UNIVERSIDAD VERACRUZANA T ES I N A LICENCIADO EN SISTEMAS COMPUTACIONALES ADMINISTRATIVOS JENNYFER TAPIA FIERRO RUBÉN ALVARO GONZÁLEZ BENÍTEZ

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD VERACRUZANA T ES I N A LICENCIADO EN SISTEMAS COMPUTACIONALES ADMINISTRATIVOS JENNYFER TAPIA FIERRO RUBÉN ALVARO GONZÁLEZ BENÍTEZ"

Transcripción

1 UNIVERSIDAD VERACRUZANA FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN ESTUDIO SOBRE LA FUNCIONALIDAD PARA QOS EN UN ROUTER INALÁMBRICO WIFI T ES I N A Para obtener el título de: LICENCIADO EN SISTEMAS COMPUTACIONALES ADMINISTRATIVOS Presenta: JENNYFER TAPIA FIERRO Asesor: RUBÉN ALVARO GONZÁLEZ BENÍTEZ CUERPO ACADEMICO: TÉCNOLOGIAS DE LA INFORMACIÓN Y ORGANIZACIONES INTELIGENTES EN LA SOCIEDAD DEL CONOCIMIENTO Xalapa-Enríquez, Veracruz Marzo 2012

2

3 UNIVERSIDAD VERACRUZANA FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN ESTUDIO SOBRE LA FUNCIONALIDAD PARA QOS EN UN ROUTER INALÁMBRICO WIFI T ES I N A Para obtener el título de: LICENCIADO EN SISTEMAS COMPUTACIONALES ADMINISTRATIVOS Presenta: JENNYFER TAPIA FIERRO Asesor: RUBÉN ALVARO GONZÁLEZ BENÍTEZ CUERPO ACADEMICO: TÉCNOLOGIAS DE LA INFORMACIÓN Y ORGANIZACIONES INTELIGENTES EN LA SOCIEDAD DEL CONOCIMIENTO Xalapa-Enríquez, Veracruz Marzo 2012

4 DEDICATORIAS Y/O AGRADECIMIENTOS Son numerosas las personas a las que dedico este logro de mi carrera, es demasiado poco, el decir gracias, pero en el fondo de mi ser eternamente les estaré agradecida y siempre presto a tenderles una mano cuando así lo requieran. Sin embargo, resaltare solo algunas de estas personas sin las cuales no hubieses hecho realidad este sueño tan anhelado como es la culminación de mi carrera universitaria: A mis padres Zita, (Mami no me equivoco si digo que eres la mejor mamá del mundo, gracias por todo tu esfuerzo, tu apoyo y por la confianza que depositaste en mi. Gracias por siempre. Te quiero mucho). y Gerardo por su constante amor inexplicable para mi superación personal, sin ningún interés material han vivido a mi lado cada sentimiento, que expresa mi corazón y sin importarles nuestras diferencias ni mis fallas me han apoyado y eso nunca lo olvidare, porque no todos tenemos la dicha de tener unos padres tan responsables como ustedes y por eso no me cansare nunca de expresarles. Hoy mañana y siempre pasa lo que pase, que los amo con todo mi corazón. A mis hermanas Karla y Geraldine por siempre estar a mi lado y saber aconsejarme y por su sincero amor hacia a mí, siempre estarán en mi corazón. A mi sobrino como ejemplo de que a superación y a cumplir sus metas. A mi profesor Rubén Alvaro González Benítez, por ser mi fuente de motivación, y haber aceptado ser mí tutor de trabajo para ayudarme y apoyarme en los momentos que lo necesite. Sin ningún interés material, solo queriendo mejoramiento profesional. Te admiro mucho dios te bendiga jamás cambies. A mis sinodales Mtra. Alma y Mtro. Octavio, por todo su apoyo.

5 A mis amigos que a lo largo de 4 años siempre estuvimos juntos en momentos de alegría, de esfuerzos y demás para salir adelante, gracias por cruzarse en mi camino. Al más especial de todos, a ti Señor porque hiciste realidad este sueño, por todo el amor con el que me rodeas y porque me tienes en tus manos. Esto es por ti.

6 ÍNDICE RESUMEN INTRODUCCIÓN CAPÍTULO I: WLAN (REDES DE ÁREA LOCAL INALÁMBRICAS) INTRODUCCIÓN A LAS REDES Clasificación IMPORTANCIA DEL ESTUDIO DE LAS WLAN WLAN PHY MAC DCF (Función de Coordinación Distribuida) PCF ( función de coordinación de punto) CAPÍTULO II: CALIDAD DE SERVICIO (QOS) EN REDES DE ÁREA LOCAL INALÁMBRICAS CALIDAD DE SERVICIO (QOS) TRÁFICO MULTIMEDIA MECANISMOS DE CONTROL DEL TRÁFICO PROBLEMAS DE DCF Y PCF PARA LA QOS EL ESTÁNDAR E EDCA (Acceso a canal distribuido mejorado) HCCA (Acceso a canal controlado HCF) CAPITULO III: EVALUACIÓN DE LA FUNCIONALIDAD DE QOS EN UN ROUTER WIFI MEDIANTE SIMULACIÓN LIMITACIONES DEL SOPORTE QOS III

7 3.2 SOPORTE DE CALIDAD DE SERVICIO WIRESHARK COMO HERRAMIENTA DD-WRT Versiones especiales QoS Clasificaciones DESARROLLO Definición del experimento Definición del escenario Configuración de QoS del Router WRT54GS V Video conferencia Skype Resultados CONCLUSIÓN FUENTES DE INFORMACIÓN IV

8 RESUMEN El presente trabajo recepcional está constituido por diversos capítulos en los cuales de abarcan temas sobre WLAN (Redes Inalámbricas), se menciona una introducción a las redes, clasificación su importancia y como se conforman. Se habla también de la QoS (Calidad de Servicio) del tráfico que existe en esta, los problemas, mecanismos de control y principalmente del estándar e creado por el IEEE (Institute of Electrical and Electronics Engineers). Además se implementa una evaluación de la funcionalidad de QoS en un router wifi mediante simulación donde se despliegan resultados y finalmente las conclusiones de la implementación. El objetivo de este trabajo es demostrar que un router wifi que soporta QoS cumpla con dicho servicio de acuerdo con el estándar y el estándar e, que tiene como objetivo garantizar soporte de calidad de servicio para aplicaciones de redes WLAN, y proporcionar calidad de servicio en aplicaciones de voz, vídeo, best-effort y background. Para que así los resultados obtenidos en esta investigación pudiesen ser fácilmente aplicables a redes reales. 1

9 INTRODUCCIÓN.

10 Durante los últimos años se ha visto el nacimiento de las redes inalámbricas, las cuales han facilitado la interconexión de equipos proporcionando una movilidad y flexibilidad en el acceso a internet. La difusión de este tipo de redes ha venido acompañada de banda ancha, de forma que nos resulta fácil disponer de un equipo inalámbrico para el acceso a internet desde nuestros hogares. Ambos avances han permitido el desarrollo de multitud de servicios multimedia, los cuales no han venido acompañados de algún mecanismo que nos asegure un adecuado acceso a estos servicios, es decir un soporte de Calidad de Servicio (QoS por sus siglas en inglés) (García, 2006). Seguimos utilizando un nivel similar al que teníamos hace bastantes años, aunque ahora dispongamos de un acceso de mayor velocidad. En el caso de las tecnologías inalámbricas, caracterizadas por su extrema dependencia de las condiciones del entorno y su baja eficiencia en escenarios, el soporte de calidad de servicio cobra un especial interés. Se propone una evaluación al funcionamiento de QoS (calidad de servicio) en un router WIFI y este al mismo tiempo permitir una gestión óptima de los recursos de red. La gestión de la calidad de servicio se ajusta a las especiales características de las redes inalámbricas. Y en relación a esto último, se decidió trabajar sobre el estándar de mayor difusión, , de forma que los resultados obtenidos en esta investigación pudiesen ser tomados en cuenta para su aplicación para una mejor calidad de servicio. El estándar es el que mayor madurez y difusión ha alcanzado en cuanto a redes locales inalámbricas se refiere, además, ha permitido un despliegue a nivel 3

11 mundial, gracias a su bajo coste y altas prestaciones (Hua, 2004). Sin embargo no garantiza calidad de servicio en la velocidad y la demora de transmisión en aplicaciones multimedia y en servicios de tiempo real, por ejemplo las aplicaciones de voz sobre Internet o las videoconferencias de escritorio (Villalón, 2003). Por ello, con el objeto de conseguir un soporte de calidad de servicio en las WLAN y que fuera ampliamente aceptada, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE por sus siglas en inglés The Institute of Electrical and Electronics Engineers) aprobó la especificación IEEE e como el estándar de las Redes de Área Local Inalámbricas (Villalón, 2003 & Yang, 2004) La arquitectura permite, apoyándose en las herramientas proporcionadas por e, maximizar el rendimiento de la red de acceso, ajustando los parámetros de acceso a la carga de la red. La calidad de servicio (QoS) es el rendimiento de extremo a extremo de los servicios electrónicos tal como lo percibe el usuario final. Los parámetros de QoS son: el retardo, la variación del retardo y la pérdida de paquetes. Una red debe garantizar un cierto nivel de calidad de servicio para un nivel de tráfico que sigue un conjunto especificado de parámetros. Calidad de Servicio (QoS) las aplicaciones y servicios tienen diferentes requerimientos y formatos de datos que hacen complejo el problema. La información se puede clasificar en uno de los tres grupos siguientes: Comunicaciones interactivas de audio o video Transferencia de información para almacenamiento temporal Transferencia de audio o video para su reproducción. La implementación de Políticas de Calidad de Servicio se puede enfocar en varios puntos según los requerimientos de la red, los principales son: asignar ancho de banda en forma diferenciada, evitar y/o administrar la congestión en la red, manejar prioridades de acuerdo al tipo de tráfico y modelar el tráfico de la red. 4

12 Este trabajo a través de la simulación la calidad de servicio del estándar e mostrando la diferencia del servicio proporcionado en el control de acceso a la red. Además, se dirige a los asuntos actuales que surgen cuando se tiene que garantizar la calidad del servicio en las redes inalámbricas. De esta forma, apoyándonos en la norma desarrollada por el grupo de trabajo IEEE e, se implementara una pequeña red inalámbrica para verificar si cumple con los QoS. La propuesta será validada mediante el empleo de la técnica de simulación sobre una pequeña red inalámbrica, a través de los cuales se constara la mejora del rendimiento de lo planeado. 5

13 CAPÍTULO I: WLAN (REDES DE ÁREA LOCAL INALÁMBRICAS)

14 1.1 Introducción a las redes Una red inalámbrica es aquella que nos brinda comunicación con otros dispositivos sin necesidad de usar cables, esto se logra mediante él envió de una onda electromagnética la cual es emitida por un dispositivo de red (Brudis Paula, 2007). Las redes inalámbricas se rigen por el estándar de comunicaciones del IEEE (por su siglas en inglés Institute of Electrical and Electronics Engineers) y trabajan en dos frecuencias libres 2.4 GHz y 5 GHz las cuales permiten comunicaciones de 54Mbps en la primera y de 540 Mbps en la segunda aunque aún se encuentran en proceso de revisión (fuente IEEE). Esta forma de conexión inalámbrica le brinda al usuario la facilidad de hacer uso de la red sin necesidad de utilizar un cable, permite la movilidad puesto que incremente su zona de trabajo ya que no se limita a un espacio definido y poco maniobrante, y a las organizaciones le permite incrementar su producción puesto que cubre un mayor rango de trabajo para que sus empleados puedan hacer uso de la red lo cual genera ahorro de tiempo, dinero y espacio permitiendo una forma de trabajo flexible. Dentro de la estructura de la red permite que la cobertura sea en un mayor grado debido a que puede llegar a lugares en donde el cable sería difícil de ubicar así como mantener una calidad de datos adecuada, además permite una escalabilidad en todo momento. Se pueden encontrar dos grandes categorías de redes inalámbricas las cuales son las de larga distancia utilizada para cubrir enormes distancias como pueden 7

15 ser otra ciudad o país y las de corta distancia utilizadas para un mismo edificio o en varios edificios cercanos Clasificación A los distintos tipos de redes existentes se las ha clasificado en grupos genéricos, que son: por tipo de comunicación, por su topología, por su pertenencia, por la tecnología de conmutación, por el tipo de enlaces que la conforman. Por su parte Andrew S. Tanenbaum (1998), Clasifica a las redes en: Por su pertenencia: Las redes no pueden ser utilizadas por cualquier persona. De acuerdo con la organización propietaria de la red y las personas que lo pueden utilizar las redes pueden clasificarse en: Figura 1.1 Clasificación de las Redes por su Pertenencia. Imagen propia. Redes públicas Son las que pertenecen a organismo estatales, y pueden ser utilizadas por diversos tipos de usuarios que lo soliciten mediante el correspondiente contrato. Ej.: Redes telegráficas, redes telefónicas, redes especiales para transmisión de datos. Redes privadas Son redes gestionadas por personas particulares, empresas u organizaciones de índole privado. A ellas sólo tienen acceso los usuarios pertenecientes a la 8

16 organización dueña de la red, es decir es la red utilizada para establecer comunicaciones dentro de una organización (en contraposición a la prestación de servicios al público) o para suministrar esas comunicaciones a organizaciones basándose en una configuración de instalaciones propias o arrendadas. Por otro lado Timothy Parker (1995), dice: Por el tipo de enlaces que la conforman: Formas de conexión en que se pueden interconectar los nodos, y existen dos formas básicas: Figura 1.2 enlaces que conforman una red. Imagen propia. Punto a punto Está formada por dos ordenadores conectados entre sí, permiten la conexión en línea directa entre terminales y computadoras. La ventaja de este tipo de conexión se encuentra en la alta velocidad de transmisión que soporta y la seguridad que presenta al no existir conexión con otros usuarios. Su desventaja sería el precio muy elevado de este tipo de red. Multipunto o difusión Utiliza un único medio de transmisión para conectar más de dos dispositivos a través de un sistema de comunicación. Es decir, permite la unión de varios terminales a su correspondiente computadora compartiendo una única línea de transmisión. La ventaja consiste en el abaratamiento de su costo, aunque pierde velocidad y seguridad. 9

17 Por su tecnología de conmutación: Para hacer llegar la información transmitida desde su origen se deberán utilizar los distintos recursos de la red (nodos y enlaces). Estos recursos deberán compartirse con las demás comunicaciones que se vayan a realizar en la red. Cuando la información llega a un nodo, del que salen distintos enlaces, se debe elegir el enlace se salida adecuado. La tarea es pasar la información de un enlace a otro, y existen cuatro técnicas básicas: Figura 1.3 Técnicas básicas de conmutación. Imagen propia Redes de conmutación de mensajes En este caso se transmite a la red la información completa, formando lo que se conoce como mensaje. Al llegar a cada nodo el mensaje espera en una cola de entrada hasta que llegue su turno para ser procesado y le sea asignado un enlace de salida para continuar su camino. Se realiza por tanto almacenamiento y reenvío del mensaje en cada nodo de red. El retardo de cada nodo, es decir el intervalo de tiempo desde que llega el mensaje hasta que sale por el enlace adecuado, depende de la cantidad de mensajes que hayan llegado antes que él. Si en un nodo toda la memoria destinada a este fin está ocupada y llega un nuevo mensaje, este se perderá sin remisión; aunque la ventaja es que al no reservar capacidad de enlaces y nodos, se aprovecha la capacidad total del canal para transmitir. 10

18 Redes de conmutación de circuitos Una red de conmutación de circuitos es una red en la que existe una conexión dedicada. Una conexión dedicada es un circuito o un canal establecido entre dos nodos para que se puedan comunicar. Cuando se establece una llamada entre dos nodos, esa conexión sólo la pueden usar estos dos nodos. Cuando uno de los dos nodos termina la llamada, la conexión de cancela. En este caso, a cada comunicación, es decir, al tráfico generado entre cada par de origen destino, se le asignan recursos de red de forma fija. De esta manera se reserva capacidad en los enlaces o medios de transmisión y en los nodos de conmutación, que se utilizarán única y exclusivamente para esta comunicación. Así, cuando dos terminales necesitan comunicarse deben establecer un camino o circuito reservado extremo a extremo, siguiendo de tres fases: establecimiento de la conexión (reserva de recursos que forman parte del trayecto origen y el destino), transferencia de la información y liberación de la conexión (se liberan los recursos reservados, para ser utilizados para otra conexión). Redes de conmutación de paquetes La conmutación de paquetes es una técnica que divide un mensaje de datos en unidades más pequeñas llamadas paquetes. Éstos se envían a su destino siguiendo la mejor ruta disponible, y se reensamblan en el extremo de recepción. En las redes de conmutación de paquetes, como es Internet, los paquetes se enrutan a su destino por la ruta más oportuna, pero no todos los paquetes que viajan entre dos hosts siguen la misma ruta, ni siquiera los que pertenecen a un mismo mensaje. Esto prácticamente garantiza que los paquetes llegarán en diferentes momentos y desordenados. En una red de conmutación de paquetes, los paquetes (mensajes o fragmentos de mensajes) se enrutan individualmente entre los nodos en vínculos de datos que pueden estar compartidos por otros nodos. En la conmutación de paquetes, a diferencia de la conmutación de circuitos, las diferentes conexiones con nodos de la red comparten el ancho de banda disponible. 11

19 Redes de conmutación de celdas En los servicios de conmutación de celdas, la unidad mínima de datos conmutados es una "celda" de tamaño fijo, en vez de un paquete de longitud variable. La tecnología basada en celdas permite que la conmutación sea realizada en hardware sin la complejidad y el consumo de tiempo de cálculo. Además, permite la de transmisión de voz, imágenes y datos de alta velocidad. Esto hace que la conmutación por medio de celdas más rápida y barata. Los servicios más conocidos son los siguientes: 1. ATM (Asynchronous Tranfer Mode): ATM es un método de transmisión de celdas de tamaño fijo utilizada en redes de banda ancha y al trabajo necesario relativo al procesamiento de los datos de llegada. 2. SMDS (Switched Multimegabit Data Service): es otro servicio basado en celdas de longitud fija, usa conmutación de celdas y provee servicios tales como tarificación basada en uso y administración de red. Clasificación de acuerdo al tipo de medio de comunicación: Figura 1.4 clasificación de las redes. Imagen propia. Redes de área local (LAN) Una red LAN normalmente reside en el mismo edificio o en un grupo de edificios 12

20 adjuntos, con una sola organización como una empresa, una universidad, un colegio, etc. además consta de servidores, estaciones de trabajo, cables y tarjetas de red, también de programas de computación instalados en los equipos inteligentes (Sheldon, 1995). Una configuración típica en una red de área local es tener una computadora llamada servidor de ficheros en la que se almacena todo el software de control de la red así como el software que se comparte con los demás ordenadores de la red. Los ordenadores que no son servidores de ficheros reciben el nombre de estaciones de trabajo. Estos suelen ser menos potentes y tienen software personalizado por cada usuario. Esta red permite la comunicación de las estaciones de trabajo entre sí y el servidor (y los recursos asociados a él); para dicho fin se utiliza un sistema operativo de red que se encarga de la administración de los recursos como así también la seguridad y control de acceso al sistema interactuando con el sistema operacional de las estaciones de trabajo. El usuario hace una petición a una aplicación específica desde el sistema operacional de la estación de trabajo, y si este a necesitar un recurso de la red transfiere control al software de la red. La conexión de las computadoras y dispositivos de la red, se hace generalmente con cables de par trenzado o coaxial pudiendo obtener velocidades de transmisión entre 1, 10 y 100 Mb (megabit, no confundir con megabyte) por segundo. Redes de área metropolitana (MAN) Las redes de área metropolitana cubren extensiones mayores como puede ser una ciudad o un distrito. Tanenbaum (1998). Define a una MAN como: Una MAN es básicamente una versión más grande de una LAN y normalmente se basa en una tecnología similar. Podría abarcar una serie de oficinas cercanas o en una ciudad, puede ser pública o privada. Mediante la 13

21 interconexión de redes LAN se distribuye la información a los diferentes puntos, como bibliotecas, universidades u organismos oficiales que suelen interconectarse mediante este tipo de redes. Una MAN puede manejar datos y voz, e incluso podría estar relacionada con una red de televisión por cable local. Una MAN sólo tiene uno o dos cables y no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. Como no tiene que conmutar, el diseño se simplifica. La principal razón para distinguir las MAN como una categoría especial es que se ha adoptado un estándar para ellas, y este se llama DQDB (bus dual de cola distribuida). El DQDB consiste en dos buses (cables) unidireccionales, a los cuales están conectadas todas las computadoras. Cada bus tiene una cabeza terminal (head-end), un dispositivo que inicia la actividad de transmisión. El tráfico destinado a una computadora situada a la derecha del emisor usa el bus superior, el tráfico hacia la izquierda usa el bus inferior. Un aspecto clave de las MAN es que hay un medio de difusión al cuál se conectan todas las computadoras. Esto simplifica mucho el diseño comparado con otros tipos de redes (Sheldon 1995, Tanenbaum 1998). Redes de área extendida (WAN) Las redes de área extensa cubren grandes regiones geográficas como un país, un continente o incluso el mundo. Las WAN contienen una colección de máquinas dedicadas a ejecutar programas de usuario (aplicaciones), estas máquinas se llaman Host que están conectados por una subred de comunicación. El trabajo de una subred es conducir mensajes de un Host a otro. La separación entre los aspectos exclusivamente de comunicación de la red (la subred) y los aspectos de aplicación (Hosts), simplifica enormemente el diseño total de la red (Tanenbaum, 1998). La implementación de una red de área extensa es muy complicada, ya que cubre áreas de trabajo dispersas en un país o varios países o continentes y para lograr esto se necesitan distintos tipos de medios: satélites, cables interoceánicos, 14

22 radio, etc. El mejor ejemplo de una red de área extensa es Internet En muchas redes de área extendida, la subred tiene dos componentes distintos: las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión (también llamadas circuitos o canales) mueven los bits de una máquina a otra. Los elementos de conmutación son computadoras especializadas que conectan dos o más líneas de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación debe escoger una línea de salida para enviarlos. La velocidad normal lleva un rango de los 56 KBPS a los 155 MBPS. Los retardos para una WAN pueden variar de unos cuantos milisegundos a unas decenas de segundos (Timothy Parker 1995, Sheldon 1995) Redes de área personal (PAN) Las Redes de Área Personal (PAN Personal Área Network), constituyen uno de los campos de más rápida evolución en el ámbito de las redes informáticas, ya que es la red en la cual los dispositivos o aplicaciones personales se localizan dinámicamente e interactúan unos con otros. Una PAN es una red digital orientada a la interconexión de dispositivos dentro de un rango que distancias inferiores a los 20 metros. La principal diferencia entre una red personal y una red local se encuentra en la naturaleza de su utilización. Mientras una red local busca la interconexión de distintos usuarios que puedan compartir recursos, las redes personales se construyen alrededor de un único usuario que comparte su información entre diversos dispositivos. Se trata por tanto de redes usuario-céntricas. Entre los ejemplos más habituales de redes PAN puede citarse la interconexión entre agendas personales (PDA) y ordenadores portátiles, entre reproductores mp3 y equipos de alta fidelidad, entre el teléfono móvil y un dispositivo de manos libres inalámbrico o entre una cámara digital y un PC de sobremesa. La creciente diversidad de dispositivos asociados a la convergencia que se comunican entre sí obliga a buscar nuevas formas de conexión más cómodas y con mayor capacidad (Timothy Parker 1995, Sheldon 1995). 15

23 Redes de Área Local Inalámbricas (WLAN) Otro tipo de red que comienza a tomar auge es la WLAN que complementa a la tecnología LAN alámbrica proporcionando cobertura inalámbrica para brindar acceso a usuarios con computadoras portátiles (y adaptadores inalámbricos) o Asistentes Digitales Portátiles (PDAs por sus siglas en inglés Personal Digital Assistants) en un tiempo real y tener un servicio de Internet en dondequiera, en cualquier momento, y gozar de flexibilidad de movimiento y conectividad garantizada ya que se implementan puntos de acceso ilimitados en campus o lugares públicos como restaurantes, cafés, aeropuertos y hoteles por mencionar apenas unos pocos (García, 2006) Además, tiene ventajas extraordinarias por su capacidad de ancho de banda y el bajo costo de implementación. Las WLAN pueden ser la alternativa en aquellos negocios que no pueden instalar cables a través de un pasillo para tener acceso a otra de las oficinas, o cuando el mismo cableado puede causar desórdenes y congestionamientos, ya que se basan en la transmisión de datos mediante ondas de radio, microondas, satélites o infrarrojos. Además, responden al desarrollo del mercado de equipos portátiles (notebooks y handhelds) y de las comunicaciones móviles que han propiciado que los usuarios se mantengan en continuo movimiento, manteniendo comunicación constante con otras (García 2006, Villalón Millán 2003) La velocidad de transmisión de las redes WLAN va de los 10 a los 100 Mbps, y son el complemento ideal para las redes fijas, por tener capacidad de enlazarse con las redes cableadas. Los estándares más utilizados para este tipo de redes son los x, pero usan Internet para transportar datos de manera privada. Además, es el estándar que mayor madurez y difusión ha alcanzado en cuanto a redes locales inalámbricas se refiere, este estándar ha permitido un despliegue a nivel mundial, gracias a su bajo coste y altas prestaciones (García 2006, López de Luzuriaga 2007) La tecnología desarrollado por la IEEE, bajo el nombre de tecnologías basadas en , proporciona un certificado de interoperabilidad de los productos de LAN inalámbrica basados en el estándar es el Wi-Fi. 16

24 802.11x Estándares desarrollados por la IEEE (Institute of Electrical and Electronics Engineers). Entre los principales estándares o normas, que regulan la operación de la red de área local inalámbrica, se encuentran (López de Luzuriaga 2007) : El estándar original de WLANs que soporta velocidades entre 1 y 2 Mbps a: El estándar WLAN de alta velocidad que soporta velocidades de hasta 54 Mbps en la banda de 5 Ghz b: El estándar dominante de WLAN (conocido también como Wi-Fi) que soporta velocidades de hasta 11 Mbps en la banda de 2.4 Ghz e: Dirige los requerimientos de calidad de servicio para todas las interfaces de radio WLAN del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) f: Define la comunicación del punto de inter-acceso para facilitar las múltiples redes WLAN distribuidas por los diferentes fabricantes g: Establece una técnica de modulación adicional para banda de 2.4 Ghz. Propuesta para ofrecer velocidades hasta 54 Mbps i: Dirige las actuales debilidades de seguridad para los protocolos de autenticación y encriptación. Wi-Fi (Wireless Fidelity ) Wi-Fi, acrónimo del concepto anglosajón `Wireless Fidelity. Técnicamente tiene el mismo significado que WLAN (servidoresdns.net, 2007) Una red Wi-Fi, es una red de datos flexible, inalámbrica, usada como extensión o alternativa a una red de datos convencional. Su principal potencial es el hecho de poder dar solución a: Grupos temporales del trabajo sin necesidad de hacer ninguna inversión en infraestructuras. 17

25 Conexión de tipo móvil dentro de una oficina. Comunicación entre edificios a altas velocidades de forma fácil y económica. Extensión de una LAN a lugares dónde es difícil llegar por cable. Los estándares utilizados hasta ahora son el , a, b y el g. Actualmente, el mercado potencia el g, el estándar más rápido, que además es compatible con el b que todavía es el más extendido. Se mueven dentro de una cobertura de más o menos 100 metros. La verdadera diferencia entre ellos la marca la velocidad de transmisión, en el caso del b es de 11 Mbps, el g puede llegar a 54 Mbps. Es evidente pues, la mejora producida por él, hasta ahora, último de los estándares comercializados. Hoy por hoy, estamos viviendo un auténtico fenómeno tecnológico en el caso del Wi-Fi, sólo hace falta pasearse por las calles, leer la prensa diaria o las revistas de información, tanto general como especializada, para ver que los grandes operadores se han lanzado a la caza y captura de los clientes potenciales, tanto particulares como empresas, a los cuales se les seduce con la oportunidad de entrar dentro de un nueve mundo, dónde la movilidad y la libertad de movimientos son su principal exponente, los cables dejarán de ser las cadenas que nos ataban y no permitían disfrutar de todos las grandes ventajas de las nuevas tecnologías. Como estructura básica de una red Wi-Fi podamos destacar: o El Punto de Acceso: dispositivo que nos permite comunicar todos los elementos de la red con el Router. Cada punto de acceso tiene un alcance máximo de 90 metros en entornos cerrados. En lugares abiertos puede ser hasta tres veces superior. o o Tarjeta de Red Wireless: permite al usuario conectarse en su punto de acceso más próximo. Router: permite conectarse un Punto de Acceso a Internet. Tenemos que recordar que la velocidad de conexión baja tanto por los usuarios conectados como por la distancia del punto de acceso. Redes de área metropolitana inalámbricas (WMAN) Las tecnologías WMAN permiten a los usuarios establecer conexiones 18

26 inalámbricas entre varias ubicaciones dentro de un área metropolitana (por ejemplo, entre varios edificios de oficinas de una ciudad o en un campus universitario), sin el alto coste que supone la instalación de cables de fibra o cobre y el alquiler de las líneas. Además, WMAN puede servir como copia de seguridad para las redes con cable, en caso de que las líneas alquiladas principales para las redes con cable no estén disponibles. WMAN utiliza ondas de radio o luz infrarroja para transmitir los datos. Las redes de acceso inalámbrico de banda ancha, que proporcionan a los usuarios acceso de alta velocidad a Internet, tienen cada vez mayor demanda. Wi-Max Estándar de conectividad inalámbrica que trabaja con el IEEE en redes de área metropolitana (MAN). Es una potente solución a las necesidades de redes de acceso inalámbricas de banda ancha, de amplia cobertura y elevadas prestaciones. Ofrece una gran capacidad, e incorpora mecanismos para la gestión de la Calidad de Servicio (QoS) (etsi.org, 2007). La Tecnología Wimax funciona de manera similar a las actuales redes inalámbricas de tecnología Wi-Fi, en donde una estación base con una antena (Access Point) permite y controla el acceso inalámbrico de los equipos de la red, dentro de un área limitada de servicio, cuyo rango de cobertura depende principalmente de las condiciones topográficas y topológicas de área a cubrir (etsi.org, 2007). Es decir, cualquier persona puede conectarse con su portátil o agenda de mano (PDA) equipadas con dispositivos WiMAX y usar todo lo que necesite en Internet o en su intranet sin tener que conectarse por cables. Cobertura celular Las redes celulares son un tipo de redes inalámbricas con un paradigma particular. Dan servicios a zonas geográficas extendidas, partiéndola en zonas pequeñas llamadas celdas, servidas por radiobases de potencia limitada. Por lo tanto, deben gerenciar la movilidad del usuario. Básicamente está formada por dos grandes partes: una red de 19

27 comunicaciones (o red de telefonía móvil) y los terminales (o teléfonos móviles) que permiten el acceso a dicha red. Además, consiste en un sistema telefónico en el que mediante la combinación de una red de estaciones transmisoras-receptoras de radio (estaciones base) y una serie de centrales telefónicas de conmutación, se posibilita la comunicación entre terminales telefónicos portátiles (teléfonos móviles) o entre terminales portátiles y teléfonos de la red fija tradicional. Las nuevas tecnologías celulares se basan en componentes agregados a las estaciones bases de radio frecuencia celular para utilizar las infraestructuras existentes para la transmisión de datos a mayores velocidades y de voz a mejor calidad. GSM Es un sistema digital de telefonía móvil que provee un estándar común para los usuarios, permitiendo el roaming internacional y la capacidad de ofrecer a alta velocidad servicios avanzados de transmisión de voz, datos y video, y otros servicios. Además es el estándar de servicio de telefonía digital y celular. Además, aportan la ventaja del desplazamiento de sistema celular internacional y automático en varios países. GPRS Técnica de transmisión de datos GSM que transmite y recibe datos en paquetes. GPRS ofrece una conexión permanente entre el dispositivo inalámbrico y la red (GPRS, General Packet Radio Service). Además, permite la transmisión de datos a alta velocidad vía redes inalámbricas, acceso a Internet y correo electrónico. EDGE EDGE es el acrónimo para Enhanced Data rates for GSM of Evolution (Tasas de Datos Realzadas para la evolución de GSM). También conocida como EGPRS (Enhanced GPRS). Es una tecnología de la telefonía móvil celular, que actúa como puente entre las redes 2G y 3G. EDGE se considera una evolución del GPRS (General 20

28 Packet Radio Service). Esta tecnología funciona con redes TDMA y su mejora, GSM. Aunque EDGE funciona con cualquier GSM que tenga implementado GPRS, el operador debe implementar las actualizaciones necesarias, además no todos los teléfonos móviles soportan esta tecnología. EDGE, o EGPRS, puede ser usado en cualquier transferencia de datos basada en conmutación por paquetes (Packet Switched), como lo es la conexión a Internet. Los beneficios de EDGE sobre GPRS se pueden ver en las aplicaciones que requieren una velocidad de transferencia de datos, o ancho de banda alta, como video y otros servicios multimediales. HSCSD El HSCSD (High Speed Circuit Switched Data ) es una especificación de la Fase 2+ de GSM, homologada por el ETSI (European Estándar Institute) en febrero de 1997 y comercializada a partir de Se trata de un servicio multi-slot de transmisión de datos a alta velocidad mediante circuitos conmutados en teléfonos móviles (gsmspain.com, 2007) Este sistema HSCSD o datos con conmutación de circuitos a alta velocidad permite transmitir datos a una velocidad de hasta 43,2 kbps, haciendo más rápida y sencilla la transmisión de datos. Con esta tecnología el número de slots usados en cada instante por una comunicación de datos es variable dependiendo de la saturación de la célula en la que esté operando el teléfono móvil (gsmspain.com, 2007, tech-faq.com 2007) Las aplicaciones que se pueden beneficiar del HSCSD son: , Fax, acceso a LAN, transferencia de fichero, videoconferencia, seguridad, difusión TV, navegación por internet. UMTS Las siglas UMTS (Sistema Universal de Telecomunicaciones Móviles) hacen referencia a un conjunto de tecnologías integradas para la creación de comunicaciones multimedia inalámbricas de alta calidad (umtsforum.net/, 2007) 21

29 Es el estándar de la tercera generación de telefonía móvil que persigue acabar con la incompatibilidad de los que coexisten en la actualidad con los sistemas de telecomunicaciones alámbricos e inalámbricos del mundo, incluyendo los de tipo WLAN y satelitales, con la saturación de la red GSM y aumentar la velocidad de transmisión de datos para hacer realidad la telefonía multimedia, permitiendo acceso a Internet de calidad y dotar al móvil de gran capacidad multimedia: videoconferencias, descarga de vídeos, juegos, etc (umtsforum.net/, 2007) UMTS busca basarse en y extender las actuales tecnologías móviles, inalámbricas y satelitales proporcionando mayor capacidad, posibilidades de transmisión de datos y una gama de servicios mucho más extensa, usando un innovador programa de acceso radioeléctrico y una red principal mejorada. CDMA CDMA es la norma de transmisión de datos a través de teléfonos inalámbricos, proveen una capacidad de transmisión inalámbrica de datos de alta velocidad que brinda a los clientes servicios de información e imágenes desde cualquier lugar que se encuentren. CDMA es una tecnología genérica que puede describirse, a groso modo, como un sistema de comunicaciones por radio celular digital que permite que un elevado número de comunicaciones de voz o datos simultánea compartan el mismo medio de comunicación, es decir, utilizan simultáneamente un pool común de canales de radio, de forma que cada usuario puede tener acceso a cualquier canal de forma temporal; el canal es un trozo de espectro de radio que asigna temporalmente a un tema específico, como, por ejemplo, una llamada telefónica. Redes de área extensa inalámbrica (WWAN) Una WAN (Wide Area Network, Red de área extensa inalámbrica) constituye una red de servicios inalámbricos utilizados más allá de un único edificio y gestionados por un proveedor de servicios, como su operador de telefonía móvil (Sheldon, 1995). Las tecnologías WWAN permiten a los usuarios establecer conexiones 22

30 inalámbricas a través de redes remotas públicas o privadas. Estas conexiones pueden mantenerse a través de áreas geográficas extensas, como ciudades o países, mediante el uso de antenas en varias ubicaciones o sistemas satélite que mantienen los proveedores de servicios inalámbricos (González Saínz). En una WAN inalámbrica, puede utilizar la red de voz o de datos de un proveedor de forma inalámbrica, en lugar de conectar su ordenador portátil a una toma telefónica y marcar un número para conectarse a Internet o a algún punto de conexión público. Las tecnologías WWAN actuales se conocen como sistemas de segunda generación (2G). Los esfuerzos van encaminados a la transición desde redes 2G, algunas de las cuales tienen capacidades limitadas de movilidad y son incompatibles entre sí, a tecnologías de tercera generación (3G) que seguirían un estándar global y proporcionarían capacidades de movilidad internacional. Internet Serie de redes interconectadas en forma local, regional, nacional e internacional, comunicadas mediante el TCP/IP (Protocolo de Control de Transmisiones/Protocolo Internet). Conecta muchos sitios de gobierno, universitarios, comerciales y de investigación. Proporciona servicios de correo electrónico, acceso remoto y transferencia de archivos. Es una "red de redes" global que conecta a millones de usuarios de todo el mundo. Estas redes están conectadas a través de puertas de enlace (gateways) las cuales permiten la transferencia mundial de información electrónica utilizando un sistema común de direcciones y un protocolo común de comunicaciones llamado Protocolo de Internet (Internet Protocol o IP). Internet es mejor conocida por (y también algunas veces tomada erróneamente como sinónimo de) la Red Mundial (World Wide Web, WWW o Web, para abreviar), pero la Web es sólo una de las muchas aplicaciones en Internet. Redes de área personal inalámbricas (WPAN) Una Wireless PAN es aquella que permite interconectar dispositivos electrónicos 23

31 dentro de un rango de pocos metros, para comunicar y sincronizar información. Las tecnologías WPAN permiten a los usuarios establecer comunicaciones inalámbricas ad hoc para dispositivos (como PDA, teléfonos celulares y equipos portátiles) que se utilizan dentro de un espacio operativo personal (POS). Un POS es el espacio que rodea a una persona, hasta una distancia de 10 metros. Actualmente, las dos tecnologías WPAN principales son Bluetooth y la luz infrarroja inalámbricos (González Saínz). Para normalizar el desarrollo de tecnologías WPAN, el IEEE ha establecido el grupo de trabajo para las WPAN. Este grupo de trabajo está desarrollando una norma WPAN, basada en la especificación de la versión 1.0 de Bluetooth. Los objetivos principales en esta norma preliminar son baja complejidad, bajo consumo de energía, interoperabilidad y coexistencia con redes de Bluetooth La tecnología Bluetooth permite, mediante una conexión inalámbrica de corto alcance, conectar entre sí móviles, ordenadores portátiles, teléfonos móviles, cámaras digitales y otros dispositivos portátiles. Mediante esta tecnología, los usuarios pueden combinar sus dispositivos móviles y fijos. La tecnología inalámbrica Bluetooth es un sistema de comunicaciones de corto alcance, cuyo objetivo es eliminar los cables en las conexiones entre dispositivos electrónicos, tanto portátiles como fijos, manteniendo altos niveles de seguridad. Las características principales de esta tecnología son su fiabilidad, bajo consumo y mínimo coste. Un dispositivo Bluetooth puede conectarse con casi cualquier otro dispositivo compatible que se halle en las proximidades, eliminando las fronteras en cualquier parte del mundo. Una de las principales ventajas de la tecnología inalámbrica Bluetooth es su capacidad para gestionar simultáneamente tanto transmisiones de voz como de datos. Esto permite a los usuarios disfrutar de una gran variedad de soluciones innovadoras, tales como el uso de manos libres para atender llamadas, funciones de impresión y fax, o la sincronización de 24

32 aplicaciones entre PDA, ordenadores y móviles, entre otras muchas. Clasificación de acuerdo a su topología: Las topologías permiten la distribución física en la que se encuentran dispuestos los ordenadores que la componen (Tanenbaum 1998, eveliux.com 2007). Figura 1.5 clasificación de las redes de acuerdo a su topología. Imagen Propia. Bus Permite conectar las computadoras en red en una sola línea con el fin de poder identificar hacia cual de todas las computadoras se esté eligiendo (ver figura 1.6). Utiliza conexión multipunto, pues todos los nodos están conectados directamente al medio y todas las señales pasan por todos los nodos. Cada nodo tiene una identificación y reconoce qué señales son para él. 25

33 Figura 1.6 Topología de bus. Fuente: Dlink.com Anillo En ésta, las computadoras se conectan en un circuito cerrado formando un anillo por donde circula la información en una sola dirección, permite tener un control de recepción de mensajes, pero si el anillo se corta los mensajes se pierden (ver figura 1.7). Emplea una conexión punto a punto, ya que cada nodo está conectado, punto a punto, a otros dos nodos. Cada nodo tiene una dirección o identificación única, uno de los nodos colocado en el anillo debe controlar el flujo de la señal. Figura 1.7 Topología de anillo. Fuente: Dlink.com 26

34 Estrella Aquí una computadora hace la función de Servidor y se ubica en el centro de la configuración y todas las otras computadoras o estaciones de trabajo se conectan a él directamente mediante un enlace punto a punto al nodo central de la red, quien se encarga de gestionar las transmisiones de información por toda la estrella (Ver figura 1.8). Todas las tramas de información que circulen por la red deben pasar por el nodo principal, con lo cual un fallo en él provoca la caída de todo el sistema. Figura 1.8 Topología de estrella. Fuente: Dlink.com Estrella extendida Es igual a la topología en estrella, con la diferencia de que cada nodo que se conecta con el nodo central también es el centro de otra estrella (Ver figura 1.9). La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central. La topología en estrella extendida es sumamente jerárquica, y busca que la información se mantenga local. 27

35 Figura 1.9 Topología de estrella extendida. Fuente: Dlink.com Árbol La topología en árbol es una generalización de la topología en bus, ya que no tiene un nodo central. Esta topología comienza en un punto denominado cabeza o raíz (headend), uno ó más cables pueden salir de este punto y cada uno de ellos puede tener ramificaciones en cualquier otro punto (Ver figura 1.10). Además, representa una red completamente distribuida en la que computadoras proveen de información a otras computadoras, que a su vez proveen a otras. Figura 1.10 Topología en árbol. Fuente: Dlink.com 28

36 Malla Las redes de malla se diferencian de otras redes en que los nodos están conectadas unas con otras por uno u otro camino, mediante cables separados. Esta configuración ofrece caminos redundantes por toda la red, de modo que si falla un cable, otro se hará cargo del tráfico. Esta topología, a diferencia de otras, no requiere de un servidor o nodo central (Ver figura 1.11). Un error en un nodo, sea importante o no, no implica la caída de toda la red. Figura 1.11 Topología de malla. Fuente: Dlink.com Malla completa En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las ventajas son que, como cada todo se conecta físicamente a los demás, creando una conexión redundante, si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además, esta topología permite que la información circule por varias rutas a través de la red (Ver figura 1.12). 29

37 Figura 1.12 Topología malla completa. Fuente: Dlink.com Ad Hoc En una topología ad hoc, los propios dispositivos inalámbricos crean la red LAN y no existen puntos de acceso ni controladores. Cada dispositivo se comunica directamente con los demás dispositivos de la red, en lugar de pasar por un controlador central. Esta topología es práctica en lugares en los que pueden reunirse pequeños grupos de equipos que no necesitan acceso a otra red, como un domicilio sin red con cable o una sala de conferencias donde los equipos se reúnen con regularidad para intercambiar ideas (Ver figura 1.13). Figura 1.13 Topología Ad Hoc. Fuente: Dlink.com Infraestructura Una topología de infraestructura es una que amplía una red cableada existente a dispositivos inalámbricos, proporcionando una estación base (llamada punto de 30

38 acceso). El punto de acceso se une a las redes inalámbricas y cableadas, actuando como un controlador central para la red inalámbrica (Ver figura 1.14). El punto de acceso coordina la transmisión y la recepción de múltiples dispositivos inalámbricos dentro de un rango específico. El rango y cantidad de dispositivos dependen del estándar inalámbrico que se utilice y el producto del proveedor. En la infraestructura puede haber varios puntos de acceso para cubrir una gran área o sólo un punto único de acceso para un área pequeña Importancia del estudio de las WLAN La cobertura inalámbrica, es actualmente de gran importancia, ya que brinda acceso en un tiempo real y su implementación es de bajo costo. Así, las redes inalámbricas (WLAN) se están introduciendo en el mercado de consumo gracias a unos precios populares y a un conjunto de investigadores que han visto las enormes posibilidades de esta tecnología (López de Luzuriaga, 2007). Además, durante los últimos años se ha sido testigos de la evolución de las WLAN, las cuales han facilitado la interconexión de equipos proporcionando una movilidad y flexibilidad en el acceso a Internet en dondequiera, en cualquier momento, y gozar de flexibilidad de movimiento y conectividad a usuarios con computadoras portátiles (y adaptadores inalámbricos) o Asistentes Digitales Figura 1.14 Topología de Infraestructura. Fuente: Dlink.com 31

39 Estos avances han permitido el desarrollo de multitud de servicios multimedia, los cuales, hasta la fecha, no se habían desplegado debido a las limitaciones tecnológicas en el acceso. Por desgracia los avances tecnológicos no han venido acompañados de algún mecanismo que nos asegure un adecuado acceso a estos servicios, es decir, un soporte de calidad de servicio (QoS) (García, 2006).De hecho, seguimos disfrutando de un nivel similar al que teníamos hace bastantes años, aunque ahora dispongamos de una mayor velocidad de acceso. Esto viene a paliar en cierto modo el que a día de hoy, Internet siga siendo una red que no brinda garantías estrictas de calidad de servicio. En el caso de las tecnologías inalámbricas, caracterizadas depender de las condiciones del entorno y su baja eficiencia en escenarios con múltiples dispositivos móviles, el soporte de calidad de servicio cobra un especial interés WLAN En los últimos años las redes de área local inalámbricas (WLAN, Wireless Local Área Network) están ganando mucha popularidad, que se ve acrecentada conforme sus prestaciones aumentan y se descubren nuevas aplicaciones para ellas. Las WLAN permiten a sus usuarios acceder a información y recursos en tiempo real sin necesidad de estar físicamente conectados a un determinado lugar. Con las WLAN la red, por sí misma, es móvil y elimina la necesidad de usar cables y establece nuevas aplicaciones añadiendo flexibilidad a la red, y lo más importante incrementa la productividad y eficiencia en las empresas donde está instalada. Un usuario dentro de una red WLAN puede transmitir y recibir voz, datos y vídeo dentro de edificios, entre edificios o campus universitarios e inclusive sobre áreas metropolitanas a velocidades de 11 Mbit/s, o superiores. Pero no solamente encuentran aplicación en las empresas, sino que su extensión a ambientes públicos, en áreas metropolitanas, como medio de acceso a Internet o para cubrir zonas de alta densidad de usuarios. Las nuevas posibilidades que ofrecen las WLANs son: permitir una fácil 32

40 incorporación de nuevos usuarios a la red, ofrecer una alternativa de bajo costo a los sistemas cableados, además de la posibilidad para acceder a cualquier base de datos o cualquier aplicación localizada dentro de la red (López de Luzuriaga, 2007). La WLAN complementa a la tecnología LAN alámbrica proporcionando cobertura inalámbrica para brindar acceso a usuarios con computadoras portátiles (y adaptadores inalámbricos) o Asistentes Digitales Portátiles (PDAs por sus siglas en inglés Personal Digital Assistants) en un tiempo real y tener un servicio de Internet en dondequiera, en cualquier momento (ver figura 1.15), y gozar de flexibilidad de movimiento y conectividad garantizada, ya que se implementan puntos de acceso ilimitados en campus o lugares públicos como restaurantes, cafés, aeropuertos y hoteles por mencionar apenas unos pocos (García, 2006). También tiene ventajas extraordinarias por su capacidad de ancho de banda y el bajo costo de implementación, por lo que puede ser una alternativa en aquellos negocios que no pueden instalar cables a través de un pasillo para tener acceso a otra de las oficinas, o cuando el mismo cableado puede causar desórdenes y congestionamientos, ya que se basan en la transmisión de datos mediante ondas de radio, microondas, satélites o infrarrojos. Figura 1.15 WLAN. Fuente: Dlink.com Figura WLAN 33

41 Estos avances han permitido el desarrollo de multitud de servicios multimedia, los cuales, hasta la fecha, no se habían desplegado debido a las limitaciones tecnológicas en el acceso. Por desgracia los avances tecnológicos no han venido acompañados de algún mecanismo que nos asegure un adecuado acceso a estos servicios, es decir, un soporte de Calidad de Servicio (QoS por sus siglas en ingles) (García, 2006, Domingo Aladrén, 2005)De hecho, seguimos disfrutando de un nivel similar al que teníamos hace bastantes años, aunque ahora dispongamos de una mayor velocidad de acceso. Esto viene a paliar en cierto modo el que a día de hoy, Internet siga siendo una red que no brinda garantías estrictas de calidad de servicio (Yang Xiao, 2004). En el caso de las tecnologías inalámbricas, caracterizadas por su extrema dependencia de las condiciones del entorno y su baja eficiencia en escenarios con múltiples dispositivos móviles, el soporte de calidad de servicio cobra un especial interés. El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE por sus siglas en inglés The Institute of Electrical and Electronics Engineers) aprobó la especificación IEEE como el estándar de las Redes de Área Local Inalámbricas, con el fin de conseguir un soporte de calidad de servicio en la WLAN y que fuera ampliamente aceptada. Además, es el estándar que mayor madurez y difusión ha alcanzado en cuanto a redes locales inalámbricas se refiere, este estándar ha permitido un despliegue a nivel mundial, gracias a su bajo coste y altas prestaciones (Prabhakaran 2004, Millán 2003, Yang Xiao 2004). Sin embargo IEEE no garantiza calidad de servicio (QoS por sus siglas en inglés Quality of Service) en la velocidad y la demora de transmisión en las aplicaciones multimedia y en servicios de tiempo real, por lo necesario modificar el estándar existente, así IEEE propuso al e para proporcionar soporte de QoS para aplicaciones de datos, voz y video en WLAN. Aunque IEEE propuso al e como el estándar para mejorar la calidad de servicio, es todavía un problema y se necesita estudios futuros (Yang Xiao 2004).) Esta investigación explora el esquema de calidad de servicio en WLAN proporcionado por el estándar y e en la capa del control 34

42 medio de acceso (MAC) para el control y reserva de ancho de banda (Millán, 2003) El estándar IEEE para redes inalámbricas (WLANs) es hoy el estándar más importante en WLANs. Este estándar adopta un protocolo de control lógico de conexión (LLC), y especifica una capa física de optimización (PHY) y una subcapa de control de acceso al medio (MAC) para comunicaciones inalámbricas. (García, 2006). En el nivel MAC define dos funciones de acceso al medio: la función de coordinación distribuida (DCF por sus siglas en inglés Distributed Coordination Function) y función de coordinación centralizada (PCF por sus siglas en ingles Point Coordination Function) (Millán 2003, Yang Xiao 2004) PHY La capa física especifica el uso modulación por posición de pulso usando dos métodos de transmisión por radiofrecuencias y uno por infrarrojos (nunca fue implementado comercialmente). Las definiciones para la transmisión por radiofrecuencia en los estándares son espectro ensanchado por salto en frecuencias (FHSS) y espectro ensanchado por secuencia directa (DSSS). FHSS se refiere a un sistema que periódicamente cambia las frecuencias en la que transmite. La banda entera se usa y ello contribuye a aumentar la seguridad frente a escuchas y ayuda a suprimir ruido e interferencia. En DSSS el modo de funcionamiento es el siguiente, el sistema de radio usando DSSS trabaja en un canal fijo y preconfigurado, esto le permite obtener mayores tasas de transferencia, con la desventaja de ser más sensible a interferencia y a señales procedentes de otros dispositivos usando la misma frecuencia (García, servidoresdns.netm 2007) La capa física de infrarrojos soporta un estándar infrarrojo para comunicaciones inalámbricas. Se considera que la transmisión por infrarrojos es 35

43 más seguro ante escuchas, puesto que la comunicación por infrarrojos necesita línea de vista para comunicarse, no como los por radiofrecuencias que pueden ser interceptadas sin que nadie lo sepa. Sin embargo las transmisiones por infrarrojos pueden ser afectados por cuerpos opacos y por la luz solar y los mecanismos de por radiofrecuencia si incluyen algún que otro método para seguridad (175.servidoresdns.net, 2007) En este estándar las capas física y MAC están bien definidas lo que facilita el uso de la misma Capa MAC aún cuando se modifique la Capa Física original (García, 2006) MAC El estándar define en su capa de control de acceso al medio (MAC, medium access control) una serie de funciones para realizar las operaciones propias de las redes inalámbrica. La capa MAC se encarga, en general, de gestionar y mantener las comunicaciones entre estaciones , bien sean puntos de acceso a adaptadores de red (Prabhakaran, 2004). La capa MAC tiene que coordinar el acceso a un canal de radio compartido y utilizar su capa Física (PHY) para detectar la transmisión portadora y recepción de trama (Prabhakaran, 2004). (Villalón Millán, 2003). El estándar define dos formas de acceso al medio, función de coordinación distribuida (DCF) y función de coordinación de punto (PCF) DCF (Función de Coordinación Distribuida Se trata de la función básica de acceso al canal definido por DCF proporciona un acceso compartido al medio entre dispositivos con la misma capa física mediante el uso de un protocolo basado en Acceso Múltiple con Detección de Portadora (CSMA Carrier Sense Multiple Access) con evasión de colisiones (CA Collision Avoidance). Todas las estaciones deben incluir obligatoriamente este mecanismo, a diferencia del mecanismo PCF que es opcional (García, 2006). (Villalón Millán, 2003). 36

44 La detección de portadora se realiza a través de mecanismos físicos y virtuales. La detección física implica que cualquier estación antes de intentar una transmisión debe realizar una lectura del las condiciones del canal y comprobar que el medio está vacío por un periodo de tiempo (IFS Inter Frame Space). La duración de este periodo varía, pero la utilizada justo antes de una transmisión en condiciones normales es llamada DIFS (IFS de función de coordinación distribuida (Villalón Millán, 2003). Para evitar una colisión entre dos estaciones que quieran transmitir simultáneamente se utiliza un algoritmo de espera (Backoff) así como la espera de un periodo DIFS. Cuando existen peticiones de transmisiones pendientes y el medio se encuentra ocupado la estación esperaría hasta que el medio se encuentre vacío por un periodo DIFS. Entonces la estación escoge un número aleatorio entre un rango determinado y usará ese valor como espera adicional antes de transmitir. El rango para elegir esta espera aleatoria es llamado Ventana de Contienda (CW Contention Window), que varía de acuerdo con el número de retransmisiones previas. Si se detecta que el medio pasa a estar ocupado durante el periodo de espera, el contador se detiene, y se reanudará una vez el medio vuelva a estar vacío después del periodo DIFS. (Ver figura 1.16) se puede comprobar el modelo de funcionamiento del mecanismo DCF (García, 2006). Figura 1.16 Modelo de funcionamiento de DCF. Fuente: (García, 2006). 37

45 La evasión de colisión se consigue a través del mecanismo de detección de portadora virtual. Cada estación mantiene un contador interno llamado NAV, el cual indica cuando el medio se encuentra ocupado. El valor de la duración se incluye en cada trama transmitida por cada estación, el cual indica cuánto tiempo durará la transmisión, incluyendo los asentimientos y fragmentos. Todas las estaciones que se encuentren próximas reciben esta trama y usan este valor para actualizar su contador NAV. De forma que cuando una estación quiere comenzar una transmisión, en primer lugar comprueba que el contador NAV está a cero (García, 2006). Una vez que una estación consigue acceso al medio esta puede transmitir la trama de información (MSDU). Entonces espera por un periodo de tiempo llamado SIFS (IFS corto) para transmitir el asentimiento (ACK) (ver figura 1.17). La duración del periodo SIFS es más corta que en el caso de DIFS, lo que proporciona a la trama de asentimiento la mayor prioridad para acceder al medio (García, 2006). Figura 1.17 Comunicación entre terminales. Imagen propia. De esta manera se asegura que ninguna otra estación podrá comenzar una transmisión antes que el asentimiento. Si este no es recibido justo después de un periodo SIFS, se intenta una retransmisión hasta que el número de retransmisión supera determinado umbral o el tiempo de vida de la MSDU expira. En este caso 38

46 la trama de información MSDU sería descartada (García, 2006). Las tramas de información pueden ser fragmentadas para aumentar las probabilidades de éxito en la transmisión. Sin embargo, dado que cada fragmento MSDU debe ser asentido individualmente, la fragmentación aumenta considerablemente la sobrecarga para la MSDU. (Ver figura 1.18) se muestra un ejemplo del mecanismo de acceso DCF (García, 2006). Figura 1.18 Ejemplo de funcionamiento de DCF PCF ( función de coordinación de punto) El estándar define un segundo mecanismo de acceso llamado PCF, pero que al contrario que DCF es opcional, y los productos no están obligados a implementarlo. El PCF está diseñado para ofrecer soporte de servicios con restricciones temporales (soporte de calidad de servicio (García, 2006). Un nuevo elemento llamado punto de coordinación (PC Point Coordinator) será el responsable de priorizar el acceso al medio de determinadas estaciones, y estará situado en el punto de acceso. A partir de ahora debido a su situación nos referiremos indistintamente al punto de coordinación o al punto de acceso. El estándar define dos periodos de tiempo entre el envío de dos mensajes de señalización de envío de tráfico (DTIM Delivery Traffic Indication 39

47 Message): el periodo de contienda (CP) y el periodo libre de contienda (CFP) (Villalón Millán, 2003). En general, el punto de acceso manda de forma periódica tramas de beacon, aunque estas tramas pueden ser retrasadas si el medio está ocupado, y transportan información de red y sincronización. Las tramas de beacon (DTIM) son usadas por el PC para indicar el comienzo del CFP. (Ver figura 1.19) se puede comprobar cómo se alternan los periodos CFP y CP (Villalón Millán, 2003). Figura 1.19 Esquema de funcionamiento de periodos de contienda. Imagen propia. Durante el CP todas las estaciones compiten por el medio usando el mecanismo DCF. Durante el CFP, el punto de acceso clasifica las transmisiones hacia o desde determinadas estaciones usando un mecanismo de sondeo (García, 2006). No existe contienda entre las estaciones durante el ciclo CFP. Este periodo comienza cuando el punto de acceso consigue acceso al medio mediante el uso de un espacio de tiempo PIFS (IFS de función de coordinación centralizada) a la llegada de una trama de beacon (García, 2006). El tiempo PIFS es más corto que DIFS, pero mayor que SIFS, y de esta forma PCF logra mayor prioridad que DCF para el acceso pero no interrumpe ninguna comunicación DCF existente. Una vez que PCF consigue el acceso al medio se utiliza el periodo de tiempo SIFS para el intercambio de tramas durante el ciclo CFP (García, 2006). (Villalón Millán, 2003). El sistema de sondeo comienza cuando el PC envía una trama CF-Poll a 40

48 una de las posibles estaciones. Si el PC tiene alguna trama pendiente de envío, este podría utilizar una trama de datos incorporando una trama CF-Poll (piggybacking). La estación sondeada puede responder con datos junto a una trama CF- ACK, o simplemente con una trama CF-ACK si no desea enviar más información. Una vez que el intercambio de tramas con una estación termina, el PC envía el CF-Poll a otra estación que estuviese en la lista de estaciones sondeables. Cuando el PC ha terminado con todas las estaciones de la lista, o una vez que la duración del CFP ha expirado, el PC transmite por difusión una trama CF-End anunciando el final del ciclo CFP (García, 2006). Cuando llega una trama de beacon el contador NAV de todas las estaciones se inicializa al valor máximo para proteger el ciclo CFP de transmisiones no deseadas. Entonces el punto de acceso transmite por difusión la duración del ciclo CFP en la trama de beacon, y el contador NAV se actualiza adecuadamente. Cuando finaliza el ciclo CFP, todas las estaciones inicializan su contador NAV a cero cuando reciben la trama CF-End, o cuando la duración del CFP termina. Desde entonces hasta la siguiente trama DTIM todas las estaciones compiten por el medio usando DCF (García, 2006). (Villalón Millán, 2003). Este modo de funcionamiento permite que en una misma red coexistan estaciones con soporte PCF y DCF. 41

49 CAPÍTULO II: CALIDAD DE SERVICIO (QOS) EN REDES DE ÁREA LOCAL INALÁMBRICAS.

50 2.1. Calidad de Servicio (QOS) Calidad de servicio (QoS, Quality of Service) se refiere a la calidad en la transmisión y recepción de información a través de una red de datos, es un conjunto de requisitos de servicio que la red debe cumplir para asegurar un nivel de servicio adecuado para la transmisión de los datos. Estos requisitos de servicio se basan en estándares y mecanismos que aseguran la calidad en la transmisión de datos en programas habilitados para QoS (Yang Xiao, 2004). El objetivo de QoS es conseguir un sistema de entrega garantizada del tráfico de la red, como los paquetes de Protocolo Internet, esto se debe a que QoS permite que los programas en tiempo real optimicen el uso del ancho de banda de la red. Como QoS asegura cierto nivel de garantía de recursos de red suficientes, ofrece a una red compartida un nivel de servicio similar al de una red dedicada. Una garantía de QoS indica un nivel de servicio que permite que un programa transmita datos a una velocidad especificada y los entregue en un periodo de tiempo dado (Yang Xiao, 2004). Durante los últimos años, han surgido varios mecanismos para ofrecer redes de servicio de calidad, el principal objetivo de estos mecanismos es proporcionar un "servicio" de redes mejorado a las aplicaciones en los extremos de la red. Los mecanismos de QoS proporcionan un conjunto de herramientas que el administrador de redes puede utilizar para administrar el uso de recursos de red de una forma controlada y eficaz. Como resultado, se obtendrá un servicio mejor a las aplicaciones y a usuarios de misiones críticas, al mismo tiempo que se va frenando el ritmo al que es necesario aumentar la capacidad. En resumen, QoS puede ayudar a mejorar el servicio a los usuarios de la 43

51 red, al mismo tiempo que reduce los costos de ofrecer dicho servicio Tráfico multimedia Con el nuevo estándar e se pueden establecer 4 colas distintas según el tipo de servicio. La categoría más prioritaria, espera menos y la categoría menos prioritaria, espera su turno que es el cuarto. La idea es que el tráfico de voz, sea el de máxima prioridad, pues este tipo de servicios no admite demoras. Luego vendría el tráfico de video, luego el tráfico de datos más importantes y luego el resto de los datos. En este último se incluye a todos los dispositivos antiguos que no están diseñados para gestionar QoS. Los mecanismos de QoS funcionan al establecer preferencias en la asignación de este recurso en favor de cierto tráfico. El soporte de calidad de servicio por se realiza a través de la definición de 4 posibles tipos de flujos de información, los cuales vienen determinados por una serie de parámetros asociados, si bien la implementación de los mismos depende de cada fabricante. A continuación describimos estos posibles tráficos: Conversational: básicamente se caracteriza por mantener un bajo retardo en la transmisión de información, de forma que se identifica muy claramente con los tradicionales servicios de telefonía. Dentro de esta clasificación entrarían igualmente aplicaciones de audioconferencia (VoIP) o videoconferencia sobre IP. Streaming: en este caso el retardo no es un factor tan determinante, pero si lo es el lograr una relación de flujo constante entre origen y destino. Su mayor exponente es el video bajo demanda. Interactive: para aplicaciones donde se presta especial importancia al retardo de ida y vuelta y a la tasa de error. Se trata de aplicaciones de acceso remoto a sistemas interactivos, donde resulta especialmente importante lograr una transmisión sin errores. Background: caracterizado por una tasa de error baja pero sin restricciones respecto del retardo extremo a extremo. En este tipo de tráfico podríamos localizar aplicaciones como el correo electrónico, la transmisión de 44

52 archivos, servicios no interactivos. Para la definición de los distintos tipos de tráfico que se han descrito las recomendaciones enumeran una serie de atributos que determinarán el comportamiento que deben sufrir los diferentes flujos de información. Los atributos los cuales podríamos destacar los siguientes: tasa máxima de transferencia, tasa nominal, envío secuencial, tamaño máximo de trama, tasa de error y distribución del retardo. El tráfico que llega a los dispositivos de red se separa en distintos flujos mediante el proceso de clasificación de paquetes. El tráfico de cada flujo se envía a una cola en la interfaz de reenvío. Las colas de cada interfaz se gestionan de acuerdo con algunos algoritmos. El algoritmo de administración de cola determina la velocidad a la que se reenvía el tráfico de cada cola. De este modo, se determinan los recursos que se asignan a cada cola y a los flujos correspondientes Mecanismos de control del tráfico Están disponibles varios mecanismos de control del tráfico. Este apartado se centra en varios mecanismos clave: servicios diferenciados (diffserv), 802.1p, servicios integrados (intserv), ATM e ISSLOW, por conversación o mecanismos por acumulación. Los mecanismos por conversación tratan por separado cada flujo de tráfico para cada conversación. Los mecanismos por acumulación agrupan varios flujos de tráfico en una única clase acumulada (microsoft.com, 2011). Servicios diferenciados (Diffserv) Diffserv es un mecanismo de tratamiento del tráfico por acumulación apropiado para grandes redes enrutadas. Estas redes pueden transportar varios miles de conversaciones. Por tanto, no resulta práctico tratar el tráfico por conversación individual. Diffserv define un campo en los encabezados IP de los paquetes, conocido como diffserv codepoint (DSCP). Los host o los enrutadores que envían tráfico a una red diffserv marcan cada paquete transmitido con el valor DSCP. Los enrutadores de una red diffserv utilizan DSCP para clasificar paquetes y para 45

53 aplicar un comportamiento de cola específico basado en los resultados de la clasificación. El tráfico de varios flujos con requisitos de QoS parecidos se marca con el mismo DSCP, al agregar el flujo a una cola común o al programar el comportamiento p 802.1p es un mecanismo de control del tráfico de acumulación apropiado para el uso en muchas redes de área local (LAN). Define un campo en el encabezado de acceso al medio (MAC) de los paquetes Ethernet, que puede transportar uno de los ocho valores preferentes. Los hosts o los enrutadores que envía tráfico a una LAN marcan cada paquete transmitido con el valor de preferencia adecuado. Los dispositivos LAN, tales como modificadores, puentes o concentradores deben tratar los paquetes de forma adecuada. El ámbito de la marca de preferencia 802.1p está limitado a la LAN. Servicios integrados (Intserv) Intserv es una estructura para definir servicios. Como tal, incluye un conjunto de mecanismos de control de tráfico subyacentes. Los servicios Intserv se suelen aplicar por conversación individual. Normalmente, aunque no de forma necesaria, Intserv se asocia con el protocolo de señalización RSVP (tratado en el apartado referente a los mecanismos de provisión y configuración). ATM, ISSLOW y otros ATM es una tecnología de capa de vínculo que ofrece un tratamiento del tráfico de alta calidad. ATM divide los paquetes en celdas de capa de vínculo y, a continuación, se envían a la cola y se controlan con los algoritmos de administración de cola adecuados para uno o varios servicios ATM. ISSLOW es una técnica para dividir paquetes IP a medida que se transmiten a través de vínculos de velocidad relativamente lenta, tales como las conexiones telefónicas a módems. Cuando se mezclan datos y sonidos en estos 46

54 vínculos, las latencias de la señal de audio pueden ser considerables y afectan al uso de la aplicación. Se puede utilizar ISSLOW para reducir las latencias de audio en estas aplicaciones. Se han definido otros mecanismos de control del tráfico para diversos medios, incluidos módems por cable, plantas coaxiales de fibra híbrida (HFC), P1394, etc. Pueden utilizar mecanismos de señalización de capas de vínculo específicas y de bajo nivel Problemas de DCF y PCF para la QoS Las aplicaciones de tiempo real como voz o audio y videoconferencias, requieren ciertos parámetros de calidad de servicio básicos (tales como ancho de banda suficiente, retardos) para funcionar, si bien pueden tolerar ciertas pérdidas. Sin embargo existen algunas desventajas en cuanto a la calidad de servicio en las funciones DCF y PCF: Desventajas de DCF: o No hay un control centralizado de la red, todas las estaciones son iguales. (Prabhakaran, 2004). Es decir cuando DCF es usado, cualquier estación que tenga datos para transmitir debe determinar el estado del canal de transmisión. Si el canal permanece libre durante un intervalo de tiempo DIFS (DCF InterFrame Space) la estación consigue los derechos para comenzar a transmitir. Si es caso contrario, la estación debe ejecutar un algoritmo de espera (backoff), que determinará un número aleatorio de slots (ranuras de tiempo o periodos) de espera (Villalón Millán, 2003). o Puede suceder que dos o más estaciones comiencen a transmitir en el mismo slot de tiempo (ver figura 2.1) y se produzca una colisión, además el rendimiento de procesamiento disminuye (Prabhakaran, 2004). (Villalón Millán, 2003). o Todas las estaciones que comparten el mismo canal de transmisión están 47

55 compitiendo por los mismos recursos sin que existan prioridades o se diferencien servicios. Por lo tanto, no existiría ninguna garantía de que las estaciones con tráfico más prioritario pueden satisfacer sus requisitos de calidad de servicio. Figura 2.1 Ejemplo de colisión. Fuente: Hua Zhu, Ming Li, Imrich Chlamtac and B. Prabhakaran (2004). A survey of quality of service in IEEE networks Dallas, USA: The University of Texas, Animation Databases Desventajas de PCF: o La mayoría de tarjetas inalámbricas no soportan el protocolo PCF. o Requiere un punto de control central (punto de acceso), con lo que resulta inviable trabajar en el modo Ad Hoc, que es distribuido. PCF Es centralizado y solo puede utilizarse en el modo de infraestructura de la red. Además, las especificaciones de PCF son deficientes y deja muchas cuestiones sin resolver (Prabhakaran, 2004). 1. PCF experimenta sustancialmente retardo en la carga de los datos, pues las estaciones siempre deben esperar que el CF-Poll les permita transmitir. 2. El periodo efectivo de la transmisión libre de contención (CFP) puede variar, ya que el punto de acceso (AP) necesita competir por el canal que utiliza DCF en el periodo libre de contención. 48

56 Las tramas de beacon a intervalos de tiempo regulares TBTT (Target Beacon Transmission Time) solo puede transmitirse cuando el medio ha sido detectado como vacío por un periodo PIFS. Según el estándar las estaciones pueden empezar sus transmisiones incluso si la trama MSDU enviada no está acabada antes de la llegada del TBTT. En función de si el medio está vacío u ocupado durante TBTT, se podría producir un retardo de la trama de beacon. El retraso provocado de está forma sobre TBTT fijará el retardo de la transmisión de MSDUs que tienen que ser enviadas en el ciclo CFP. Este hecho podría afectar severamente a la calidad de servicio ya que introduce un retardo impredecible en cada ciclo CFP (García, 2006). El organismo IEEE, consciente de la importancia de la gestión de calidad de servicio (QoS), decidió crear un grupo de trabajo para el estudio del soporte QoS sobre Este grupo de trabajo dio como resultado un nuevo estándar, dando lugar al conocido IEEE e El estándar e El estándar IEEE e es una propuesta que define los mecanismos utilizados en una WLAN para proporcionar QoS a aplicaciones en tiempo real como voz y vídeo. En este nuevo estándar, se hace una distinción entre aquellas estaciones que no utilizan los servicios QoS, que se denominan nqsta, y aquellas que si los utilizan, llamadas QSTA. Para proporcionar soporte QoS, en IEEE e, propone adaptaciones en la capa de acceso al medio (MAC), donde se permite priorizar unas estaciones respecto a otras. Para esto introduce una tercera función llamada Función de coordinación híbrida (HCF: Hybrid Coordination Function). HCF incorpora dos nuevos mecanismos de acceso al canal: EDCA (Enhanced Distributed Channel Access) y HCCA (HCF Controlled Channel Access). Ambas funciones de acceso mejoran o extienden la funcionalidad de los métodos de acceso originales (DCF y PCF). La primera función de acceso, EDCA, fue 49

57 diseñada para soportar la priorización de tráficos, mientras que HCCA soporta tráfico parametrizado (García, 2006). La principal característica de HCF es la definición de cuatro categorías de acceso (AC) y de ocho traffic stream (TS) a nivel MAC. Cuando un paquete procedente de las capas superiores llega a la capa MAC, es etiquetado con un identificador de prioridad de usuario (TID) acorde con sus necesidades de QoS. Este identificador puede tomar valores de 0 a 15. Si el TID del paquete tiene valores de 0 a 7, es mapeado con respecto a las cuatro AC, usando el método EDCA para acceder al canal. Si por el contrario el identificador TID tiene valores de 8 a 15, usará la función HCCA para acceder al medio, quedando almacenado el paquete en la cola de TS correspondiente a su TID. Otra característica incluida en este nuevo estándar es el concepto de TXOP (Transmisión Opportunity), que es un intervalo de tiempo en el cual la estación que lo posee tiene permiso para enviar sus tramas (García, 2006) EDCA (Acceso a canal distribuido mejorado) EDCA es un nuevo mecanismo de acceso que mejora el original DCF para proporcionar soporte de calidad de servicio basado en priorización de tráfico, tratando de forma preferencial a las aplicaciones con restricciones en el tiempo. Para realizar esta diferenciación, EDCA introduce dos métodos: El primero de ellos es asignar distintos IFS a cada categoría de acceso. Para ello, el estándar introduce un nuevo tiempo de espera llamado AIFS (Arbitration InterFrame Space). El valor de AIFS es AIFS [AC] = AIFSN [AC] x aslottime + SIFS, donde AIFSN (Arbitration InterFrame Space Number), es utilizado para la diferenciación entre las distintas AC. El segundo método utilizado es asignar distintos tamaños de ventana CW para cada AC. Con este segundo método, el estándar pretende asignar menores tiempos de espera a las estaciones más prioritarias cuando estas tengan que efectuar el mecanismo de Backoff. Estos tamaños se obtendrán mediante la asignación de distintos tamaños límite de ventana CWmin y CWmax (Yang Xiao, 2004). 50

58 Otro factor utilizado para la distinción en EDCA, es la duración del TXOP (TXOPLimit). Este parámetro limita el tiempo en el que una estación tiene los derechos para transmitir, sin que el resto de estaciones le disputen el canal. (ver figura 2.2) muestra el funcionamiento de este mecanismo distribuido. Si nos fijamos en ella, se puede observar como dos o más AC dentro de una misma QSTA pueden poner a 0 su contador de Backoff en el mismo instante. Si esto ocurre, ambos flujos intentarán mandar los datos produciéndose una colisión, que en el estándar han denominado colisión interna. Siempre que esto se produzca, la capa MAC ofrecerá la oportunidad de transmisión al flujo más prioritario, tratando el de menor prioridad igual que si se hubiera reducido una colisión real (Prabhakaran, 2004). a) b) Figura 2.2 EDCA. (a) ACs en EDCA. (b) AIFS EDCA. Imagen propia. 51

59 HCCA (Acceso a canal controlado HCF) HCCA hereda alguna de las reglas de PCF e introduce algunas extensiones. De igual forma que en PCF, HCCA proporciona acceso basado en sondeo al medio inalámbrico, pero el sondeo QoS puede tener lugar en el periodo CP y la planificación de paquetes. El estándar IEEE e introduce una serie de nuevos subtipos de tramas de datos para el soporte de calidad de servicio. Para HCCA-TXOP la trama QoS CF-Poll se usa para garantizar el intervalo TXOP, y entonces comienza la transferencia de datos usando tramas de datos QoS. Las tramas QoS-Null pueden ser utilizadas para terminar el periodo HCCA-TXOP si la estación no tiene datos que enviar (García, 2006). La gran variedad de tipos de tramas de datos QoS y las reglas de uso asociadas logran aumentar la eficiencia de la capa MAC e, aunque también aumenta la complejidad del clasificador HCCA. Según el estándar IEEE e pueden existir hasta ocho flujos en el enlace de subida y el mismo número para enlaces de bajada para cada estación. Cada flujo de subida dispone de su propia cola de transmisión, lo que significa que cualquier estación diferente del punto de acceso puede proporcionar servicios de QoS parametrizados para hasta ocho flujos. En un punto de acceso el número de flujos soportados no está limitado por el estándar, aunque si lo estaría por los recursos disponibles (García, 2006). 52

60 CAPITULO III: EVALUACIÓN DE LA FUNCIONALIDAD DE QOS EN UN ROUTER WIFI MEDIANTE SIMULACIÓN

61 3.1 limitaciones del soporte QoS Existen diferentes iniciativas para proporcionar QoS en una red IP. El IETF divide sus esfuerzos en dos grupos (ietf.org/html.charters, 2011). y Diffserv (Villalón Millán, 2003). La implementación de la tecnología Intserv presenta problemas de escalabilidad. La tendencia es el uso de Diffserv en el núcleo combinado con Intserv como solución en la red de acceso. Teniendo en cuenta que los principales problemas de escasez de recursos aparecen normalmente en la red de acceso, y dado que sobredimensionar el núcleo es relativamente sencillo y barato, el uso combinado de Intserv y Diffserv en el acceso y núcleo respectivamente proporciona un buen compromiso entre coste y eficiencia. Sin embargo esta solución presenta algunas limitaciones al utilizarla como técnica de calidad de servicio (ver figura 3.1): En Diffserv, al no existir una reserva extremo a extremo, la QoS no está garantizada al 100%. Lo más que podremos alcanzar es una alta probabilidad de obtener el nivel de calidad de servicio deseado, si bien un buen dimensionado de la capa de transporte asegurará un buen servicio. Tabla 3.1. Ejemplo de colisión (Villalón Millán, 2003) 54

62 Las reservas realizadas por el usuario se traducirán en un código (DSCP) (Parker, 1995), presente en los paquetes que éste envíe, que determinará el tratamiento de nuestro tráfico. El número de códigos es limitado y será el proveedor el encargado de definir éstos así como su implementación. Aparece entonces la posibilidad de que un mismo código DSCP no tenga el mismo significado para diferentes proveedores de servicio, de manera que la calidad de servicio final vendrá determinada por la relación entre los diferentes proveedores que se atraviesen. El modelo se basa en el uso de un elemento encargado de la gestión de calidad de servicio, el QoSBroker. Este componente se encarga de administrar la reserva de recursos y gestionar los routers de la red de acceso y del núcleo. El QoSBroker se comunica con los routers usando el protocolo COPS para el intercambio de información relativa a gestión y administración de la red. COPS (D. Durman 2000) define un modelo cliente servidor, donde los routers actúan como clientes mientras que los QoSBroker lo hacen como servidores. El QoSBroker, 16corazón del sistema de calidad de servicio, conocerá el estado de los enlaces hacia cada red de acceso, y podrá autorizar o denegar el acceso de un usuario a la red según la carga. Este elemento mantendrá una relación entre los códigos DSCP utilizados y el comportamiento (PHB - Per Hop Behavior) (Yang Xiao, 2004). (Tanenbaum, 1998), que debe ofrecerse al tráfico. Para ello se han definido una serie de servicios que se pueden consultar en la tabla 3.1. Los criterios para elaborar dicha tabla están basados en la propuesta del IETF para servicios DiffServ junto con propuestas del 3GPP. (Marques, 2003) ofrecen más detalles sobre esta elección. Las especiales características de la clase Expedited Forwarding la hacen idónea para servicios en tiempo real como podrían ser conferencias de audio o video, además de requerir un ancho de banda bien determinado. Las clases Assured Forwarding podrían utilizarse para diferentes tipos de tráfico. Por un lado el tráfico de señalización podría tratarse con una clase AF, resultando 55

63 necesario realizar una previa caracterización del mismo para definir correctamente las técnicas de encolamiento requeridas. El tradicional sistema de servicios olímpicos, definiendo las subclases: oro, plata y bronce, según el orden de precedencia en el descarte de paquetes. Este sistema permite una gran flexibilidad para ofrecer una gran variedad de servicios al usuario. Finalmente podríamos destinar otra subclase AF, para algún tipo de tráfico de alta prioridad que no deseamos que compita por los recursos con el tráfico de servicios olímpicos. Por último, resulta interesante definir el tradicional servicio Best Effort para el tráfico que no presenta ningún requisito de calidad de servicio. Debido a las especiales características de las redes de 4G dónde el acceso podría ser una red Ethernet con una capacidad de hasta 100 Mbps, resulta necesario imponer un límite al tráfico inyectado por el usuario para evitar el colapso de la red. Este límite se puede implementar a través de la definición de diferentes subclases de tráfico BE, con diferentes límites de ancho de banda, que se corresponderían con diferentes filtros en los routers de acceso. Estas subclases también sirven para crear servicios de transporte diferenciados y por tanto con distintas tarifas incluso dentro de esta categoría Best Effort. Como se ha comentado la interacción entre el QoSBroker y los routers determinará la calidad de servicio obtenida. Para ello se puededistinguir entre routers frontera o de acceso. 3.2 Soporte de Calidad de Servicio Dentro del modelo de Internet de Servicios Integrados (IntServ) propuesto para dotar a las redes IP de soporte de QoS, se propone la utilización del protocolo RSVP (Resource ReSerVationProtocol (Braden, 2006) como protocolo de señalización que permita a los sistemas finales realizar peticiones de reserva de recursos para sus flujos de datos. RSVP se basa principalmente en dos tipos de mensajes denominados: PATH, cuyo objeto es informar acerca de las 56

64 características de los flujos de datos enviados; y RESV, para realizar las reservas de recursos. Sin embargo, la aplicación del modelo IntServ a escenarios ATM no es sencilla, debido a las sustanciales diferencias entre ambos modelos de soporte de QoS. Cabe mencionar, como aspectos más relevantes a este respecto, los siguientes (Borden, 1995). RSVP establece peticiones de reserva iniciadas en el receptor, mientras que la señalización ATM relacionada con la apertura de circuitos es iniciada en el emisor. La solución requiere comunicar al emisor la necesidad de apertura de un circuito ATM, junto con la QoS requerida, para que sea él mismo el que realice la apertura. La propia señalización que RSVP transporta realiza de hecho esta función.ß RSVP permite cambios dinámicos en los parámetros de QoS en una sesión, sin embargo los parámetros en un circuito ATM son estáticos: para cambiarlos, es necesario cerrar el circuito y abrir otro. La reserva de recursos que se define en RSVP es unidireccional. En el caso de circuitos ATM, esta reserva es bidireccional si el circuito es unicast, y unidireccional si es multicast (aunque se permiten reservas asimétricas, e incluso una reserva nula en uno de los sentidos). RSVP permite heterogeneidad en las reservas hechas por los diferentes miembros de una sesión multicast. Pero un circuito ATM multicast proporciona la misma calidad de servicio a todos los receptores. A pesar de la dificultad que entraña la implementación de IntServ sobre ATM, el esfuerzo invertido en los últimos años ha dado como resultado una serie de estándares que especifican de forma detallada cómo debe realizarse (Garrett 2002). 3.3 Wireshark como herramienta Wireshark es una herramienta de código abierto para crear perfiles de tráfico de 57

65 red y analizar los paquetes. Dicha herramienta se refiere a menudo como un analizador de protocolos de red o sniffer, diseñado por Gerald Combs y que actualmente esta disponibles para plataformas Windows y Unix (searchsecurity/wireshark, 2011).. Wireshark, antes conocido como Ethereal, se puede utilizar para examinar los detalles de tráfico en una variedad de niveles que van desde la información a nivel de conexión a los bits que forman un solo paquete. La captura de paquetes puede proporcionar un administrador de red con información sobre los paquetes individuales, tales como, tiempo de transmisión de origen, destino, protocolo y tipo de encabezado de datos. Esta información puede ser útil para evaluar los eventos de seguridad y solución de problemas de red problemas en el dispositivo de seguridad. Wireshark suele mostrar la información en tres paneles. El panel superior muestra los marcos individualmente con los principales datos sobre una sola línea. Cualquier fotograma seleccionado en el panel superior se explica en el panel central de la herramienta. En esta sección de la pantalla, Wireshark muestra los detalles del paquete, que ilustra cómo los diversos aspectos del marco se puede entender como perteneciente a la capa de enlace de datos, la capa de red, capa de transporte o capa de aplicación. Finalmente, el panel inferior de Wireshark muestra el fotograma en bruto, con un hexadecimal rendición a la izquierda y el correspondiente ASCII valores de la derecha (cert.inteco.es, 2011). 58

66 Figura 3.1 wireshark como herramienta. Fuente: (searchsecurity/wireshark, 2011). Debido a que Wireshark también puede ser utilizado para espiar, una organización que utiliza la herramienta debe asegurarse de que tiene una claramente definida la política de privacidad que establece los derechos de las personas que utilizan su red, concede permiso para rastrear el tráfico de la seguridad y la solución de problemas y de los estados las políticas de la organización para obtener, analizar y conservar muestras de tráfico de la red (ver figura 3.1). 3.4 DD-WRT DD-WRT es un firmware libre para diversos routers inalámbricos o WIFI, es muy común observarlo en equipos LinksysWRT54G (incluyendo los modelos WRT54GL, WRT54GS y WRT54G2). Ejecuta un reducido sistema operativo basado enlinux. Está licenciado bajo la GNU General Public License versión 2. 59

67 DD-WRT es mantenido por BrainSlayer en dd-wrt.com. Las versiones hasta la v22 estaban basadas en el firmware Alchemy de Sveasoft, que a su vez estaba basado en el firmware original de Linksys. Desde la v23 en adelante están basadas enopenwrt, que empezó siendo un firmware basado en el de Linksys pero más tarde cambió a su propio framework. Todos los firmwares están basados en Linux. DD-WRT, OpenWrt y Alchemy también incluyen otros proyectos de código abierto. Aparte de otras características que no se encuentran en el firmware original de Linksys, DD-WRT incluye el demonio de la red de juego Kai, IPv6, Sistema de Distribución Inalámbrico (WDS), RADIUS, controles avanzados de calidad de servicio (QoS) para la asignación de ancho de banda y control de potencia (con un ajuste posible de hasta 251mW, mucho mayor que la potencia por defecto del router) (dd-wrt.com, 2011) Versiones especiales DD-WRT le permite definir en términos de las fuentes de control sobre las prioridades de la calidad del servicio. Fuentes de los controles posibles incluyen : Priorización por puerto o rango de aplicación (servicios) : Esta categoría es la más común para definir las reglas para priorizar. Las prioridades identificadas por la fuente se aplica a los flujos de datos de aplicaciones específicas, por ejemplo, HTTP, FTP, SIP, Torrent, etc., o de un rango de puertos de comunicación. Tenga en cuenta que la selección de un servicio, filtros basados L7, serán más exigentes en la unidad de procesamiento de su router (dd-wrt.com, 2011). Actualmente brainslayer ofrece una versión de DD-WRT con más opciones de QoS (balanceo de carga), las opciones extendidas son las siguientes: Permite fijar un máximo de ancho de banda para cada dirección MAC/mascara de red Crear una regla por defecto para configurar direcciones MAC/dirección de red que no hayan sido configuradas. 60

68 3.4.2 QoS Clasificaciones DD-WRT le permite definir las prioridades de QoS para un máximo de cuatro fuentes generales de tráfico: Servicios de red. Esta es la categoría más común para definir las reglas de QoS. Prioridades definidas aquí se aplican al tráfico procedente de las aplicaciones de red específicos, como Skype y Bittorrent. Máscara de red / IP. En esta categoría, se puede promover o degradar el tráfico procedente de una máquina en particular o de bloques en red de las máquinas, independientemente de la aplicación de la red es la creación del tráfico. De direcciones MAC. Similar a la máscara de red / IP, excepto que se asigne prioridad basada en una única dirección MAC de la máquina en lugar de su dirección IP. Esto le permite específicos de máquinas físicas, incluso si reciben direcciones IP dinámicas. Puerto Ethernet. Esta categoría especial le permite priorizar el tráfico procedente de un puerto del router conectado en particular. El "especial" advertencia es que la prioridad de puerto Ethernet sólo funciona con DD-WRT routers compatibles con el chipset ADM6996L - esto incluye las versiones de Linksys WRT54G 1.0, 1.1, 2.0 y WRT54GS versión 1.0. Dentro de cada categoría, DD-WRT ofrece cinco clasificaciones de prioridad: Exentos. Reglas de QoS no se aplican a esta clasificación. Premium. La clase elite. Solamente el tráfico que requiere la máxima prioridad debe recibir esta clasificación, como el tráfico de VoIP - idealmente, sólo si la clase inmediatamente inferior resulta insuficiente. Express. Como de clase empresarial en los viajes aéreos, la prioridad de expresar es un corte sobre la clase de ganado, pero no del todo los asientos cómodos con espacio para las piernas de sobra. Servicios que se benefician de actividad en tiempo real debe primero tratar de expresar la clasificación antes de ser golpeado a la prima. 61

69 Estándar. El valor por defecto - cualquier servicio sin una regla de QoS se asigna a la clase estándar. El tráfico de esta clase se trata normalmente, excepto cuando el tráfico en las clases más altas requiere ancho de banda. A granel. Tráfico de baja prioridad, como P2P, se puede clasificar como a granel. Sólo recibe ancho de banda cuando otras clasificaciones están inactivos. 3.5 Desarrollo Definición del experimento El estándar IEEE fue desarrollado como una tecnología inalámbrica sencilla y rentable para la gestión de calidad de servicio en Redes de Área Local Inalámbricas (Prabhakaran 2004). Sin embargo, no incorpora apoyo en calidad de servicio en aplicaciones multimedia, las cuales no solo se caracterizan por sus altas necesidades de ancho de banda, sino además imponen restricciones severas en cuanto a retardos, variación en los retardos y tasas de descarte, es decir las aplicaciones multimedia necesitan soporte de calidad de servicio (Yang Xiao 2004). Este trabajo inspecciona a través de la simulación la calidad de servicio del estándar e mostrando la diferencia del servicio proporcionado en el control de acceso a la red. Además, se dirige a los asuntos actuales que surgen cuando se tiene que garantizar la calidad del servicio en las redes inalámbricas Definición del escenario La realización del escenario se realiza de la siguiente forma, se partió de la conexión de un modem DSL a un router WRT54GS V 0.7 a través de una LAN, posterior mente se contaba con un servidor FTP con IP , y por medio de una WLAN se contaba con dos equipos con IP y (ver figura 3.2) 62

70 Figura: 3.2 definición del experimento, imagen propia Configuración de QoS del Router WRT54GS V 0.7 Se inicia sesión en la Interfaz Web a través de la IP , Selecciona la pestaña NAT / QoS y la calidad de servicio sub-pestaña. Configuramos el puerto de "WAN". El término WAN se refiere aquí a la conexión WAN en el router. La selección de "WAN" se aplicará QoS sólo para el tráfico en movimiento dentro o fuera de su red. Luego seleccionamos HTB como Programador de paquetes. En la prioridad de aplicaciones, seleccionamos skypetoskype [0-0 (ver figura 3.3)], ya que el experimento se llevara a cabo con una video llamada a través de skype, 63

71 donde principalmente existen paquetes de audio y video. Figura 3.3 Configuración del router, Imagen propia. No hay dirección IP especifica, ya que en lugar de eso utilizamos la dirección MAC del servidor FTP C4:17:F3:79:86:41 (ver figura 3.4). 64

72 Figura 3.4 configuración MAC. Imagen propia. Este método funciona a través de la dirección MAC de origen sólo para el tráfico de prioridad si la conexión se inicia desde esta dirección. 65

73 Clasificación de ancho de banda basada en las cuatro categorías se activará por primera vez en las direcciones MAC, las máscaras de red y servicios finalmente. Si por dar prioridad a direcciones MAC, la más alta prioridad debe ser expreso (exenta es de 100 Mbps) (ver figura 3.5). Exentos - Esta clase ofrece ancho de banda de 100 Mbps, independientemente de lo que sus límites de ancho de banda real establece. Uso muy escasamente para el tráfico de bajo ancho de banda que necesita para evitar cualquier retraso. Esto puede o no puede funcionar bien para VoIP y juegos. Premium - La clase de ancho de banda superior. Por defecto el protocolo y los paquetes ICMP se incluyen en esta clase. Esta clase debe utilizarse con moderación. De vez en cuando de VoIP y servicios de juego pueden ser colocados en esta clase para que puedan recibir la máxima prioridad. Figura 3.5 Finalización de configuración del router. Imagen propia. Express - La clase Express para aplicaciones interactivas (IRC, mensajería instantánea, SSH, Telnet, etc) que requieren un ancho de banda por encima de los servicios estándar, de modo que las aplicaciones interactúan sin problemas. Standard - Todo el tráfico que no esté expresamente clasificada estará bajo 66

74 la categoría estándar. Que no es necesario establecer explícitamente nada a esta clase Video conferencia Skype Figura 3.6 Video conferencia. Imagen propia. Imagen propia. La videoconferencia por skype ( ver figura 3.6) se llevo a cabo con los valores predeterminados con el Router WRT54GS V 0.7 y con la Configuración de QoS en este mismo. Ya realizados de las dos formas los experimentos por medio de la herramienta Wireshark pudimos obtener resultados los cuales posteriormente son analizados. 67

75 3.6 Resultados Figura 3.7 Video llamada Sin QoS, sin tráfico de red. Imagen propia. 68

76 Figura 3.8 Video llamada sin QoS con tráfico de red, con comunicación servidor cliente FTP descarga de archivo. Imagen propia. 69

77 En la gráfica se observa una pantalla del organizador de tráfico wireshark el cual ilustra resaltado en flujo UDP (ver figura 3.8) de video que va entre 140 y 149 en la comunicación de skype muestra los paquetes UDP que están fluyendo 140 al 149 y viceversa producto de una conversación entre estos dos nodos utilizando la aplicación skype, y así mismo nos muestra sin resaltar las paquetes de tipo TCP que son producto del trafico de background que está circulando en la red simultáneamente- Donde solo aparecen paquetes de tipo UDP,(ver figura 3.7) esto quiere decir que es el escenario donde no se contaba con trafico TCP de background. Como se observan en varias figuras, solo una cuenta con paquetes TCP. 70

78 Figura 3.9 Video llamada con QoS. Imagen propia. 71

79 Figura 3.10 Video con tráfico, Imagen propia. 72

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS DEFINICION. Una red de computadoras es una interconexión de computadoras para compartir información, recursos(discos, impresoras, escáner,

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: kleider torres Arévalo Documento: T.I 10024659147 FICHA NÚMERO: 33 COLEGIO: Instituto Madre Del Buen Consejo FECHA: 23 abril

Más detalles

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que

Más detalles

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio. Conexión Telefónica RTC (Red Telefónica Conmutada) TIPOS DE CONEXIONES A INTERNET RDSI (Red digital de servicios Integrados) ADSL (Linea de Abonado Digital Asimetrica) Fibra Optica (El Cable) Conexión

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: _Edward augusto florez carrillo Documento: 96070218361 FICHA NÚMERO COLEGIO Madre del buen consejo FECHA: _23/04/2014_ 1) Marca

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

qué supone para el profesional móvil?

qué supone para el profesional móvil? características Conozca la banda ancha WWAN Conozca la banda ancha WWAN: qué supone para el profesional móvil? Cada vez más, una conectividad impecable de alta velocidad es esencial para el éxito de cualquier

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

REDES DE TELECOMUNICACIONES

REDES DE TELECOMUNICACIONES REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Telecomunicaciones: redes e Internet

Telecomunicaciones: redes e Internet http://www.dsic.upv.es/asignaturas/fade/oade Telecomunicaciones: redes e Internet Ofimática para ADE. Curso 2003-2004 Fac. de Admón. y Dirección de Empresas Univ. Politécnica de Valencia Objetivos Comprender

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS Objetivos CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACIÓN REDES DE NUEVA GENERACION Realizar una gira de visita técnica

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Alvaro Andres Angarita Sierra Documento: _TI: 97021024400 FICHA NÚMERO 2 COLEGIO Madre del Buen Consejo FECHA: _23-Abril-2014

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES Tema 6 Sistemas de Información para la Gestión TELECOMUNICACIONES Y REDES 6.1 OBJETIVOS Qué tecnologías se usan en los sistemas de telecomunicaciones? Qué medios de transmisión de telecomunicaciones debe

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación Tema 1 Introducción a las redes de telecomunicación 1 2 CONCEPTO DE RED Una red de telecomunicación es un conjunto organizado de recursos que son compartidos por todos los usuarios y que permite el intercambio

Más detalles

TEMA 2 Componentes y estructura de una red de telecomunicación.

TEMA 2 Componentes y estructura de una red de telecomunicación. TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas.

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas. TOPOLOGÍA Una topología es la estructura física de una interconexión a la red entre dos o más nodos de información. Para lograr la una buena clasificación de las topologías es necesario dividirlas en simples

Más detalles

CAPÍTULO V: SERVICIOS LMDS

CAPÍTULO V: SERVICIOS LMDS CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos.

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos. Informáticas I 4.5 Estructuras físicas de red Hemos dicho que una red es una de dos o más dispositivos conectan juntos y que se configura un camino para que la comunicación a ser alcanzado entre los dos.

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: JOAN SEBASTIAN VARGAS Documento: 98011259901 FICHA NÚMERO COLEGIO_INSTITUTO MADRE DEL BUEN CONSEJO FECHA: 23/04/2014 1) Marca

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Redes Informáticas. Redes Informáticas Prof. Annabella Silvia Lía Llermanos

Redes Informáticas. Redes Informáticas Prof. Annabella Silvia Lía Llermanos Redes Informáticas Definición de Redes Informáticas Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad

Más detalles

CONEXIÓN A INTERNET EN EL MEDIO RURAL. Patricia González Castillejos y Patricia Cuevas Cuevas 1º Bach.A

CONEXIÓN A INTERNET EN EL MEDIO RURAL. Patricia González Castillejos y Patricia Cuevas Cuevas 1º Bach.A CONEXIÓN A INTERNET EN EL MEDIO RURAL Patricia González Castillejos y Patricia Cuevas Cuevas 1º Bach.A MÓDEM Por qué NO utilizarlo? Al barajar posibilidades hemos llegado a la conclusión de que no se puede

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web.

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web. INTRODUCCIÓN. Una de las principales características de Internet es que maneja enormes cantidades de información y que en la mayoría de los casos es accesible y gratuita. El reto en todo esto es poder

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Saidy Julieth Melo Cadena Documento: 97121804496 FICHA NÚMERO COLEGIO: Madre del Buen Consejo FECHA: 23/04/2014 1) Marca la

Más detalles

Redes I Clase # 3. Licda. Consuelo E. Sandoval

Redes I Clase # 3. Licda. Consuelo E. Sandoval Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Diego armando González tirado Documento: 97092014006 FICHA NÚMERO 2 COLEGIO: Instituto madre del buen consejo FECHA: 23/04/2014

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Clasificación de las Redes según su Alcance

Clasificación de las Redes según su Alcance 1 Clasificación de las Redes según su Alcance Las redes PAN (Private Area Network, Red de Administración Personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo:

Más detalles

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor. REDES INFORMÁTICAS La finalidad de toda red informática es la de compartir recursos, información servicios, ahorro económico y tener una gestión centralizada. Para ello es necesario que un equipo actúe

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA

INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA SEGUNDA UNIDAD REDES DE COMPUTADORA DEFINICIÓN: Se puede definir una red de computadora como un sistema de comunicación que conecta ordenadores

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS

GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS COMPETENCIAS: 3.1 Evalúo y selecciono con argumentos, mis propuestas y decisiones en torno a un diseño INDICADOR DESEMPEÑO: Diseña mediante esquemas

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

Descripción de las tecnologías de telecomunicaciones de ANTEL y sus posibilidades de desarrollo.

Descripción de las tecnologías de telecomunicaciones de ANTEL y sus posibilidades de desarrollo. Descripción de las tecnologías de telecomunicaciones de ANTEL y sus posibilidades de desarrollo. Ing. Fernando Fontán División Técnica de Desarrollo www.antel.com.uy Desarrollo de la comunicaciones inalámbricas

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas. Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos

Más detalles

unidad redes de computadoras

unidad redes de computadoras unidad 4 redes de computadoras contenidos Compartir recursos Modelo cliente/servidor Tecnologías de la Información y la Comunicación 67 Acerca de esta unidad Una red es un conjunto de computadoras dos

Más detalles

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.

Más detalles

Redes inalámbricas. www.ruano.com Página 1. Qué es una red inalámbrica?

Redes inalámbricas. www.ruano.com Página 1. Qué es una red inalámbrica? Redes inalámbricas Qué es una red inalámbrica? Una red inalámbrica es un sistema de comunicación de datos que proporciona conexión inalámbrica entre equipos situados dentro de la misma área (interior o

Más detalles

TIPOS DE CONEXIÓN A INTERNET

TIPOS DE CONEXIÓN A INTERNET TIPOS DE CONEXIÓN A INTERNET 1. RTC 2. RDSI 3. ADSL 4. Cable 5. Vía satélite 6. Redes Inalámbricas 7. LMDS 1. RTC La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS REDES PRIVADAS DISPONIBLES EN EMERGENCIAS TELEFONÍA VÍA SATÉLITE. Índice

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS REDES PRIVADAS DISPONIBLES EN EMERGENCIAS TELEFONÍA VÍA SATÉLITE. Índice Índice 1. REDES PRIVADAS. TELEFONÍA VIA SATÉLITE...2 1.1 SERVICIOS VIA SATELITE... 2 1.1.1 SATELITES GEOESTACIONARIOS... 2 1.1.2 Satelites no Geoestacionarios... 4 1.1.2.1 CARACTERÍSTICAS...4 1.1.2.2 TIPOS.

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

Redes y telecomunicaciones. Introducción a la Informática 2010-2011

Redes y telecomunicaciones. Introducción a la Informática 2010-2011 Redes y telecomunicaciones Introducción a la Informática 2010-2011 Objetivos Describir los tipos básicos de tecnología que hacen posible las telecomunicaciones Describir la naturaleza y función de las

Más detalles

EVOLUCIÓN A LA TERCERA GENERACIÓN

EVOLUCIÓN A LA TERCERA GENERACIÓN EVOLUCIÓN A LA TERCERA GENERACIÓN MOTOROLA: Alexander Zawadzki Perú Alexander Zawadzki es Gerente de Producto GSM/GPRS para América Latina de Motorola, empresa donde trabaja desde 1996. El es Ingeniero

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Componentes de una Red

Componentes de una Red Qué es una red? Una red de computadoras (también llamada red de computadoras o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Redes y telecomunicaciones. IDA. Informática Básica Dip. GAP Fac. ADE

Redes y telecomunicaciones. IDA. Informática Básica Dip. GAP Fac. ADE Redes y telecomunicaciones IDA. Informática Básica Dip. GAP Fac. ADE Objetivos Describir los tipos básicos de tecnología que hacen posible las telecomunicaciones Describir la naturaleza y función de las

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS

LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS Por: José Adrian Moreno Agudelo Estudiante de ingeniería telemática El gran desarrollo tecnológico que ha alcanzado el Internet en la actualidad

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

Instituto tecnológico superior de Apatzingán. Investigación documental. Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca.

Instituto tecnológico superior de Apatzingán. Investigación documental. Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca. Instituto tecnológico superior de Apatzingán Investigación documental Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca. Asignatura: Ingeniería en Informática Fundamentos de Investigación Índice Generalidades

Más detalles