lunes, 14 de octubre de 2013

NORMA IEEE 802.11



El primer estándar que surge es el 802.11 (1997), el cual sienta las bases tecnológicas para el resto de la familia. No tuvo apenas relevancia por la baja velocidad binaria (“bitrate”) alcanzada, cerca de 2 Mbps, y la carencia de mecanismos de seguridad de las comunicaciones. Muy poco después se publica el 802.11b, el cual es acogido con un gran éxito comercial. Opera en la banda de los 2,4 GHz y permite alcanzar velocidades binarias teóricas de 11 Mbps mediante el empleo de mecanismos de modulación de canal y protección frente a errores bastante robustos, aunque en la práctica es difícil superar un ancho de banda efectivo de 7 Mbps.


Para complementar su operativa, incorpora un protocolo de seguridad de las comunicaciones, el WEP o Wired Equivalent Privacy (privacidad análoga a redes cableadas), habida cuenta de la imposibilidad de confinar las emisiones en un medio más protegido como es el cable en el caso de las redes fijas. Desafortunadamente, el pretencioso nombre no se corresponde a la realidad, pues muy poco después de su publicación se descubrieron importantes defectos que permitían la intrusión en las comunicaciones con escaso esfuerzo y un equipo convencional.


El siguiente estándar fue el 802.11a, el cual tiene la particularidad de operar a un mayor bitrate (teóricamente hasta 54 Mbps) mediante unos esquemas de codificación de canal más sofisticados y sobre bandas en los 5 GHz.


Muy recientemente, ha sido aprobado el 802.11g, que mejora ostensiblemente en varios frentes: mantiene el rango de los 2,4 Ghz pero amplia el bitrate hasta los 54 Mbps teóricos (en la práctica se obtiene un tasa efectiva menor que la mitad), mantiene la compatibilidad con el 11b y propone un protocolo de seguridad más robusto denominado WPA (Wi-Fi Protected Access).


Los tres estándares (b, g y a) presentan unos parámetros de operación muy similares: para el nivel máximo de potencia permitido la cobertura en áreas abiertas en general no supera los 300 metros, mientras que en interiores se obtendrían 100 metros en el mejor de los casos.


La saga no termina ahí: un conjunto de nuevos estándares serán aprobados en breve. El 802.11i es realmente la formalización del WPA, el cual fue prematuramente lanzado con funcionalidades restringidas debido a la presión de mercado por encontrar una solución al grave problema de seguridad puesto de relevancia con el antiguo WEP.


También será de gran relevancia el 802.11h: permitirá incluir las nuevas condiciones de utilización que muchos países; exigen para el uso de los rangos de frecuencias en torno a los 5 Ghz para redes inalámbricas, como son el control automático de la potencia emitida, el análisis continuo del espectro para evitar el empleo de canales ya ocupados y la selección dinámica.


Una de las claves del éxito comercial ha sido la buena interoperabilidad existente entre equipos de diferentes fabricantes, labor que ha llevado a cabo la Wi-Fi Alliance. Este organismo, con cerca de 200 empresas entre sus miembros y 800 productos certificados a día de hoy ha fomentado la tecnología y garantizando su genérico buen uso.


Existen multitud de estándares definidos o en proceso de definición que es necesario conocer para una correcta interpretación de las redes wireless:

802.11a Estándar de comunicación en la banda de los 5 Ghz, ya descrito

802.11b Estándar de comunicación en la banda de los 2?4 Ghz, ya descrito.

802.11c Estándar que define las características que necesitan los APs para actuar como puentes (bridges).Ya está aprobado y se implementa en algunos productos.

802.11d Estándar que permite el uso de la comunicación mediante el protocolo 802.11 en países que tienen restricciones sobre el uso de las frecuencias que éste es capaz de utilizar. De esta forma se puede usar en cualquier parte del mundo.

802.11e Estándar sobre la introducción del QoS en la comunicación entre PAs y TRs. Actúa como árbitro de la comunicación. Esto permitirá el envío de vídeo y de voz sobre IP.

802.11f Estándar que define una práctica recomendada de uso sobre el intercambio de información entre el AP y el TR en el momento del registro a la red y la información que intercambian los APs para permitir la interoperabilidad. La adopción de esta práctica permitirá el Roamming entre diferentes redes.

802.11g Estándar que permite la comunicación en la banda de los 2?4 Ghz, ya descrito.

802.11h Estándar que sobrepasa al 802.11a al permitir la asignación dinámica de canales para permitir la coexistencia de éste con el HyperLAN. Además define el TPC (Transmit Power Control) según el cual la potencia de transmisión se adecúa a la distancia a la que se encuentra el destinatario de la comunicación.

802.11i Estándar que define la encriptación y la autentificación para complementar completar y mejorar el WEP. Es un estándar que mejorará la seguridad de las comunicaciones mediante el uso del Temporal Key Integrity Protocol (TKIP).

802.11j Estándar que permitirá la armonización entre el IEEE, el ETSI HyperLAN2, ARIB e HISWANa.

802.11m Estándar propuesto para el mantenimiento de las redes inalámbricas.


NORMA IEEE 802.5



El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos y de datos. El Token es una trama que circula por el anillo en su único sentido de circulación. Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo puede permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin. En cuanto a los Frames de comandos y de datos pueden variar en tamaño, dependiendo del tamaño del campo de información. Los frames de datos tienen información para protocolos mayores, mientras que los frames de comandos contienen información de control.





Son muchos los tipos de anillos que se pueden construir, pero el más extendido es el recomendado por la norma IEEE 802.5 que propone una red en anillo con paso de testigo.

El interface de cada estación recoge cada bit que circula por el anillo, lo analiza y lo pasa a una memoria interna o lo reescribe en el anillo para que sea enviado a la siguiente estación.
Este proceso de copiado genera un retardo en la comunicación de, al menos, el tiempo que tarda en transmitirse un bit, lo que provoca que en el anillo quepan más bits que los que cabrían de modo natural por la longitud de su circunferencia. 

En la red se dispone de un protocolo que hace que una estación genere un testigo libre, que no es más que una trama especial de control que arbitra quién es la estación que puede transmitir.   

Es evidente que por ser el testigo la trama fundamental que controla el acceso al canal, el anillo debe poseer un retardo suficiente como para contener un testigo completo, que en el caso de la IEEE 802.5 ocupa 24 bits. 

Cada estación tiene dos modos de funcionamiento. En el primer modo (de escucha) se produce una copia del bit que lee en cada momento y lo regenera en el otro lado del interface para reconducirlo a la siguiente estación. En el segundo modo (de transmisión), la estación recoge cada bit e inserta sus datos al otro lado del interface, convirtiendo lo que era un testigo en una trama de datos. Cuando la trama ha dado la vuelta completa al anillo, la estación que la transmitió drena cada uno de los bits que la componían hasta que ésta desaparece totalmente, momento en que genera un nuevo testigo para habilitar la posibilidad de comunicación en la siguiente estación del anillo. 

En el protocolo IEEE 802.5 no se necesitan tramas de confirmación especiales. Como esta trama llegará necesariamente al emisor, éste detectará, mediante un test a este bit, si la trama llegó o no correctamente al receptor.

En las redes IEEE 802.5 se utilizan cables de pares trenzados STP operando a 16 Mbps. Admite de 70 a 260 equipos por anillo, dependiendo del tipo de cable.   




MultiStation Access Unit (MAU) 
El principal problema de las redes en anillo se produce con la ruptura del mismo; sin embargo este problema se puede solucionar con la utilización de la MAU. 

La MAU es un concentrador de cableado sobre una red Token Ring que permite a dispositivos, típicamente de ocho a doce estaciones, conectarse a un anillo.

El anillo lógico se consigue con un cableado en estrella que tiene en su centro un elemento concentrador denominado MAU (Multistation Access Unit), que puede ser activo o pasivo; el cable recomendado es el STP acabado en el conector hermafrodita, aunque también admite el UTP con RJ45.



NORMA IEEE 802.3



La norma IEEE 802.3 define un modelo de red de área local utilizando el protocolo de acceso al medio CSMA/CD con persistencia de 1, es decir, las estaciones están permanentemente a la escucha del canal y cuando lo encuentran libre de señal efectúan sus transmisiones inmediatamente. Esto puede llevar a una colisión que hará que las estaciones suspendan sus transmisiones, esperen un tiempo aleatorio y vuelvan a intentarlo.

En el nivel físico, las redes IEEE 802.3 utilizan codificación Manchester diferencial, que representa cada bit, no como un estado alto o bajo, sino como la transición bajo/alto o alto/bajo, dependiendo del valor del bit.

En cualquier instante el cable puede estar en alguno de estos tres estados posibles:
  • Transmisión de un cero lógico. El cero lógico está constituido por una señal de -0,85 voltios seguida de otra de +0,85 voltios.
  • Transmisión de un uno lógico. El uno lógico es la inversión del cero lógico, es decir, una señal de +0,85 voltios seguida de otra de -0,85 voltios. 
  • Canal inactivo, sin transmisión. Se caracteriza por tener el canal a 0 voltios


Operativa de funcionamiento:
 
Cuando se produce una colisión, las estaciones implicadas en ella interrumpen sus transmisiones, generan una señal de ruido para alertar al resto de las estaciones de la red y esperan un tiempo pseudoaleatorio para volver a retransmitir. 

Después de la colisión, las estaciones generan un número aleatorio que se resuelve como 0 o 1. Si el resultado es 0, se produce la retransmisión inmediatamente, mientras que si fue 1 se espera una ranura para efectuar la retransmisión. 


Versiones del estándar
  • 10Base-5 (Thick Ethernet): sobre cable coaxial grueso de 50 Ohmios acepta hasta 100 puestos de trabajo sobre una longitud máxima de 500 metros.
  • 10Base-2 (Thin Ethernet): sobre coaxial fino RG58, de 50 ohmios de impedancia, para transmisiones de hasta 10 Mbps. Acepta hasta 30 puestos de trabajo, espaciados un mínimo de 0,5 metros, sobre una distancia máxima de 185 metros. En este caso la conexión al bus se realiza en el propio ordenador, mediante una tarjeta adaptadora, por medio de un conector coaxial BNC en "T".
  • 10Base-T: sobre cable de pares trenzados sin apantallar (UTP) para producir transmisiones de hasta 10 Mbps, con topología física en estrella cuyo centro es un HUB. Cada estación de trabajo, con su correspondiente tarjeta adaptadora, puede situarse a una distancia de hasta 100 metros, realizándose la conexión por medio de conectores modulares RJ45.
  • 100Base-T: Es semejante al 10Base-T, pero con velocidades de hasta 100 Mbps.
  • 10Base-F: sobre fibra óptica, en lugar de coaxial.