Formación de redes inalámbricas ad hoc El arte de la formación de redes sin red
|
|
- Domingo Ruiz Márquez
- hace 8 años
- Vistas:
Transcripción
1 Formación de redes inalámbricas ad hoc El arte de la formación de redes sin red Magnus Frodigh, Per Johansson y Peter Larsson Hoy día, mucha gente lleva numerosos dispositivos portátiles, tales como ordenadores, teléfonos móviles, PDA y reproductores mp3, para usarlos en sus vidas profesionales y privadas. Para la mayoría, estos dispositivos se usan por separado esto es, sus aplicaciones no interactúan. Imagínese, sin embargo, que pudiesen interactuar directamente: los participantes de una reunión podrían compartir documentos o presentaciones; las tarjetas de visita irían a parar automáticamente al registro de direcciones en un ordenador portátil y el número se registraría en un teléfono móvil; a medida que los viajeros salen de un tren de cercanías, sus ordenadores portátiles podrían permanecer en línea; de la misma manera, ahora el correo electrónico entrante podría ser derivado a sus PDA; finalmente, al entrar en la oficina, toda la comunicación podría ser encaminada automáticamente a través de la red inalámbrica corporativa. Estos ejemplos de comunicación inalámbrica espontánea ad hoc entre dispositivos podrían ser definidos de manera informal como un esquema, al que a menudo se denomina formación de redes ad hoc, que permite a los dispositivos establecer la comunicación, en cualquier momento y en cualquier lugar, sin la ayuda de una infraestructura central. En realidad, la formación de redes ad hoc como tal no es nueva, sino la configuración, el uso y los participantes. En el pasado, la noción de redes ad hoc se asociaba con frecuencia con la comunicación en los campos de combate y en los emplazamientos de zonas desastrosas; ahora, al materializarse nuevas tecnologías tales como Bluetooth, es probable que cambie el escenario de la formación de redes ad hoc, así como su importancia. En este artículo, los autores describen el concepto de la formación de redes ad hoc dando sus antecedentes y presentando algunos de los retos técnicos que plantea. Los autores indican también algunas de las aplicaciones que se pueden contemplar para la formación de redes ad hoc. CUADRO A, ACRONIMO AODV Ad hoc on-demand distance vector AP Access point ARQ Automatic repeat request BGP Border gateway protocol CMA/CA Carrier sense multiple access with collision avoidance DARPA Defense Advanced Research Projects Agency DDV Destination-sequenced distance vector DR Dynamic source routing D Direct-sequence spread spectrum FA Foreign agent FEC Forward error correction FH Frequency-hopping spread spectrum FTP File transfer protocol GPR General packet radio service H2 ee HiperLAN/2 HA Home agent HiperLAN/2 High-performance radio LAN type 2 IEEE Institute of Electrical and Electronic Engineering IETF Internet Engineering Task Force IP Internet protocol IM Industrial cientific Medical band (2.4 GHz) LAN Local area network LAP LAN access point MAC Media access control MANET Mobile ad hoc network MIPMANET Mobile IP MANET MT Mobile terminal NC Notebook computer OPF Open shortest path first PAN Personal area network PDA Personal digital assistant PRnet Packet radio network Qo Quality of service RIP Routing information protocol RREP Route reply RREQ Route request RT Request to send IG pecial interest group TDD Time-division duplex UMT Universal mobile telecommunications system WCDMA Wideband code-division multiple access WLAN Wireless LAN Introducción Numerosos factores asociados con la tecnología, los negocios, las regulaciones y el comportamiento social hablan, de manera natural y lógica, en favor de la formación de redes inalámbricas ad hoc. La comunicación móvil inalámbrica de datos, que está avanzando tanto en términos de tecnología como de uso y penetración, es una fuerza impulsora, gracias a Internet y al éxito de los sistemas celulares de segunda generación. Al mirar hacia el horizonte, finalmente podemos vislumbrar una vista de una computación y una comunicación verdaderamente ubícuas. En un futuro próximo, se espera que crezcan el papel y las posibilidades de las transacciones de datos a corto plazo, sirviendo como complemento a la comunicación a gran escala tradicional: la mayor parte de las comunicaciones hombre - máquina así como una comunicación oral entre seres humanos se produce a distancias de menos de 10 metros; además, como resultado de esta comunicación, las dos partes que se comunican tienen con frecuencia necesidad de intercambiar datos. Como factor de apoyo, las bandas de frecuencias exentas de licencia invitan al uso de tecnologías de radio en desarrollo (tales como Bluetooth) que admiten un despliegue barato y sin esfuerzo de la comunicación inalámbrica. En términos de precio, de portabilidad y de usabilidad y en el contexto de una red ad hoc, muchos dispositivos de computación y comunicación, tales como los PDA y los teléfonos móviles, ya poseen los atributos que son deseables. A medida que continúen los avances de la tecnología, estos atributos serán mejorados todavía más. Finalmente, observamos que muchos teléfonos móviles y otros dispositivos electrónicos ya están habilitados para Bluetooth, o lo estarán pronto. Por consiguiente, están sentadas las bases para construir redes ad hoc más complejas. En términos de aceptación de mercado, la comprensión de una masa crítica es ciertamente positiva. Pero tal vez aún más positivo en lo relativo al usuario final es que los consumidores de dispositivos habilitados para Bluetooth obtienen muchas funciones ad hoc aun no evidentes con un coste virtual cero. Qué es una red ad hoc? Tal vez la noción más extendida de una red móvil ad hoc es una red formada sin ninguna administración central, que consta de nodos móviles que usan una interfaz inalámbrica para enviar paquetes de datos. Dado que los nodos de una red de este tipo pueden servir de encaminadores y de anfitriones, pueden enviar paquetes en nombre de otros nodos y ejecutar las aplicaciones del usuario. Las raíces de la formación de redes ad hoc se pueden seguir hasta 1968, cuando se iniciaron los trabajos en la red ALOHA (el objetivo de 248 Ericsson Review No. 4, 2000
2 esta red era conectar centros educativos en Hawai). 1 Aunque se emplearon estaciones fijas, el protocolo ALOHA se prestaba a la gestión distribuida de acceso a canales, y de aquí que sentase las bases para el posterior desarrollo de esquemas de acceso distribuido a canales que eran adecuados para la formación de redes ad hoc. El protocolo ALOHA propiamente dicho era un protocolo de salto simple (single-hop) esto es, no soportaba el encaminamiento de manera inherente. En lugar de ello, cada nodo tenía que estar al alcance de todos los demás nodos participantes. Inspirada por la red ALOHA y el anterior desarrollo de conmutación de paquetes en redes fijas, DARPA comenzó a trabajar, en 1973, en la PRnet (packet radio network - red de paquetes de radio) una multi red de salto múltiple. 2 En este contexto, salto múltiple significa que los nodos cooperaban en la retransmisión del tráfico en beneficio mutuo para llegar a estaciones distantes que de otra manera habrían estado fuera de su alcance. PRnet proporcionó mecanismos para gestionar la operación de forma centralizada, así como en régimen distribuido. Como beneficio adicional, se pudo observar que las técnicas de salto múltiple incrementaban la capacidad de la red, ya que el dominio espacial podía ser reutilizado para sesiones de salto múltiple concurrentes pero físicamente separadas Aunque posteriormente se desarrollaron muchas redes de paquetes de radio experimentales, estos sistemas inalámbricos nunca despegaron realmente en el segmento de los consumidores. Cuando se estaba desarrollando IEEE un estándar para redes de área local inalámbricas (wireless local area network - WLAN) el Instituto de Ingeniería Eléctrica y Electrónica (Institute for Electrical and Electronic Engineering - IEEE) sustituyó el término red de paquetes de radio por el de red ad hoc. Las redes de paquetes de radio habían llegado a ser asociadas con las redes salto múltiple de las operaciones militares o de rescate a gran escala y, mediante la adopción de un nuevo nombre, el IEEE esperaba indicar un escenario de desarrollo enteramente nuevo. Hoy día, nuestra visión de la formación de redes ad hoc incluye escenarios tales como los que se representan en la Figura 1, donde las personas llevan dispositivos que pueden conectarse en red en régimen ad hoc. Los dispositivos de un usuario pueden tanto interconectarse entre sí como conectarse a puntos de información local por ejemplo, para consultar actualizaciones de salidas de vuelos, cambios de puerta, etc. Los dispositivos ad hoc pueden también retransmitir tráfico entre dispositivos que estén fuera de su alcance. Por lo tanto, el escenario del aeropuerto contiene una mezcla de saltos de radio simples y múltiples. Para poner la formación de redes ad hoc en su Estaci n base WCDMA de interior Punto de acceso a HiperLAN/2 MT Figura 1. En un aeropuerto, donde la gente puede acceder a redes de área local y ampliada, se usan conexiones Bluetooth ad hoc para interconectar los dispositivos transportados, tales como PDA, teléfonos móviles WCDMA y ordenadores portátiles. Por ejemplo, un usuario podría recoger el correo electrónico mediante una interfaz HiperLAN/2 a un ordenador portátil en un maletín, pero leer mensajes y contestarlos mediante su PDA. u PAN u PAN PDA u PAN Bluetooth MT NC PDA PDA MT NC Ericsson Review No. 4,
3 perspectiva correcta, hagamos algunas observaciones acerca de la comunicación inalámbrica, empezando por los sistemas celulares del día presente, que se apoyan fuertemente en la infraestructura: la cobertura está dada por estaciones base, los recursos de radio se gestionan desde una ubicación central, y los servicios están integrados en el sistema. Esto conduce a los buenos y predecibles servicios de los sistemas celulares del presente. La Figura 2 representa este aspecto bidimensional en lo que se relaciona con la formación de redes ad hoc. A medida que disminuimos la gestión centralizada, o nos alejamos de ella, nos encontramos moviéndonos en la dirección de una operación ad hoc pura, que también puede ser clasificada en términos de saltos simples o múltiples. in haber cedido el control totalmente, pero dado el modo directo de comunicación en HiperLAN/2, los terminales adyacentes se pueden comunicar directamente entre sí. Por lo tanto, el transporte de tráfico no es enteramente dependiente de la cobertura proporcionada por los puntos de acceso. La dependencia de una cobertura administrada de forma central se reduce aún más cuando los terminales de usuario final retransmiten tráfico mediante múltiples saltos entre otros terminales y la estación base (salto celular múltiple). 3 Un procedimiento similar es aplicable a los sistemas de acceso de salto múltiple de bucle local inalámbrico (wireless local loop - WLL) comercial o residencial, primordialmente concebidos para el acceso a Internet (Figura 2, abajo a la izquierda y centro). Figura 2 Diversas redes inalámbricas asociadas funcionalmente a dos aspectos independientes de formación de redes ad hoc: el nivel de control centralizado (horizontal), y el uso de múltiples saltos de radio (vertical). alto múltiple alto simple Cobertura de B Control de B ervicio de B GM Celular UMT WCDMA IEEE * Nodo directo de HIPERLAN/2 alto múltiple celular Internet residencial (WLL) * Modo de infraestructura ** Modo ad hoc MANET IEEE ** PAN Pico red Bluetooth Red dispersa PAN PAN PRnet Las tecnologías de radio, de acceso, y de encaminamiento completamente descentralizadas habilitadas por Bluetooth, el modo ad hoc IEEE , el modo sin estación PRnet, la red móvil ad hoc (MANET), y los conceptos tales como la red de área personal (personal area network - PAN) o la comunicación PAN a PAN se adaptan más o menos enteramente al dominio ad hoc. La iniciativa MANET del Grupo de Ingeniería de Internet (Internet Engineering Task Force - IETF) tiene también el objetivo de proporcionar servicios a través de infraestructura fija conectada a Internet. 4 Los desarrollos recientes y las características existentes dentro de este género son el enfoque de este artículo (Figura 2, abajo a la derecha). Aplicaciones típicas Las redes móviles ad hoc han sido el centro de atención de muchas investigaciones y trabajos de desarrollo recientes. Hasta la fecha, las redes de paquetes de radio ad hoc han sido tomadas en consideración principalmente para aplicaciones militares, donde una configuración de red descentralizada es una ventaja operativa o incluso una necesidad. En el sector comercial, los equipos para informática inalámbrica móvil no han estado disponibles a un precio atractivo para los grandes mercados. in embargo, a medida que aumenta la capacidad de ordenadores móviles de manera uniforme, también se espera que crezca la necesidad de formación de redes ilimitada. Las redes comerciales ad hoc se podrían usar en situaciones allí donde no se dispone de ninguna infraestructura (fija o celular). Ejemplos de ésto son las operaciones de rescate en zonas remotas, o cuando la cobertura local debe ser desplegada rápidamente en un sitio de construcción. La formación de redes ad hoc podría también servir como acceso inalámbrico público en zonas urbanas, proporcionando un rápido despliegue y una extensión de la cobertura. Los puntos de acceso en redes de este tipo podrían servir como estaciones radio relé estacionarias que llevan a cabo encaminamiento ad hoc entre ellas mismas y entre nodos de usuario. Algunos de los puntos de acceso proporcionarían también pasarelas a través de las cuales los usuarios se podrían conectar a una arteria principal fija. 5 Al nivel local, las redes ad hoc que enlazan ordenadores portátiles o de mano (palmtop) podrían ser usadas para difundir y compartir información entre los participantes de una conferencia. También podrían ser apropiados para la aplicación en redes domésticas, donde los dispositivos pueden comunicarse directamente para intercambiar información, tal como audio/vídeo, alarmas, y actualizaciones de configuración. Tal vez, las aplicaciones de mayor alcance en este contexto son las redes más o menos autónomas de robots domésticos interconectados que limpian, lavan los platos, cortan el cés- 250 Ericsson Review No. 4, 2000
4 ped, realizan vigilancia de seguridad, y otras labores parecidas. Algunas personas han propuesto incluso redes de salto múltiple ad hoc (denominadas redes sensoras) por ejemplo, para monitorización mediambiental, donde las redes se podrían usar para predecir la polución del agua o para alertar con tiempo de la aproximación de un tsunami. 6 Las redes ad hoc de corto alcance pueden simplificar la intercomunicación entre diversos dispositivos móviles (tales como un teléfono celular y un PDA) formando una PAN, y por lo tanto eliminando la tediosa necesidad de cables. Esto podría extender también la movilidad proporcionada por la red fija (o sea, la IP móvil) a los nodos más alejados en un dominio de red ad hoc. El sistema Bluetooth es tal vez la tecnología más prometedora en el contexto de formación de redes de área personal. LAN Red Internet o IP corporativa GPR Encami- nador Encami- nador Figura 3 Escenario PAN con cuatro PAN interconectadas, dos de las cuales tienen una conexión de Internet a través de un punto de acceso a LAN Bluetooth y un teléfono GPR/UMT. PAN una extensión de red Contemplado desde el punto de vista de la red móvil tradicional, una PAN basada en Bluetooth abre un nuevo camino para extender las redes móviles al domino del usuario. Alguien que esté de viaje y tenga acceso a una PAN Bluetooth podría usar el teléfono móvil GPR/UMT como pasarela a Internet ó a una red IP corporativa. En términos de carga de tráfico en la red, el tráfico agregado de la PAN típicamente excedería el del teléfono móvil. Además, si la PAN Bluetooth pudiera ser interconectada con redes dispersas (scatternets), esta capacidad aumentaría. La Figura 3 muestra un escenario en el que se usan cuatro PAN Bluetooth. Las PAN se interconectan a través de ordenadores portátiles con enlaces Bluetooth. Además, dos de las PAN están conectadas a una red arterial IP, una a través de un punto de acceso a LAN y la otra a través de un simple teléfono GPR/UMT. Una PAN puede también comprender varias tecnologías de acceso diferentes distribuidas entre sus dispositivos miembros que explotan las funciones ad hoc de la PAN. Por ejemplo, un ordenador portátil podría tener una interfaz de red inalámbrica (wireless LAN - WLAN) (tal como IEEE o una HiperLAN/2) que proporciona acceso a la red cuando el ordenador se usa en interiores. Por lo tanto, la PAN se beneficiaría del agregado total de todas las tecnologías de acceso que residan en los dispositivos PAN. A medida que madure el concepto de PAN, permitirá que se incorporen nuevos dispositivos y tecnologías de acceso también nuevas en el marco de las PAN. También debe eliminar la necesidad de crear dispositivos híbridos, tales como combinaciones de PDA - teléfono móvil, porque en lugar de ello la red PAN permitirá la integración inalámbrica. En otras palabras, no será necesario llegar a compromisos entre forma y función. En todos los escenarios discutidos anteriormente, se debe poner énfasis en que la tecnología de corta distancia, tal como Bluetooth, es un elemento clave que permite la introducción de la flexibilidad representada por el concepto PAN. Características y requerimientos En contraste con las redes tradicionales de cable o inalámbricas, se podría esperar que una red ad hoc operase en un entorno de red en el que algunos de los nodos, o todos ellos, fuesen móviles. En este entorno dinámico, las funciones de la red deben ejecutarse de manera distribuida, ya que los nodos podría desaparecer de la red, o aparecer en ella, repentinamente. in embargo, en general, los mismos requisitos básicos de usuario para conectividad y envío de tráfico que son de aplicación a las redes tradicionales serán también de aplicación a las redes ad hoc. Más abajo discutimos algunas características operacionales típicas y cómo afectan a los requerimientos para funciones de formación de redes relacionadas con ellas. Para limitar el alcance de la discusión, examinaremos el caso de una red ad hoc orientada a PAN que comprende una mezcla de ordenadores portátiles, teléfonos celulares y PDA. Operación distribuida: un nodo de una red ad hoc no puede confiar en que una red en segundo plano soporte las funciones de seguridad y encaminamiento. En vez de ello estas Ericsson Review No. 4,
5 Figura 4 Esta red ad hoc tiene tres grupos de confianza separados: G1, G2 y G3. En esta etapa, no se puede producir un intercambio de datos seguro entre los nodos excepto con el nodo C, que pertenece a G1 y G2. Figura 5 El nodo C envía las claves públicas firmadas que recibió desde los nodos D, E y F al nodo A del servidor. Además, el nodo A establece una nueva relación de confianza al nodo G. G1 B D, E, F OK! A C D G G2 E G3 F H G1 B A C D G2 G3 G E F H funciones deben estar diseñadas de manera que puedan operar eficientemente bajo condiciones distribuidas. Topología dinámica de red: en general, los nodos serán móviles, lo que antes o después resultará en una topología de red con variaciones. No obstante, la conectividad de la red se debe mantener para permitir que las aplicaciones y servicios funcionen sin interrupción. En particular, esto influirá en el diseño de los protocolos de encaminamiento. Es más, un usuario de la red ad hoc necesitará también acceso a una red fija (tal como Internet) incluso en el caso de que los nodos se estén moviendo. Esto conlleva la necesidad de funciones de gestión de la movilidad que permitan el acceso a al red para dispositivos localizados varios saltos de radio más allá del punto de acceso a la red. Capacidad de enlace fluctuante: los efectos de altas tasas de errores de bits podría ser más profundo en una red salto múltiple ad hoc, ya que lo que afecta a un camino de salto múltiple es la suma de los valores de todos los errores de los enlaces. Además, más de un camino de extremo a extremo puede usar un enlace dado que, si se rompiese, podría interrumpir varias sesiones durante periodos de transmisión con altas tasas de errores de bits. Aquí, también, la función de encaminamiento resulta afectada, pero unas funciones eficientes para protección de la capa de enlace (tales como corrección de error hacia delante - forward error correction - FEC), y la petición de repetición automática - automatic repeat request - ARQ) pueden mejorar de manera sustancial la calidad del enlace. Dispositivos de baja potencia: en muchos casos, los nodos de la red estarán alimentados por baterías, lo que hará que el presupuesto de energía sea muy ajustado para todos los componentes que consuman energía en un dispositivo. Esto afectará, por ejemplo, al proceso de la CPU, al uso y tamaño de la memoria, al procesamiento de la señal, y a la potencia de salida /entrada del transductor. Las funciones relacionadas con la comunicación (básicamente la totalidad de la pila de protocolo que hay bajo las aplicaciones) cargan directamente la aplicación y los servicios que se ejecutan el dispositivo. Por lo tanto, los algoritmos y mecanismos que implementan las funciones de formación de redes deben ser optimizados para un bajo consumo de energía, para ahorrar capacidad para las aplicaciones mientras siguen proporcionando buenas prestaciones en la comunicación. Además de lograr una razonable conectividad en la red, la introducción de múltiples saltos de radio podría también mejorar las prestaciones de conjunto, dado un presupuesto de energía restringido. Hoy día, sin embargo, esto solamente se puede realizar al precio de un encaminamiento más complejo. Dadas las operaciones de funcionamiento relacionadas más arriba, qué puede esperar el usuario de una red PAN ad hoc? Con toda probabilidad, será necesario el soporte de servicios multimedia dentro de la PAN ad hoc y a lo largo de toda ella. Como ejemplo, las siguientes cuatro clase de calidad de servicio (quality-of-service - Qo) facilitarían el uso de aplicaciones multimedia incluyendo conversacional (voz); flujo (vídeo/audio); interactivo (Web); y de segundo plano (FTP, etc.). Estas clases de servicio han sido identificadas para el soporte de Qo en la red UMT y deben ser también soportadas en el entorno PAN. in embargo, la calidad estocástica inherente de las comunicaciones en una red inalámbrica ad hoc, como se discutió anteriormente, hace que sea difícil dar garantías fijas en los servicios ofrecidos a un dispositivo. En redes de este tipo, las garantías fijas darían como resultado requisitos en la manera como se mueven los nodos, así como requisitos de densidad de nodos, lo que inherentemente inhibiría la noción de operación ad hoc. No obstante, cuando las condiciones de la comunicación son estables, la infraestructura de la PAN debe proporcionar la misma Qo que ha sido definida para la red de acceso. Para mejorar aún más la percepción del servicio por parte del usuario, se podría hacer que las aplicaciones de usuario que se ejecutan sobre una red ad hoc se adaptasen a cambios repentinos en la calidad de la transmisión. El soporte Qo en una red ad hoc afectará a la mayoría de las funciones de formación de redes discutidas anteriormente, especialmente al encaminamiento y a la movilidad. Además, deben ser instalados en los dispositivos la gestión de la memoria tampón local y los mecanismos de prioridad para manejar flujos de tráfico diferenciados. En la siguiente sección damos una descripción más elaborada de tres de las funciones mencionadas brevemente más arriba, a saber, seguridad, encaminamiento, y movilidad. Creemos que estas funciones son buenos puntos de partida para una discusión de las implicaciones que tendrá la operación ad hoc en la funcionalidad de la red. 252 Ericsson Review No. 4, 2000
6 Funciones típicas de la red ad hoc eguridad Obviamente, la seguridad es un motivo de preocupación en una red ad hoc, en particular si se emplean saltos múltiples. Cómo puede estar seguro un usuario de que nadie está curioseando en el tráfico mediante un nodo de reenvío? Es el usuario del otro extremo realmente la persona que dice ser? Desde un punto de vista puramente criptográfico, los servicios ad hoc no implican muchos problemas nuevos. Los requisitos relativos a la autentificación, la confidencialidad, y la integridad o no repudio son los mismos que para otras muchas redes de comunicaciones públicas. in embargo, en una red inalámbrica ad hoc, la confianza es un problema fundamental. Ya que no podemos confiar en el medio, la única elección que nos queda es usar la criptografía, lo que nos fuerza a confiar en las claves criptográficas usadas. Por lo tanto, el reto básico es crear relaciones de confianza entre claves sin la ayuda de una certificación de confianza de terceros. Toda vez que las redes ad hoc se crean espontáneamente entre entidades que da la coincidencia que están en la misma ubicación, no hay ninguna garantía de que cada nodo tenga las claves públicas de confianza a otros nodos o que puedan presentar certificados en los que confíen otras partes. in embargo, si permitimos que se delegue la confianza entre nodos, aquellos nodos que ya hayan establecido relaciones de confianza puedan extender sus privilegios a otros miembros del grupo. El método que se describe más abajo se puede usar para distribuir relaciones de confianza a toda una red ad hoc. El método se basa en un procedimiento de clave pública y como ejemplo se usa una pequeña red ad hoc (Figuras 4-7). e supone que existe conectividad entre todos los nodos de la red, y que ésta puede ser mantenida por, digamos, un protocolo de encaminamiento reactivo ad hoc. Inicialmente, el nodo A se hace cargo del papel de nodo servidor en el procedimiento de la delegación de confianza. A dispara el procedimiento haciendo circular un mensaje de comienzo por toda la red. Cada nodo que recibe este mensaje hace circular por la red ad hoc un mensaje que contiene las claves públicas de confianza. A puede entonces establecer un mapa de relaciones de confianza e identificarlas en la red ad hoc. En el ejemplo mostrado (Figura 4), tres grupos diferentes (G1, G2, y G3) comparten una cadena de confianza. Todos los nodos de G2 comparten una relación de confianza indirecta con A (a través del nodo C). De esta manera, el nodo A puede recopilar las claves firmadas que recibió de G2 G1 B A C D G2 G3 a través de C (como se ilustra en la Figura 5). Por contraste, los nodos de G3 no tienen una relación de confianza con A. in embargo, se puede crear una relación de confianza entre, digamos, el nodo G en G3 y A intercambiando manualmente claves de confianza. Ahora el nodo A puede recopilar las claves firmadas recibidas desde G3 a través de G (Figura 6). A puede entonces hacer circular por la red ad hoc todas las claves firmadas recopiladas. Este procedimiento crea relaciones de confianza entre cada nodo en G1, G2 y G3, y forma un nuevo grupo de confianza, G1 (Figura 7). Este ejemplo se puede generalizar en un protocolo que gestione la distribución de confianza en una red ad hoc arbitraria. 7 Encaminamiento en redes ad hoc Para las redes móviles ad hoc, la cuestión del encaminamiento de paquetes entre cualquier par de nodos llega a convertirse en una tarea comprometida, porque los nodos se pueden mover de manera aleatoria dentro de la red. Un camino que se consideraba óptimo en un punto dado del tiempo podría no funcionar en absoluto unos pocos momentos después. Además, las propiedades estocásticas de los canales inalámbricos se añaden a la incertidumbre de la calidad del camino. El entorno operativo como tal podría también causar problemas para escenarios bajo techo el cierre de una puerta podría ser causa de que se interrumpiese un camino. Los protocolos de encaminamiento tradicionales son proactivos, dado que mantienen rutas a todos los nodos, incluyendo nodos a los cuales no se están enviando paquetes. Reaccionan a cualquier cambio en la topología incluso aunque no resulte afectado ningún tráfico por el cambio, y requieren mensajes periódicos de control para mantener rutas a todos y cada uno de los nodos de la red. El ritmo al que se envían estos mensajes de control debe reflejar la dinámica de la red a fin de mantener rutas válidas. Por lo tanto, los recursos escasos, tales como la energía y el ancho de banda del enlace, serán usados más frecuentemente para tráfico de control a medida que aumente la movilidad del nodo. Un procedimiento alternativo comprende el G H OK! E F H Figura 6 El nodo G envía la clave pública firmada que recibió desde el nodo H al nodo A. Figura 7 El nodo A hacer circular por la red ad hoc todas las claves firmadas. De esta forma se crea una nueva cadena de confianza en un nuevo y seguro grupo de confianza, G1', que comprende todos los nodos de la red. Todos OK! B A C D G1' G E F H Ericsson Review No. 4,
7 establecimiento de rutas reactivas, lo que dicta que las rutas entre nodos se determinen solamente cuando se necesiten de forma explícita para encaminar paquetes. Esto evita que los nodos actualicen cada ruta posible de la red, y en vez de ello los permite concentrarse o bien en las rutas que se están usando, o bien en las rutas que están en el proceso de ser establecidas. En un estudio de simulación, witchlab 8 (Ericsson Research) comparaba dos algoritmos de encaminamiento reactivos (vector de distancia bajo demanda ad hoc (ad hoc on demand distance vector - AODV 9 ) y encaminamiento dinámico de fuente (dynamic source routing - DR 10 ) y un algoritmo de encaminamiento proactivo (vector de distancia por secuencia de destino (destination-sequenced distance vector - DDV 11 ) (Cuadro B). En cada caso probado, los algoritmos reactivos superaron en prestaciones CUADRO B, TRE PROTOCOLO DE ENCAMINAMIENTO MOVIL PARA REDE AD HOC Vector de distancia por secuencia de destino DDV es un protocolo de encaminamiento proactivo de vector de distancia salto a salto. Cada nodo de la red mantiene una tabla de encaminamiento que contiene el próximo salto a cualquier destino al que se pueda llegar, así como el número de saltos que serán necesarios. e usan difusiones periódicas de actualizaciones de encaminamiento para mantener la tabla de encaminamiento completamente actualizada en todo momento. Para garantizar la libertad de bucle, DDV usa un concepto que está basado en números de secuencia para indicar el grado de novedad o actualización de una ruta dada. La ruta R, por ejemplo, será considerada más favorable que R' si R tiene un número de secuencia más alto; en tanto que si las rutas tienen el mismo número de secuencia, R tendrá la menor, o más reciente cuenta de saltos. Nota: en un algoritmo de vector de distancia (o Bellman-Ford), los nodos de la red intercambian información de encaminamiento con sus vecinos. La tabla de encaminamiento de un nodo contiene el siguiente salto para cada destino en la red, y está asociada con una métrica de distancia por ejemplo, el número de saltos. Basándose en la información de distancia de las tablas de encaminamiento del vecino, es posible calcular las rutas de camino más corto (o coste mínimo) a cada destino en un tiempo finito para una red sin ningún cambio de topología. Vector de distancia bajo demanda ad hoc Al igual que DDV, AODV es un protocolo de encaminamiento por vector de distancia, pero es reactivo. Esto significa que AODV solamente pide una ruta cuando la necesita, y no requiere que los nodos mantengan rutas a destinos que no se estén comunicando. AODV usa números de secuencia de manera similar a DDV para evitar bucles de encaminamiento y para indicar el grado de actualización de una ruta. Cuando un nodo necesita encontrar una ruta a otro nodo, envía un mensaje de petición de ruta (route request - RREQ) a todos sus vecinos. El mensaje RREQ circula por toda la red hasta que llega a su destino o a un nodo que tenga una ruta actualizada al destino. En su recorrido por la red, el mensaje RREQ inicia la creación de entradas temporales en la tabla de ruta para la ruta inversa en los nodos por los que pasa. i se encuentra el destino o una ruta a él, su disponibilidad estará indicada por un mensaje de respuesta de ruta (route reply - RREP) que es enviado de vuelta tan solo a la fuente por el camino inverso temporal del mensaje RREQ recibido. En su camino de vuelta a la fuente, el mensaje RREP inicia, en los modos intermedios, las entradas de la tabla de encaminamiento para el destino. Las entradas de la tabla de encaminamiento expiran después de un cierto periodo de tiempo de espera. Encaminamiento dinámico de fuente El encaminamiento dinámico de fuente es un protocolo de encaminamiento reactivo que usa el encaminamiento de fuente para enviar paquetes de datos. Las cabeceras de los paquetes de datos llevan las direcciones de los nodos a través de los que debe pasar el paquete. Esto significa que los nodos intermedios necesitan solamente mantener la pista de sus vecinos inmediatos para remitir los paquetes de datos. La fuente, por otra parte, debe saber la secuencia de saltos completa al destino. Al igual que en AODV, el procedimiento de adquisición de la ruta en DR pide una ruta haciendo circular por el sistema un paquete RREQ. Un nodo que recibe un paquete RREQ busca en el caché de su ruta, donde se almacenan todas sus rutas conocidas, una ruta al destino pedido. i no se encuentra ninguna ruta, remite el paquete RREQ después de haber añadido primero su propia dirección a la secuencia de salto almacenada en el paquete. El paquete se propaga a través de la red hasta que llega o bien a su destino, o bien a un nodo con una ruta al dicho destino. i se encuentra una ruta, se devuelve únicamente al nodo fuente un paquete RREP que contiene la secuencia de saltos apropiada para llegar al destino. Otra característica del protocolo DR es que puede aprender rutas de las rutas fuentes de los paquetes que recibe. a los proactivos en términos de caudal y de retardo. Además, los protocolos reactivos se comportaron de manera similar en la mayoría de los casos simulados. La principal conclusión que se sacó de este estudio es que un procedimiento reactivo podría ser necesario en un entorno móvil con capacidad limitada de ancho de banda. El procedimiento proactivo consume demasiados recursos actualizando caminos (si se quiere que los periodos de actualización de ruta se adapten a la movilidad de los nodos). i el intervalo de actualización es demasiado largo, la red simplemente contendrá una gran cantidad de rutas estancadas en los nodos, lo que resulta en una pérdida significativa de paquetes. Funciones de movilidad En las redes celulares de hoy, la movilidad del nodo y del usuario se gestionan principalmente por medio del reenvío. Así, cuando un usuario circula fuera de su red de origen, todas las llamadas dirigidas a él son reenviadas a través de ésta a la red que visita. Este mismo principio de reenvío se aplica a la IP móvil. 12, 13 Un usuario, o en realidad el nodo con la interfaz IP, puede también seguir usando una dirección IP fuera de la subred a la que pertenece. Un nodo itinerante que entra en una red forastera se asocia a una dirección c/o (a la atención de) proporcionada por un agente foráneo (foreign agent - FA). En la red de origen, un agente de origen (home agent - HA) establece un túnel IP al FA usando la dirección c/o. Cualquier paquete enviado a la dirección del nodo itinerante se envía primero al agente de origen, quien lo reenvía al FA a través de la dirección c/o (tunelado). Entonces el FA desencapsula el paquete y lo envía al nodo itinerante usando la dirección IP original (home). El encaminamiento real en la red fija no resulta afectado por el método de tunelado y puede usar protocolos de encaminamiento tradicionales, tales como abrir primero el camino más corto (open shortest path first - OPF), el protocolo de información de encaminamiento (routing information protocol - RIP), y el protocolo de pasarela de lindero (border gateway protocol - BGP). Este procedimiento de reenvío es apropiado en casos en los que solamente se están moviendo los nodos (terminales) en los mismos bordes de redes (fijas). in embargo, en una red ad hoc, este no es el caso, ya que también se pueden mover los nodos del centro de la red o más bien, la totalidad de la red está basada en la idea de dispositivos que sirven al mismo tiempo tanto de encaminadores como de anfitriones. Por ello, en una red ad hoc, la movilidad es gestionada directamente por el algoritmo de encaminamiento. i un nodo se mueve, forzando el tráfico por otro camino, el protocolo de encaminamiento se ocupa de los cambios de la tabla de encaminamiento del nodo. En muchos casos, se puede esperar un inter- 254 Ericsson Review No. 4, 2000
8 funcionamiento entre las redes ad hoc y las fijas. El interfuncionamiento haría posible que un usuario que está de viaje y que toma parte en una conferencia mediante un ordenador portátil, pero quiere movilidad, esté localizable a través de la red IP fija. Además, toda vez que el usuario quiere estar localizable a través de la red fija, la IP móvil sería una manera conveniente de hacer que lo estuviese a través de la red IP fija. i el usuario está situado a varios saltos de radio del punto de acceso, la IP móvil y el protocolo de encaminamiento de la red ad hoc deben interfuncionar para proporcionar conectividad entre el usuario viajero y el nodo correspondiente de su unidad, que está ubicado en la red fija o en otra red ad hoc. Transporte IP móvil IP Nodo visitante Nodos correspondientes Agente foráneo Agente propio MIPMANET La IP móvil para redes móviles ad hoc (Mobile IP for mobile ad hoc networks - MIPMANET) 14 está diseñada para dar a los nodos de las redes ad hoc acceso a Internet; y los servicios de la IP móvil. La solución usa agentes foráneos de IP móviles como puntos de acceso a Internet para mantener el seguimiento de la red ad hoc en la que está ubicado cualquier nodo dado, y para dirigir paquetes al borde de esta red ad hoc. El protocolo de encaminamiento ad hoc se usa para enviar paquetes entre el agente foráneo y el nodo visitante. Un procedimiento de capas que emplea tunelado se aplica al caudal de datos saliente, para separar las funciones de la IP móvil del protocolo de encaminamiento ad hoc la Figura 8 ilustra cómo están distribuidas las capas de la IP móvil y de las funciones de encaminamiento ad hoc. Esto hace posible que MIPMA- NET proporcione acceso a Internet permitiendo a los nodos seleccionar múltiples puntos de acceso y realizar una conmutación inconsútil entre ellas. En pocas palabras, MIPMANET funciona como sigue: Los nodos de una red ad hoc que quieren acceso a Internet usan sus direcciones IP de origen para todas las comunicaciones, y se registran con un agente foráneo. Para enviar un paquete a un anfitrión en Internet, el nodo de la red ad hoc envía el paquete por el túnel al agente foráneo. Para recibir paquetes desde anfitriones en Internet, los paquetes se encaminan al agente foráneo mediante mecanismos ordinarios de IP móvil. El agente foráneo envía entonces los paquetes al nodo en la red ad hoc. Los nodos que no requieren acceso a Internet interactúan con la red ad hoc como si fuese una red autónoma o sea, no requieren datos relativos a las rutas para destinos fuera de la red ad hoc. i un nodo no puede determinar a partir de la dirección IP si el destino está o no está ubicado dentro de la red ad hoc, buscará primero Red ad hoc Figura 8 Una perspectiva general de la arquitectura MIPMANET. el nodo visitante dentro de la red ad hoc antes de enviar el paquete por el túnel. Usando el tunelado, MIPMANET puede incorporar el concepto de ruta por omisión en los protocolos de encaminamiento ad hoc bajo demanda, tales como AODV y DR, sin requerir ninguna modificación importante. Los paquetes dirigidos a destinos que no se encuentran dentro de la red ad hoc son enviados por el túnel a los agentes foráneos. En MIPMANET, solamente se da acceso de Internet a los nodos visitantes registrados, por lo tanto el único tráfico que entrará en la red ad hoc desde Internet es el tráfico que se envía por el túnel al agente foráneo desde el agente de origen de un nodo registrado. De la misma forma, el tráfico que sale de la red ad hoc se envía por el túnel al agente foráneo desde un nodo registrado. Esto resulta en una separación, y de aquí en la capacidad de controlar, entre el tráfico que es local en la red ad hoc y el tráfico que entra en dicha red ad hoc. Implicaciones de la capa de radio Porqué múltiples saltos? Al tratar con un medio de radiodifusión inalámbrico poco fiable, se deben adoptar especiales consideraciones de radio en el sistema de comunicación de una red ad hoc, para garantizar una operación fiable y eficiente. Una manera de hacer esto es emplear múltiples saltos, lo que facilita la reutilización de recursos tanto en el dominio espacial como en el temporal, siempre y cuando los nodos que participan en la red estén Red IP Ericsson Review No. 4,
9 alto simple alto múltiple Ejemplo de alcance de transmisión controlado por energía Figura 9 Comparación de formación de redes de saltos múltiples con formación de redes de un solo salto. Ambos ejemplos tienen una distribución idéntica de nodos de red. Fuente Destino Relé Otro nodo razonablemente bien distribuidos en el espacio. 15 En contraste con esto, las redes de salto simple comparten fundamentalmente los recursos de canal en el dominio del tiempo. La Figura 9 muestra una representación esquemática de la interferencia espacial en escenarios de salto múltiple y de salto simple. Cada caso considera una situación idéntica con respecto a la distribución de nodos, fuentes, y destinos. En el escenario de salto múltiple, los paquetes son encaminados por relés intermedios. in embargo, la red de salto simple envía los datos directamente desde la fuente al destino. Los círculos de la figura indican un alcance controlado en potencia de los nodos que transmiten. La figura representa también los nodos inactivos estos nodos no están involucrados como fuentes, como destinos, ni como relés intermedios. De esta figura sacamos la sensación de que el escenario multi salto proporciona mayor eficiencia espectral (bit/s/hz/m 2 ). Comparación de saltos múltiples y saltos simples i el salto múltiple es necesario, adecuado o incluso posible depende de factores tales como el número y la distribución de terminales en la red, la densidad relativa del tráfico, las características del canal de radio, las limitaciones prácticas de la comunicación, y las razones para la optimización de determinados parámetros. Bajo algunas circunstancias, una red de salto múltiple podría, en la realidad, degenerar para convertirse en una de salto simple. Una razón obvia para emplear los saltos múltiples es proporcionar conectividad, ya que algunos terminales podrían estar fuera del alcance de los demás, y por lo tanto no podrían formar una red de salto simple. Características del salto múltiple reenvío En un escenario de salto múltiple, tiene sentido no desperdiciar más energía de la que cada salto requiere. En esencia, la clave de la conservación de la energía es controlar la potencia de transmisión, a fin de compensar las pérdidas del camino que se producen cuando se envía un mensaje entre nodos adyacentes. En un escenario de red con poco tráfico de datos, el consumo total de energía puede ser reducido en un factor aproximado de N α-1, donde N es el número de saltos equidistantes entre la fuente y el destino, y α es la constante de propagación. En teoría, α es igual a 2 para la propagación libre en el espacio. Pero para entornos realistas, a menudo se le asigna un valor de 3 ó 4. Para derivar la relación N α-1, primero describimos la pérdida por propagación (L) en términos de su relación con la distancia (R): L=Const R α Para una correcta recepción a un nivel dado de ruido en el receptor, se requiere una mínima potencia de recepción PRX_min. De acuerdo con esto, la potencia de transmisión para un salto sobre una distancia R es (puesto de manera algo simplista): P TX_1 =P RX_min Const R α 256 Ericsson Review No. 4, 2000
10 i la distancia (R) se divide en N saltos, cada salto individual requiere P TX_N =P RX_min Const (R/N) α Esto es un factor N α menor que un salto simple. Por lo tanto, la reducción total de la potencia de transmisión de extremo a extremo es N α =N N α 1 En este análisis, hemos excluido muchos factores perjudiciales, tales como distancias de salto desiguales, retransmisiones, y las características de los canales con desvanecimiento de la señal. Además, hemos supuesto un modelo muy simple de pérdida por propagación. No obstante, los resultados apuntan a un potencial ahorro de energía. Por ejemplo, comparado con el caso del salto simple, dados α = 3,5 y N = 16, la energía teórica total de extremo a extremo por paquete se reduce veces, ó 30 db. Las malas noticias son que en una red ad hoc móvil por lo general, tiene que ser mantenida la conectividad entre vecinos; y la información de encaminamiento tiene que ser distribuida. Por lo tanto, en situaciones de gran movilidad, el tráfico de control requerido en una red de salto múltiple podría consumir una notable cantidad de energía, incluso en ausencia de tráfico de datos. Un beneficio directo de controlar la energía en las transmisiones de corto alcance es que ello puede reducir el nivel total de interferencia en una red de salto múltiple homogénea con múltiples nodos en comunicación y tráfico fijo. En una primera aproximación sin considerar la ubicación de la interferencia específica el nivel medio de interferencia se reduce en la misma cantidad que la energía de transmisión; esto es, en N α-1. Además, menos interferencia implica mayor capacidad del enlace. Dada una aplicación un poco cruda de la relación de hannon de la capacidad de canal con ancho de banda limitado, y suponiendo que la interferencia esté bien modelada con ruido gausiano complejo, la capacidad individual del enlace aumenta para valores altos de N: log(n). Esto se muestra más abajo, donde B es el ancho de banda y IR 1 es la relación señal - interferencia para un enlace en un sistema de salto simple de referencia que ha sido sustituido por un sistema de salto múltiple: C link =B.lg 2 (1+IR 1.N α 1 ) Const 1.lg 2 (N)+Const 2 El retardo de extremo a extremo depende del nivel al que se mida la latencia y del principio de reenvío aplicado. Un mensaje de tamaño razonable que se vaya a reenviar bajo la modalidad de almacenar y enviar (store and forward) experimentará un retardo que es proporcional al número de saltos. No obstante, este retardo está compensado en parte por un incremento en la tasa de datos del enlace. La segmentación de mensajes grandes en múltiples paquetes afecta también al retardo de extremo a extremo. Mediante la segmentación del mensaje, varios paquetes pueden ser transferidos concurrentemente en saltos consecutivos. Bajo esas suposiciones, el retardo impuesto por múltiples saltos es pequeño en comparación con el retardo resultante de la velocidad del enlace y del tamaño del mensaje. De hecho, el retardo de extremo a extremo podría en realidad beneficiarse de múltiples saltos. Debido a que el tráfico puede ser encaminado concurrentemente por múltiples enlaces en una cadena multi salto, el reto es aliviar la interferencia asociada. Obviamente, cuando la potencia de transmisión es limitada, podría no ser posible llegar a la estación deseada sin múltiples saltos. Por otra parte, debido a que el tamaño máximo de los mensajes es fijo, demasiados saltos aumentarán el retardo. Esto implica que un número dado de saltos, N, puede proporcionar un retardo mínimo bajo restricciones de potencia de transmisión y un tamaño de mensaje dado. En resumen, el salto múltiple es beneficioso, ya que conserva los recursos de energía de transmisión; reduce la interferencia; y aumenta el caudal total de la red. El salto múltiple podría ser también una necesidad, para proporcionar algún tipo de conectividad entre terminales muy distantes. Formación de redes Bluetooth En todo el mundo, la industria ha mostrado un tremendo interés en técnicas que proporcionen conectividad inalámbrica de corto alcance. En este contexto, la tecnología Bluetooth se ve como el componente clave in embargo, la tecnología Bluetooth debe ser capaz de operar en redes ad hoc que puedan ser autónomas, o parte del mundo de la red IP, o una combinación de las dos cosas. El principal propósito de Bluetooth es sustituir los cables entre los dispositivos electrónicos, tales como los teléfonos, los PDA, los ordenadores portátiles, las cámaras digitales, las impresoras, y las máquinas de fax, usando un chip de radio de bajo coste. La conectividad de corto alcance también encaja muy bien en el contexto del área amplia, en que puede extender la formación de redes IP al dominio de la red de área personal, como se discutió con anterioridad. Bluetooth debe ser capaz de transportar IP eficientemente en una PAN, ya que las PAN estarán conectadas a Internet a través de UMT o LAN corporativas, y contendrán anfitriones con capacidad para IP. Hablando en términos generales, una buena capacidad para transportar IP daría a las redes Bluetooth una interfaz más amplia y más abierta, lo que con toda certeza im- Ericsson Review No. 4,
11 Figura 10 Ejemplos de pico redes Bluetooth. Figura 11 Una red dispersa Bluetooth. Pico red Pico red 3 Pico red 1 Unidad Bluetooth (maestra) Unidad Bluetooth (esclava) Unidad Bluetooth - maestra en una pico red, esclava en otra Unidad Bluetooth - esclava en dos pico redes Pico red 1 Pico red 2 Unidad Bluetooth (maestra) Unidad Bluetooth (esclava) Pico red 3 pulsaría el desarrollo de nuevas aplicaciones para Bluetooth. Principios básicos de Bluetooth Bluetooth es una tecnología de comunicación inalámbrica que usa un esquema de saltos de frecuencia una banda Industrial - Científica - Médica (Industrial-científic-Medical - IM) a 2,4 GHz que no necesita licencia. Dos o más unidades Bluetooth que comparten el mismo canal forman una pico red (Figura 10). Dentro de una pico red, una unidad Bluetooth puede representar uno de dos papeles: maestro o esclavo. Cada pico red solamente puede contener un maestro (y siempre debe haber uno) y hasta siete esclavos activos. Cualquier unidad Bluetooth puede llegar a ser maestra en una pico red. Pico red 12 Pico red 4 Pico red 11 Pico red 10 Pico red 5 Unidad Bluetooth - maestra en una pico red, esclava en dos Unidad Bluetooth - esclava en tres pico redes Pico red 7 Pico red 9 Pico red 6 Pico red 8 Además, dos o más pico redes pueden ser interconectadas, formando lo que se denomina una red dispersa (scatternet) (Figura 11). El punto de conexión entre dos pico redes consta de una unidad Bluetooth que es miembro de ambas pico redes. Una unidad Bluetooth puede ser simultáneamente un miembro esclavo de múltiples pico redes, pero solamente maestra en una. Además, debido a que una unidad Bluetooth solamente puede transmitir y recibir datos en una pico red a la vez, su participación en múltiples pico redes ha de ser en régimen de multiplexación por división de tiempo. El sistema Bluetooth proporciona transmisión dúplex basada en duplicación por división de tiempo (time-division duplex - TDD) con intervalos, donde la duración de cada intervalo es de 0,625 ms. No hay transmisión directa entre esclavos en una pico red Bluetooth, solamente de maestro a esclavo y viceversa. La comunicación en una pico red está organizada de manera que el maestro interroga a cada esclavo de acuerdo con un esquema. Un esclavo solo tiene permiso para transmitir después de haber sido interrogado por el maestro. El esclavo comenzará su transmisión en el intervalo de tiempo esclavo-a-maestro inmediatamente después de haber recibido un paquete del maestro. El maestro puede o puedo no incluir datos en el paquete usado para interrogar a un esclavo. in embargo, es posible enviar paquetes que cubran múltiples intervalos. Estos paquetes multi intervalo pueden tener una longitud de o bien tres o bien cuatro intervalos. PAN basadas en redes dispersas Lo más probable será que las redes Bluetooth se usen para interconectar dispositivos tales como teléfonos celulares, PDA, y ordenadores portátiles en otras palabras, a través de una PAN. La PAN propiamente dicha puede ser una red IP basada en Bluetooth con toda probabilidad estará basada en una topología de una pico red simple. in embargo, cuando un usuario de una PAN quiera conectarse a una o más PAN, la capacidad de la red dispersa Bluetooth servirá de cimientos para la red IP. De manera similar, si una o más PAN se conectan a un punto de acceso a Internet en una LAN (LAN access point, LAP) una red dispersa proporcionará la infraestructura subyacente en Bluetooth (Figura 12). Podemos esperar ver una combinación de interconexión PAN y acceso a Internet. Además, el acceso de Internet a una PAN o a varias PAN interconectadas puede ser proporcionado mediante el uso de un teléfono celular (por ejemplo, a través de GPR/UMT) como pasarela puente/encaminador (Figura 13). 19 Las redes dispersas pueden ser reorganizadas para que den unas mejores prestaciones totales. Por ejemplo, si dos nodos esclavos necesitan comunicarse, podría ser más inteligente crear una nueva pico red que solamente contenga estos dos 258 Ericsson Review No. 4, 2000
12 Red arterial IP LAN PAN 1 M M Punto de acceso a LAN Bluetooth M PAN 2 Figura 12 Una red dispersa con tres pico redes interconectadas, en la que dos son PAN y una se usa para proporcionar acceso de red a las dos PAN a través de un punto de acceso a LAN Bluetooth. En este escenario, las letras M y indican la distribución de unidades maestras y esclavas. nodos. Los nodos pueden seguir formando parte de sus pico redes originales si hay tráfico que entre o salga de ellas, o si necesitan recibir información de control, toda vez que el sistema de extensión de espectro de salto de frecuencia (frequency-hopping spread-spectrum - FH) hace a Bluetooth muy robusto contra la interferencia, las nuevas pico redes ganan substancialmente más capacidad que la que pierden como resultado de un aumento de la interferencia entre ellas. Funcionalidad de la red dispersa El concepto de las redes dispersas ofrece una manera flexible de crear redes Bluetooth e introduce varias funciones específicas de Bluetooth. Idealmente, estas funciones deben ser mantenidas en segundo plano para evitar que molesten al usuario de la red Bluetooth y para facilitar el desarrollo de aplicaciones. Las funciones de formación de redes de Bluetooth caen en tres áreas principales: formación y mantenimiento de redes dispersas; envío de paquetes por toda la red dispersa; y programación de intra e inter pico red. Formación de redes dispersas Para tener una infraestructura eficiente para la formación de redes IP en Bluetooth, las pico redes y las redes dispersas deben ser capaces de adaptarse a la conectividad, la distribución del Figura 13 Una red dispersa con tres pico redes interconectadas. A través de un teléfono celular GPR/UMT, una pico red proporciona acceso a red IP a las otras dos pico redes. GPR Red arterial IP PAN 1 M M PAN 2 M Ericsson Review No. 4,
13 tráfico, y la movilidad de nodos de la red. Esto se logra fundamentalmente formando nuevas pico redes o terminando otras, a fin de llegar a una topología de red dispersa óptima. En este contexto, óptima se refiere a una red dispersa que, por ejemplo, dé un mínimo retardo o un máximo caudal. Pero también podría significar minimizar el consumo de energía en los nodos de la red. Para garantizar la operación ad hoc, la función para la formación y el mantenimiento de redes dispersas debe estar distribuida. Envío de paquetes en la red dispersa El reenvío o el encaminamiento se hace necesario cuando los paquetes deben efectuar múltiples saltos entre los nodos fuente y destino. Dado que IP será un lugar común en los contextos de las redes dispersas, se podría concluir que el encaminamiento en la red dispersa debería ser gestionado dentro de la capa IP (Figura 14). in embargo, hay buenos argumentos para tomar otro rumbo. Los actuales protocolos de configuración dinámica del anfitrión IP 20 (dynamic host configuration protocols - DHCP) y los métodos emergentes de configuración cero 21, 22 (IETF Zero Configuration Networking Working Group, zeroconfig) se apoyan en la conectividad de la capa de enlace. Estos protocolos se usan típicamente para obtener una dirección IP dinámica para un anfitrión IP o para seleccionar una dirección IP aleatoria. Por lo general, los protocolos no funcionarán más allá de un encaminador IP, lo que significa que no llegarán a nodos situados a más de un salto Bluetooth en una red dispersa encaminada por IP. Una red dispersa que proporcionase conectividad similar al segmento de radiodifusión permitiría que estos protocolos funcionasen para anfitriones IP basados en Bluetooth que estuviesen separados por múltiples saltos. Para que funcione eficientemente, la función de encaminamiento se debe unir con la función para formar redes dispersas. Por lo tanto, una función de encaminamiento en la capa IP tendría que ser adaptada a, o interactuar muy estrechamente con, la capa Bluetooth subyacente, lo que viola la idea de mantener la capa IP independiente de la tecnología de la capa de enlace. El encaminamiento IP se lleva a cabo típicamente entre redes con diferentes tecnologías de capa de enlace o para separar diferentes dominios de red. Las redes dispersas usan solamente una tecnología Bluetooth y típicamente pertenecen solamente a un dominio de red. En resumen, la mejor manera de proporcionar formación de redes en una red dispersa Bluetooth es llevar a cabo el encaminamiento en una capa d red que resida debajo de IP (Figura 15). Esta capa podrá interactuar estrechamente con las funciones de banda base de Bluetooth durante el establecimiento o desmontaje de una pico red específica de Bluetooth; y proporcionará una interfaz similar al segmento de radiodifusión a IP. Programación de intra e inter pico redes La unidad maestra de una pico red controla el tráfico dentro de la pico red por medio de interrogaciones. Un algoritmo de interrogación determina cómo se debe distribuir la capacidad del ancho de banda entre las unidades esclavas. El Figura 14 Una red dispersa Bluetooth donde las funciones de formación de redes se gestionan dentro de la capa IP (o sea, mediante encaminamiento IP). Anfitriones y encaminadores de IP Esclavo 1 Esclavo 3 Enlace Bluetooth y capa de banda base Esclavo 2 Maestro Esclavo 4 Maestro Esclavo Ericsson Review No. 4, 2000
14 algoritmo de interrogación evalúa las necesidades de capacidad de las unidades en la red dispersa y garantiza que dicha capacidad se comparta de una manera equitativa, o de acuerdo con una norma de compartición de capacidad ponderada. En una red dispersa, al menos una unidad Bluetooth es miembro de más de una pico red. Estos nodos de inter pico red podrían tener un papel de esclavos en numerosas pico redes, pero solamente pueden tener el papel de maestros en una de ellas. El principal reto es programar la presencia del nodo inter pico red en sus diferentes pico redes, a fin de facilitar el flujo de tráfico tanto dentro de las pico redes como entre ellas. Dado que el nodo inter pico red es una sola unidad transceptora, solamente una de sus entidades (maestra o esclava) puede estar activa en un momento dado. Para gestionar el tráfico en la red dispersa eficientemente, el programador de la intra pico red debe tomar en consideración al programador de la inter pico red cuando interroga a los esclavos de una pico red. Por ejemplo, el programador de la intra pico red en una unidad maestra podría no programar un nodo inter pico red cuando el último está activo en otra pico red. in embargo, el programador de la inter pico red podría programar este nodo con más frecuencia, después de que esté de nuevo activo en la pico red. El IG de Bluetooth El Grupo de Interés Especial (pecial Interest Group - IG) de Bluetooth, que comprende a los líderes de las telecomunicaciones, la informática y las industrias de redes, conduce el desarrollo de la tecnología Bluetooth y su presencia en el mercado. El IG de Bluetooth incluye empresas promotoras (3Com, Ericsson, IBM, Intel, Lucent, Microsoft, Motorola, Nokia y Toshiba) y más de 2000 otras empresas que han adoptado Bluetooth. El trabajo de especificar el próximo paso en el desarrollo de la tecnología Bluetooth ha sido delegado a un conjunto de grupos de trabajo. Entre ellos, el Grupo de Trabajo de Redes de Área Personal (Personal Area Networking Working Group - PAN WG) es responsable del desarrollo de funciones y protocolos que permitirán que las aplicaciones basadas en IP sean implementadas en los dispositivos Bluetooth. El actual soporte proporcionado para IP en la especificación Bluetooth tiene que ser mejorado para facilitar futuras aplicaciones de IP a fin de facilitar unas mejores prestaciones y funcionalidad. Otras tecnologías ad hoc IEEE La especificación IEEE es un estándar de LAN inalámbrica que especifica una interfaz inalámbrica entre un cliente y una estación base punto de acceso, así como entre clientes inalámbricos. IEEE define dos características físicas para redes de área local inalámbricas basadas en radio: extensión de espectro de secuencia directa (direct-sequence spread spectrum - D), y extensión de espectro de salto de frecuencia (frequency-hopping spread spectrum - FH), los cuales operan en la banda IM de 2,4 GHz. e han definido dos modos de arquitectura de red en el estándar IEEE , a saber, el modo de función de coordinación de punto (point coordination function - PCF) y el modo de función Figura 15 Una red dispersa Bluetooth donde la formación de redes se gestiona dentro de una capa de formación de redes de Bluetooth, que proporciona un segmento de difusión a los anfitriones IP. Anfitriones IP Capa de formación de red Bluetooth Esclavo 1 Esclavo 3 Enlace Bluetooth y capa de banda base Esclavo 2 Maestro Esclavo 4 Maestro Esclavo 5 Ericsson Review No. 4,
15 de coordinación distribuida (distributed coordination function - DCF). El primero usa un procedimiento centralizado en el que un punto de acceso a la red controla todo el tráfico de la red, incluyendo el tráfico local entre clientes inalámbricos en la red. El modo soporta la comunicación directa entre clientes inalámbricos. La capa de control de acceso a medios (media access control - MAC) usa el algoritmo de acceso múltiple de detección de portadora con evitación de colisiones (carrier-sense multiple-access-with-collision-avoidance - CMA/CA). Un terminal funcionando en modo DCF que quiera enviar datos: escucha para asegurarse de que el canal está libre y después espera durante un periodo determinado al azar (backoff). i ninguna otra estación intenta obtener acceso después de ese periodo de espera, el terminal puede obtener dicho acceso de acuerdo con uno de dos modos: Intercambio en cuatro vías el nodo emisor envía un paquete de solicitud de envío (request-to-send - RT) al terminal receptor. i el receptor acepta la solicitud, contesta con un paquete listo para envío (clear-to-send - CT). i no se ha producido ninguna colisión, el emisor empieza a transmitir sus datos. Inmediatamente el emisor empieza a transmitir sus datos. Este modo se usa cuando el paquete de datos es corto. En los dos modos, el receptor responde con un paquete de confirmación (acknowledgement - ACK) si el paquete fue recibido con éxito. El mecanismo CMA/CA está también activo para el modo PCF. in embargo, debido a que el punto de acceso tiene mayor prioridad que los terminales, tiene el control total del canal. El estándar IEEE no especifica un método para formación de redes ad hoc de salto múltiple. in embargo, en varias redes experimentales, se ha usado encaminamiento IP basado en MANET. No obstante, los experimentos no emplearon configuración automatizada del anfitrión esto es, se supusieron direcciones IP estáticas. HiperLAN/2 Como norma, una red HiperLAN/2 (H2) tiene un modo centralizado (centralized mode - CM) en el que los terminales móviles se comunican con los puntos de acceso (access points - AP) por una interfaz aérea como se define en el estándar HiperLAN/2. El usuario de un terminal móvil puede moverse libremente en la red Hiper- LAN/2, lo que garantiza que el terminal, y con ello el usuario, obtiene las mejores prestaciones de transmisión posibles. El desarrollo de un entorno de transmisión de alta velocidad con Qo controlada ha sido el principal enfoque en lo relativo a las elecciones de diseño para la red H2. La velocidad de la red H2 dará hasta 54 Mbit/s en la capa 3 y operará en la banda de frecuencia de 5 GHz. La naturaleza orientada a la conexión de H2 hace fácil implementar soporte para Qo. Cada conexión puede ser asignada a una Qo específica, por ejemplo en términos de ancho de banda, retardo y tasa de errores de bits. También es posible usar un procedimiento más simple, en el que se puede asignar a cada conexión un nivel de prioridad con relación a otras conexiones. Este tipo de soporte de Qo combinado con la alta velocidad de transmisión facilitará la transmisión simultánea de muchos tipos diferentes de datos, tales como vídeo y voz. H2 proporciona también un modo directo (direct mode - DM) de comunicación entre terminales móviles, lo que significa que tiene algunas de las propiedades que entran en la categoría de la red ad hoc. in embargo, el AP necesita controlar la comunicación entre terminales móviles incluso aunque el enlace de radio entre los nodos sea directo. Por lo tanto, cualesquiera dos terminales móviles de H2 dados no se pueden comunicar en régimen ad hoc sin tener un punto de acceso al alcance. Esto difiere de la forma de gestionar la comunicación ad hoc de IEEE No obstante, el modo de operación ad hoc de H2 está todavía en su fase inicial de desarrollo y el diseño definitivo podría desviarse de esta descripción. 24 Conclusión En este artículo hemos intentado hacer un estudio de la formación de redes ad hoc principalmente desde el punto de vista técnico. También hemos hecho un intento de clarificar lo que realmente es una red ad hoc y hemos visto que las definiciones varían. in embargo, partiendo de arquitecturas familiares de redes inalámbricas, hemos permitido que el nivel de operación independiente de la red defina la noción de la formación de redes ad hoc. Típicamente, estas redes operan con funciones distribuidas y permiten que el tráfico pase por múltiples saltos de radio entre la fuente y el destino. Además, hemos discutido algunas de las propiedades típicas de las redes ad hoc, tales como los algoritmos de encaminamiento y las implicaciones de las capas de radio. La inherente impredecibilidad en una red cuyos nodos se mueven plantea un reto a las funciones de encaminamiento y movilidad, si se trata de que envíen datos de manera consistente entre los nodos de la red. No obstante, los sistemas de radio de salto múltiple también hacen posible ahorrar capacidad de batería en tanto que retienen, o incluso mejoran, las prestaciones. En cualquier caso, la propiedad más atractiva de un modelo de formación de redes ad hoc es tal vez su independencia del control centralizado y, por lo tanto, el aumento de libertad y de flexibilidad que da al usuario. Las redes ad hoc han sido mayormente usadas en el sector militar, donde poder establecer una 262 Ericsson Review No. 4, 2000
16 comunicación ad hoc es a menudo una necesidad. Por otra parte, en el sector comercial, los ejemplos exitosos de redes de radio ad hoc son pocos hasta ahora, si es que los hay. in embargo, en vez de poner la vista en redes a gran escala nos volvimos a las redes de área personal a pequeña escala que están surgiendo en respuesta a la introducción de tecnologías de radio de corto alcance, tales como Bluetooth. Aquí, la facilidad de uso y la flexibilidad están estimulando la demanda de la operación ad hoc. Además, una arquitectura de red centralizada tendría serios problemas para intentar controlar todos los dispositivos PAN. En particular, las redes ad hoc Bluetooth redes dispersas harán surgir todo un nuevo conjunto de aplicaciones empresariales y de consumo para pequeños dispositivos de usuario a baterías, tales como teléfonos móviles, PDA, y ordenadores portátiles. La combinación del acceso a la conectividad IP de área amplia a través de UMT (teléfono móvil), y la conectividad de área personal en la PAN presenta nuevas oportunidades para el usuario que va de un lado a otro. La formación de redes IP de extremo a extremo es un componente clave a este respecto, proporcionando las bases sobre las que desarrollar aplicaciones para productos PAN. Por lo tanto, el actual desarrollo de soporte de IP en las redes Bluetooth es crucial. Debido a su inherente flexibilidad, la formación de redes ad hoc es fácil de desplegar y se adaptaría estupendamente a, digamos, un entorno de oficina, donde los usuarios podrían configurar grupos de redes ad hoc usando menos puntos de acceso a LAN y potencialmente menos energía de transmisión. in embargo, los productos que aplican los conceptos de formación de redes ad hoc verá su luz con toda probabilidad en el alcance corto de área personal. Estos productos se centrarán principalmente en facilitar la comunicación entre los dispositivos personales de un usuario bien para tráfico local o bien como pasarela a Internet. Las funciones de la red ad hoc permitirán también la interconexión de diferentes dispositivos de usuario por ejemplo, para facilitar grupos de trabajo ad hoc más grandes. La capacidad intrínseca de crear redes ad hoc genéricas a pequeña escala, en dispositivos portátiles representa un área enteramente nueva para futuras aplicaciones basadas en ad hoc. REFERENCIA 1 N. Abramsson The ALOHA system another alternative for computer communications in AFIP Conf. Proc., vol 37, FJCC, 1970, pp J.Jubin y J.D.Tornow, The DARPA packet radio network protocol, Proc. Of the IEEE, vol 75, No.1, Jan 1987, pp Y.D.Lin y Y.C.Hsu, Multihop Cellular: A new architecture for wireless communications in IEEE INFOCOM 2000, pp Mobile Ad hoc Networks (MANET). URL: ( ). Work in progress. 5 What s Behind Ricochet: A Network Overview, ech_overview. 6 D.C.teere et. al., Research challenges in environmental observation and forecasting systems, MOBICOM 2000, pp Christian Gehrmann, Pekka Nikander, ecuring ad hoc services, a Jini view, MobiHoc 00, August Per Johansson, Tony Larsson, Nicklas Hedman, Bartosz Mielczarek, and Mikael Degermark. cenario-based Performance Analysis of Routing Protocols for Mobile Ad hoc Networks. In Proceedings of the Fifth Annual International Conference on Mobile Computing and Networking, August Charles E. Perkins, Ad hoc On Demand Distance Vector (AODV) Routing. Internet draft, draft-ietf-manet-aodv-02.txt, November Work in progress. 10 Josh Broch, David B. Johnsson, David A. Maltz, The Dynamic ource Routing Protocol for Mobile Ad hoc networks. Internet Draft, draft-ietf-manet-dsr-00.txt, March Work in progress. 11 Charles E. Perkins and Pravin Bhagwat, Highly dynamic Destination-equenced Distance- Vector routing (DDV) for mobile computers. In Proceedings of the IGCOM '94 Conference on Communications Architecture, protocols and Applications, pages , August A revised version of the paper is available from igcomm94.ps. ( ) 12 Charles E. Perkins. RFC 2002: IP Mobility upport, October Updated by RFC2290. tatus: PROPOED TANDARD. 13 Charles E. Perkins. Mobile IP. IEEE Communications Magazine, pages 84 99, May Ulf Jönsson, Fredrik Alriksson, Tony Larsson, Per Johansson, Gerald Q. Maguire Jr., MIP- MANET - Mobile IP for Mobile Ad hoc Networks, MobiHoc 00, August L.Kleinrock, and J.ilvester, patial reuse in multihop packet radio nework Proc. Of the IEEE, vol 75, No.1. pp , Jan Haartsen, J.: Bluetooth - The universal radio interface for ad hoc, wireless connectivity. Ericsson Review Vol. 75(1998):3, pp J. Hartsen, M. Naghshineh, J. Inouye, O. J. Joeressen and W. Allen, Bluetooth: Visions, goals, and architecture, ACM Mobile Computing and Communications Review, pp , No. 2, Vol. 4, Bluetooth pecification, Baseband pecification, pec/bluetooth_b.pdf 19 Per Johansson et al. hort-range Radio- Based Ad hoc Networking: Performance and Properties ICC 99, Vancouver, R. Droms, RFC 2131: Dynamic Host Configuration Protocol, March 1997, available from 21 IETF, Charter of the Zero Configuration Networking (zeroconf) WG, Available from Cheshire, Dynamic Configuration of IPv4 link-local addresses, Internet Draft, 8th October 2000, Available from 23 IEEE Computer ociety LAN MAN tandards Committee, Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) pecifications, IEEE td The Institute of Electrical and Electronics Engineers, New York. 24 Khun-Jush, J., Malmgren, G., chramm, P. and Torsner, J.: HIPERLAN type 2 for broadband wireless communication. Ericsson Review Vol. 77(2000):2, Ericsson Review No. 4,
Redes inalámbricas ad hoc
Qué es una red ad hoc? También conocidas como MANET Mobile ad hoc networks. AD HOC viene del latín y se refiere a algo improvisado, mientras que en comunicaciones el propósito de ad hoc es proporcionar
Más detallesEl grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se
2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).
Más detallesUnidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor
Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte. Unidad IV: TCP/IP 4.1 Modelo
Más detallesREDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1
REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:
Más detallesEn este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el
Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesProblemas sobre Dispositivos de Interconexión Sistemas Telemáticos I
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener
Más detallesConmutación. Conmutación telefónica. Justificación y definición.
telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas
Más detallesTema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez
Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesCAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesTIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?
TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesCapas del Modelo ISO/OSI
Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance
Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesESCUELA NORMAL PROF. CARLOS A CARRILLO
ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H
Más detallesCapítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2
Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos
Más detallesIntroducción a las Redes
Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a
Más detallesTerminales Móviles. Cursos de Verano en San Sebastián UPV/EHU José Miguel Alonso 1996 1
Terminales Móviles Cursos de Verano en San Sebastián UPV/EHU José Miguel Alonso 1996 1 Introducción Objetivo básico: acceder a la red corporativa o a las redes globales (Internet) sin cables y con amplia
Más detallesJhon Jairo Padilla Aguilar, PhD.
Redes de Datos-Redes WAN Jhon Jairo Padilla Aguilar, PhD. UPB Bucaramanga Red WAN WAN: Wide Area Network Pueden cubrir un país entero Requieren de Nodos que recogen/distribuyen la información de los usuarios
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesEstructura de Computadores I Arquitectura de los MMOFPS
UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA Estructura de Computadores I Arquitectura de los MMOFPS Integrantes: Luis Castro Valentina Yévenes RESUMEN Los MMOG (Massively Multiplayer Online Game), son juegos
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesTIPOS DE RED. Clase 4
TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad
Más detallesEfectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesINSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS
09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesQué son los protocolos de enrutamiento Dinámico?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico
Más detallesUniversidad de Antioquia Juan D. Mendoza V.
Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesREDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Más detalles1.- FUNCION DE UNA RED INFORMATICA
1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesAnálisis de los datos
Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Análisis de los datos Hojas de cálculo Tema 6 Análisis de los datos Una de las capacidades más interesantes de Excel es la actualización
Más detallesUnidad I: La capa de Red
ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones
Más detallesTEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.
TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesManual de Palm BlueChat 2.0
Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm
Más detallesTEMA 2 Componentes y estructura de una red de telecomunicación.
TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio
Más detallesSISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesLA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS
LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer
Más detallesApp para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda
Más detallesEl Modelo de Referencia OSI
El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesPLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS REDES PRIVADAS DISPONIBLES EN EMERGENCIAS TELEFONÍA VÍA SATÉLITE. Índice
Índice 1. REDES PRIVADAS. TELEFONÍA VIA SATÉLITE...2 1.1 SERVICIOS VIA SATELITE... 2 1.1.1 SATELITES GEOESTACIONARIOS... 2 1.1.2 Satelites no Geoestacionarios... 4 1.1.2.1 CARACTERÍSTICAS...4 1.1.2.2 TIPOS.
Más detallesWIFI FIDELITY NETWORKS
WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso
Más detallesPROTOCOLOS DE ENRUTAMIENTO
PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesConcentradores de cableado
Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de
Más detallesWAN y Enrutamiento WAN
WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesRedes de Comunicaciones. José Manuel Vázquez Naya
Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red
Más detallesEspectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.
Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos
Más detallesPLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD
PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD Redundante, multi-localización y sin puntos de fallo digital@soydigital.com Tel 902 153 644 Fax 922 683 135 www.soydigital.com Avda. Marítima, 25 Edf.
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesROUTERS MÓDULO 2 PARTE 1
ROUTERS MÓDULO 2 PARTE 1 Interconexión de Redes Bibliografía: Tanenbaum Andrew - Computer Networks 4ta Edición Perlman Radia - Interconnections Bridges and Routers 2da Edición Cisco Networking Academy
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesRedes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322
Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.
Más detallesCAPÍTULO 1 Instrumentación Virtual
CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento
Más detallesRedes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.
Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,
Más detallesCSIR2121. Administración de Redes I
CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesCASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS
CASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS Nuestra empresa es una pequeña editorial que maneja habitualmente su lista de ventas en una hoja de cálculo y desea poder realizar un análisis de sus
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesDE REDES Y SERVIDORES
ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014
Más detallesCAPÍTULO 3 TOPOLOGÍA DE RED MESH
CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de
Más detallesRECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;
Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesInstalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS
Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son
Más detallesTECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN
TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través
Más detallesSISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO
SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO Consideraciones Iniciales I. El sistema está desarrollado bajo un entorno web por lo que puede ser accedido desde cualquier cliente
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de
Más detalles1 NIC/MAU(Tarjeta de red) "Network Interface Card"
INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad
Más detallesRedes I Clase # 3. Licda. Consuelo E. Sandoval
Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas
Más detallesARQUITECTURA DE DISTRIBUCIÓN DE DATOS
4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia
Más detalles