aplicaciones en IP al usuario final.

Enrutamiento y Gestión de Sesión: P-CSCF, I-CSCF, S-CSCF (Control StateControl Function)

Base de Datos: HSS (Home Subscriber Server)

Interconexión: MGCF (Media Gateway Control Function), IMS-MGW, SGW Signaling Gateway), BGCF (Border Gateway Control Function)

Servicios: AS (Application Server), MRF (Multimedia Resource Function)

Soporte: SBC (Session Border Controller)

Billing: CCF (Charge Collection Function)

7) ¿QUÉ SON Y CUÁLES SON LAS FUNCIONES DE MGCP Y MEGACO?

MGCP

Es un protocolo de control de dispositivos, donde un gateway esclavo (MG, Media Gateway) es controlado por un maestro (MGC, Media Gateway Controller, también llamado Call Agent).

MGCP, Media Gateway Control Protocol, es un protocolo interno de VoIP cuya arquitectura se diferencia del resto de los protocolos VoIP por ser del tipo cliente servidor. MGCP está definido informalmente en la RFC 3435, y aunque no ostenta el rango de estándar, su sucesor, Megaco está aceptado y definido como una recomendación en la RFC 3015.

Está compuesto por:

un MGC, Media Gateway Controller

uno o más MG, Media Gateway

uno o más SG, Signaling Gateway.

Un gateway tradicional, cumple con la función de ofrecer conectividad y traducción entre dos redes diferentes e incompatibles como lo son las de Conmutación de Paquetes y las de Conmutación de Circuitos. En esta función, el gateway realiza la conversión del flujo de datos, y además realiza también la conversión de la señalización, bidireccionalmente.

MGCP separa conceptualmente estas funciones en los tres elementos previamente señalados. Así, la conversión del contenido multimedia es realizada por el MG, el control de la señalización del lado IP es realizada por el MGC, y el control de la señalización del lado de la red de Conmutación de Circuitos es realizada por el SG.

MGCP introduce esta división en los roles con la intención de aliviar a la entidad encargada de transformar el audio para ambos lados, de las tareas de señalización, concentrando en el MGC el procesamiento de la señalización.

El control de calidad de servicio QoS se integra en el gateway GW o en el controlador de llamadas MGC. Este protocolo tiene su origen en el SGCP (de Cisco y Bellcore) e IPDC. Bellcore y Level3 plantearon el MGCP a varios organismos.

MEGACO

El H323 es un estándar que especifica los componentes, protocolos y procedimientos que proveen unos servicios de comunicación multimedia para las comunicaciones de audio en tiempo real, vídeo y datos en redes ya sean LANs, WANs, MANs o Internet a través de IP.

Session Initiation Protocol (SIP o Protocolo de Inicio de Sesiones) Protocolo de control para crear, modificar y terminar sesiones con uno o mas participantes.

Arquitectura similar a HTTP. SDP, RSVP, RTP/RTCP, RTSP, RSVP.

H.248, también conocido como MEGACO, es el resultado de la cooperación entre la UIT (Unión Internacional de Telecomunicaciones) y la IETF (Internet Engineering Task Force) y se podría contemplar como un protocolo complementario a los dos anteriores.

¿Que es H.248/Megaco? Media Gateways (Pasarela de medios) (MG): Son los elementos funcionales que median entre los puntos finales, és decir, los clientes

Componentes que intervienen:

Media Gateway Controller (Controlador de la pasarela de medios) (MGC):

Controlaran a los Media Gateways para una buena gestión en el intercambio de información a través del protocolo MGCP. El MGC también se suele llamar Call Agent.

Una de las características fundamentales de este modelo, es que los Media Gateway son capaces (en teoria) de mantener comunicaciones tanto con el H.323 como con el SIP, algo fundamental para la óptima implantación del sistema VoIP.

H.248/Megaco

Recordemos que la comunicación, puede realizarse bien sea a traves de un ordenador con un altavoz y un micrófono, o bien a través de un teléfono analógico.

Si un usuario desea realizar una llamada, mediante este sistema, los pasos que se realizan són los siguientes:

1.-) El usuario descuelga el teléfono y marca el número de telefono del destinatario. Esta llamada, le llega al Media Gateway.

2.-) El Media Gateway, notifica al Media Gateway Controller de que una llamada está en camino.

3.-) El Media Gateway Controller busca en su base de datos, el número de teléfono del destinatario para saber su IP i su número de puerto. Entonces, busca el Media Gateway del destinatario, y le envia un mensaje para indicarle que le esta llegando una llamada.

4.-) El Media Gateway del destinatario, abre uma RTP (Protocolo en tiempo real) cuando el usuario descuelga.

El Media Gateway, permite tener múltiples telefonos conectados (algo muy útil para las empresas).

RTP (Protocolo en Tiempo Real) proporciona los servicios de entrega end-to-end para los datos de características en tiempo real, tales como audio y vídeo interactivos. Los servicios incluyen la identificación del tipo de la carga útil, enumeración de la secuencia y monitorización de la entrega.

RTP está definido sobre UDP así que es sin conexión con entrega con el mejor esfuerzo. Aunque RTP es sin conexión, tiene un sistema de secuenciación que permite la detección de paquetes perdidos.

8) ¿CUÁLES SON LOS PROTOCOLOS EN LOS DIFERENTES PLANOS DE LA ARQUITECTURA NGN?

Plano de Acceso: *H.323 *SIP

*H.248

*SS7

Plano de Transporte: *IP

Plano de Control: *IP

*MEGACO

Plano de Servicio: *IP

11) ¿QUÉ SIGNIFICA MPLS Y CÓMO FUNCIONA?

MPLS es una tecnología de conmutación de datos multi-protocolo y basada en etiquetas, creado por la IETF y definido en el RFC 3031. Opera entre la capa de enlace de datos y la capa de red del modelo OSI.

Fue diseñado para unificar el servicio de transporte de datos para las redes basadas en circuitos y las basadas en paquetes. Puede ser utilizado para transportar diferentes tipos de tráfico, incluyendo tráfico de voz y de paquetes IP.

Es altamente escalable, de alto rendimiento e independiente de protocolo de las redes de comunicaciones, que transmite y porta información o datos de un nodo de red al siguiente. MPLS pertenece a la familia de las redes de conmutación de paquetes.

Pila de Etiquetas MPLS

MPLS funciona anexando un encabezado a cada paquete. Dicho encabezado contiene una o más "etiquetas", y al conjunto de etiquetas se le llama pila o "stack". Cada etiqueta consiste en cuatro campos:

Valor de la etiqueta de 20 bits.

Prioridad de Calidad de Servicio (QoS) de 3 bits. También llamados bits experimentales.

Bandera de "fondo" de la pila de 1 bit.

Tiempo de Vida (TTL) de 8 bits.

Estos paquetes MPLS son enviados después de una búsqueda por etiquetas en vez de una búsqueda dentro de una tabla IP. De esta manera, cuando MPLS fue concebido, la búsqueda de etiquetas y el envío por etiquetas eran más rápido que una búsqueda RIB ( Base de información de Ruteo), porque las búsquedas eran realizadas en el switch fabric y no en la CPU.

12) ¿DISEÑE UNA TOPOLOGÍA DE FRAME RELAY Y WIFI CONECTÁNDOSE A UNA RED DE TRANSPORTE IP/MPLS?

.

13) ¿DISEÑE EL PROCEDIMIENTO DE UNA LLAMADA TELEFÓNICA QUE UTILIZA LA PSTN Y SE INTERCONECTA A UNA ARQUITECTURA NGN?

14) ¿DEFINA LAS FUNCIONES DE LOS PLANOS DE LA ARQUITECTURA NGN?

Plano de Acceso: Dispositivos y tecnologías encargados de brindar la interoperabilidad entre las distintas tecnologías de red y la red de transporte, equipo utilizado el Media Gateway MG.

Plano de Transporte: Tecnología de infraestructura NGN, donde las aplicaciones están soportadas en IP, se encuentra en las redes de transporte y allí se localizan dos características primordiales, la primera que soportan los servicios y aplicaciones en IP, y como segunda los anchos de banda que soporta el Core en sus servicios de voz, datos y multimedia sus velocidades deben ser muy altas.

Plano de Control: En este plano aparece IMS Y Softswitch.

IMS hace parte del plano de control ya que se encarga de colocar todos los servicios y aplicaciones en la capa de transporte, todo esto basado en IP, también instala todos estos servicios y aplicaciones en IP al usuario final.

Softswitch realiza el control sobre la llamada, utilizando el estándar MEGACO ó comúnmente llamado H.248.

Plano de Aplicaciones: En esta capa se encuentra los servidores de Asterix, Mensajería Instantánea, Skype y video.

15) ¿Investigar en el sitio Web de varios fabricantes como se configura una red IP MPLS?

CISCO

Una vez establecidos los protocolos de routing pasamos a establecer las funcionalidades MPLS en los routers. Para ello hay que arrancar el protocolo de distribución de etiquetas en las distintas interfaces por las que queremos “hablar MPLS”. La configuración de MPLS requiere los siguientes pasos:

1. Configurar el CEF (Cisco Express Forwarding) en todos los routers con funcionalidad “PE” y “P”, CEF es el conjunto de funcionalidades que reúnen los equipos Cisco para poder trabajar en un entorno MPLS entre otras funciones. Los comandos que hay que ejecutar para activar CEF en un router que soporte estas funcionalidades son: cisco# configure terminal cisco(config)# ip cef Para comprobar si se ha activado CEF correctamente utilizaremos el siguiente comando: show ip cef summary En caso de que no se hubiese habilitado CEF no saldría nada a la salida de este comando.

2. Activación del protocolo de distribución de etiquetas LDP: Hay que realizar la siguiente configuración en cada interfaz que vaya a hablar MPLS: cisco(config)# interface <nombre de la interfaz> cisco(config-if # mpls ip cisco(config-if)# mpls label protocol ldp

Verificación del funcionamiento de MPLS en la red

Para realizar la verificación del funcionamiento de MPLS, algunos comandos de interés son los siguientes:

1. show mpls interfaces Muestra las interfaces en las que está funcionando MPLS-LDP.

2. show mpls ldp parameters Muestra los parámetros que está utilizando el protocolo en el equipo donde se ejecuta el comando. Laboratorio de Redes y Servicios II Manual Rápido de Configuración MPLS, BGP y VPN de un Router Cisco 6

3. show mpls ldp neighbor Muestra los routers que mantienen una relación de vecindad con el router en el que se ejecuta el comando.

4. show mpls ldp binding Muestra la tabla de etiquetas que está utilizando el router donde se ejecuta el comando.

5. show mpls forwarding-table Muestra la tabla de forwarding del router donde se ejecuta el comando.

16) ¿QUÉ SON SWITCHES MULTILAYER Y CÓMO OPERAN?

Mientras que muchos switches operan a nivel 2 (enlace de datos) según el modelo OSI, algunos incorporan funciones de router y operan a nivel 3 (red) también. De hecho, un multilayer switch o switch de nivel 3 es increíblemente similar a un router. Cuando un router recibe un paquete, mira dentro de el y verifica las direcciones de origen y destino para determinar el camino que el paquete debería tomar. Un switch estándar relega en la dirección MAC para determinar el origen y destino de un paquete, lo cual es puramente nivel 2.

La diferencia fundamental entre un router y un multilayer switch es que estos últimos tienen hardware optimizado para pasar datos igual de rápido que los switches de nivel 2. Sin embargo, toman decisiones de cómo debe ser transmitido el tráfico a nivel 3, igual que un router. Dentro de un entorno LAN, un multilayer switch es normalmente más rápido que un router porque está construido en la electrónica que usan los switches.

La manera que tienen los multilayer switches de tratar los paquetes y gestionar el tráfico es muy similar a la de los routers. Ambos usan un protocolo de enrutamiento y una tabla de rutas para determinar el mejor camino. Sin embargo, un switch de nivel 3 tiene la habilidad de reprogramar el hardware de una forma dinámica con la información de rutas que tiene. Esto es lo que le permite procesar los paquetes mucho más deprisa. En los multilayer switches actuales, la información que se recibe de los protocolos de routing, es usada para actualizar las tablas hardware de almacenamiento caché.

17) ¿LA TECNOLOGÍA WI FI QUE ESTÁNDARES UTILIZA EN EL NIVEL DE ENLACE DE DATOS Y FÍSICO, Y CÓMO FUNCIONAN?

El estándar 802.11 establece los niveles inferiores del modelo OSI para las conexiones inalámbricas que utilizan ondas electromagnéticas, por ejemplo:

La capa física (a veces abreviada capa "PHY") ofrece tres tipos de codificación de información.

La capa de enlace de datos compuesta por dos subcapas: control de enlace lógico (LLC) y control de acceso al medio (MAC).

La capa física define la modulación de las ondas de radio y las características de señalización para la transmisión de datos mientras que la capa de enlace de datos define la interfaz entre el bus del equipo y la capa física, en particular un método de acceso parecido al utilizado en el estándar Ethernet, y las reglas para la comunicación entre las estaciones de la red. En realidad, el estándar 802.11 tiene tres capas físicas que establecen modos de transmisión alternativos:

DSSS

FHSS

Infrarrojo

Capa de enlace de datos
(MAC)

802.2

802.11

Capa física
(PHY)

Cualquier protocolo de nivel superior puede utilizarse en una red inalámbrica Wi-Fi de la misma manera que puede utilizarse en una red Ethernet.

Capa Física

La Capa Física de cualquier red define la modulación y la señalización características de la transmisión de datos.

IEEE 802.11 define tres posibles opciones para la elección de la capa física:

* Espectro expandido por secuencia directa o DSSS (Direct Sequence Spread Spectrum).

* Espectro expandido por salto de frecuencias o FHSS (Frecuency Hopping Spread Spectrum) -ambas en la banda de frecuencia 2.4 GHz ISM.

* Luz infrarroja en banda base -o sea sin modular.

Espectro Ensanchado por Secuencia Directa (DSSS)

En esta técnica se genera un patrón de bits redundante (señal de chip) para cada uno de los bits que componen la señal. Cuanto mayor sea esta señal, mayor será la resistencia de la señal a las interferencias. El estándar IEEE 802.11 recomienda un tamaño de 11 bits, pero el optimo es de 100. En recepción es necesario realizar el proceso inverso para obtener la información original.

La secuencia de bits utilizada para modular los bits se conoce como secuencia de Barker (también llamado código de dispersión o PseudoNoise). Es una secuencia rápida diseñada para que aparezca aproximadamente la misma cantidad de 1 que de 0. Un ejemplo de esta secuencia es el siguiente:

+1 -1 +1 +1 -1 +1 +1 +1 -1 -1 -1 -1

Solo los receptores a los que el emisor haya enviado previamente la secuencia podrán recomponer la señal original. Además, al sustituir cada bit de datos a transmitir, por una secuencia de 11 bits equivalente, aunque parte de la señal de transmisión se vea afectada por interferencias, el receptor aún puede reconstruir fácilmente la información a partir de la señal recibida.

Esta secuencia proporciona 10.4dB de aumento del proceso, el cual reúne los requisitos mínimos para las reglas fijadas por la FCC.

Una vez aplicada la señal de chip, el estándar IEEE 802.11 ha definido dos tipos de modulación para la técnica de espectro ensanchado por secuencia directa (DSSS), la modulación DBPSK (Differential Binary Phase Shift Keying) y la modulación DQPSK (Differential Quadrature Phase Shift Keying), que proporcionan una velocidad de transferencia de 1 y 2 Mbps respectivamente.

Recientemente el IEEE ha revisado este estándar, y en esta revisión, conocida como 802.11b, además de otras mejoras en seguridad, aumenta esta velocidad hasta los 11Mbps, lo que incrementa notablemente el rendimiento de este tipo de redes.

En el caso de Estados Unidos y Europa la tecnología DSSS utiliza un rango de frecuencias que va desde los 2,4 GHz hasta los 2,4835 GHz, lo que permite tener un ancho de banda total de 83,5 MHz. Este ancho de banda se subdivide en canales de 5 MHz, lo que hace un total de 14 canales independientes. Cada país esta autorizado a utilizar un subconjunto de estos canales. En el caso de España se utilizan los canales 10 y 11, que corresponden a una frecuencia central de 2,457 GHz y 2,462 GHz.

En configuraciones donde existan mas de una celda, estas pueden operar simultáneamente y sin interferencias siempre y cuando la diferencia entre las frecuencias centrales de las distintas celdas sea de al menos 30 MHz, lo que reduce a tres el número de canales independientes y funcionando simultáneamente en el ancho de banda total de 83,5 MHz. Esta independencia entre canales nos permite aumentar la capacidad del sistema de forma lineal.

Espectro ensanchado por salto de frecuencia (FHSS)

La tecnología de espectro ensanchado por salto en frecuencia (FHSS) consiste en transmitir una parte de la información en una determinada frecuencia durante un intervalo de tiempo llamada dwell time e inferior a 400 ms. Pasado este tiempo se cambia la frecuencia de emisión y se sigue transmitiendo a otra frecuencia. De esta manera cada tramo de información se va transmitiendo en una frecuencia distinta durante un intervalo muy corto de tiempo.

El orden en los saltos en frecuencia se determina según una secuencia pseudoaleatoria almacenada en unas tablas, y que tanto el emisor y el receptor deben conocer.

Si se mantiene la sincronización en los saltos de frecuencias se consigue que, aunque en le tiempo se cambie de canal físico, a nivel lógico se mantiene un solo canal por el que se realiza la comunicación.

Esta técnica también utiliza la zona de los 2.4GHz, la cual organiza en 79 canales con un ancho de banda de 1MHz cada uno. El número de saltos por segundo es regulado por cada país, así, por ejemplo, Estados Unidos fija una tasa mínima de saltas de 2.5 por segundo.

El estándar IEEE 802.11 define la modulación aplicable en este caso. Se utiliza la modulación en frecuencia FSK (Frequency Shift Keying), con una velocidad de 1Mbps ampliable a 2Mbps.

En la revisión del estándar, la 802.11b, esta velocidad también ha aumentado a 11Mbps.

Tecnología de Infrarrojos.

La verdad es que IEEE 802.11 no ha desarrollado todavía en profundidad esta área y solo menciona las características principales de la misma:

Entornos muy localizados, un aula concreta, un laboratorio, un edificio.

Modulaciones de16-PPM y 4-PPM que permiten 1 y 2 Mbps de transmisión.

Longitudes de onda de 850 a 950 manómetros de rango.

Frecuencias de emisión entre 3,15·10e14 Hz y 3,52·10e14 Hz.

Las WLAN por infrarrojos son aquellas que usan el rango infrarrojo del espectro electromagnético para transmitir información mediante ondas por el espacio libre. Los sistemas de infrarrojos se sitúan en altas frecuencias, justo por debajo del rango de frecuencias de la luz visible. Las propiedades de los infrarrojos son, por tanto, las mismas que tiene la luz visible. De esta forma los infrarrojos son susceptibles de ser interrumpidos por cuerpos opacos pero se pueden reflejar en determinadas superficies.

Para describir esta capa física seguiremos las especificaciones del IrD organismo que ha estado desarrollando estándares para conexiones basadas en infrarrojos.

Para la capa infrarroja tenemos las siguientes velocidades de transmisión:

1 y2 Mbps Infrarrojos de modulación directa.

4 Mbps mediante Infrarrojos portadora modulada.

10 Mbps Infrarrojos con modulación de múltiples portadoras.

Clasificación

De acuerdo al ángulo de apertura con que se emite la información en el transmisor, los sistemas infrarrojos pueden clasificarse en sistemas de corta apertura, también llamados de rayo dirigido o de línea de vista (line of sight, LOS) y en sistemas de gran apertura, reflejados o difusos (diffused).

Los sistemas infrarrojos de corta apertura, están constituidos por un cono de haz infrarrojo altamente direccional y funcionan de manera similar a los controles remotos de las televisiones: el emisor debe orientarse hacia el receptor antes de empezar a transferir información, limitando por tanto su funcionalidad. Resulta muy complicado utilizar esta tecnología en dispositivos móviles, pues el emisor debe reorientarse constantemente. Este mecanismo solo es operativo en enlaces punto a punto exclusivamente. Por ello se considera que es un sistema inalámbrico pero no móvil, o sea que esta mas orientado a la portabilidad que a la movilidad.

Los sistemas de gran apertura permiten la información en ángulo mucho más amplio por lo que el transmisor no tiene que estar alineado con el receptor. Una topología muy común para redes locales inalámbricas basadas en esta tecnología, consiste en colocar en el techo de la oficina un nodo central llamado punto de acceso, hacia el cual dirigen los dispositivos inalámbricos su información, y desde el cual ésta es difundida hacia esos mismos dispositivos.

La dispersión utilizada en este tipo de red hace que la señal transmitida rebote en techos y paredes, introduciendo un efecto de interferencia en el receptor, que limita la velocidad de transmisión (la trayectoria reflejada llega con un retraso al receptor). Esta es una de las dificultades que han retrasado el desarrollo del sistema infrarrojo en la norma 802.11.

La tecnología infrarrojo cuenta con muchas características sumamente atractivas para utilizarse en WLANs: el infrarrojo ofrece una amplio ancho de banda que transmite señales a velocidades altas; tiene una longitud de onda cercana a la de la luz y se comporta como ésta (no puede atravesar objetos sólidos como paredes, por lo que es inherentemente seguro contra receptores no deseados); debido a su alta frecuencia, presenta una fuerte resistencia a las interferencias electromagnéticas artificiales radiadas por dispositivos hechos por el hombre (motores, luces ambientales, etc.); la transmisión infrarroja con láser o con diodos no requiere autorización especial en ningún país (excepto por los organismos de salud que limitan la potencia de la señal transmitida); utiliza un protocolo simple y componentes sumamente económicos y de bajo consumo de potencia, una característica importante en dispositivos móviles portátiles.

Entre las limitaciones principales que se encuentran en esta tecnología se pueden señalar las siguientes: es sumamente sensible a objetos móviles que interfieren y perturban la comunicación entre emisor y receptor; las restricciones en la potencia de transmisión limitan la cobertura de estas redes a unas cuantas decenas de metros; la luz solar directa, las lámparas incandescentes y otras fuentes de luz brillante pueden interferir seriamente la señal.Las velocidades de transmisión de datos no son suficientemente elevadas y solo se han conseguido en enlaces punto a punto. Por ello, lejos de poder competir globalmente con las LAN de radio frecuencia, su uso está indicado más bien como apoyo y complemento a las LAN ya instaladas, cableadas o por radio, cuando en la aplicación sea suficiente un enlace de corta longitud punto a punto que, mediante la tecnología de infrarrojos, se consigue con mucho menor coste y potencia que con las tecnologías convencionales de microondas.

La Capa MAC

Diseñar un protocolo de acceso al medio para las redes inalámbricas es mucho más complejo que hacerlo para redes cableadas. Ya que deben de tenerse en cuenta las dos topologías de una red inalámbrica:

ad-hoc: redes peer-to-peer. Varios equipos forman una red de intercambio de información sin necesidad de elementos auxiliares. Este tipo de redes se utilizan en grupos de trabajo, reuniones, conferencias...

basadas en infraestructura: La red inalámbrica se crea como una extensión a la red existente basada en cable. Los elementos inalámbricos se conectan a la red cableada por medio de un punto de acceso o un PC Bridge, siendo estos los que controlan el trafico entre las estaciones inalámbricas y las transmisiones entre la red inalámbrica y la red cableada.

Además de los dos tipos de topología diferentes se tiene que tener en cuenta:

Perturbaciones ambientales (interferencias)

Variaciones en la potencia de la señal

Conexiones y desconexiones repentinas en la red

Roaming. Nodos móviles que van pasando de celda en celda.

A pesar de todo ello la norma IEEE 802.11 define una única capa MAC (divida en dos subcapas) para todas las redes físicas. Ayudando a la fabricación en serie de chips. 4.1 Mecanismos de Acceso

Hay de dos tipos:

Protocolos con arbitraje (FDMA - Frequency Division Multiple Access, TDMA - Time Division Multiple Access)

Protocolos de contienda (CDMA/CA - Carrier-Sense, Múltiple Access, Collision Avoidance), CDMA (Code Division, Multiple Access) y el CDMA/CD (detección de colision).

Aunque también se han diseñado protocolos que son una mezcla de ambos.

Protocolos con arbitraje

La multiplexación en frecuencia (FDM) divide todo el ancho de banda asignado en distintos canales individuales. Es un mecanismo simple que permite el acceso inmediato al canal, pero muy ineficiente para utilizarse en sistemas informáticos, los cuales presentan un comportamiento típico de transmisión de información por breves períodos de tiempo (ráfagas).

Una alternativa a este sería asignar todo el ancho de banda disponible a cada nodo en la red durante un breve intervalo de tiempo de manera cíclica. Este mecanismo, se llama multiplexación en el tiempo (TDM) y requiere mecanismos muy precisos de sincronización entre los nodos participantes para evitar interferencias. Este esquema ha sido utilizado con cierto éxito sobre todo en las redes inalámbricas basadas en infraestructura, donde el punto de acceso puede realizar las funciones de coordinación entre los nodos remotos.

Protocolos de acceso por contienda

Tienen similitudes al de Ethernet cableada de línea normal 802.3.

CSMA (Code-division multiple access = Acceso múltiple por división de tiempo).

Se aplica específicamente a los sistemas de radio de banda esparcida basados en una secuencia PN. En este esquema se asigna una secuencia PN distinta a cada nodo, y todos los nodos pueden conocer el conjunto completo de secuencias PN pertenecientes a los demás nodos. Para comunicarse con otro nodo, el transmisor solo tiene que utilizar la secuencia PN del destinatario. De esta forma se pueden tener múltiples comunicaciones entre diferentes pares de nodos.

CSMA/CD (Carrier Sense, Multiple Access, Collision Detection)

Como en estos medios de difusión (radio, infrarrojos), no es posible transmitir y recibir al mismo tiempo, la detección de errores no funciona en la forma básica que fue expuesta para las LAN alambradas. Se diseño una variación denominada detección de colisiones (peine) para redes inalámbricas. En este esquema, cuando un nodo tiene una trama que transmitir, lo primero que hace es generar una secuencia binaria seudoaleatoria corta, llamada peine la cual se añade al preámbulo de la trama. A continuación, el nodo realiza la detección de la portadora si el canal está libre transmite la secuencia del peine. Por cada 1 del peine el nodo transmite una señal durante un intervalo de tiempo corto. Para cada 0 del peine, el nodo cambia a modo de recepción. Si un nodo detecta una señal durante el modo de recepción deja de competir por el canal y espera hasta que los otros nodos hayan transmitido su trama.

La eficiencia del esquema depende del número de bits de la secuencia del peine ya que si dos nodos generan la misma secuencia, se producirá una colisión.

El que más se utiliza es el CSMA/CA (Carrier-Sense, Múltiple Access, Collision Avoidance). Este protocolo evita colisiones en lugar de descubrir una colisión, como el algoritmo usado en la 802.3.

En una red inalámbrica es difícil descubrir colisiones. Es por ello que se utiliza el CSMA/CA y no el CSMA/CD debido a que entre el final y el principio de una transmisión suelen provocarse colisiones en el medio. En CSMA/CA, cuando una estación identifica el fin de una transmisión espera un tiempo aleatorio antes de transmitir su información, disminuyendo así la posibilidad de colisiones.

La capa MAC opera junto con la capa física probando la energía sobre el medio de transmisión de datos. La capa física utiliza un algoritmo de estimación de desocupación de canales (CCA) para determinar si el canal está vacío. Esto se cumple midiendo la energía RF6 de la antena y determinando la fuerza de la señal recibida. Esta señal medida es normalmente conocida como RSSI.

Si la fuerza de la señal recibida está por debajo de un umbral especificado, el canal se considera vacío, y a la capa MAC se le da el estado del canal vacío para la transmisión de los datos. Si la energía RF está por debajo del umbral, las transmisiones de los datos son retrasadas de acuerdo con las reglas protocolares.

El Standard proporciona otra opción CCA que puede estar sola o con la medida RSSI. El sentido de la portadora puede usarse para determinar si el canal está disponible. Esta técnica es más selectiva ya que verifica que la señal es del mismo tipo de portadora que los transmisores del 802.11.

En comunicaciones inalámbricas, este modelo presenta todavía una deficiencia debida al problema conocido como de la terminal oculta (o nodo escondido)

Un dispositivo inalámbrico puede transmitir con la potencia suficiente para que sea escuchado por un nodo receptor, pero no por otra estación que también desea transmitir y que por tanto no detecta la transmisión. Para resolver este problema, la norma 802.11 ha añadido al protocolo de acceso CSMA/CA un mecanismo de intercambio de mensajes con reconocimiento positivo, al que denomina Reservation-Based Protocol, que es la 2ª subcapa MAC.

Cuando una estación está lista para transmitir, primero envía una solicitud (destino y longitud del mensaje) al punto de acceso (RTS - “request to send”) quien difunde el NAV (Network Allocation Vector) -un tiempo de retardo basado en el tamaño de la trama contenido en la trama RTS de solicitud- a todos los demás nodos para que queden informados de que se va a transmitir (y que por lo tanto no transmitan) y cuál va a ser la duración de la transmisión. Estos nodos dejarán de transmitir durante el tiempo indicado por el NAV más un intervalo extra de backoff (tiempo de retroceso) aleatorio. Si no encuentra problemas, responde con una autorización (CTS - “clear to send”) que permite al solicitante enviar su trama (datos). Si no se recibe la trama CTS, se supone que ocurrió una colisión y los procesos RTS empiezan de nuevo.

Después de que se recibe la trama de los datos, se devuelve una trama de reconocimiento (ACK - ACKnowledged) notificando al transmisor que se ha recibido correctamenta la información (sin colisiones).

Aún así permanece el problema de que las tramas RTS sean enviadas por varias estaciones a la vez, sin embargo estas colisiones son menos dañinas ya que el tiempo de duración de estas tramas es relativamente corto.

Este mismo protocolo también puede utilizarse si no existen dispositivos auxiliares en las redes ad-hoc, en este caso no aparecería la trama NAV.

18) ¿DISEÑE UNA TOPOLOGÍA DE RED METRO ETHERNET Y DESCRIBA EL NOMBRE Y FUNCIONAMIENTO DE LOS EQUIPOS Y CAPA DONDE TRABAJA?

19) ¿DISEÑE UNA TOPOLOGÍA DE RED MPLS Y DESCRIBA EL NOMBRE Y FUNCIONAMIENTO DE LOS EQUIPOS Y CAPA DONDE TRABAJA?

20) ¿CUÁLES SON LAS DIFERENCIAS ENTRE WIMAX Y WI FI?

Después de varios años de hablar de las conexiones WiFi, en miles de sitios públicos y privados ya es una realidad la conexión inalámbrica a Internet a través de Wifi.

Sin embargo, estos puntos WiFi tienen aún varias limitaciones, incluyendo un radio de cobertura limitado a unos pocos cientos de metros y sin demasiadas barreras físicas. Ahora estas limitaciones para los usuarios ordenadores portátiles y agendas electrónicas pueden llegar a su fin con WiMax.

WiMax o Interoperabilidad mundial de acceso de microondas" (Worldwide Interoperability for Microwave Access) es el nombre con el que se conoce la norma 802.16a, un estándar inalámbrico aprobado hace poco en el WiMax Forum, formado por un grupo de 67 compañías, que ofrece un mayor ancho de banda y alcance que la familia de estándares WiFi, compuesta por el 802.11a, 802.11b y 802.11g.

La diferencia mas notable entre estas dos tecnologías inalámbricas (Wifi y WiMax) son su alcance y ancho de banda.

WiMax ofrece tasas de transferencia de 124Mbit/s y una cobertura a distancias de entre 40-70 kilómetros de una estación base. Por otro lado Wifi ofrece una tasa de transferencia de 11-54 Mbit/s y una cobertura a distancias de 300 metros.

Con WiMAX los usuarios podrán desplazarse mientras tienen acceso de datos de banda ancha o a una sesión de transmisión en tiempo real de multimedia.


Por otro lado WiMAX puede resultar muy adecuado para unir hot spots Wi-Fi a las redes de los operadores, sin necesidad de establecer un enlace fijo. De momento no se habla de WiMAX para el acceso residencial, pero en un futuro podría se una realidad, sustituyendo con enorme ventaja a las conexiones ADSL, o de cable, y haciendo que la verdadera revolución de la banda ancha llegue a zonas rurales de difícil acceso, a las que no llegan las redes cableadas.


También podría suponer una alternativa a las redes de telefonía móvil celular. Una vez conectados los PDA, móviles y computadoras portátiles a Internet a través de esta tecnología el usuario podría hacer llamadas de telefonía IP y enviar mensajes usando la misma conexión a Internet sin tener que pagar.


Varias compañías de telecomunicaciones de todo el mundo se han agrupado para el impulso y desarrollo de esta tecnología en el WiMAX Forum entre ellas Siemens, Dell, SBC, Sprint u otras. Por otro lado Intel anunció que en 2006 relanzará la gama de procesadores Centrino con WiMAX.




Descargar
Enviado por:Sebachan
Idioma: castellano
País: Colombia

Te va a interesar