Formación de redes inalámbricas ad hoc El arte de la formación de redes sin red

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Formación de redes inalámbricas ad hoc El arte de la formación de redes sin red"

Transcripción

1 Formación de redes inalámbricas ad hoc El arte de la formación de redes sin red Magnus Frodigh, Per Johansson y Peter Larsson Hoy día, mucha gente lleva numerosos dispositivos portátiles, tales como ordenadores, teléfonos móviles, PDA y reproductores mp3, para usarlos en sus vidas profesionales y privadas. Para la mayoría, estos dispositivos se usan por separado esto es, sus aplicaciones no interactúan. Imagínese, sin embargo, que pudiesen interactuar directamente: los participantes de una reunión podrían compartir documentos o presentaciones; las tarjetas de visita irían a parar automáticamente al registro de direcciones en un ordenador portátil y el número se registraría en un teléfono móvil; a medida que los viajeros salen de un tren de cercanías, sus ordenadores portátiles podrían permanecer en línea; de la misma manera, ahora el correo electrónico entrante podría ser derivado a sus PDA; finalmente, al entrar en la oficina, toda la comunicación podría ser encaminada automáticamente a través de la red inalámbrica corporativa. Estos ejemplos de comunicación inalámbrica espontánea ad hoc entre dispositivos podrían ser definidos de manera informal como un esquema, al que a menudo se denomina formación de redes ad hoc, que permite a los dispositivos establecer la comunicación, en cualquier momento y en cualquier lugar, sin la ayuda de una infraestructura central. En realidad, la formación de redes ad hoc como tal no es nueva, sino la configuración, el uso y los participantes. En el pasado, la noción de redes ad hoc se asociaba con frecuencia con la comunicación en los campos de combate y en los emplazamientos de zonas desastrosas; ahora, al materializarse nuevas tecnologías tales como Bluetooth, es probable que cambie el escenario de la formación de redes ad hoc, así como su importancia. En este artículo, los autores describen el concepto de la formación de redes ad hoc dando sus antecedentes y presentando algunos de los retos técnicos que plantea. Los autores indican también algunas de las aplicaciones que se pueden contemplar para la formación de redes ad hoc. CUADRO A, ACRONIMO AODV Ad hoc on-demand distance vector AP Access point ARQ Automatic repeat request BGP Border gateway protocol CMA/CA Carrier sense multiple access with collision avoidance DARPA Defense Advanced Research Projects Agency DDV Destination-sequenced distance vector DR Dynamic source routing D Direct-sequence spread spectrum FA Foreign agent FEC Forward error correction FH Frequency-hopping spread spectrum FTP File transfer protocol GPR General packet radio service H2 ee HiperLAN/2 HA Home agent HiperLAN/2 High-performance radio LAN type 2 IEEE Institute of Electrical and Electronic Engineering IETF Internet Engineering Task Force IP Internet protocol IM Industrial cientific Medical band (2.4 GHz) LAN Local area network LAP LAN access point MAC Media access control MANET Mobile ad hoc network MIPMANET Mobile IP MANET MT Mobile terminal NC Notebook computer OPF Open shortest path first PAN Personal area network PDA Personal digital assistant PRnet Packet radio network Qo Quality of service RIP Routing information protocol RREP Route reply RREQ Route request RT Request to send IG pecial interest group TDD Time-division duplex UMT Universal mobile telecommunications system WCDMA Wideband code-division multiple access WLAN Wireless LAN Introducción Numerosos factores asociados con la tecnología, los negocios, las regulaciones y el comportamiento social hablan, de manera natural y lógica, en favor de la formación de redes inalámbricas ad hoc. La comunicación móvil inalámbrica de datos, que está avanzando tanto en términos de tecnología como de uso y penetración, es una fuerza impulsora, gracias a Internet y al éxito de los sistemas celulares de segunda generación. Al mirar hacia el horizonte, finalmente podemos vislumbrar una vista de una computación y una comunicación verdaderamente ubícuas. En un futuro próximo, se espera que crezcan el papel y las posibilidades de las transacciones de datos a corto plazo, sirviendo como complemento a la comunicación a gran escala tradicional: la mayor parte de las comunicaciones hombre - máquina así como una comunicación oral entre seres humanos se produce a distancias de menos de 10 metros; además, como resultado de esta comunicación, las dos partes que se comunican tienen con frecuencia necesidad de intercambiar datos. Como factor de apoyo, las bandas de frecuencias exentas de licencia invitan al uso de tecnologías de radio en desarrollo (tales como Bluetooth) que admiten un despliegue barato y sin esfuerzo de la comunicación inalámbrica. En términos de precio, de portabilidad y de usabilidad y en el contexto de una red ad hoc, muchos dispositivos de computación y comunicación, tales como los PDA y los teléfonos móviles, ya poseen los atributos que son deseables. A medida que continúen los avances de la tecnología, estos atributos serán mejorados todavía más. Finalmente, observamos que muchos teléfonos móviles y otros dispositivos electrónicos ya están habilitados para Bluetooth, o lo estarán pronto. Por consiguiente, están sentadas las bases para construir redes ad hoc más complejas. En términos de aceptación de mercado, la comprensión de una masa crítica es ciertamente positiva. Pero tal vez aún más positivo en lo relativo al usuario final es que los consumidores de dispositivos habilitados para Bluetooth obtienen muchas funciones ad hoc aun no evidentes con un coste virtual cero. Qué es una red ad hoc? Tal vez la noción más extendida de una red móvil ad hoc es una red formada sin ninguna administración central, que consta de nodos móviles que usan una interfaz inalámbrica para enviar paquetes de datos. Dado que los nodos de una red de este tipo pueden servir de encaminadores y de anfitriones, pueden enviar paquetes en nombre de otros nodos y ejecutar las aplicaciones del usuario. Las raíces de la formación de redes ad hoc se pueden seguir hasta 1968, cuando se iniciaron los trabajos en la red ALOHA (el objetivo de 248 Ericsson Review No. 4, 2000

2 esta red era conectar centros educativos en Hawai). 1 Aunque se emplearon estaciones fijas, el protocolo ALOHA se prestaba a la gestión distribuida de acceso a canales, y de aquí que sentase las bases para el posterior desarrollo de esquemas de acceso distribuido a canales que eran adecuados para la formación de redes ad hoc. El protocolo ALOHA propiamente dicho era un protocolo de salto simple (single-hop) esto es, no soportaba el encaminamiento de manera inherente. En lugar de ello, cada nodo tenía que estar al alcance de todos los demás nodos participantes. Inspirada por la red ALOHA y el anterior desarrollo de conmutación de paquetes en redes fijas, DARPA comenzó a trabajar, en 1973, en la PRnet (packet radio network - red de paquetes de radio) una multi red de salto múltiple. 2 En este contexto, salto múltiple significa que los nodos cooperaban en la retransmisión del tráfico en beneficio mutuo para llegar a estaciones distantes que de otra manera habrían estado fuera de su alcance. PRnet proporcionó mecanismos para gestionar la operación de forma centralizada, así como en régimen distribuido. Como beneficio adicional, se pudo observar que las técnicas de salto múltiple incrementaban la capacidad de la red, ya que el dominio espacial podía ser reutilizado para sesiones de salto múltiple concurrentes pero físicamente separadas Aunque posteriormente se desarrollaron muchas redes de paquetes de radio experimentales, estos sistemas inalámbricos nunca despegaron realmente en el segmento de los consumidores. Cuando se estaba desarrollando IEEE un estándar para redes de área local inalámbricas (wireless local area network - WLAN) el Instituto de Ingeniería Eléctrica y Electrónica (Institute for Electrical and Electronic Engineering - IEEE) sustituyó el término red de paquetes de radio por el de red ad hoc. Las redes de paquetes de radio habían llegado a ser asociadas con las redes salto múltiple de las operaciones militares o de rescate a gran escala y, mediante la adopción de un nuevo nombre, el IEEE esperaba indicar un escenario de desarrollo enteramente nuevo. Hoy día, nuestra visión de la formación de redes ad hoc incluye escenarios tales como los que se representan en la Figura 1, donde las personas llevan dispositivos que pueden conectarse en red en régimen ad hoc. Los dispositivos de un usuario pueden tanto interconectarse entre sí como conectarse a puntos de información local por ejemplo, para consultar actualizaciones de salidas de vuelos, cambios de puerta, etc. Los dispositivos ad hoc pueden también retransmitir tráfico entre dispositivos que estén fuera de su alcance. Por lo tanto, el escenario del aeropuerto contiene una mezcla de saltos de radio simples y múltiples. Para poner la formación de redes ad hoc en su Estaci n base WCDMA de interior Punto de acceso a HiperLAN/2 MT Figura 1. En un aeropuerto, donde la gente puede acceder a redes de área local y ampliada, se usan conexiones Bluetooth ad hoc para interconectar los dispositivos transportados, tales como PDA, teléfonos móviles WCDMA y ordenadores portátiles. Por ejemplo, un usuario podría recoger el correo electrónico mediante una interfaz HiperLAN/2 a un ordenador portátil en un maletín, pero leer mensajes y contestarlos mediante su PDA. u PAN u PAN PDA u PAN Bluetooth MT NC PDA PDA MT NC Ericsson Review No. 4,

3 perspectiva correcta, hagamos algunas observaciones acerca de la comunicación inalámbrica, empezando por los sistemas celulares del día presente, que se apoyan fuertemente en la infraestructura: la cobertura está dada por estaciones base, los recursos de radio se gestionan desde una ubicación central, y los servicios están integrados en el sistema. Esto conduce a los buenos y predecibles servicios de los sistemas celulares del presente. La Figura 2 representa este aspecto bidimensional en lo que se relaciona con la formación de redes ad hoc. A medida que disminuimos la gestión centralizada, o nos alejamos de ella, nos encontramos moviéndonos en la dirección de una operación ad hoc pura, que también puede ser clasificada en términos de saltos simples o múltiples. in haber cedido el control totalmente, pero dado el modo directo de comunicación en HiperLAN/2, los terminales adyacentes se pueden comunicar directamente entre sí. Por lo tanto, el transporte de tráfico no es enteramente dependiente de la cobertura proporcionada por los puntos de acceso. La dependencia de una cobertura administrada de forma central se reduce aún más cuando los terminales de usuario final retransmiten tráfico mediante múltiples saltos entre otros terminales y la estación base (salto celular múltiple). 3 Un procedimiento similar es aplicable a los sistemas de acceso de salto múltiple de bucle local inalámbrico (wireless local loop - WLL) comercial o residencial, primordialmente concebidos para el acceso a Internet (Figura 2, abajo a la izquierda y centro). Figura 2 Diversas redes inalámbricas asociadas funcionalmente a dos aspectos independientes de formación de redes ad hoc: el nivel de control centralizado (horizontal), y el uso de múltiples saltos de radio (vertical). alto múltiple alto simple Cobertura de B Control de B ervicio de B GM Celular UMT WCDMA IEEE * Nodo directo de HIPERLAN/2 alto múltiple celular Internet residencial (WLL) * Modo de infraestructura ** Modo ad hoc MANET IEEE ** PAN Pico red Bluetooth Red dispersa PAN PAN PRnet Las tecnologías de radio, de acceso, y de encaminamiento completamente descentralizadas habilitadas por Bluetooth, el modo ad hoc IEEE , el modo sin estación PRnet, la red móvil ad hoc (MANET), y los conceptos tales como la red de área personal (personal area network - PAN) o la comunicación PAN a PAN se adaptan más o menos enteramente al dominio ad hoc. La iniciativa MANET del Grupo de Ingeniería de Internet (Internet Engineering Task Force - IETF) tiene también el objetivo de proporcionar servicios a través de infraestructura fija conectada a Internet. 4 Los desarrollos recientes y las características existentes dentro de este género son el enfoque de este artículo (Figura 2, abajo a la derecha). Aplicaciones típicas Las redes móviles ad hoc han sido el centro de atención de muchas investigaciones y trabajos de desarrollo recientes. Hasta la fecha, las redes de paquetes de radio ad hoc han sido tomadas en consideración principalmente para aplicaciones militares, donde una configuración de red descentralizada es una ventaja operativa o incluso una necesidad. En el sector comercial, los equipos para informática inalámbrica móvil no han estado disponibles a un precio atractivo para los grandes mercados. in embargo, a medida que aumenta la capacidad de ordenadores móviles de manera uniforme, también se espera que crezca la necesidad de formación de redes ilimitada. Las redes comerciales ad hoc se podrían usar en situaciones allí donde no se dispone de ninguna infraestructura (fija o celular). Ejemplos de ésto son las operaciones de rescate en zonas remotas, o cuando la cobertura local debe ser desplegada rápidamente en un sitio de construcción. La formación de redes ad hoc podría también servir como acceso inalámbrico público en zonas urbanas, proporcionando un rápido despliegue y una extensión de la cobertura. Los puntos de acceso en redes de este tipo podrían servir como estaciones radio relé estacionarias que llevan a cabo encaminamiento ad hoc entre ellas mismas y entre nodos de usuario. Algunos de los puntos de acceso proporcionarían también pasarelas a través de las cuales los usuarios se podrían conectar a una arteria principal fija. 5 Al nivel local, las redes ad hoc que enlazan ordenadores portátiles o de mano (palmtop) podrían ser usadas para difundir y compartir información entre los participantes de una conferencia. También podrían ser apropiados para la aplicación en redes domésticas, donde los dispositivos pueden comunicarse directamente para intercambiar información, tal como audio/vídeo, alarmas, y actualizaciones de configuración. Tal vez, las aplicaciones de mayor alcance en este contexto son las redes más o menos autónomas de robots domésticos interconectados que limpian, lavan los platos, cortan el cés- 250 Ericsson Review No. 4, 2000

4 ped, realizan vigilancia de seguridad, y otras labores parecidas. Algunas personas han propuesto incluso redes de salto múltiple ad hoc (denominadas redes sensoras) por ejemplo, para monitorización mediambiental, donde las redes se podrían usar para predecir la polución del agua o para alertar con tiempo de la aproximación de un tsunami. 6 Las redes ad hoc de corto alcance pueden simplificar la intercomunicación entre diversos dispositivos móviles (tales como un teléfono celular y un PDA) formando una PAN, y por lo tanto eliminando la tediosa necesidad de cables. Esto podría extender también la movilidad proporcionada por la red fija (o sea, la IP móvil) a los nodos más alejados en un dominio de red ad hoc. El sistema Bluetooth es tal vez la tecnología más prometedora en el contexto de formación de redes de área personal. LAN Red Internet o IP corporativa GPR Encami- nador Encami- nador Figura 3 Escenario PAN con cuatro PAN interconectadas, dos de las cuales tienen una conexión de Internet a través de un punto de acceso a LAN Bluetooth y un teléfono GPR/UMT. PAN una extensión de red Contemplado desde el punto de vista de la red móvil tradicional, una PAN basada en Bluetooth abre un nuevo camino para extender las redes móviles al domino del usuario. Alguien que esté de viaje y tenga acceso a una PAN Bluetooth podría usar el teléfono móvil GPR/UMT como pasarela a Internet ó a una red IP corporativa. En términos de carga de tráfico en la red, el tráfico agregado de la PAN típicamente excedería el del teléfono móvil. Además, si la PAN Bluetooth pudiera ser interconectada con redes dispersas (scatternets), esta capacidad aumentaría. La Figura 3 muestra un escenario en el que se usan cuatro PAN Bluetooth. Las PAN se interconectan a través de ordenadores portátiles con enlaces Bluetooth. Además, dos de las PAN están conectadas a una red arterial IP, una a través de un punto de acceso a LAN y la otra a través de un simple teléfono GPR/UMT. Una PAN puede también comprender varias tecnologías de acceso diferentes distribuidas entre sus dispositivos miembros que explotan las funciones ad hoc de la PAN. Por ejemplo, un ordenador portátil podría tener una interfaz de red inalámbrica (wireless LAN - WLAN) (tal como IEEE o una HiperLAN/2) que proporciona acceso a la red cuando el ordenador se usa en interiores. Por lo tanto, la PAN se beneficiaría del agregado total de todas las tecnologías de acceso que residan en los dispositivos PAN. A medida que madure el concepto de PAN, permitirá que se incorporen nuevos dispositivos y tecnologías de acceso también nuevas en el marco de las PAN. También debe eliminar la necesidad de crear dispositivos híbridos, tales como combinaciones de PDA - teléfono móvil, porque en lugar de ello la red PAN permitirá la integración inalámbrica. En otras palabras, no será necesario llegar a compromisos entre forma y función. En todos los escenarios discutidos anteriormente, se debe poner énfasis en que la tecnología de corta distancia, tal como Bluetooth, es un elemento clave que permite la introducción de la flexibilidad representada por el concepto PAN. Características y requerimientos En contraste con las redes tradicionales de cable o inalámbricas, se podría esperar que una red ad hoc operase en un entorno de red en el que algunos de los nodos, o todos ellos, fuesen móviles. En este entorno dinámico, las funciones de la red deben ejecutarse de manera distribuida, ya que los nodos podría desaparecer de la red, o aparecer en ella, repentinamente. in embargo, en general, los mismos requisitos básicos de usuario para conectividad y envío de tráfico que son de aplicación a las redes tradicionales serán también de aplicación a las redes ad hoc. Más abajo discutimos algunas características operacionales típicas y cómo afectan a los requerimientos para funciones de formación de redes relacionadas con ellas. Para limitar el alcance de la discusión, examinaremos el caso de una red ad hoc orientada a PAN que comprende una mezcla de ordenadores portátiles, teléfonos celulares y PDA. Operación distribuida: un nodo de una red ad hoc no puede confiar en que una red en segundo plano soporte las funciones de seguridad y encaminamiento. En vez de ello estas Ericsson Review No. 4,

5 Figura 4 Esta red ad hoc tiene tres grupos de confianza separados: G1, G2 y G3. En esta etapa, no se puede producir un intercambio de datos seguro entre los nodos excepto con el nodo C, que pertenece a G1 y G2. Figura 5 El nodo C envía las claves públicas firmadas que recibió desde los nodos D, E y F al nodo A del servidor. Además, el nodo A establece una nueva relación de confianza al nodo G. G1 B D, E, F OK! A C D G G2 E G3 F H G1 B A C D G2 G3 G E F H funciones deben estar diseñadas de manera que puedan operar eficientemente bajo condiciones distribuidas. Topología dinámica de red: en general, los nodos serán móviles, lo que antes o después resultará en una topología de red con variaciones. No obstante, la conectividad de la red se debe mantener para permitir que las aplicaciones y servicios funcionen sin interrupción. En particular, esto influirá en el diseño de los protocolos de encaminamiento. Es más, un usuario de la red ad hoc necesitará también acceso a una red fija (tal como Internet) incluso en el caso de que los nodos se estén moviendo. Esto conlleva la necesidad de funciones de gestión de la movilidad que permitan el acceso a al red para dispositivos localizados varios saltos de radio más allá del punto de acceso a la red. Capacidad de enlace fluctuante: los efectos de altas tasas de errores de bits podría ser más profundo en una red salto múltiple ad hoc, ya que lo que afecta a un camino de salto múltiple es la suma de los valores de todos los errores de los enlaces. Además, más de un camino de extremo a extremo puede usar un enlace dado que, si se rompiese, podría interrumpir varias sesiones durante periodos de transmisión con altas tasas de errores de bits. Aquí, también, la función de encaminamiento resulta afectada, pero unas funciones eficientes para protección de la capa de enlace (tales como corrección de error hacia delante - forward error correction - FEC), y la petición de repetición automática - automatic repeat request - ARQ) pueden mejorar de manera sustancial la calidad del enlace. Dispositivos de baja potencia: en muchos casos, los nodos de la red estarán alimentados por baterías, lo que hará que el presupuesto de energía sea muy ajustado para todos los componentes que consuman energía en un dispositivo. Esto afectará, por ejemplo, al proceso de la CPU, al uso y tamaño de la memoria, al procesamiento de la señal, y a la potencia de salida /entrada del transductor. Las funciones relacionadas con la comunicación (básicamente la totalidad de la pila de protocolo que hay bajo las aplicaciones) cargan directamente la aplicación y los servicios que se ejecutan el dispositivo. Por lo tanto, los algoritmos y mecanismos que implementan las funciones de formación de redes deben ser optimizados para un bajo consumo de energía, para ahorrar capacidad para las aplicaciones mientras siguen proporcionando buenas prestaciones en la comunicación. Además de lograr una razonable conectividad en la red, la introducción de múltiples saltos de radio podría también mejorar las prestaciones de conjunto, dado un presupuesto de energía restringido. Hoy día, sin embargo, esto solamente se puede realizar al precio de un encaminamiento más complejo. Dadas las operaciones de funcionamiento relacionadas más arriba, qué puede esperar el usuario de una red PAN ad hoc? Con toda probabilidad, será necesario el soporte de servicios multimedia dentro de la PAN ad hoc y a lo largo de toda ella. Como ejemplo, las siguientes cuatro clase de calidad de servicio (quality-of-service - Qo) facilitarían el uso de aplicaciones multimedia incluyendo conversacional (voz); flujo (vídeo/audio); interactivo (Web); y de segundo plano (FTP, etc.). Estas clases de servicio han sido identificadas para el soporte de Qo en la red UMT y deben ser también soportadas en el entorno PAN. in embargo, la calidad estocástica inherente de las comunicaciones en una red inalámbrica ad hoc, como se discutió anteriormente, hace que sea difícil dar garantías fijas en los servicios ofrecidos a un dispositivo. En redes de este tipo, las garantías fijas darían como resultado requisitos en la manera como se mueven los nodos, así como requisitos de densidad de nodos, lo que inherentemente inhibiría la noción de operación ad hoc. No obstante, cuando las condiciones de la comunicación son estables, la infraestructura de la PAN debe proporcionar la misma Qo que ha sido definida para la red de acceso. Para mejorar aún más la percepción del servicio por parte del usuario, se podría hacer que las aplicaciones de usuario que se ejecutan sobre una red ad hoc se adaptasen a cambios repentinos en la calidad de la transmisión. El soporte Qo en una red ad hoc afectará a la mayoría de las funciones de formación de redes discutidas anteriormente, especialmente al encaminamiento y a la movilidad. Además, deben ser instalados en los dispositivos la gestión de la memoria tampón local y los mecanismos de prioridad para manejar flujos de tráfico diferenciados. En la siguiente sección damos una descripción más elaborada de tres de las funciones mencionadas brevemente más arriba, a saber, seguridad, encaminamiento, y movilidad. Creemos que estas funciones son buenos puntos de partida para una discusión de las implicaciones que tendrá la operación ad hoc en la funcionalidad de la red. 252 Ericsson Review No. 4, 2000

6 Funciones típicas de la red ad hoc eguridad Obviamente, la seguridad es un motivo de preocupación en una red ad hoc, en particular si se emplean saltos múltiples. Cómo puede estar seguro un usuario de que nadie está curioseando en el tráfico mediante un nodo de reenvío? Es el usuario del otro extremo realmente la persona que dice ser? Desde un punto de vista puramente criptográfico, los servicios ad hoc no implican muchos problemas nuevos. Los requisitos relativos a la autentificación, la confidencialidad, y la integridad o no repudio son los mismos que para otras muchas redes de comunicaciones públicas. in embargo, en una red inalámbrica ad hoc, la confianza es un problema fundamental. Ya que no podemos confiar en el medio, la única elección que nos queda es usar la criptografía, lo que nos fuerza a confiar en las claves criptográficas usadas. Por lo tanto, el reto básico es crear relaciones de confianza entre claves sin la ayuda de una certificación de confianza de terceros. Toda vez que las redes ad hoc se crean espontáneamente entre entidades que da la coincidencia que están en la misma ubicación, no hay ninguna garantía de que cada nodo tenga las claves públicas de confianza a otros nodos o que puedan presentar certificados en los que confíen otras partes. in embargo, si permitimos que se delegue la confianza entre nodos, aquellos nodos que ya hayan establecido relaciones de confianza puedan extender sus privilegios a otros miembros del grupo. El método que se describe más abajo se puede usar para distribuir relaciones de confianza a toda una red ad hoc. El método se basa en un procedimiento de clave pública y como ejemplo se usa una pequeña red ad hoc (Figuras 4-7). e supone que existe conectividad entre todos los nodos de la red, y que ésta puede ser mantenida por, digamos, un protocolo de encaminamiento reactivo ad hoc. Inicialmente, el nodo A se hace cargo del papel de nodo servidor en el procedimiento de la delegación de confianza. A dispara el procedimiento haciendo circular un mensaje de comienzo por toda la red. Cada nodo que recibe este mensaje hace circular por la red ad hoc un mensaje que contiene las claves públicas de confianza. A puede entonces establecer un mapa de relaciones de confianza e identificarlas en la red ad hoc. En el ejemplo mostrado (Figura 4), tres grupos diferentes (G1, G2, y G3) comparten una cadena de confianza. Todos los nodos de G2 comparten una relación de confianza indirecta con A (a través del nodo C). De esta manera, el nodo A puede recopilar las claves firmadas que recibió de G2 G1 B A C D G2 G3 a través de C (como se ilustra en la Figura 5). Por contraste, los nodos de G3 no tienen una relación de confianza con A. in embargo, se puede crear una relación de confianza entre, digamos, el nodo G en G3 y A intercambiando manualmente claves de confianza. Ahora el nodo A puede recopilar las claves firmadas recibidas desde G3 a través de G (Figura 6). A puede entonces hacer circular por la red ad hoc todas las claves firmadas recopiladas. Este procedimiento crea relaciones de confianza entre cada nodo en G1, G2 y G3, y forma un nuevo grupo de confianza, G1 (Figura 7). Este ejemplo se puede generalizar en un protocolo que gestione la distribución de confianza en una red ad hoc arbitraria. 7 Encaminamiento en redes ad hoc Para las redes móviles ad hoc, la cuestión del encaminamiento de paquetes entre cualquier par de nodos llega a convertirse en una tarea comprometida, porque los nodos se pueden mover de manera aleatoria dentro de la red. Un camino que se consideraba óptimo en un punto dado del tiempo podría no funcionar en absoluto unos pocos momentos después. Además, las propiedades estocásticas de los canales inalámbricos se añaden a la incertidumbre de la calidad del camino. El entorno operativo como tal podría también causar problemas para escenarios bajo techo el cierre de una puerta podría ser causa de que se interrumpiese un camino. Los protocolos de encaminamiento tradicionales son proactivos, dado que mantienen rutas a todos los nodos, incluyendo nodos a los cuales no se están enviando paquetes. Reaccionan a cualquier cambio en la topología incluso aunque no resulte afectado ningún tráfico por el cambio, y requieren mensajes periódicos de control para mantener rutas a todos y cada uno de los nodos de la red. El ritmo al que se envían estos mensajes de control debe reflejar la dinámica de la red a fin de mantener rutas válidas. Por lo tanto, los recursos escasos, tales como la energía y el ancho de banda del enlace, serán usados más frecuentemente para tráfico de control a medida que aumente la movilidad del nodo. Un procedimiento alternativo comprende el G H OK! E F H Figura 6 El nodo G envía la clave pública firmada que recibió desde el nodo H al nodo A. Figura 7 El nodo A hacer circular por la red ad hoc todas las claves firmadas. De esta forma se crea una nueva cadena de confianza en un nuevo y seguro grupo de confianza, G1', que comprende todos los nodos de la red. Todos OK! B A C D G1' G E F H Ericsson Review No. 4,

7 establecimiento de rutas reactivas, lo que dicta que las rutas entre nodos se determinen solamente cuando se necesiten de forma explícita para encaminar paquetes. Esto evita que los nodos actualicen cada ruta posible de la red, y en vez de ello los permite concentrarse o bien en las rutas que se están usando, o bien en las rutas que están en el proceso de ser establecidas. En un estudio de simulación, witchlab 8 (Ericsson Research) comparaba dos algoritmos de encaminamiento reactivos (vector de distancia bajo demanda ad hoc (ad hoc on demand distance vector - AODV 9 ) y encaminamiento dinámico de fuente (dynamic source routing - DR 10 ) y un algoritmo de encaminamiento proactivo (vector de distancia por secuencia de destino (destination-sequenced distance vector - DDV 11 ) (Cuadro B). En cada caso probado, los algoritmos reactivos superaron en prestaciones CUADRO B, TRE PROTOCOLO DE ENCAMINAMIENTO MOVIL PARA REDE AD HOC Vector de distancia por secuencia de destino DDV es un protocolo de encaminamiento proactivo de vector de distancia salto a salto. Cada nodo de la red mantiene una tabla de encaminamiento que contiene el próximo salto a cualquier destino al que se pueda llegar, así como el número de saltos que serán necesarios. e usan difusiones periódicas de actualizaciones de encaminamiento para mantener la tabla de encaminamiento completamente actualizada en todo momento. Para garantizar la libertad de bucle, DDV usa un concepto que está basado en números de secuencia para indicar el grado de novedad o actualización de una ruta dada. La ruta R, por ejemplo, será considerada más favorable que R' si R tiene un número de secuencia más alto; en tanto que si las rutas tienen el mismo número de secuencia, R tendrá la menor, o más reciente cuenta de saltos. Nota: en un algoritmo de vector de distancia (o Bellman-Ford), los nodos de la red intercambian información de encaminamiento con sus vecinos. La tabla de encaminamiento de un nodo contiene el siguiente salto para cada destino en la red, y está asociada con una métrica de distancia por ejemplo, el número de saltos. Basándose en la información de distancia de las tablas de encaminamiento del vecino, es posible calcular las rutas de camino más corto (o coste mínimo) a cada destino en un tiempo finito para una red sin ningún cambio de topología. Vector de distancia bajo demanda ad hoc Al igual que DDV, AODV es un protocolo de encaminamiento por vector de distancia, pero es reactivo. Esto significa que AODV solamente pide una ruta cuando la necesita, y no requiere que los nodos mantengan rutas a destinos que no se estén comunicando. AODV usa números de secuencia de manera similar a DDV para evitar bucles de encaminamiento y para indicar el grado de actualización de una ruta. Cuando un nodo necesita encontrar una ruta a otro nodo, envía un mensaje de petición de ruta (route request - RREQ) a todos sus vecinos. El mensaje RREQ circula por toda la red hasta que llega a su destino o a un nodo que tenga una ruta actualizada al destino. En su recorrido por la red, el mensaje RREQ inicia la creación de entradas temporales en la tabla de ruta para la ruta inversa en los nodos por los que pasa. i se encuentra el destino o una ruta a él, su disponibilidad estará indicada por un mensaje de respuesta de ruta (route reply - RREP) que es enviado de vuelta tan solo a la fuente por el camino inverso temporal del mensaje RREQ recibido. En su camino de vuelta a la fuente, el mensaje RREP inicia, en los modos intermedios, las entradas de la tabla de encaminamiento para el destino. Las entradas de la tabla de encaminamiento expiran después de un cierto periodo de tiempo de espera. Encaminamiento dinámico de fuente El encaminamiento dinámico de fuente es un protocolo de encaminamiento reactivo que usa el encaminamiento de fuente para enviar paquetes de datos. Las cabeceras de los paquetes de datos llevan las direcciones de los nodos a través de los que debe pasar el paquete. Esto significa que los nodos intermedios necesitan solamente mantener la pista de sus vecinos inmediatos para remitir los paquetes de datos. La fuente, por otra parte, debe saber la secuencia de saltos completa al destino. Al igual que en AODV, el procedimiento de adquisición de la ruta en DR pide una ruta haciendo circular por el sistema un paquete RREQ. Un nodo que recibe un paquete RREQ busca en el caché de su ruta, donde se almacenan todas sus rutas conocidas, una ruta al destino pedido. i no se encuentra ninguna ruta, remite el paquete RREQ después de haber añadido primero su propia dirección a la secuencia de salto almacenada en el paquete. El paquete se propaga a través de la red hasta que llega o bien a su destino, o bien a un nodo con una ruta al dicho destino. i se encuentra una ruta, se devuelve únicamente al nodo fuente un paquete RREP que contiene la secuencia de saltos apropiada para llegar al destino. Otra característica del protocolo DR es que puede aprender rutas de las rutas fuentes de los paquetes que recibe. a los proactivos en términos de caudal y de retardo. Además, los protocolos reactivos se comportaron de manera similar en la mayoría de los casos simulados. La principal conclusión que se sacó de este estudio es que un procedimiento reactivo podría ser necesario en un entorno móvil con capacidad limitada de ancho de banda. El procedimiento proactivo consume demasiados recursos actualizando caminos (si se quiere que los periodos de actualización de ruta se adapten a la movilidad de los nodos). i el intervalo de actualización es demasiado largo, la red simplemente contendrá una gran cantidad de rutas estancadas en los nodos, lo que resulta en una pérdida significativa de paquetes. Funciones de movilidad En las redes celulares de hoy, la movilidad del nodo y del usuario se gestionan principalmente por medio del reenvío. Así, cuando un usuario circula fuera de su red de origen, todas las llamadas dirigidas a él son reenviadas a través de ésta a la red que visita. Este mismo principio de reenvío se aplica a la IP móvil. 12, 13 Un usuario, o en realidad el nodo con la interfaz IP, puede también seguir usando una dirección IP fuera de la subred a la que pertenece. Un nodo itinerante que entra en una red forastera se asocia a una dirección c/o (a la atención de) proporcionada por un agente foráneo (foreign agent - FA). En la red de origen, un agente de origen (home agent - HA) establece un túnel IP al FA usando la dirección c/o. Cualquier paquete enviado a la dirección del nodo itinerante se envía primero al agente de origen, quien lo reenvía al FA a través de la dirección c/o (tunelado). Entonces el FA desencapsula el paquete y lo envía al nodo itinerante usando la dirección IP original (home). El encaminamiento real en la red fija no resulta afectado por el método de tunelado y puede usar protocolos de encaminamiento tradicionales, tales como abrir primero el camino más corto (open shortest path first - OPF), el protocolo de información de encaminamiento (routing information protocol - RIP), y el protocolo de pasarela de lindero (border gateway protocol - BGP). Este procedimiento de reenvío es apropiado en casos en los que solamente se están moviendo los nodos (terminales) en los mismos bordes de redes (fijas). in embargo, en una red ad hoc, este no es el caso, ya que también se pueden mover los nodos del centro de la red o más bien, la totalidad de la red está basada en la idea de dispositivos que sirven al mismo tiempo tanto de encaminadores como de anfitriones. Por ello, en una red ad hoc, la movilidad es gestionada directamente por el algoritmo de encaminamiento. i un nodo se mueve, forzando el tráfico por otro camino, el protocolo de encaminamiento se ocupa de los cambios de la tabla de encaminamiento del nodo. En muchos casos, se puede esperar un inter- 254 Ericsson Review No. 4, 2000

8 funcionamiento entre las redes ad hoc y las fijas. El interfuncionamiento haría posible que un usuario que está de viaje y que toma parte en una conferencia mediante un ordenador portátil, pero quiere movilidad, esté localizable a través de la red IP fija. Además, toda vez que el usuario quiere estar localizable a través de la red fija, la IP móvil sería una manera conveniente de hacer que lo estuviese a través de la red IP fija. i el usuario está situado a varios saltos de radio del punto de acceso, la IP móvil y el protocolo de encaminamiento de la red ad hoc deben interfuncionar para proporcionar conectividad entre el usuario viajero y el nodo correspondiente de su unidad, que está ubicado en la red fija o en otra red ad hoc. Transporte IP móvil IP Nodo visitante Nodos correspondientes Agente foráneo Agente propio MIPMANET La IP móvil para redes móviles ad hoc (Mobile IP for mobile ad hoc networks - MIPMANET) 14 está diseñada para dar a los nodos de las redes ad hoc acceso a Internet; y los servicios de la IP móvil. La solución usa agentes foráneos de IP móviles como puntos de acceso a Internet para mantener el seguimiento de la red ad hoc en la que está ubicado cualquier nodo dado, y para dirigir paquetes al borde de esta red ad hoc. El protocolo de encaminamiento ad hoc se usa para enviar paquetes entre el agente foráneo y el nodo visitante. Un procedimiento de capas que emplea tunelado se aplica al caudal de datos saliente, para separar las funciones de la IP móvil del protocolo de encaminamiento ad hoc la Figura 8 ilustra cómo están distribuidas las capas de la IP móvil y de las funciones de encaminamiento ad hoc. Esto hace posible que MIPMA- NET proporcione acceso a Internet permitiendo a los nodos seleccionar múltiples puntos de acceso y realizar una conmutación inconsútil entre ellas. En pocas palabras, MIPMANET funciona como sigue: Los nodos de una red ad hoc que quieren acceso a Internet usan sus direcciones IP de origen para todas las comunicaciones, y se registran con un agente foráneo. Para enviar un paquete a un anfitrión en Internet, el nodo de la red ad hoc envía el paquete por el túnel al agente foráneo. Para recibir paquetes desde anfitriones en Internet, los paquetes se encaminan al agente foráneo mediante mecanismos ordinarios de IP móvil. El agente foráneo envía entonces los paquetes al nodo en la red ad hoc. Los nodos que no requieren acceso a Internet interactúan con la red ad hoc como si fuese una red autónoma o sea, no requieren datos relativos a las rutas para destinos fuera de la red ad hoc. i un nodo no puede determinar a partir de la dirección IP si el destino está o no está ubicado dentro de la red ad hoc, buscará primero Red ad hoc Figura 8 Una perspectiva general de la arquitectura MIPMANET. el nodo visitante dentro de la red ad hoc antes de enviar el paquete por el túnel. Usando el tunelado, MIPMANET puede incorporar el concepto de ruta por omisión en los protocolos de encaminamiento ad hoc bajo demanda, tales como AODV y DR, sin requerir ninguna modificación importante. Los paquetes dirigidos a destinos que no se encuentran dentro de la red ad hoc son enviados por el túnel a los agentes foráneos. En MIPMANET, solamente se da acceso de Internet a los nodos visitantes registrados, por lo tanto el único tráfico que entrará en la red ad hoc desde Internet es el tráfico que se envía por el túnel al agente foráneo desde el agente de origen de un nodo registrado. De la misma forma, el tráfico que sale de la red ad hoc se envía por el túnel al agente foráneo desde un nodo registrado. Esto resulta en una separación, y de aquí en la capacidad de controlar, entre el tráfico que es local en la red ad hoc y el tráfico que entra en dicha red ad hoc. Implicaciones de la capa de radio Porqué múltiples saltos? Al tratar con un medio de radiodifusión inalámbrico poco fiable, se deben adoptar especiales consideraciones de radio en el sistema de comunicación de una red ad hoc, para garantizar una operación fiable y eficiente. Una manera de hacer esto es emplear múltiples saltos, lo que facilita la reutilización de recursos tanto en el dominio espacial como en el temporal, siempre y cuando los nodos que participan en la red estén Red IP Ericsson Review No. 4,

9 alto simple alto múltiple Ejemplo de alcance de transmisión controlado por energía Figura 9 Comparación de formación de redes de saltos múltiples con formación de redes de un solo salto. Ambos ejemplos tienen una distribución idéntica de nodos de red. Fuente Destino Relé Otro nodo razonablemente bien distribuidos en el espacio. 15 En contraste con esto, las redes de salto simple comparten fundamentalmente los recursos de canal en el dominio del tiempo. La Figura 9 muestra una representación esquemática de la interferencia espacial en escenarios de salto múltiple y de salto simple. Cada caso considera una situación idéntica con respecto a la distribución de nodos, fuentes, y destinos. En el escenario de salto múltiple, los paquetes son encaminados por relés intermedios. in embargo, la red de salto simple envía los datos directamente desde la fuente al destino. Los círculos de la figura indican un alcance controlado en potencia de los nodos que transmiten. La figura representa también los nodos inactivos estos nodos no están involucrados como fuentes, como destinos, ni como relés intermedios. De esta figura sacamos la sensación de que el escenario multi salto proporciona mayor eficiencia espectral (bit/s/hz/m 2 ). Comparación de saltos múltiples y saltos simples i el salto múltiple es necesario, adecuado o incluso posible depende de factores tales como el número y la distribución de terminales en la red, la densidad relativa del tráfico, las características del canal de radio, las limitaciones prácticas de la comunicación, y las razones para la optimización de determinados parámetros. Bajo algunas circunstancias, una red de salto múltiple podría, en la realidad, degenerar para convertirse en una de salto simple. Una razón obvia para emplear los saltos múltiples es proporcionar conectividad, ya que algunos terminales podrían estar fuera del alcance de los demás, y por lo tanto no podrían formar una red de salto simple. Características del salto múltiple reenvío En un escenario de salto múltiple, tiene sentido no desperdiciar más energía de la que cada salto requiere. En esencia, la clave de la conservación de la energía es controlar la potencia de transmisión, a fin de compensar las pérdidas del camino que se producen cuando se envía un mensaje entre nodos adyacentes. En un escenario de red con poco tráfico de datos, el consumo total de energía puede ser reducido en un factor aproximado de N α-1, donde N es el número de saltos equidistantes entre la fuente y el destino, y α es la constante de propagación. En teoría, α es igual a 2 para la propagación libre en el espacio. Pero para entornos realistas, a menudo se le asigna un valor de 3 ó 4. Para derivar la relación N α-1, primero describimos la pérdida por propagación (L) en términos de su relación con la distancia (R): L=Const R α Para una correcta recepción a un nivel dado de ruido en el receptor, se requiere una mínima potencia de recepción PRX_min. De acuerdo con esto, la potencia de transmisión para un salto sobre una distancia R es (puesto de manera algo simplista): P TX_1 =P RX_min Const R α 256 Ericsson Review No. 4, 2000

10 i la distancia (R) se divide en N saltos, cada salto individual requiere P TX_N =P RX_min Const (R/N) α Esto es un factor N α menor que un salto simple. Por lo tanto, la reducción total de la potencia de transmisión de extremo a extremo es N α =N N α 1 En este análisis, hemos excluido muchos factores perjudiciales, tales como distancias de salto desiguales, retransmisiones, y las características de los canales con desvanecimiento de la señal. Además, hemos supuesto un modelo muy simple de pérdida por propagación. No obstante, los resultados apuntan a un potencial ahorro de energía. Por ejemplo, comparado con el caso del salto simple, dados α = 3,5 y N = 16, la energía teórica total de extremo a extremo por paquete se reduce veces, ó 30 db. Las malas noticias son que en una red ad hoc móvil por lo general, tiene que ser mantenida la conectividad entre vecinos; y la información de encaminamiento tiene que ser distribuida. Por lo tanto, en situaciones de gran movilidad, el tráfico de control requerido en una red de salto múltiple podría consumir una notable cantidad de energía, incluso en ausencia de tráfico de datos. Un beneficio directo de controlar la energía en las transmisiones de corto alcance es que ello puede reducir el nivel total de interferencia en una red de salto múltiple homogénea con múltiples nodos en comunicación y tráfico fijo. En una primera aproximación sin considerar la ubicación de la interferencia específica el nivel medio de interferencia se reduce en la misma cantidad que la energía de transmisión; esto es, en N α-1. Además, menos interferencia implica mayor capacidad del enlace. Dada una aplicación un poco cruda de la relación de hannon de la capacidad de canal con ancho de banda limitado, y suponiendo que la interferencia esté bien modelada con ruido gausiano complejo, la capacidad individual del enlace aumenta para valores altos de N: log(n). Esto se muestra más abajo, donde B es el ancho de banda y IR 1 es la relación señal - interferencia para un enlace en un sistema de salto simple de referencia que ha sido sustituido por un sistema de salto múltiple: C link =B.lg 2 (1+IR 1.N α 1 ) Const 1.lg 2 (N)+Const 2 El retardo de extremo a extremo depende del nivel al que se mida la latencia y del principio de reenvío aplicado. Un mensaje de tamaño razonable que se vaya a reenviar bajo la modalidad de almacenar y enviar (store and forward) experimentará un retardo que es proporcional al número de saltos. No obstante, este retardo está compensado en parte por un incremento en la tasa de datos del enlace. La segmentación de mensajes grandes en múltiples paquetes afecta también al retardo de extremo a extremo. Mediante la segmentación del mensaje, varios paquetes pueden ser transferidos concurrentemente en saltos consecutivos. Bajo esas suposiciones, el retardo impuesto por múltiples saltos es pequeño en comparación con el retardo resultante de la velocidad del enlace y del tamaño del mensaje. De hecho, el retardo de extremo a extremo podría en realidad beneficiarse de múltiples saltos. Debido a que el tráfico puede ser encaminado concurrentemente por múltiples enlaces en una cadena multi salto, el reto es aliviar la interferencia asociada. Obviamente, cuando la potencia de transmisión es limitada, podría no ser posible llegar a la estación deseada sin múltiples saltos. Por otra parte, debido a que el tamaño máximo de los mensajes es fijo, demasiados saltos aumentarán el retardo. Esto implica que un número dado de saltos, N, puede proporcionar un retardo mínimo bajo restricciones de potencia de transmisión y un tamaño de mensaje dado. En resumen, el salto múltiple es beneficioso, ya que conserva los recursos de energía de transmisión; reduce la interferencia; y aumenta el caudal total de la red. El salto múltiple podría ser también una necesidad, para proporcionar algún tipo de conectividad entre terminales muy distantes. Formación de redes Bluetooth En todo el mundo, la industria ha mostrado un tremendo interés en técnicas que proporcionen conectividad inalámbrica de corto alcance. En este contexto, la tecnología Bluetooth se ve como el componente clave in embargo, la tecnología Bluetooth debe ser capaz de operar en redes ad hoc que puedan ser autónomas, o parte del mundo de la red IP, o una combinación de las dos cosas. El principal propósito de Bluetooth es sustituir los cables entre los dispositivos electrónicos, tales como los teléfonos, los PDA, los ordenadores portátiles, las cámaras digitales, las impresoras, y las máquinas de fax, usando un chip de radio de bajo coste. La conectividad de corto alcance también encaja muy bien en el contexto del área amplia, en que puede extender la formación de redes IP al dominio de la red de área personal, como se discutió con anterioridad. Bluetooth debe ser capaz de transportar IP eficientemente en una PAN, ya que las PAN estarán conectadas a Internet a través de UMT o LAN corporativas, y contendrán anfitriones con capacidad para IP. Hablando en términos generales, una buena capacidad para transportar IP daría a las redes Bluetooth una interfaz más amplia y más abierta, lo que con toda certeza im- Ericsson Review No. 4,

11 Figura 10 Ejemplos de pico redes Bluetooth. Figura 11 Una red dispersa Bluetooth. Pico red Pico red 3 Pico red 1 Unidad Bluetooth (maestra) Unidad Bluetooth (esclava) Unidad Bluetooth - maestra en una pico red, esclava en otra Unidad Bluetooth - esclava en dos pico redes Pico red 1 Pico red 2 Unidad Bluetooth (maestra) Unidad Bluetooth (esclava) Pico red 3 pulsaría el desarrollo de nuevas aplicaciones para Bluetooth. Principios básicos de Bluetooth Bluetooth es una tecnología de comunicación inalámbrica que usa un esquema de saltos de frecuencia una banda Industrial - Científica - Médica (Industrial-científic-Medical - IM) a 2,4 GHz que no necesita licencia. Dos o más unidades Bluetooth que comparten el mismo canal forman una pico red (Figura 10). Dentro de una pico red, una unidad Bluetooth puede representar uno de dos papeles: maestro o esclavo. Cada pico red solamente puede contener un maestro (y siempre debe haber uno) y hasta siete esclavos activos. Cualquier unidad Bluetooth puede llegar a ser maestra en una pico red. Pico red 12 Pico red 4 Pico red 11 Pico red 10 Pico red 5 Unidad Bluetooth - maestra en una pico red, esclava en dos Unidad Bluetooth - esclava en tres pico redes Pico red 7 Pico red 9 Pico red 6 Pico red 8 Además, dos o más pico redes pueden ser interconectadas, formando lo que se denomina una red dispersa (scatternet) (Figura 11). El punto de conexión entre dos pico redes consta de una unidad Bluetooth que es miembro de ambas pico redes. Una unidad Bluetooth puede ser simultáneamente un miembro esclavo de múltiples pico redes, pero solamente maestra en una. Además, debido a que una unidad Bluetooth solamente puede transmitir y recibir datos en una pico red a la vez, su participación en múltiples pico redes ha de ser en régimen de multiplexación por división de tiempo. El sistema Bluetooth proporciona transmisión dúplex basada en duplicación por división de tiempo (time-division duplex - TDD) con intervalos, donde la duración de cada intervalo es de 0,625 ms. No hay transmisión directa entre esclavos en una pico red Bluetooth, solamente de maestro a esclavo y viceversa. La comunicación en una pico red está organizada de manera que el maestro interroga a cada esclavo de acuerdo con un esquema. Un esclavo solo tiene permiso para transmitir después de haber sido interrogado por el maestro. El esclavo comenzará su transmisión en el intervalo de tiempo esclavo-a-maestro inmediatamente después de haber recibido un paquete del maestro. El maestro puede o puedo no incluir datos en el paquete usado para interrogar a un esclavo. in embargo, es posible enviar paquetes que cubran múltiples intervalos. Estos paquetes multi intervalo pueden tener una longitud de o bien tres o bien cuatro intervalos. PAN basadas en redes dispersas Lo más probable será que las redes Bluetooth se usen para interconectar dispositivos tales como teléfonos celulares, PDA, y ordenadores portátiles en otras palabras, a través de una PAN. La PAN propiamente dicha puede ser una red IP basada en Bluetooth con toda probabilidad estará basada en una topología de una pico red simple. in embargo, cuando un usuario de una PAN quiera conectarse a una o más PAN, la capacidad de la red dispersa Bluetooth servirá de cimientos para la red IP. De manera similar, si una o más PAN se conectan a un punto de acceso a Internet en una LAN (LAN access point, LAP) una red dispersa proporcionará la infraestructura subyacente en Bluetooth (Figura 12). Podemos esperar ver una combinación de interconexión PAN y acceso a Internet. Además, el acceso de Internet a una PAN o a varias PAN interconectadas puede ser proporcionado mediante el uso de un teléfono celular (por ejemplo, a través de GPR/UMT) como pasarela puente/encaminador (Figura 13). 19 Las redes dispersas pueden ser reorganizadas para que den unas mejores prestaciones totales. Por ejemplo, si dos nodos esclavos necesitan comunicarse, podría ser más inteligente crear una nueva pico red que solamente contenga estos dos 258 Ericsson Review No. 4, 2000

12 Red arterial IP LAN PAN 1 M M Punto de acceso a LAN Bluetooth M PAN 2 Figura 12 Una red dispersa con tres pico redes interconectadas, en la que dos son PAN y una se usa para proporcionar acceso de red a las dos PAN a través de un punto de acceso a LAN Bluetooth. En este escenario, las letras M y indican la distribución de unidades maestras y esclavas. nodos. Los nodos pueden seguir formando parte de sus pico redes originales si hay tráfico que entre o salga de ellas, o si necesitan recibir información de control, toda vez que el sistema de extensión de espectro de salto de frecuencia (frequency-hopping spread-spectrum - FH) hace a Bluetooth muy robusto contra la interferencia, las nuevas pico redes ganan substancialmente más capacidad que la que pierden como resultado de un aumento de la interferencia entre ellas. Funcionalidad de la red dispersa El concepto de las redes dispersas ofrece una manera flexible de crear redes Bluetooth e introduce varias funciones específicas de Bluetooth. Idealmente, estas funciones deben ser mantenidas en segundo plano para evitar que molesten al usuario de la red Bluetooth y para facilitar el desarrollo de aplicaciones. Las funciones de formación de redes de Bluetooth caen en tres áreas principales: formación y mantenimiento de redes dispersas; envío de paquetes por toda la red dispersa; y programación de intra e inter pico red. Formación de redes dispersas Para tener una infraestructura eficiente para la formación de redes IP en Bluetooth, las pico redes y las redes dispersas deben ser capaces de adaptarse a la conectividad, la distribución del Figura 13 Una red dispersa con tres pico redes interconectadas. A través de un teléfono celular GPR/UMT, una pico red proporciona acceso a red IP a las otras dos pico redes. GPR Red arterial IP PAN 1 M M PAN 2 M Ericsson Review No. 4,

13 tráfico, y la movilidad de nodos de la red. Esto se logra fundamentalmente formando nuevas pico redes o terminando otras, a fin de llegar a una topología de red dispersa óptima. En este contexto, óptima se refiere a una red dispersa que, por ejemplo, dé un mínimo retardo o un máximo caudal. Pero también podría significar minimizar el consumo de energía en los nodos de la red. Para garantizar la operación ad hoc, la función para la formación y el mantenimiento de redes dispersas debe estar distribuida. Envío de paquetes en la red dispersa El reenvío o el encaminamiento se hace necesario cuando los paquetes deben efectuar múltiples saltos entre los nodos fuente y destino. Dado que IP será un lugar común en los contextos de las redes dispersas, se podría concluir que el encaminamiento en la red dispersa debería ser gestionado dentro de la capa IP (Figura 14). in embargo, hay buenos argumentos para tomar otro rumbo. Los actuales protocolos de configuración dinámica del anfitrión IP 20 (dynamic host configuration protocols - DHCP) y los métodos emergentes de configuración cero 21, 22 (IETF Zero Configuration Networking Working Group, zeroconfig) se apoyan en la conectividad de la capa de enlace. Estos protocolos se usan típicamente para obtener una dirección IP dinámica para un anfitrión IP o para seleccionar una dirección IP aleatoria. Por lo general, los protocolos no funcionarán más allá de un encaminador IP, lo que significa que no llegarán a nodos situados a más de un salto Bluetooth en una red dispersa encaminada por IP. Una red dispersa que proporcionase conectividad similar al segmento de radiodifusión permitiría que estos protocolos funcionasen para anfitriones IP basados en Bluetooth que estuviesen separados por múltiples saltos. Para que funcione eficientemente, la función de encaminamiento se debe unir con la función para formar redes dispersas. Por lo tanto, una función de encaminamiento en la capa IP tendría que ser adaptada a, o interactuar muy estrechamente con, la capa Bluetooth subyacente, lo que viola la idea de mantener la capa IP independiente de la tecnología de la capa de enlace. El encaminamiento IP se lleva a cabo típicamente entre redes con diferentes tecnologías de capa de enlace o para separar diferentes dominios de red. Las redes dispersas usan solamente una tecnología Bluetooth y típicamente pertenecen solamente a un dominio de red. En resumen, la mejor manera de proporcionar formación de redes en una red dispersa Bluetooth es llevar a cabo el encaminamiento en una capa d red que resida debajo de IP (Figura 15). Esta capa podrá interactuar estrechamente con las funciones de banda base de Bluetooth durante el establecimiento o desmontaje de una pico red específica de Bluetooth; y proporcionará una interfaz similar al segmento de radiodifusión a IP. Programación de intra e inter pico redes La unidad maestra de una pico red controla el tráfico dentro de la pico red por medio de interrogaciones. Un algoritmo de interrogación determina cómo se debe distribuir la capacidad del ancho de banda entre las unidades esclavas. El Figura 14 Una red dispersa Bluetooth donde las funciones de formación de redes se gestionan dentro de la capa IP (o sea, mediante encaminamiento IP). Anfitriones y encaminadores de IP Esclavo 1 Esclavo 3 Enlace Bluetooth y capa de banda base Esclavo 2 Maestro Esclavo 4 Maestro Esclavo Ericsson Review No. 4, 2000

14 algoritmo de interrogación evalúa las necesidades de capacidad de las unidades en la red dispersa y garantiza que dicha capacidad se comparta de una manera equitativa, o de acuerdo con una norma de compartición de capacidad ponderada. En una red dispersa, al menos una unidad Bluetooth es miembro de más de una pico red. Estos nodos de inter pico red podrían tener un papel de esclavos en numerosas pico redes, pero solamente pueden tener el papel de maestros en una de ellas. El principal reto es programar la presencia del nodo inter pico red en sus diferentes pico redes, a fin de facilitar el flujo de tráfico tanto dentro de las pico redes como entre ellas. Dado que el nodo inter pico red es una sola unidad transceptora, solamente una de sus entidades (maestra o esclava) puede estar activa en un momento dado. Para gestionar el tráfico en la red dispersa eficientemente, el programador de la intra pico red debe tomar en consideración al programador de la inter pico red cuando interroga a los esclavos de una pico red. Por ejemplo, el programador de la intra pico red en una unidad maestra podría no programar un nodo inter pico red cuando el último está activo en otra pico red. in embargo, el programador de la inter pico red podría programar este nodo con más frecuencia, después de que esté de nuevo activo en la pico red. El IG de Bluetooth El Grupo de Interés Especial (pecial Interest Group - IG) de Bluetooth, que comprende a los líderes de las telecomunicaciones, la informática y las industrias de redes, conduce el desarrollo de la tecnología Bluetooth y su presencia en el mercado. El IG de Bluetooth incluye empresas promotoras (3Com, Ericsson, IBM, Intel, Lucent, Microsoft, Motorola, Nokia y Toshiba) y más de 2000 otras empresas que han adoptado Bluetooth. El trabajo de especificar el próximo paso en el desarrollo de la tecnología Bluetooth ha sido delegado a un conjunto de grupos de trabajo. Entre ellos, el Grupo de Trabajo de Redes de Área Personal (Personal Area Networking Working Group - PAN WG) es responsable del desarrollo de funciones y protocolos que permitirán que las aplicaciones basadas en IP sean implementadas en los dispositivos Bluetooth. El actual soporte proporcionado para IP en la especificación Bluetooth tiene que ser mejorado para facilitar futuras aplicaciones de IP a fin de facilitar unas mejores prestaciones y funcionalidad. Otras tecnologías ad hoc IEEE La especificación IEEE es un estándar de LAN inalámbrica que especifica una interfaz inalámbrica entre un cliente y una estación base punto de acceso, así como entre clientes inalámbricos. IEEE define dos características físicas para redes de área local inalámbricas basadas en radio: extensión de espectro de secuencia directa (direct-sequence spread spectrum - D), y extensión de espectro de salto de frecuencia (frequency-hopping spread spectrum - FH), los cuales operan en la banda IM de 2,4 GHz. e han definido dos modos de arquitectura de red en el estándar IEEE , a saber, el modo de función de coordinación de punto (point coordination function - PCF) y el modo de función Figura 15 Una red dispersa Bluetooth donde la formación de redes se gestiona dentro de una capa de formación de redes de Bluetooth, que proporciona un segmento de difusión a los anfitriones IP. Anfitriones IP Capa de formación de red Bluetooth Esclavo 1 Esclavo 3 Enlace Bluetooth y capa de banda base Esclavo 2 Maestro Esclavo 4 Maestro Esclavo 5 Ericsson Review No. 4,

15 de coordinación distribuida (distributed coordination function - DCF). El primero usa un procedimiento centralizado en el que un punto de acceso a la red controla todo el tráfico de la red, incluyendo el tráfico local entre clientes inalámbricos en la red. El modo soporta la comunicación directa entre clientes inalámbricos. La capa de control de acceso a medios (media access control - MAC) usa el algoritmo de acceso múltiple de detección de portadora con evitación de colisiones (carrier-sense multiple-access-with-collision-avoidance - CMA/CA). Un terminal funcionando en modo DCF que quiera enviar datos: escucha para asegurarse de que el canal está libre y después espera durante un periodo determinado al azar (backoff). i ninguna otra estación intenta obtener acceso después de ese periodo de espera, el terminal puede obtener dicho acceso de acuerdo con uno de dos modos: Intercambio en cuatro vías el nodo emisor envía un paquete de solicitud de envío (request-to-send - RT) al terminal receptor. i el receptor acepta la solicitud, contesta con un paquete listo para envío (clear-to-send - CT). i no se ha producido ninguna colisión, el emisor empieza a transmitir sus datos. Inmediatamente el emisor empieza a transmitir sus datos. Este modo se usa cuando el paquete de datos es corto. En los dos modos, el receptor responde con un paquete de confirmación (acknowledgement - ACK) si el paquete fue recibido con éxito. El mecanismo CMA/CA está también activo para el modo PCF. in embargo, debido a que el punto de acceso tiene mayor prioridad que los terminales, tiene el control total del canal. El estándar IEEE no especifica un método para formación de redes ad hoc de salto múltiple. in embargo, en varias redes experimentales, se ha usado encaminamiento IP basado en MANET. No obstante, los experimentos no emplearon configuración automatizada del anfitrión esto es, se supusieron direcciones IP estáticas. HiperLAN/2 Como norma, una red HiperLAN/2 (H2) tiene un modo centralizado (centralized mode - CM) en el que los terminales móviles se comunican con los puntos de acceso (access points - AP) por una interfaz aérea como se define en el estándar HiperLAN/2. El usuario de un terminal móvil puede moverse libremente en la red Hiper- LAN/2, lo que garantiza que el terminal, y con ello el usuario, obtiene las mejores prestaciones de transmisión posibles. El desarrollo de un entorno de transmisión de alta velocidad con Qo controlada ha sido el principal enfoque en lo relativo a las elecciones de diseño para la red H2. La velocidad de la red H2 dará hasta 54 Mbit/s en la capa 3 y operará en la banda de frecuencia de 5 GHz. La naturaleza orientada a la conexión de H2 hace fácil implementar soporte para Qo. Cada conexión puede ser asignada a una Qo específica, por ejemplo en términos de ancho de banda, retardo y tasa de errores de bits. También es posible usar un procedimiento más simple, en el que se puede asignar a cada conexión un nivel de prioridad con relación a otras conexiones. Este tipo de soporte de Qo combinado con la alta velocidad de transmisión facilitará la transmisión simultánea de muchos tipos diferentes de datos, tales como vídeo y voz. H2 proporciona también un modo directo (direct mode - DM) de comunicación entre terminales móviles, lo que significa que tiene algunas de las propiedades que entran en la categoría de la red ad hoc. in embargo, el AP necesita controlar la comunicación entre terminales móviles incluso aunque el enlace de radio entre los nodos sea directo. Por lo tanto, cualesquiera dos terminales móviles de H2 dados no se pueden comunicar en régimen ad hoc sin tener un punto de acceso al alcance. Esto difiere de la forma de gestionar la comunicación ad hoc de IEEE No obstante, el modo de operación ad hoc de H2 está todavía en su fase inicial de desarrollo y el diseño definitivo podría desviarse de esta descripción. 24 Conclusión En este artículo hemos intentado hacer un estudio de la formación de redes ad hoc principalmente desde el punto de vista técnico. También hemos hecho un intento de clarificar lo que realmente es una red ad hoc y hemos visto que las definiciones varían. in embargo, partiendo de arquitecturas familiares de redes inalámbricas, hemos permitido que el nivel de operación independiente de la red defina la noción de la formación de redes ad hoc. Típicamente, estas redes operan con funciones distribuidas y permiten que el tráfico pase por múltiples saltos de radio entre la fuente y el destino. Además, hemos discutido algunas de las propiedades típicas de las redes ad hoc, tales como los algoritmos de encaminamiento y las implicaciones de las capas de radio. La inherente impredecibilidad en una red cuyos nodos se mueven plantea un reto a las funciones de encaminamiento y movilidad, si se trata de que envíen datos de manera consistente entre los nodos de la red. No obstante, los sistemas de radio de salto múltiple también hacen posible ahorrar capacidad de batería en tanto que retienen, o incluso mejoran, las prestaciones. En cualquier caso, la propiedad más atractiva de un modelo de formación de redes ad hoc es tal vez su independencia del control centralizado y, por lo tanto, el aumento de libertad y de flexibilidad que da al usuario. Las redes ad hoc han sido mayormente usadas en el sector militar, donde poder establecer una 262 Ericsson Review No. 4, 2000

16 comunicación ad hoc es a menudo una necesidad. Por otra parte, en el sector comercial, los ejemplos exitosos de redes de radio ad hoc son pocos hasta ahora, si es que los hay. in embargo, en vez de poner la vista en redes a gran escala nos volvimos a las redes de área personal a pequeña escala que están surgiendo en respuesta a la introducción de tecnologías de radio de corto alcance, tales como Bluetooth. Aquí, la facilidad de uso y la flexibilidad están estimulando la demanda de la operación ad hoc. Además, una arquitectura de red centralizada tendría serios problemas para intentar controlar todos los dispositivos PAN. En particular, las redes ad hoc Bluetooth redes dispersas harán surgir todo un nuevo conjunto de aplicaciones empresariales y de consumo para pequeños dispositivos de usuario a baterías, tales como teléfonos móviles, PDA, y ordenadores portátiles. La combinación del acceso a la conectividad IP de área amplia a través de UMT (teléfono móvil), y la conectividad de área personal en la PAN presenta nuevas oportunidades para el usuario que va de un lado a otro. La formación de redes IP de extremo a extremo es un componente clave a este respecto, proporcionando las bases sobre las que desarrollar aplicaciones para productos PAN. Por lo tanto, el actual desarrollo de soporte de IP en las redes Bluetooth es crucial. Debido a su inherente flexibilidad, la formación de redes ad hoc es fácil de desplegar y se adaptaría estupendamente a, digamos, un entorno de oficina, donde los usuarios podrían configurar grupos de redes ad hoc usando menos puntos de acceso a LAN y potencialmente menos energía de transmisión. in embargo, los productos que aplican los conceptos de formación de redes ad hoc verá su luz con toda probabilidad en el alcance corto de área personal. Estos productos se centrarán principalmente en facilitar la comunicación entre los dispositivos personales de un usuario bien para tráfico local o bien como pasarela a Internet. Las funciones de la red ad hoc permitirán también la interconexión de diferentes dispositivos de usuario por ejemplo, para facilitar grupos de trabajo ad hoc más grandes. La capacidad intrínseca de crear redes ad hoc genéricas a pequeña escala, en dispositivos portátiles representa un área enteramente nueva para futuras aplicaciones basadas en ad hoc. REFERENCIA 1 N. Abramsson The ALOHA system another alternative for computer communications in AFIP Conf. Proc., vol 37, FJCC, 1970, pp J.Jubin y J.D.Tornow, The DARPA packet radio network protocol, Proc. Of the IEEE, vol 75, No.1, Jan 1987, pp Y.D.Lin y Y.C.Hsu, Multihop Cellular: A new architecture for wireless communications in IEEE INFOCOM 2000, pp Mobile Ad hoc Networks (MANET). URL: ( ). Work in progress. 5 What s Behind Ricochet: A Network Overview, ech_overview. 6 D.C.teere et. al., Research challenges in environmental observation and forecasting systems, MOBICOM 2000, pp Christian Gehrmann, Pekka Nikander, ecuring ad hoc services, a Jini view, MobiHoc 00, August Per Johansson, Tony Larsson, Nicklas Hedman, Bartosz Mielczarek, and Mikael Degermark. cenario-based Performance Analysis of Routing Protocols for Mobile Ad hoc Networks. In Proceedings of the Fifth Annual International Conference on Mobile Computing and Networking, August Charles E. Perkins, Ad hoc On Demand Distance Vector (AODV) Routing. Internet draft, draft-ietf-manet-aodv-02.txt, November Work in progress. 10 Josh Broch, David B. Johnsson, David A. Maltz, The Dynamic ource Routing Protocol for Mobile Ad hoc networks. Internet Draft, draft-ietf-manet-dsr-00.txt, March Work in progress. 11 Charles E. Perkins and Pravin Bhagwat, Highly dynamic Destination-equenced Distance- Vector routing (DDV) for mobile computers. In Proceedings of the IGCOM '94 Conference on Communications Architecture, protocols and Applications, pages , August A revised version of the paper is available from igcomm94.ps. ( ) 12 Charles E. Perkins. RFC 2002: IP Mobility upport, October Updated by RFC2290. tatus: PROPOED TANDARD. 13 Charles E. Perkins. Mobile IP. IEEE Communications Magazine, pages 84 99, May Ulf Jönsson, Fredrik Alriksson, Tony Larsson, Per Johansson, Gerald Q. Maguire Jr., MIP- MANET - Mobile IP for Mobile Ad hoc Networks, MobiHoc 00, August L.Kleinrock, and J.ilvester, patial reuse in multihop packet radio nework Proc. Of the IEEE, vol 75, No.1. pp , Jan Haartsen, J.: Bluetooth - The universal radio interface for ad hoc, wireless connectivity. Ericsson Review Vol. 75(1998):3, pp J. Hartsen, M. Naghshineh, J. Inouye, O. J. Joeressen and W. Allen, Bluetooth: Visions, goals, and architecture, ACM Mobile Computing and Communications Review, pp , No. 2, Vol. 4, Bluetooth pecification, Baseband pecification,http://www.bluetooth.com/link/s pec/bluetooth_b.pdf 19 Per Johansson et al. hort-range Radio- Based Ad hoc Networking: Performance and Properties ICC 99, Vancouver, R. Droms, RFC 2131: Dynamic Host Configuration Protocol, March 1997, available from 21 IETF, Charter of the Zero Configuration Networking (zeroconf) WG, Available from 22. Cheshire, Dynamic Configuration of IPv4 link-local addresses, Internet Draft, 8th October 2000, Available from 23 IEEE Computer ociety LAN MAN tandards Committee, Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) pecifications, IEEE td The Institute of Electrical and Electronics Engineers, New York. 24 Khun-Jush, J., Malmgren, G., chramm, P. and Torsner, J.: HIPERLAN type 2 for broadband wireless communication. Ericsson Review Vol. 77(2000):2, Ericsson Review No. 4,

Redes inalámbricas ad hoc

Redes inalámbricas ad hoc Qué es una red ad hoc? También conocidas como MANET Mobile ad hoc networks. AD HOC viene del latín y se refiere a algo improvisado, mientras que en comunicaciones el propósito de ad hoc es proporcionar

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Redes de comunicación

Redes de comunicación Redes de comunicación Conmutación de circuitos Conmutación de paquetes Dpt. Arquitectura de Computadores 1 Redes conmutadas Conmutación (nodos) de los datos que se reciben de una estación emisora hasta

Más detalles

Evaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc

Evaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc Evaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc Darwin Alulema Flores 1 Resumen Este artículo trata sobre la evaluación de la eficiencia de los algoritmos de enrutamiento reactivos

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

Tema 4: Redes de conmutación

Tema 4: Redes de conmutación Tema 4: Redes de conmutación Introducción... 1 Redes de conmutación de circuitos... 2 Conmutación por división en el espacio... 3 Conmutación por división en el tiempo... 4 Conmutación de paquetes... 5

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

UNIVERSIDAD NACIONAL DEL COMAHUE

UNIVERSIDAD NACIONAL DEL COMAHUE UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales

Más detalles

WAN y Enrutamiento WAN

WAN y Enrutamiento WAN WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos

Más detalles

LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS

LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS Por: José Adrian Moreno Agudelo Estudiante de ingeniería telemática El gran desarrollo tecnológico que ha alcanzado el Internet en la actualidad

Más detalles

Las Redes IP; Conceptos básicos

Las Redes IP; Conceptos básicos WHITE PAPER Las redes IP: Conceptos básicos 0 Índice 1.- Introducción... 2 2.- Comunicación de redes, conceptos básicos... 2 3.- Fundamentos de transmisión... 4 4.- Infraestructura de la red de área local

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

ROUTERS MÓDULO 2 PARTE 1

ROUTERS MÓDULO 2 PARTE 1 ROUTERS MÓDULO 2 PARTE 1 Interconexión de Redes Bibliografía: Tanenbaum Andrew - Computer Networks 4ta Edición Perlman Radia - Interconnections Bridges and Routers 2da Edición Cisco Networking Academy

Más detalles

Problemas sobre Dispositivos de Interconexión y Redes Inalámbricas Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión y Redes Inalámbricas Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión y Redes Inalámbricas Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características

Más detalles

1. INTRODUCCIÓN A LAS REDES

1. INTRODUCCIÓN A LAS REDES 1. INTRODUCCIÓN A LAS REDES CONCEPTO El término genérico "red" hace referencia a un conjunto de entidades (objetos, personas, etc.) conectadas entre sí con el objetivo de compartir cualquier tipo de recursos.

Más detalles

Cableado estructurado

Cableado estructurado Los conectores de internet router,hud,switch, Concentrador Introducción Para los servicios de internet te varios aparatos conectados para que funcione de forma correcta Entre estos estas router,hud, switch

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

CLASIFICACIÓN DE LAS REDES. Por su alcance

CLASIFICACIÓN DE LAS REDES. Por su alcance Una red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas

Más detalles

Haga clic para cambiar el estilo de título

Haga clic para cambiar el estilo de título aplicaziones de Telecomunicaciones y Telecontrol, S.A. WiFi de 4ª Generación - Junio 2013 1-1- Introducción Lo que esperamos de una red WiFi Coste Haga clic para modificar el estilo de texto del patrón

Más detalles

4.2 CARACTERIZACIÓN DE CANALES RADIO MÓVILES

4.2 CARACTERIZACIÓN DE CANALES RADIO MÓVILES 4 Redes Móviles 4.1 INTRODUCCIÓN Los servicios de transmisión de datos a través de redes móviles constituyen uno de los sectores de las telecomunicaciones destinado a experimentar un auge más notable en

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

RED GUIFI.NET ASPECTOS TÉCNICOS

RED GUIFI.NET ASPECTOS TÉCNICOS Universidad Oberta de Catalunya. Tangarife. Tangarife, Diego. {dtangarife@uoc.edu} Universidad Oberta de Catalunya Resumen Guifi.net es una red de telecomunicaciones libre, abierta y neutral. Sus características

Más detalles

REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ

REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ OCTUBRE DEL 2012 Tabla de Contenido Tabla de Contenido... 2 Índice

Más detalles

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez SWITCH ETHERNET CAPA 2 Justo Ramírez Martínez ÍNDICE (I) Introducción Ethernet Bridging and Switching Dispositivos de conexión de redes Tipos de dispositivos Dispositivos de conexión de nivel 2 Puentes

Más detalles

Redes de Computadoras Ethernet conmutada

Redes de Computadoras Ethernet conmutada Redes de Computadoras Ethernet conmutada Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Diversos problemas de las comunicaciones LAN Segmentación de LAN Equipos de comunicaciones LAN Conmutación

Más detalles

Introducción a las redes WiFi. Materiales de entrenamiento para instructores de redes inalámbricas

Introducción a las redes WiFi. Materiales de entrenamiento para instructores de redes inalámbricas Introducción a las redes WiFi Materiales de entrenamiento para instructores de redes inalámbricas Meta El ojetivo de esta clase es describir: La familia de protocolos 802.11 Los canales de los radios 802.11

Más detalles

PROFESORA MARÍA ELENA VILLAPOL

PROFESORA MARÍA ELENA VILLAPOL Universidad Central de Venezuela Facultad de Ciencias Escuela de Computación Redes Móviles e Inalámbricas INTRODUCCIÓN A LAS REDES MÓVILES E INALÁMBRICAS PROFESORA MARÍA ELENA VILLAPOL S E P T I E M B

Más detalles

Terminales Móviles. Cursos de Verano en San Sebastián UPV/EHU José Miguel Alonso 1996 1

Terminales Móviles. Cursos de Verano en San Sebastián UPV/EHU José Miguel Alonso 1996 1 Terminales Móviles Cursos de Verano en San Sebastián UPV/EHU José Miguel Alonso 1996 1 Introducción Objetivo básico: acceder a la red corporativa o a las redes globales (Internet) sin cables y con amplia

Más detalles

Concepto de Procesamiento Distribuido y Centralizado

Concepto de Procesamiento Distribuido y Centralizado Concepto de Procesamiento Distribuido y Centralizado Procesamiento Centralizado: En la década de los años 50 s las computadoras eran máquinas del tamaño de todo un cuarto con las siguientes características:

Más detalles

Protocolos de capas inferiores

Protocolos de capas inferiores Protocolos de capas inferiores Redes de Computadoras Servicios de capa de enlace de datos 1 Capa de enlace de red Entrega confiable Raramente usada en fibras ópticas u otros medios que tienen baja tasa

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. 14. Servidores En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.1 También se suele denominar con la palabra servidor

Más detalles

INGENIERÍA DE TELECOMUNICACIÓN

INGENIERÍA DE TELECOMUNICACIÓN UNIVERSIDAD DE MÁLAGA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA DE TELECOMUNICACIÓN PROYECTO FIN DE CARRERA ESTUDIO DEL COMPORTAMIENTO DE LA CONEXIÓN A INTERNET DESDE REDES MÓVILES AD HOC CON PROTOCOLO AODV6

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

REDES DE COMPUTADORAS

REDES DE COMPUTADORAS Definición Clasificación Componentes básicos Transmisiones Inalámbricas Equipos de Conexión Internet Definición Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto

Más detalles

Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area

Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area 2. WPAN Red Inalámbrica de Área Personal. Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area Network son redes que comúnmente cubren distancias del orden de los

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

A Review of Current Routing Protocols for Ad-Hoc Mobile Wireless Networks

A Review of Current Routing Protocols for Ad-Hoc Mobile Wireless Networks A Review of Current Routing Protocols for Ad-Hoc Mobile Wireless Networks Elizabeth M. Royer, C-K Toh Presentado por caguero@gsyc.escet.urjc.es 1/11 c 2005 Se otorga permiso para copiar y distribuir este

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías Historia y Conceptos Generales Definción, Clasificación de Redes y Topologías Antecedentes Evolución de la tecnología (aparición de los sistemas de cómputo modernos: ENIAC, EDVAC, UNIVAC, etc.) Los sistemas

Más detalles

Panamá,20 y 21 de Junio de 2011. Muestra de Proyectos de Investigación Posters

Panamá,20 y 21 de Junio de 2011. Muestra de Proyectos de Investigación Posters PRIMERA CONFERENCIA DE DIRECTORES DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN DE INSTITUCIONES DE EDUCACIÓN SUPERIOR GESTIÓN DE LAS TICs EN AMBIENTES UNIVERSITARIOS Panamá,20 y 21 de Junio de 2011 Muestra

Más detalles

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Las Redes LAN se desarrollaron para permitir que distintas comunidades compartieran recursos de computo. A medida

Más detalles

La conectividad Inalámbrica: un enfoque para el alumno. Que es la comunicación inalámbrica.

La conectividad Inalámbrica: un enfoque para el alumno. Que es la comunicación inalámbrica. La conectividad Inalámbrica: un enfoque para el alumno Que es la comunicación inalámbrica. La comunicación inalámbrica (inglés wireless, sin cables) es el tipo de comunicación en la que no se utiliza un

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

LA COMUNICACIÓN ENTRE ORDENADORES

LA COMUNICACIÓN ENTRE ORDENADORES LA COMUNICACIÓN ENTRE ORDENADORES 1. REDES...1 1.1. Redes de paquete...2 Protocolos de conexión...2 1.2. Tipos de redes...2 1.3. Topología de las redes...2 1.4. Otros dispositivos en la red...3 2. VELOCIDAD

Más detalles

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son TEMA 6: APLICACIONES MULTIMEDIA EN TIEMPO REAL Internet es una red de computadoras TCP/IP que basa su funcionamiento en la tecnología de conmutación de paquetes mediante un servicio no orientado a conexión.

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Jhon Jairo Padilla Aguilar, PhD.

Jhon Jairo Padilla Aguilar, PhD. Redes de Datos-Redes WAN Jhon Jairo Padilla Aguilar, PhD. UPB Bucaramanga Red WAN WAN: Wide Area Network Pueden cubrir un país entero Requieren de Nodos que recogen/distribuyen la información de los usuarios

Más detalles

UNIVERSIDAD PONTIFICIA DE SALAMANCA CAMPUS MADRID INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL TRABAJO ACADÉMICO I. Redes inalámbricas

UNIVERSIDAD PONTIFICIA DE SALAMANCA CAMPUS MADRID INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL TRABAJO ACADÉMICO I. Redes inalámbricas UNIVERSIDAD PONTIFICIA DE SALAMANCA CAMPUS MADRID INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL TRABAJO ACADÉMICO I Redes inalámbricas Noviembre 2012 Alumno: Jorge Sordo Balbín Profesor: Luis Joyanes Aguilar Nº

Más detalles

Protocolos de enrutamiento dinamico RIP, OSPF, BGP

Protocolos de enrutamiento dinamico RIP, OSPF, BGP BGP dinamico,, BGP Facultad de Ciencias Matemáticas - UNMSM EAP. Computación Científica 23 de octubre de 2012 BGP Introduccion Un protocolo de es un software complejo que se ejecuta de manera simultánea

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

e-business Ing. Marco Guachimboza Mg.

e-business Ing. Marco Guachimboza Mg. e-business Ing. Marco Guachimboza Mg. UNIDAD I FUNDAMENTOS DE INTERNET INTRODUCCIÓN A LAS TELECOMUNICACIONES TELECOMUNICACIÓN La telecomunicación («comunicación a distancia»), del prefijo griego tele,

Más detalles

TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA

TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA INTRODUCCIÓN Cuando se habla de alta disponibilidad se habla de los tres nueves (99,999% del tiempo del año funcionando correctamente),

Más detalles

Análisis, diseño e implementación de una solución técnica para ampliar la cobertura del BACKBONE de la ESPOL usando dispositivos inalámbricos

Análisis, diseño e implementación de una solución técnica para ampliar la cobertura del BACKBONE de la ESPOL usando dispositivos inalámbricos Análisis, diseño e implementación de una solución técnica para ampliar la cobertura del BACKBONE de la ESPOL usando dispositivos inalámbricos Enrique Peláez J. 1, Federico Raue R. 2 RESUMEN Las tecnologías

Más detalles

Capítulo 1: Introducción - I

Capítulo 1: Introducción - I Capítulo 1: Introducción - I ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

Tema 27. Electrónica de red: puentes, encaminadores, pasarelas, conmutadores.

Tema 27. Electrónica de red: puentes, encaminadores, pasarelas, conmutadores. Tema 27. Electrónica de red: puentes, encaminadores, pasarelas, conmutadores. ESQUEMA 1 INTRODUCCIÓN... 1 2 Equipos de la capa física... 2 2.1 Repetidor...2 2.2 Concentradores (hub)...3 2.3 Módem...4 3

Más detalles

Redes de datos. Tema 1. Introducción

Redes de datos. Tema 1. Introducción Redes de datos Tema 1 Introducción Diapositiva 1 6.263: Redes de datos Fundamentos del análisis y el diseño de redes: Arquitectura: Capas Topología Protocolos: Punto a punto Acceso múltiple Extremo a extremo

Más detalles

Servicios de voz vía IP Trunking Criterios de buenas prácticas y propuesta para su implantación

Servicios de voz vía IP Trunking Criterios de buenas prácticas y propuesta para su implantación Servicios de voz vía IP Trunking Criterios de buenas prácticas y propuesta para su implantación Se describe en este documento una serie de consideraciones a tener en cuenta para conseguir una buena calidad

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 3: Protocolos de enrutamiento dinámico RIP y OSPF 1. OBJETIVO El objetivo de esta práctica es conocer el modo de operar de los protocolos de enrutamiento

Más detalles

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007 Solución del examen de Redes - Segundo parcial - ETSIA - de junio 2007 Apellidos, Nombre: Grupo de matrícula:. (0,75 puntos) La captura mostrada en la figura siguiente se ha realizado desde un equipo del

Más detalles

Cuándo nace VoIP? telefonía IP (Internet Protocol)

Cuándo nace VoIP? telefonía IP (Internet Protocol) Introducción VoIP Cuándo nace VoIP? En 1995 la empresa VocalTec realiza la primera llamada telefónica de PC a PC a través de Internet, es aquí donde nace el término de telefonía IP (Internet Protocol)

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO

DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO 28 de marzo de 2011 2 Índice general 1. 1. ZigBee 1 1.1. Descripción de ZigBee......................

Más detalles

INTEROUTE CLOUD CONNECT (ICC).

INTEROUTE CLOUD CONNECT (ICC). INTEROUTE CLOUD CONNECT (ICC). INTEROUTE CLOUD CONNECT. (ICC). Interoute Cloud Connect (ICC) integra funciones de optimización de WAN, firewall, router y conectividad cloud en un único dispositivo local,

Más detalles

Estructura del protocolo OSI

Estructura del protocolo OSI Semana 14 14 Empecemos! En esta última semana del 9no semestre te queremos felicitar por haber llegado hasta aquí con éxito, enfrentando y resolviendo retos relacionados a los tipos de redes. Esperamos

Más detalles

Ampliación de Data Centers con Cisco Fabric Path

Ampliación de Data Centers con Cisco Fabric Path Informe técnico Ampliación de Data Centers con Cisco Fabric Path Qué aprenderá Las arquitecturas de redes tradicionales están diseñadas con el fin de ofrecer alta disponibilidad para las aplicaciones estáticas,

Más detalles

REDES DE ORDENADORES

REDES DE ORDENADORES REDES DE ORDENADORES Informática 4ºESO 2013 Redes Informáticas Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos:

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos: Tipos de Redes: Según el tamaño: -LAN (red de área local): de 10 metros a 1 kilómetro, suelen usar broatcast y su velocidad va de 10 a 100 MBps. -MAN (red de área metropolitana): tamaño máximo 10 kilómetros.

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

PROYECTO FIN DE CARRERA

PROYECTO FIN DE CARRERA UNIVERSIDAD CARLOS III DE MADRID INGENIERÍA TÉCNICA DE TELECOMUNICACIÓN ESPECIALIDAD EN SISTEMAS DE TELECOMUNICACIÓN PROYECTO FIN DE CARRERA EVALUACIÓN EXPERIMENTAL DE REDES MALLADAS BASADAS EN EL PROTOCOLO

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

Arquitectura de vídeo por IP

Arquitectura de vídeo por IP Arquitectura de vídeo por IP Las ventajas de un CCTV conectado en red, basado en IP, son significativas comparadas con los sistemas analógicos tradicionales. No obstante, Oliver Vellacott, Director General

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Informática Tema 3 4º E.S.O.

Informática Tema 3 4º E.S.O. REDES 3 1.- Redes Informáticas. 1.1. Qué es una red. Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos (una impresora, disco

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Introducción Redes. Sergio Padilla

Introducción Redes. Sergio Padilla Introducción Redes Sergio Padilla Redes Una red (en general) es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se

Más detalles

1º INTRODUCCIÓN La comunicación es el intercambio de información entre dos o más individuos o entidades de un proceso.

1º INTRODUCCIÓN La comunicación es el intercambio de información entre dos o más individuos o entidades de un proceso. TECNOLOGIA DE LAS INFRAESTRUCTURAS DE LAS COMUNICACIONES 1º INTRODUCCIÓN La comunicación es el intercambio de información entre dos o más individuos o entidades de un proceso. Las Infraestructuras de las

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G.

Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G. Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G. Resumen Las tecnologías hoy en día van evolucionando

Más detalles

Fundamentos de Redes de Computadoras

Fundamentos de Redes de Computadoras Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay

Más detalles

INTRODUCCIÓN Videoconferencia sobre Frame Relay

INTRODUCCIÓN Videoconferencia sobre Frame Relay INTRODUCCIÓN Videoconferencia sobre Frame Relay Homero Andrango María Fernanda Jerez Patricia Yacelga Se denomina videoconferencia al sistema que permite a un grupo de personas ubicadas en lugares distantes

Más detalles

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.2 México

Más detalles

Tecnología MIMO WHITE PAPER. Introducción. Qué es MIMO?

Tecnología MIMO WHITE PAPER. Introducción. Qué es MIMO? WHITE PAPER Tecnología MIMO Introducción En los últimos años los fabricantes de sistemas inalámbricos han lanzado numerosas soluciones de radioenlaces punto-punto y punto-multipunto con tecnología MIMO,

Más detalles

Facultad de Ingeniería

Facultad de Ingeniería Redes de Datos Facultad de Ingeniería Capítulo 1. Conceptos Básicos 1.1 Panorama General 1.2 Usos y aplicaciones 1.3 Topologías 1.4 Evolución de las Redes de Datos Redes de Datos 1 Capítulo 1 1.1 Conceptos

Más detalles

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red.

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red. GLOSARIO AIIH (Assignment of IPv4 Global Addresses to IPv6 Hosts).- Método que permite asignar temporalmente direcciones IPv4 a hosts Dual Stack dentro de una red IPv6. Anycast.- Un identificador para

Más detalles

51 Int. CI.: B41F 33/00 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA

51 Int. CI.: B41F 33/00 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 428 772 1 Int. CI.: B41F 33/00 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Fecha de presentación y número de la solicitud

Más detalles

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA El canal de comunicación inalámbrica La tecnología de comunicaciones inalámbricas esta basada en el estándar IEEE 802.11b. El término más utilizado

Más detalles

Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la dirección MAC.

Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la dirección MAC. Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de

Más detalles

Conexiones inalámbricas Guía del usuario

Conexiones inalámbricas Guía del usuario Conexiones inalámbricas Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Bluetooth es

Más detalles

Redes conmutadas y de área local

Redes conmutadas y de área local Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles