instituto politÉcnico nacionaltesis.ipn.mx/jspui/bitstream/123456789/7162/1/ice 214.pdfa martita,...

259
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELECTRICA UNIDAD CULHUACAN TESINA Seminario de Titulación: “Las Tecnologías Aplicadas a las Redes de Computadoras” DES/ESIME-CUL/5092005/05/2008 IMPLANTACIÓN DE CALIDAD DE SERVICIO (QOS) EN REDES INALÁMBRICAS WI-FI Que como prueba escrita de su Examen Profesional para obtener el Título de: Ingeniero en Comunicaciones y Electrónica Presenta: CARLOS ERAZO PRADO Ingeniero en Informática Presentan: JUAN MANUEL ARANA MONDRAGON ISELIN MEZA MEJIA Licenciado en Ciencias de la Informática Presenta: SINHUÉ EZAIR PEREZ CORELLA México, D.F Enero 2009.

Upload: others

Post on 03-Aug-2020

5 views

Category:

Documents


0 download

TRANSCRIPT

INSTITUTO POLITÉCNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELECTRICA

UNIDAD CULHUACAN

TESINA

Seminario de Titulación: “Las Tecnologías Aplicadas a las Redes de Computadoras”

DES/ESIME-CUL/5092005/05/2008

IMPLANTACIÓN DE CALIDAD DE SERVICIO

(QOS) EN REDES INALÁMBRICAS WI-FI

Que como prueba escrita de su Examen Profesional para obtener el Título de:

Ingeniero en Comunicaciones y Electrónica

Presenta:

CARLOS ERAZO PRADO

Ingeniero en Informática

Presentan:

JUAN MANUEL ARANA MONDRAGON ISELIN MEZA MEJIA

Licenciado en Ciencias de la Informática

Presenta:

SINHUÉ EZAIR PEREZ CORELLA

México, D.F Enero 2009.

Agradecimientos por Juan Manuel Arana Mondragón

Primeramente esta nota y este logro está dedicado a la persona que más amo en la vida,

quien me ha sabido guiar y dar muchos ánimos de echarle más ganas a todo, mi mayor

ejemplo de esfuerzo y de saber que siempre se puede seguir adelante, a quien le debo la

vida y todo lo que soy… esa persona es el motor más grande de mi vida, esa persona es mi

Madre y no tengo más palabras más que decirle Gracias… Muchas Gracias.

Gracias a mis grandiosos hermanos quienes me han apoyado de manera muy sólida, y han

estado para darme el ejemplo, ayudarme, regañarme y asesorarme, Sergio y Mary este

logro también es de ustedes y vamos por más.

A mis niñas que a pesar de traviesas saben que las quiero y que son una parte muy especial

en mi camino mis sobrinas Carolina (gatuno) y Cynthia (balazo). La esposa de mi hermano

Esmeralda que es un miembro más de esta pequeña gran familia…. Mi familia, gracias.

A una personita que Quiero, que ha compartido tantas cositas conmigo, quien me ha

regalado su tiempo, su paciencia y sobre todo mucho de su amor, quien me hace feliz día a

día… Chaparrita Te AMO gracias por estar conmigo Susi.

A todos y cada uno de mis amigos que han llegado a ser parte ya como de mi familia, por

los consejos, el tiempo, las buenas y malas, los brindis y las resacas, la paciencia, las

lágrimas pero mejor aún esa risas y todos los momentos que han compartido conmigo, para

los que soy Juan Perro y los que saben que soy el fantástico Juanito Galaxia, esto va por

ustedes queridísimos amigos.

A mi súper equipo de seminario Carlos, Sinuhe, Iselin, vamos por más colegas, apenas

comenzamos como profesionales y aun nos falta mucho camino por recorrer.

A mi casa el I.P.N. que me ha formado desde vocacional y puedo decir que soy

“Orgullosamente Politécnico”.

Finalmente te doy las gracias señor todo poderoso por tener la familia que tengo, sin ellos

esto no sería simplemente nada…

Gracias!!!

Agradecimientos por Carlos Erazo Prado

Mi dedicatoria es para ustedes dos: Mamá y Papá, que sin su labor y la calidad de seres

humanos que son, no hubiera sido posible este logro en mi vida. Sí, mi eterno

agradecimiento es para ti Mamá, por tu gran amor, por tu paciencia, por tu incansable

apoyo, por orientarme en la vida y por tu entusiasmo para que lograra concluir mis

estudios. Mi eterno agradecimiento es para ti Papá, porque me enseñaste el sentido y

significado de superación, porque cuando te necesito siempre me brindas tu ayuda y soporte

incondicionalmente, por respaldarme para alcanzar mis objetivos y por ser un ejemplo para

mí.

A Martita, Pati y Salvador - mis hermanos - , a mis cuñados y cuñada, a mis sobrinas y

sobrino por su cariño, apoyo y confianza que me brindaron en todo momento, pero sobre

todo por estar, cada uno a su manera, respaldándome para alcanzar mi objetivos.

A mis amigos Jorge Salas, Rafael Vargas y Rafael Lara, por su entrañable amistad, por su

confianza, y su buena vibra para lograr esta meta. A todas aquellas maravillosas personas

que no mencioné, pero saben quiénes son, siempre los llevó en mi mente y corazón, gracias

por compartir momentos inolvidables.

A Violeta, mi gran amor, por su invaluable cariño, apoyo y comprensión, y por estar a mi

lado en los momentos difíciles.

A Daniel Fernández y Adán López, por creer en mí, por darme la oportunidad de entrar a

trabajar, por su profesionalismo y su calidad humana.

Este trabajo, no hubiera sido posible sin el esfuerzo y dedicación de cada uno de mis

compañeros de equipo, también a ustedes, Gracias.

A Dios, GRACIAS.

“Estar preparado es importante, saber esperar lo es aún más,

pero aprovechar el momento adecuado es la clave de la vida.”

Agradecimientos por Iselin Meza Mejia.

Agradezco a Dios por llenar mi vida de dicha y bendiciones, por la oportunidad de vivir y

tener una familia maravillosa.

A mis padres que me dieron la vida, quienes con su dedicación, sacrificio y confianza me

enseñaron a luchar por mis ideales y lograr mis metas. Por su gran corazón y capacidad de

entrega, Gracias Papá y Mamá por creer en mí, por apoyarme y brindarme todo su amor.

A mis hermanos, Oscar e Ytzamara, por la compañía y el apoyo que siempre me han

brindado con su impulso, fuerza y tenacidad.

Agradezco haber encontrado el amor y compartir mi existencia con ese ser tan maravilloso.

Gracias Gilberto por dejarme compartir contigo momentos inolvidables, por cuidarme y

alentarme, por tu amor, cariño y comprensión y por hacer que mi vida tenga la fuerza

necesaria para seguir luchando.

A mis amigos por su confianza, apoyo, comprensión y lealtad.

A mis abuelitos, a mis tías y a toda mi familia por el apoyo brindado y por alentarme a

seguir adelante en todo momento.

Agradezco a mi primo Efrén, que aunque ya no está físicamente con nosotros, es un motivo

para luchar y enfrentar los obstáculos que me presenta la vida. Te extraño.

A mis compañeros de equipo Juan, Carlos y Sinhué por su apoyo y esfuerzo.

Agradezco a mis profesores por su disposición y ayuda brindadas.

A todas las personas que han creído en mí… Gracias.

Agradecimientos por Sinhué Ezair Pérez Corella.

A mi madre por enseñarme como vivir y enfrentar la vida sin temor alguno para lograr todo

aquello que me proponga, además de la libertad para vivirla.

A ella que supo ser madre y padre, que sin escatimar esfuerzo alguno ha sacrificado por mí

gran parte de su vida

Por el esfuerzo tan grande que ha hecho para poder darme la educación que recibí, además

de brindarme su amistad y confianza

A mí hermano por todo su apoyo y compresión en los buenos y malos momentos, además

del cariño que siempre me ha demostrado,

A Oralia por todo el cariño, amor y confianza, y por ser una fuente de estimulo y

dedicación a mi carrera Profesional.

Índice

I. Introducción ........................................................................................................................ 1

II. Justificación ....................................................................................................................... 5

III. Objetivos ........................................................................................................................... 8

CAPÍTULO 1.- REDES INALÁMBRICAS .......................................................................... 9

1.1 Introducción .................................................................................................................. 9

1.2 Definición de red ......................................................................................................... 10

1.2.1 Funcionamiento de una red .................................................................................. 11

1.3 Evolución Histórica .................................................................................................... 12

1.4 Redes Locales Inalámbricas (WLAN) ........................................................................ 13

1.5 Confluencia Tecnológica ............................................................................................ 15

1.6 Elementos básicos de una red local inalámbrica ......................................................... 17

1.7 Topología y Configuraciones ...................................................................................... 18

1.7.1 Configuración Peer-to-Peer (Ad-hoc) .................................................................. 19

1.7.2 Configuración en modo Punto de Acceso ............................................................ 20

1.7.3 Otras Configuraciones: Interconexión de redes ................................................... 22

1.8 Estándar IEEE 802.11 y sus variantes ........................................................................ 23

1.8.1 Introducción ......................................................................................................... 23

1.8.2 Configuración Básica ........................................................................................... 27

1.8.3 Arquitectura.......................................................................................................... 27

1.8.4 Capas del estándar IEEE 802.11 .......................................................................... 28

1.8.4.1 IEEE 802.11: Capa Física .......................................................................... 29

1.8.4.2 IEEE 802.11: Capa de Enlace de Datos (MAC) ........................................ 44

1.8.5 Operativa Básica de una WLAN .......................................................................... 51

1.9 Ámbito de aplicación de las WLAN ........................................................................... 54

1.10 Ventajas de las WLAN sobre las LAN cableadas .................................................... 55

1.11 Inconvenientes de las WLAN ................................................................................... 58

CAPÍTULO 2.- REDES INALÁMBRICAS WIFI .............................................................. 61

2.1 Tecnología WiFi ......................................................................................................... 61

2.1.1 WiFi Alliance ....................................................................................................... 62

2.2 Estándares WiFi de conexión ..................................................................................... 64

2.2.1 Estándar 802.11a .................................................................................................. 65

2.2.2 Estándar 802.11b .................................................................................................. 67

2.2.3 Estándar 802.11g .................................................................................................. 68

2.2.4 Estándar 802.11n .................................................................................................. 69

2.3 Transmisión de datos en redes WiFi .......................................................................... 71

2.3.1 Paquetes de Management Association Request ................................................... 71

2.3.2 Paquetes de control .............................................................................................. 72

2.3.3 Paquetes de datos ................................................................................................. 73

2.4 Pérdidas de señal en Redes WiFi ................................................................................ 73

2.5 Roaming en Redes Inalámbricas WiFi ....................................................................... 75

2.6 Seguridad en Redes WiFi ............................................................................................ 77

2.6.1 Principios de seguridad ........................................................................................ 78

2.6.2 Servicios de seguridad necesarios ........................................................................ 78

2.6.3 Implementando los atributos de seguridad ........................................................... 78

2.6.4 Cifrado en el nivel de enlace de datos .................................................................. 79

2.6.5 Confidencialidad en redes WiFi ........................................................................... 80

2.6.5.1 WEP ........................................................................................................... 80

2.6.5.2 WPA y WPA2 ............................................................................................ 82

2.6.6 Autenticación en redes WiFi ................................................................................ 84

2.6.7 Difusión de la SSID como medida de seguridad ................................................. 85

2.6.8 Usando el filtrado de direcciones MAC como medida de seguridad ................... 86

2.6.9 Integridad de datos en redes WiFi ........................................................................ 86

2.6.10 Amenazas de seguridad en redes WiFi .............................................................. 87

2.7 Capacidad vs. Cobertura ............................................................................................. 87

2.8 Ventajas y Desventajas de las Redes WiFi ................................................................. 90

CAPÍTULO 3.- CALIDAD DE SERVICIO (QOS) ............................................................. 93

3.1 Introducción a la QoS ................................................................................................. 93

3.2 Clasificación de la QoS ............................................................................................... 94

3.2.1 Elementos Básicos ............................................................................................... 94

3.2.2 Asignación de Recursos ....................................................................................... 95

3.3 Objetivos de la QoS .................................................................................................... 97

3.4 Parámetros de la QoS .................................................................................................. 99

3.4.1 Latencia ................................................................................................................ 99

3.4.2 Jitter ...................................................................................................................... 99

3.4.3 Pérdida de paquetes ............................................................................................ 100

3.5 Arquitectura de la QoS .............................................................................................. 101

3.6 Tecnología de Servicios de la QoS en WLAN ......................................................... 101

3.7 Arquitecturas de Soporte de Calidad de Servicio ..................................................... 103

3.7.1 Servicios Integrados (IntServ)............................................................................ 104

3.7.2 Servicios Diferenciados (DiffServ) .................................................................... 107

3.8 Mecanismos y Herramientas de la QoS .................................................................... 112

3.8.1 Asignación de prioridades .................................................................................. 117

3.8.2 Análisis de Tráfico ............................................................................................. 118

3.8.3 Prioridad de tráfico por políticas ........................................................................ 119

3.8.4 Mecanismos de prioridad y gestión.................................................................... 120

3.8.5 Protocolos de señalización ................................................................................. 121

3.8.6 Eficiencia del enlace .......................................................................................... 122

3.8.7 Herramientas de control de gestión .................................................................... 125

3.8.8 Herramientas de prevención de gestión ............................................................. 131

3.9 Esquema de operación de la QoS .............................................................................. 133

3.10 Aplicaciones de la QoS ........................................................................................... 134

3.11 Beneficios de aplicar la QoS ................................................................................... 135

3.12 Gestión del ancho de banda vs. QoS ....................................................................... 136

CAPÍTULO 4.- CALIDAD DE SERVICIO EN REDES WIFI ......................................... 139

4.1 Introducción ............................................................................................................. 139

4.2 Tecnología de Servicios de la QoS en WLAN ......................................................... 144

4.3 Parámetros de servicio QoS ...................................................................................... 146

4.4 Estándar 802.11e-QoS .............................................................................................. 147

4.4.1 Propósito general ................................................................................................ 147

4.4.2 IEEE 802.11e MAC – Nivel de Enlace

(Mejoras y funcionalidades específicas). ........................................................... 149

4.4.3 Situación del estándar y estado de desarrollo comercial .................................... 165

4.4.4 Certificación WiFi para QoS .............................................................................. 166

4.5 WMM (WiFi Multimedia) ........................................................................................ 167

4.5.1 Introducción ....................................................................................................... 167

4.5.2 ¿Qué es WMM? ................................................................................................. 168

4.5.3 ¿Cómo habilita o permite aplicaciones multimedia la WMM? ......................... 170

4.6 La necesidad de QoS en las redes WiFi .................................................................... 172

4.6.1 ¿Por qué es necesaria la QoS? ............................................................................ 173

4.7 WMM ofrece QoS para redes WiFi .......................................................................... 176

4.7.1 Categorías de Acceso (CA) ................................................................................ 178

4.8 Descripción de la operación de WMM ..................................................................... 181

4.8.1 El acceso programado ........................................................................................ 184

4.8.2 Programa de certificación de la WiFi Alliance para WMM .............................. 185

CAPÍTULO 5.- IMPLEMENTACIÓN DE QOS PARA APLICACIONES

DE VOIP Y DATOS EN UNA RED EMPRESARIAL .......................... 187

5.1 Aspectos Generales sobre QoS en una organización ................................................ 187

5.2 Aplicación de Voz sobre IP Inalámbrica .................................................................. 192

5.2.1 Requisitos específicos que la red inalámbrica

de área local debe cubrir para soportar terminales de voz ................................. 192

5.3 Dispositivo de red inalámbrica con QoS .................................................................. 195

5.4 Especificaciones técnicas y características del router inalámbrico ........................... 204

5.5 Instalación y configuración del router WRVS4400N con AP .................................. 207

5.5.1 ¿Cómo acceder a la Utilidad web? ..................................................................... 207

5.5.2 Interface de usuario de la Utilidad web.............................................................. 209

5.6 Configuración de QoS en el router inalámbrico WRVS4400N ................................ 216

Conclusiones ................................................................................................................... 222

Bibliografía ..................................................................................................................... 224

Glosario ........................................................................................................................... 228

-1-

I.- INTRODUCCIÓN

Cuando hablamos de WiFi nos referimos a una de las tecnologías de comunicación

inalámbrica más utilizada hoy en día, y de más rápido crecimiento por todo el mundo.

Gracias a la capacidad de poder conectarse al servicio de Internet sin utilizar algún tipo de

cable o medio físico, permitiéndole al usuario navegar en diferentes lugares.

Hoy en día, las redes locales inalámbricas se encuentran instaladas mayoritariamente en

entornos específicos, como restaurantes, cafés, almacenes o edificios de oficinas, bancos,

universidades y en una variedad de áreas públicas. La clave consiste en que los usuarios en

«desplazamiento» puedan acceder de forma inmediata a la información a lo largo de una

área concreta, como un almacén, un hospital, la planta de una fábrica o un entorno de

distribución o de comercio, piso de oficinas, etc.

La versatilidad de las comunicaciones inalámbricas está tomando cada vez más auge en

la vida de los diferentes usuarios, por tal motivo, existe la necesidad de desprenderse de

todo tipo de conexión física que le permita tener movilidad en su entorno. Este tipo de

conexión nos brinda la posibilidad de desplazarnos en diferentes lugares dentro del rango

de irradiación en el cual estamos conectados con características similares a la de una red

cableada, la masificación de nuevas tecnologías portátiles, como por ejemplo, los teléfonos

móviles, las agendas (PDA), los smartphones, las computadoras portátiles, las consolas de

videojuegos, etc., obligan a los fabricantes a generar ambientes móviles.

A medida que aumenta el interés por la conectividad inalámbrica (wireless), crece la

necesidad de poder soportar también en estos entornos inalámbricos las mismas

-2-

aplicaciones que corren en el mundo cableado de hoy en día. Pero como en las Wireless

LAN la disponibilidad de ancho de banda es limitada, resulta fundamental poder dotarlas de

características de Calidad de Servicio (QoS).

El mecanismo de Calidad de Servicio se refiere a la habilidad en la red de ofrecer

prioridad a unos determinados tipos de tráfico, independientemente de la tecnología de red

utilizada.

El Internet se ha convertido en un importante canal de comunicaciones. Éste fue

utilizado en la década de 1980 y principios de los 90‟s por comunidades de investigación y

educación para la transmisión de datos por computadora como correo electrónico, la red de

noticias (Usenet) y transferencias de archivos. La aplicación más demandante desde el

punto de vista de calidad de servicio fue una terminal virtual de red (Telnet) ya que se trató

de una aplicación interactiva. El ancho de banda requerido fue pequeño y con ocasionales

variaciones de retraso (delay) en el orden de varios segundos que podían ser tolerados.

Recientemente, se han introducido muchos servicios interactivos o en tiempo real y, al

mismo tiempo la importancia económica de Internet ha crecido. Los teléfonos IP y los

servicios basados en esta tecnología están amenazando los servicios telefónicos de circuitos

conmutados tradicionales, especialmente en los usos interurbanos, también llamados de

larga distancia.

Esta transmisión de medios interactivos en tiempo real es el mayor desafío en las redes

basadas en paquetes. El retraso de extremo a extremo, las variaciones de retraso (jitter), y

la pérdida de paquetes no deben exceder ciertos límites o la utilidad del servicio se

degradará gravemente.

El estándar 802.11e representa la propuesta del IEEE para definir mecanismos de

Calidad de Servicio (QoS) en entornos inalámbricos a fin de dar soporte a aplicaciones

sensibles al ancho de banda y a los retardos, como las de voz y vídeo (aplicaciones

multimedia).

-3-

El subnivel MAC, protocolo original de acceso al medio de la norma 802.11 establece

dos modos de comunicación o métodos de acceso para las estaciones inalámbricas: El

primero, Función de Coordinación Distribuida (DCF), está basado en Acceso Múltiple con

Detección de Portadora Evitando Colisiones (CSMA/CA), cuya función básica se resume

en la expresión “escuchar antes de hablar”. Y opcionalmente, el segundo método, llamado

Función de Coordinación Puntual o Centralizada (PCF), soporta flujos de tráfico sensibles

al tiempo. Los puntos de acceso inalámbrico envían periódicamente tramas “guía” para

comunicar datos de identificación de red y parámetros de gestión específicos a la red

inalámbrica. Entre el envío de las tramas guía, PCF divide el tiempo en un período libre de

contenciones y un periodo de contenciones. Así, con PCF activado, una estación puede

transmitir datos durante periodos libres de contención, pero al funcionar con tiempos de

transmisión impredecibles, hasta hoy, la implementación de este método ha sido muy

limitada.

Todo usuario de un servicio de datos evalúa la Calidad del Servicio en función de cuan

veloz (en bps) es el enlace contratado.

En todo protocolo de red, los datos se empaquetan en distintas capas según el modelo OSI.

Cada capa o nivel agrega a los paquetes de datos ciertos contenidos propios de la capa

generando el denominado encabezado (overhead). Este encabezado cumple funciones de

seguridad, direccionamiento, administración de tráfico de datos, etc., pero no son partes de

los datos de información que se envían entre un origen y un destino. Es decir, son datos

extras que permiten que los datos reales puedan viajar de un punto a otro. A los fines de

velocidad de transferencia, este encabezado implica un deterioro real en la velocidad de los

datos de información.

Según los proveedores de tecnología 802.11b, en aplicaciones inalámbricas se estima

que el encabezado puede llegar a un 60% del total de datos procesados. Por ende, el ancho

de banda real de datos de información (throughput) se ubicará entre los 4 a 5 Mega bits por

segundo en un enlace 802.11b.

Sería muy fácil dar calidad de servicio si las redes nunca se congestionaran, pero para

ello habría que sobredimensionar todos los enlaces, cosa que no siempre es posible.

-4-

Por tanto, para dar calidad de servicio en gran escala y en redes con posibilidades de

congestión, es preciso tener mecanismos que permitan dar al tráfico un trato diferenciado

acorde con el SLA (Service Level Agreement). De todas formas, aunque el estado de

congestión pueda ser una decisión de compromiso entre sobredimensionamiento y

saturación, una situación permanente de congestión es inabordable y su única solución es el

sobredimensionamiento. Es decir, los mecanismos de calidad de servicio son inútiles en una

red saturada permanentemente como podemos ver en la figura I.1.

Figura I.1. Tráfico de red

-5-

II.- JUSTIFICACIÓN

La Calidad de Servicio es una de las partes más importantes del desarrollo del Internet. Por

tal razón, en este estudio examinaremos en primer lugar el concepto de Calidad de Servicio,

¿qué es Calidad de Servicio? y, a continuación, se estudiarán los dos „efforts‟ más

importantes para proporcionar QoS en el Internet: los modelos de Servicios Integrados y de

Servicios Diferenciados. Ambos tienen su propia área de aplicación, tanto el primero que

ofrece un control más detallado (fine grained) para los recursos de la red (más capacidad

para configurar propiedades), como el segundo que brinda mejor escalabilidad.

También, para este propósito se identificarán los efectos e impacto que produce la

implantación de Calidad de Servicio en las redes basadas en WiFi, se analizará también la

norma relacionada 802.11e, así mismo se estudiarán las ventajas de las herramientas con

WMM usadas en Calidad de Servicio (QoS) para la correcta operatividad y administración,

según la necesidad, de las redes inalámbricas WiFi.

La economía es el principal inhibidor para que la pequeña empresa adopte estas

soluciones; una situación que no viven los grandes corporativos porque adaptar la

tecnología móvil es parte de su estrategia y de su plan de optimización de procesos. En

tanto, las compañías medianas comienzan a adoptar la tecnología móvil con cierta timidez

bajo la modalidad de renta.

En sí, la naturaleza de las soluciones móviles es remota, es decir, tanto el usuario como

la aplicación, conectividad y el hardware, están y no están en la empresa o donde se

-6-

implementen éstas. Ese espíritu hace que la operación y administración sean complejas, así

que el problema que enfrenta una compañía cuando adopta una solución móvil, como WiFi,

es que no cuenta con el recurso humano calificado para poder operar o administrar la

solución de manera eficiente; entonces comienzan a sub-utilizarla o a tener problemas que

afectan su operación.

La conectividad a banda ancha total ya cuenta con múltiples tecnologías que permiten

ofrecer el servicio a prácticamente cualquier zona geográfica del planeta. Desde redes de

corto alcance a través de WiFi, pasando por las redes celulares, las redes fijas, el cableado

eléctrico y ahora también a través de WiMAX.

Es por ello que dedicamos este trabajo a la presentación y estudio de una de las

alternativas para evaluar y gestionar la transmisión de información de los servicios o

aplicaciones soportados a través de las redes WiFi, la Calidad de Servicio (QoS). Esta

alternativa tecnológica trata fundamentalmente de técnicas y herramientas (hardware y

software) usadas para evaluar principalmente las redes empresariales WiFi, basada en el

estándar 802.11e de la IEEE.

La mayoría de los problemas de redes, se podría suponer, que se resuelven aumentando

la capacidad, pero los datos se generan y transmiten por tramas, esto implica que

independientemente de la capacidad disponible, siempre existirá congestión al menos por

breves períodos de tiempo. También hay que tener en cuenta que la mayoría de los

protocolos de ruteo, aprenden los caminos para despachar los paquetes sin considerar los

niveles de carga de los mismos. Otro punto crítico es el cuello de botella de cualquier

equipo.

Aquí explicaremos las variables, características, ventajas y desventajas, funcionamientos

y aplicaciones que se le da a QoS, así como los beneficios y procesos mencionados

anteriormente para la gestión de este tipo de arquitectura móvil.

-7-

La realidad es que las comunicaciones inalámbricas se han vuelto más populares, como

la ya conocida telefonía celular hasta la posibilidad de conectarse a la red mundial “desde

cualquier lugar”. Por tal motivo, se tomó la decisión de realizar este proyecto; porque sin

lugar a dudas esto es, cada vez más atractivo tanto para la productividad y economía de las

empresas como para la operatividad de las actividades cotidianas de las personas, en el uso

masivo del Internet.

La industria de las telecomunicaciones está fuertemente supeditada a las capacidades

tecnológicas y su relación con su costo. Por ello, las tecnologías que consiguen crecer a

gran velocidad y ser adoptadas adquieren ciertas economías de escala1 que las hacen más

competitivas aún cuando otras pueden, en principio, ofrecer mejores prestaciones. E aquí

una razón más por la que creemos que WiFi ha prevalecido contra otras redes inalámbricas

de área local, y continuará evolucionando para coexistir principalmente, con las redes 3G y

WiMax por muchos años, y seguramente también con las redes 4G, a pesar de que estas

tecnologías son para redes de mayor alcance.

1Economía de escala: se refiere al poder que tiene una empresa cuando alcanza un nivel óptimo de producción para ir produciendo más a

menor costo, es decir, a medida que la producción en una empresa crece (zapatos, chicles, bastones, etc.) sus costos por unidad producida

se reducen. Cuanto más produce, menos le cuesta producir cada unidad.

-8-

III.- OBJETIVO

El objetivo central es hacer un estudio de la manera en que se gestiona el rendimiento de

los servicios que brindan las redes inalámbricas basadas en la tecnología Wi-Fi, a través de

la implantación de Calidad de Servicio (QoS) en una red empresarial; asimismo su

necesidad, las variables que habitualmente se usan para definirla, las técnicas y

herramientas usadas para evaluarla y cómo se aplica este conocimiento a dichas redes.

Particularmente, y bajo los mismos términos, se hará un estudio del estándar 802.11e, de las

razones y ventajas de utilizar la funcionalidad WMM en los dispositivos Wi-Fi, y de igual

modo una comparación del impacto que tiene QoS sobre Wi-Fi con una red cableada.

-9-

CAPÍTULO 1.- REDES INALÁMBRICAS.

El presente capítulo tiene como objetivo presentar los elementos básicos que componen una

Red de Área local Inalámbrica denominada en la jerga técnica WLAN (Wireless Local

Area Network). A medida que avancemos utilizaremos conceptos ampliamente difundidos

en la infraestructura de las redes de telecomunicaciones actuales e iremos incluyendo

conceptos nuevos aparejados a esta nueva y cambiante tecnología.

1.1 Introducción

En los últimos años las redes de área local inalámbricas (WLAN, Wireless Local Area

Network) están ganando mucha popularidad, que se ve acrecentada conforme sus

prestaciones aumentan y se descubren nuevas aplicaciones para ellas. Las WLAN permiten

a sus usuarios acceder a información y recursos en tiempo real sin necesidad de estar

físicamente conectados a un determinado lugar.

Con las WLANs, la red por sí misma es móvil, elimina la necesidad de usar cables y

establece nuevas aplicaciones añadiendo flexibilidad a la red; y lo más importante,

incrementa la productividad y eficiencia en las empresas donde está instalada. Un usuario

dentro de una red WLAN puede transmitir y recibir voz, datos y vídeo dentro de edificios,

entre edificios o campus universitarios e incluso sobre áreas metropolitanas a velocidades

de 11 Mbit/s o superiores.

-10-

Pero no solamente encuentran aplicación en las empresas, si no que su extensión a

ambientes públicos, en áreas metropolitanas como medio de acceso a Internet o para cubrir

zonas de alta densidad de usuarios (hot spots) en las redes de tercera generación (3G), se

ven como las aplicaciones de más interés.

Muchos de los fabricantes de ordenadores y equipos de comunicaciones como los PDAs

(Personal Digital Assistants), módems, terminales de punto de venta y otros dispositivos

están introduciendo aplicaciones soportadas en las comunicaciones inalámbricas.

Las nuevas posibilidades que ofrecen las WLANs son: permitir una fácil incorporación

de nuevos usuarios a la red, ofrecer una alternativa de bajo costo a los sistemas cableados,

además de la posibilidad para acceder a cualquier base de datos o cualquier aplicación

localizada dentro de la red.

1.2 Definición de Red

Cuando se pretende unir entre sí un gran número de usuarios, resulta difícil por cuestiones

fundamentalmente económicas la unión de todos con todos de forma directa. Por tanto, para

conseguir un número importante de usuarios se establece una red de comunicación que

permita compartir los correspondientes recursos y así, el coste y su utilización tendrán un

mayor avance.

Es por ello que se emplea una red de ordenadores, la cual, es un conjunto de PC´s y

otros dispositivos, como impresoras, discos, etc., que se conectan entre sí con cables

(Figura 1.1), para que puedan comunicarse entre ellos, con el fin de compartir información

y recursos, haciendo que todas las personas o departamentos de una empresa, estén

trabajando unidos, sin duplicar la información, transmitiéndola de forma rápida y eficaz, y a

su vez, comparten recursos caros, que de no tener la red, muchas empresas prescindirían.

-11-

Figura 1.1 Red de Computadoras.

Una red de ordenadores es un sistema de comunicación de datos que enlaza dos o más

ordenadores y dispositivos o periféricos. En términos sencillos, las redes transportan datos

desde un ordenador a otro.

1.2.1 Funcionamiento de una Red

Los dispositivos que constituyen una red funcionan transmitiendo información de uno a

otro, en grupos de impulsos eléctricos pequeños (conocidos como paquetes). Cada paquete

contiene la dirección del dispositivo transmisor (la dirección fuente) y la del dispositivo

receptor (dirección de destino). Parte del equipo que forma la red utiliza esta información

de la dirección para ayudar al paquete a llegar a su destino, como se muestra en la figura

1.2.

-12-

Figura 1.2 Funcionamiento de una Red.

1.3 Evolución histórica

Los expertos empezaban a investigar en las redes inalámbricas hace ya más de 30 años. Los

primeros experimentos fueron de la mano de uno de los grandes gigantes en la historia de la

informática, IBM.

En 1979 IBM publicaba los resultados de su experimento con infrarrojos en una fábrica

suiza. La idea de los ingenieros era construir una red local en la fábrica. Los resultados se

publicaron en el volumen 67 de los Proceeding del IEEE y han sido considerados como el

punto de partida en la línea evolutiva de las redes inalámbricas.

Las siguientes investigaciones se harían en laboratorios, siempre utilizando altas

frecuencias, hasta que en 1985 la Federal Communication Comission asigna una serie de

-13-

bandas al uso de IMS (Industrial, Scientific and Medical). La FCC es la agencia federal de

EEUU encargada de regular y administrar en telecomunicaciones.

Esta asignación se tradujo a una mayor actividad en la industria y la investigación de

LAN (red inalámbrica de alcance local) empezaba a enfocarse al mercado. Seis años más

tarde, en 1991, se publicaban los primeros trabajos de LAN propiamente dicha, ya que

según la norma IEEE 802 solo se considera LAN a aquellas redes que transmitan al menos

a 1 Mbps.

La red inalámbrica de alcance local ya existía pero su introducción en el mercado e

implantación a nivel doméstico y laboral aun se haría esperar unos años. Uno de los

factores que supuso un gran empuje al desarrollo de este tipo de red fue el asentamiento de

Laptops y PDA en el mercado, ya que este tipo de producto portátil reclamaba más la

necesidad de una red sin ataduras, sin cables.

1.4 Redes Locales Inalámbricas (WLAN)

Las tecnologías inalámbricas (Wireless, en inglés) han contribuido en gran manera a otro

fenómeno que es la movilidad. Esta ha cambiado en el último par de años, como es la

estructura y la topología de las redes empresariales.

Los dispositivos de almacenamiento de información que antes eran fijos y estaban

protegidos por las defensas perimetrales, ahora son móviles y "pasean" por todo el planeta.

PC portátiles, PDAs y teléfonos celulares portan, muchas veces, archivos con información

confidencial de las organizaciones.

Las redes inalámbricas permiten a los usuarios acceder a información, recursos, y ahora

aplicaciones casi en tiempo real sin necesidad de estar físicamente en un sólo lugar.

Las redes inalámbricas (del inglés wireless networks) son aquellas que se comunican por

un medio de transmisión no guiado (sin cables). Se basan en un enlace que utiliza ondas

-14-

electromagnéticas (radio e infrarrojo) en lugar de cableado estándar. La transmisión y la

recepción se realizan a través de antenas. Hay muchas tecnologías diferentes que se

diferencian por la frecuencia de transmisión que utilizan, y el alcance y la velocidad de sus

transmisiones.

Figura 1.3 Red Inalámbrica (WLAN).

Los usuarios móviles, cuyo número crece día a día, son indudables candidatos a las

redes LAN inalámbricas o WLAN (Wireless Local Area Network). El acceso “móvil” a las

redes inalámbricas se realiza a través de equipos portátiles como laptops, teléfonos

celulares con WiFi, PALMs, PDAs (Personal Digital Assistant), smartphones, por

mencionar algunos. Esto permite al usuario viajar a distintos lugares (salas de reunión,

vestíbulos, salas de espera, cafeterías, aulas, etc.) sin perder el acceso a los datos de la red.

-15-

Las conexiones inalámbricas pueden ampliar o sustituir una infraestructura con cables

cuando es costoso o está prohibido tender cables. Las instalaciones temporales son un

ejemplo de una situación en la que la red inalámbrica tiene sentido o incluso es necesaria.

Algunos tipos de construcciones o algunas normativas de construcción pueden prohibir el

uso de cableado, lo que convierte a las redes inalámbricas en una importante alternativa y el

uso de esta tecnología se extiende con rapidez.

1.5 Confluencia Tecnológica.

La evolución e integración de las nuevas tecnologías de comunicación inalámbrica ha dado

lugar a un mercado diverso, que abarca desde las redes dedicadas a sensores (WSN), con

zigbee y rfid a la cabeza, pasando por las redes de área personal (WPAN), con el nuevo

estándar UWB o Bluetooth 2.0, y las redes de área local (WLAN), con el clásico WiFi,

hasta las redes de área extensa basadas en WiMax o 4G.

Asimismo, la integración y combinación de estas tecnologías ha producido una

expansión en sus posibles ámbitos de utilización: personal, doméstico, empresarial o en

itinerancia, multiplicando el número de aplicaciones en las que es posible su uso: militar,

seguridad, industrial, logística, localización, control energético, salud, doméstico y

entretenimiento, etcétera.

-16-

1.4 Aplicaciones tecnologías inalámbricas

Por otra parte, en México existen 22.7 millones de usuarios de Internet, cuando en el

2006 eran 20.2 millones, independientemente de que si tienen computadora o no. La gran

mayoría, el 92 por ciento, de los internautas consideran a Internet como el medio de

comunicación más indispensable, por encima de la radio, televisión y los medios impresos,

según informes del 2007 de la Asociación Mexicana de Internet (AMIPCI).

Observando estas estadísticas, nos damos cuenta que el uso de Internet año tras año ha

ido en aumento y ha llegado cada vez a más población; pero falta aún mucho que hacer

para que el Internet llegue a más personas en lugares distantes y remotos de las principales

ciudades del país. Y como un aliento, las redes inalámbricas como WiFi pueden hacer lo

posible para que se vuelva realidad.

Ese crecimiento mencionado, está teniendo un impacto en la demanda de puntos de

acceso y otros componentes WiFi que junto con las prestaciones de nuevos servicios, más

notoriamente VoIP (Voice over IP), están propulsando a esta tecnología.

-17-

En los últimos años las redes de área local inalámbricas están ganando mucha

popularidad, que se ve acrecentada conforme sus prestaciones aumentan y se descubren

nuevas aplicaciones para ellas.

1.6 Elementos Básicos de una red inalámbrica.

A continuación describiremos los elementos básicos indispensables para una red

inalámbrica (WLAN).

Access Points (AP).

Dispositivo inalámbrico de una WLAN que mediante sistema de radio frecuencia

(RF) se encarga de recibir información de diferentes estaciones móviles bien para

su centralización o bien para su enrutamiento.

Dispositivos Móviles.

Ya sea tarjeta PCMCIA, USB, PCI, teléfonos celulares, que sustituyen a las

tarjetas de red. Su función es la de recibir y/ó enviar información desde la estación

en que están instaladas (portátiles, PDA‟s, Celulares, cámaras, impresoras

Dispositivos Fijos.

Las computadoras fijas (desktops), las impresoras, cámaras de vigilancia, etc.

también pueden incorporar tecnología WLAN y, por lo tanto, ser parte de una red

inalámbrica.

Otros elementos.

También existen amplificadores y antenas que se pueden agregar, según las

necesidades, a instalaciones WLAN y sirven para direccionar y mejorar las señales

de RF transmitidas.

-18-

Figura 1.5 Elementos Básicos de una Red Inalámbrica.

1.7 Topología y Configuraciones

La versatilidad y flexibilidad de las redes inalámbricas es el motivo por el cual la

complejidad de una LAN implementada con esta tecnología sea tremendamente variable.

Esta gran variedad de configuraciones ayuda a que este tipo de redes se adapte a casi

cualquier necesidad.

Estas configuraciones se pueden dividir en dos grandes grupos, las redes Peer to Peer y

las que utilizan Puntos de Acceso.

-19-

1.7.1 Configuración Peer-to-Peer (Ad-Hoc)

También conocidas como redes ad-hoc, es la configuración más sencilla ya que en ella los

únicos elementos necesarios son terminales móviles equipados con los correspondientes

adaptadores para comunicaciones inalámbricas.

En este tipo de redes, el único requisito deriva del rango de cobertura de la señal, ya que

es necesario que los terminales móviles estén dentro de este rango para que la

comunicación sea posible. Por otro lado, estas configuraciones son muy sencillas de

implementar y no es necesario ningún tipo de gestión administrativa de la red.

Un ejemplo sencillo de esta configuración se muestra en la siguiente ilustración.

Figura 1.6 Arquitectura Peer-to-Peer

-20-

1.7.2 Configuración en modo Punto de Acceso

También conocidas como configuraciones en Modo Infraestructura, utilizan el concepto de

celda, ya utilizado en otros sistemas de comunicación inalámbrica como la telefonía móvil.

Una celda podría entenderse como el área en el que una señal radioeléctrica es efectiva. A

pesar de que en el caso de las redes inalámbricas esta celda suele tener un tamaño reducido,

mediante el uso de varias fuentes de emisión, es posible combinar celdas para cubrir de

forma casi total un área más extensa.

La estrategia empleada para aumentar el número de celdas, y por lo tanto el área cubierta

por la red, es la utilización de los llamados Puntos de Acceso, que funcionan como

repetidores, y por tanto son capaces de doblar el alcance de una red inalámbrica, ya que

ahora la distancia máxima permitida no es entre estaciones, sino entre una estación y un

punto de acceso.

Los Puntos de Acceso son colocados normalmente en alto, pero solo es necesario que

estén situados estratégicamente para que dispongan de la cobertura necesaria para dar

servicio a los terminales que soportan. Un único punto de acceso puede soportar un

pequeño grupo de usuarios y puede funcionar en un radio de al menos treinta metros y hasta

varios cientos de metros.

-21-

Figura 1.7 Arquitectura basada en Punto de Acceso

La configuración de Punto de Acceso es capaz de dotar a una red inalámbrica de muchas

más posibilidades. Además del evidente aumento del alcance de la red, permite lo que se

conoce como roaming, es decir que los terminales puedan moverse sin perder la cobertura y

sin sufrir cortes en la comunicación. Esto representa una de las características más

interesantes de las redes inalámbricas.

Figura 1.8 Utilización de varios Puntos de Acceso: terminales con capacidad de

roaming

-22-

1.7.3 Otras Configuraciones: Interconexión de Redes

Las posibilidades de las redes inalámbricas pueden verse ampliadas gracias a la

interconexión con otras redes, sobre todo con redes no inalámbricas. De esta forma los

recursos disponibles en ambas redes se amplían.

Mediante el uso de antenas (direccionales u omnidireccionales) es posible conectar dos

redes separadas por varios cientos de metros, como por ejemplo dos redes locales situadas

en dos edificios distintos. De esta forma, una LAN no inalámbrica se beneficia de la

tecnología inalámbrica para realizar interconexiones con otras redes, que de otra forma

serian más costosas, o simplemente imposibles.

Figura 1.8 Interconexión de redes inalámbricas mediante antenas

-23-

1.8 Estándar IEEE 802.11 y sus variantes

1.8.1 Introducción

En Junio de 1997 el IEEE (Institute of Electrical and Electronic Engineers) finalizó el

estándar inicial para redes inalámbricas, IEEE 802.11. Este estándar especifica una

frecuencia de operación de 2.4 GHz con velocidades de transmisión de 1 y 2 Mbps. Desde

esta versión inicial, el IEEE 802.11 WG (Working Group) ha llevado a cabo diferentes

revisiones a través de diferentes grupos de trabajo especializados en distintas áreas.

Reconociendo la necesidad crítica de soportar velocidades de transmisión más altas, el

grupo de trabajo B dentro del IEEE 802.11 WG ratificó en 1999 el estándar 802.11b para

velocidades de hasta 11 Mbps. Con el 802.11b las WLANs proporcionan un rendimiento

comparable a una LAN Ethernet tradicional de la época. La mayoría de las WLAN

instaladas actualmente funcionan con arreglo a este estándar el cual es la base para la

certificación WiFi proporcionada por la WECA (Wireless Ethernet Compatibility Alliance).

La certificación WiFi posibilita que productos con esta certificación, puedan usarse

conjuntamente aunque sean de distintos fabricantes.

Aprobado junto al 802.11b, el IEEE 802.11a significará para el mercado de las redes

inalámbricas lo que en su día representó la aparición de Gigabit Ethernet para las redes de

cableado. Su mayor ventaja radica en que proporciona una velocidad en la transmisión de

datos que oscila entre 6 y 54 Mbps. Para conseguir este salto en la velocidad se recurre a la

denominada Multiplexación por División en Frecuencia Ortogonal (OFDM), una

modalidad de la tecnología de Espectro Extendido.

El estándar 802.11a, utiliza la banda de los 5 GHz, una frecuencia distinta a los 2,4 GHz

a los que recurre el 802.11b, lo que lo convierte en incompatible con las redes WiFi; si bien

hay que añadir que pueden coexistir sin que surjan riesgos de interferencias. Sin embargo,

un escenario compartido entre ambas tecnologías requiere ya la instalación de

infraestructuras diferentes, lo que sin duda aumenta los inconvenientes y los costes, en

-24-

buena medida derivados de la necesidad de un mayor número de puntos de acceso de

802.11a para disponer de una cobertura óptima.

El nuevo estándar ofrece mayor potencial de absorción de señal y atenuación, además de

una menor resistencia multicanal en comparación con las redes basadas en los 2,4 GHz, en

las que disminuye de forma considerable la señal según los entornos en que se produzca la

comunicación.

El consumo eléctrico es otro factor que diferencia a ambos estándares. La mayor

capacidad de transmisión de datos y el incremento de los requerimientos de la señal del

802.11a hace necesario un mayor consumo, lo que redunda a su vez en mayores costes

procedentes de las baterías de los ordenadores portátiles.

Pero, sin duda, el mayor logro del 802.11a reside en el salto de velocidad hasta los 54

Mbps, desde los 11 Mbps. De hecho, diversas pruebas han demostrado la mayor eficiencia

en la transmisión del nuevo protocolo con respecto a los anteriores. Cuando se comparó el

802.11b a 11 Mbps con el 802.11a a una velocidad limitada de 6 Mbps, lo cierto es que la

capacidad de transmisión fue casi similar.

El estándar 802.11g, aprobado en junio de 2002, ofrece la ventaja de que se le considera

la continuación natural del 802.11b, en cuanto a que puede operar con este tipo de redes sin

ningún contratiempo, ya que también utiliza la banda de 2,4 GHz; lo que le convierte en el

siguiente paso de las redes WiFi. Al utilizar la tecnología OFDM, las redes locales

inalámbricas basadas en el estándar 802.11g pueden alcanzar una velocidad máxima de 54

Mbps. Los equipos compatibles con 802.11g, así como los puntos de acceso inalámbricos

compatibles, pueden proporcionar conectividad de red local inalámbrica para equipos

basados en el estándar 802.11g y 802.11b.

-25-

Para establecer una conexión se necesitan 2 elementos básicos:

a) Adaptador de red

Los adaptadores de red (uno por puesto de trabajo), adoptan el formato adecuado a

cada terminal, (PCI, PCMCIA, PC Card, USB, embebidas en portátiles, en

PDA,…). Implementan las funciones de estación, normalmente con antena

integrada, permitiendo configuraciones ad-hoc o en modo infraestructura.

Figura 1.9 Adaptadores de red inalámbricos

b) Estación base

La estación base cumple, además de la función de estación, dos funciones: la de

concentrador o hub de una red convencional al que se conectan todos los terminales

(sólo que en este caso la conexión se realiza sin cables), implementando funciones

de control; y la de conexión a la infraestructura cableada llevando a cabo el puente

con otras redes, como puede ser Internet. Por ello, la estación base cuenta

habitualmente con al menos una conexión Ethernet 10/100 con posibilidad de

funcionamiento en modo bridge transparente o en modo gateway (con router +

DHCP + NAT). Muchos de ellos disponen opcionalmente de capacidad de

alimentación por línea (in-line power) a través de la conexión Ethernet (PoE –

-26-

Power over Ethernet), lo que facilita su instalación, ya que se alimentan a través del

cable de red sin necesidad de hacer llegar corriente eléctrica por separado, sobre

todo en sitios poco accesibles.

Figura 1.10 Puntos de acceso inalámbricos

Al igual que el resto de estándar IEEE 802, el 802.11 se centra en las 2 capas inferiores

del modelo OSI, la capa física y la capa de enlace. Por tanto, cualquier aplicación LAN,

sistema operativo o protocolo, incluido TCP/IP y Novell Netware, serán compatibles por

igual en una WLAN 802.11 como lo son en una LAN Ethernet.

Capa Física: Espectro Ensanchado por secuencia directa (DSSS)

Capa de Enlace (MAC): Adaptación de trama Ethernet + CSMA/CA (con

Acknowledge)

-27-

1.8.2 Configuración Básica

El estándar IEEE 802.11 define los dos tipos de configuración para las estaciones descritos

anteriormente como peer-to-peer y punto de acceso, denominándolos respectivamente

como configuración en modo independiente y configuración en modo infraestructura.

Figura 1.11 Configuración Básica 802.11

1.8.3 Arquitectura

El 802.11 está basado en una arquitectura celular donde el sistema se divide en celdas.

Cada celda se denomina BSS (Basic Service Set) y es controlada por una estación base

denominada AP (Access Point). La mayor parte de las instalaciones están compuestas por

un conjunto de celdas formando una red con los APs conectados a un backbone. Este

conjunto se denomina DS (Distribution System). El backbone de red puede ser una LAN

cableada o incluso una WLAN. El conjunto completo de elementos descritos conforma una

red única 802.11 para los niveles superiores del modelo de referencia OSI y se denomina

ESS (Extended Service Set).

-28-

Figura 1.12 Arquitectura 802.11

1.8.4 Capas del Estándar IEEE 802.11

Como todos los estándar 802.x, el 802.11 cubre la capa física y la capa de enlace o MAC.

En concreto el estándar define tres capas físicas diferentes: espectro ensanchado por

secuencia directa (DSSS), espectro ensanchado por salto en frecuencia (FHSS) e

infrarrojos. La capa de enlace o MAC es común para las 3 capas físicas, proporcionado una

interface única a los protocolos de capas superiores. MAC soporta funciones como la

Fragmentación, Retransmisión y Aceptación de paquetes.

-29-

Figura 1.13 Capas IEEE 802.11

1.8.4.1 IEEE 802.11: Capa Física

La Capa Física de cualquier red define la modulación y la señalización características de la

transmisión de datos. Como se ha mencionado anteriormente, los métodos de RF operan en

la banda de frecuencia de 2.4 GHz, ocupando aproximadamente 83 MHz de ancho de banda

entre los 2,400 y 2,483 GHz. El nivel potencia máximo permitido en este rango de

frecuencias varía de un país a otro según sus normas regulatorias. Así en Estados Unidos la

FCC (Federal Communication Commission) limita la radiación de antena a 1W de

potencia. En Japón el límite se fija en 10 mW por 1 MHz y en Europa está limitado a 100

mW.

IEEE 802.11 define tres posibles opciones para la elección de la capa física para la

transmisión y recepción de tramas 802.11:

Espectro expandido por salto de frecuencias o FHSS (Frequency Hopping Spread

Spectrum)

Espectro expandido por secuencia directa o DSSS (Direct Sequence Spread

Spectrum)

-30-

Luz infrarroja en banda base -sin modular-.

En cualquier caso, la definición de tres capas físicas distintas se debe a las sugerencias

realizadas por los distintos miembros del comité de normalización, que han manifestado la

necesidad de dar a los usuarios la posibilidad de elegir en función de la relación entre costes

y complejidad de implementación por un lado, y prestaciones y fiabilidad por otra.

a) Espectro Ensanchado por Salto de Frecuencia (FHSS)

La tecnología de espectro ensanchado por salto en frecuencia (FHSS) consiste en

transmitir una parte de la información en una determinada frecuencia durante un

intervalo de tiempo llamado dwell time inferior a 400 ms. Pasado este tiempo se

cambia la frecuencia de emisión y se sigue transmitiendo a otra frecuencia. De esta

manera cada tramo de información se va transmitiendo en una frecuencia distinta

durante un intervalo muy corto de tiempo.

Figura 1.14 Transmisión FHSS

-31-

El orden en los saltos en frecuencia se determina según una secuencia

pseudoaleatoria almacenada en unas tablas, que tanto el emisor y el receptor deben

conocer.

Si se mantiene la sincronización en los saltos de frecuencias se consigue que,

aunque en el tiempo se cambie de canal físico, a nivel lógico se mantiene un solo

canal por el que se realiza la comunicación.

Esta técnica utiliza la zona de los 2.4GHz, la cual organiza en 79 canales con un

ancho de banda de 1MHz cada uno. No obstante el número real de canales que son

usados se regula por las autoridades competentes de cada país. El número de saltos

por segundo está también regulado en cada país, así, por ejemplo, Estados Unidos

fija una tasa mínima de saltos de 2,5 por segundo.

El estándar IEEE 802.11 define la modulación aplicable en este caso. Se utiliza la

modulación en frecuencia FSK (Frequency Shift Keying), con una velocidad de 1

Mbps ampliable a 2 Mbps. En la revisión 802.11b del estándar, la velocidad

también ha aumentado a 11Mbps.

Formato de la trama FHSS

Figura 1.15 Formato de la trama FHSS

-32-

Preámbulo.

Contiene dos subcampos separados: el campo de preámbulo de

sincronización (SYNC) y el delimitador de comienzo de trama (Start Frame

Delimiter).

Sincronismo. Contiene 80 bits con un patrón alternativo de unos-

ceros, comenzando con cero y terminando con uno. Se usa para

detectar una señal potencialmente válida, seleccionar una de las

antenas si se usa un sistema de diversidad y sincronizarse

temporalmente.

Delimitador de comienzo de trama (SFD). Contiene un patrón de

16 bits con patrón 0000 1100 1011 1101 que define el tempo de la

trama.

Cabecera.

Contiene 3 subcampos: Longitud de 12 bits, Señalización de 12 bits y

Control de Errores de 16 bits.

Longitud. Indica la longitud del campo de datos que puede ser de

hasta 4095 octetos.

Señalización. Campo de 4 bits que indica la velocidad de transmisión

de los datos desde 1 Mbps a 4.5 Mbps en incrementos de 0.5 Mbps.

Control de errores (HEC). Campo de 16 bits para detección de

errores que utiliza el polinomio generador CCITT CRC-16 G(X) =

X16 + X12 + X5 + 1.

El preámbulo y la cabecera son siempre transmitidos a 1 Mbps. El

resto de la trama es transmitido a la velocidad indicada en el campo

-33-

de señalización. Para minimizar el efecto de las reflexiones

multitrayecto el FHSS tiene un salto de distancia mínima entre

frecuencias. Esto es debido a que las reflexiones del salto anterior

tienen un efecto mínimo sobre el siguiente salto debido a que,

transcurrido el retardo producido por la reflexión hasta llegar al

receptor, éste se encontrará entonces esperando por información en

una frecuencia diferente.

b) Espectro Ensanchado por Secuencia Directa (DSSS).

DSSS es el segundo nivel físico soportado por el 802.11 y el único especificado

en el 802.11b, soportando velocidades de transmisión de 5.5 y 11Mbps. En el caso

de Estados Unidos y Europa la tecnología DSSS utiliza un rango de frecuencias que

va desde los 2,4 GHz hasta los 2,4835 GHz, lo que permite tener un ancho de banda

total de 83,5 MHz. Este ancho de banda se subdivide en canales de 5 MHz, lo que

hace un total de 14 canales independientes. Cada país está autorizado a utilizar un

subconjunto de estos canales. En Europa existen 13 canales disponibles (excepto en

Francia) aunque tan solo 3 están no solapados.

Con arreglo a 802.11 debe existir una separación de 30 MHz entre las

frecuencias centrales de los canales si las celdas se solapan y/o son adyacentes para

no causar interferencias. En 802.11b la separación se reduce a 25 MHz. Esto

significa que pueden existir 3 celdas con zonas solapadas y/o adyacentes sin causar

interferencias entre ellas, tal y como se muestra en la Figura 1.16.

-34-

Figura 1.16 Canales DSSS

En configuraciones donde existan más de una celda, éstas pueden operar

simultáneamente y sin interferencias, siempre y cuando la diferencia entre las

frecuencias centrales de las distintas celdas sea de al menos 30 MHz, lo que reduce

a tres el número de canales independientes y funcionando simultáneamente en el

ancho de banda total de 83,5 MHz.

Figura 1.17 Tabla de Frecuencias DSSS

-35-

El estándar 802.11b utiliza DSSS en la banda de 2.40 GHz y la estructura de

canales diseñada en el estándar 802.11. La principal diferencia entre los dos

estándares estriba en que 802.11b utiliza modulación CCK (Complimentary Code

Keying) para las velocidades de 5.5 Mbps y 11 Mbps. El 802.11b soporta también

las velocidades de 1Mbps y 2 Mbps, por lo que tiene compatibilidad hacia atrás con

dispositivos 802.11.

Modulación en DSSS para 802.11

En esta técnica se genera un patrón de bits redundante (señal de chip) para

cada uno de los bits que componen la señal. Cuanto mayor sea esta señal, mayor

será la resistencia de la señal a las interferencias. El estándar IEEE 802.11

recomienda un tamaño de 11 bits, pero el óptimo es de 100. En recepción es

necesario realizar el proceso inverso para obtener la información original.

La secuencia de bits utilizada para modular los bits se conoce como secuencia

de Barker (también llamado código de dispersión o Pseudo Noise). Es una

secuencia rápida diseñada para que aparezca aproximadamente la misma

cantidad de 1 que de 0. Un ejemplo de esta secuencia es el siguiente:

+1 -1 +1 +1 -1 +1 +1 +1 -1 -1 -1 -1

Solo los receptores a los que el emisor haya enviado previamente la secuencia

podrán recomponer la señal original. Además, al sustituir cada bit de datos a

transmitir por una secuencia de 11 bits equivalente, aunque parte de la señal de

transmisión se vea afectada por interferencias, el receptor aún puede reconstruir

fácilmente la información a partir de la señal recibida.

A continuación podemos observar como se utiliza la secuencia de Barker para

codificar la señal original a transmitir:

-36-

Figura 1.18 Codificación de Barker

Una vez aplicada la señal de chip, el estándar IEEE 802.11 ha definido dos

tipos de modulación para la técnica de espectro ensanchado por secuencia directa

(DSSS), la modulación DBPSK (Differential Binary Phase Shift Keying) y la

modulación DQPSK (Differential Quadrate Phase Shift Keying), que

proporcionan una velocidad de transferencia de 1 y 2 Mbps respectivamente.

Modulación en DSSS para 802.11b (CCK)

La modulación CCK se utiliza en las velocidades de 5.5 Mbps y 11 Mbps. La

longitud del patrón de bits redundante (señal de chip) es 8 y está basado en

códigos complementarios. CCK obtiene un rendimiento óptimo en combinación

con un receptor RAKE en entornos cerrados con multitrayectos por reflexión, y

puede ser demodulada de manera eficiente.

-37-

Formato de la trama FHSS

Figura 1.19 Formato de la trama DSSS

Al igual que en FHSS el preámbulo y la cabecera se transmiten siempre a 1 Mbps

y el campo de señalización indica la velocidad de transmisión de los datos. En el

802.11b este campo soporta velocidades mayores que el original de 1 y 2 Mbps

(5,5 Mbps y 11 Mbps).

Preámbulo.

Sincronismo. Contiene una codificación de 128 bits que garantiza la

sincronización previa del receptor.

Delimitador de comienzo de trama (SFD). Señaliza el comienzo de la

trama real después del preámbulo.

Cabecera.

Señal. Indica a la capa física que tipo de modulación se utilizara en la

transmisión. La velocidad será igual al valor de este campo multiplicado

por 1000Kbps.

-38-

Servicio. Reservado para usos futuros.

Longitud. Entero sin signo de 16 bits que indica el número de

microsegundos requerido para transmitir los datos.

CRC. Los campos de cabecera están protegidos por una secuencia de

verificación de trama CRC-16.

c) Infrarrojos

La verdad es que IEEE 802.11 no ha desarrollado todavía en profundidad esta

área y solo menciona las características principales de la misma:

Entornos muy localizados, un aula concreta, un laboratorio, un edificio.

Modulaciones de 16-PPM y 4-PPM que permiten 1 y 2 Mbps de transmisión.

Longitudes de onda de 850 a 950 nanómetros de rango.

Frecuencias de emisión entre 3,15*10E14 Hz y 3,52*10E14 Hz.

Las WLAN por infrarrojos son aquellas que usan el rango infrarrojo del espectro

electromagnético para transmitir información mediante ondas por el espacio libre.

Los sistemas de infrarrojos se sitúan en altas frecuencias, justo por debajo del rango

de frecuencias de la luz visible. Las propiedades de los infrarrojos son, por tanto,

similares a las que tiene la luz visible. De esta forma los infrarrojos son susceptibles

de ser interrumpidos por cuerpos opacos pero se pueden reflejar en determinadas

superficies.

Para describir esta capa física seguiremos las especificaciones del IrDA (Infrared

Data Association) organismo que ha estado desarrollando estándares para

conexiones basadas en infrarrojos.

-39-

Para la capa infrarroja tenemos las siguientes velocidades de transmisión:

1 y 2 Mbps Infrarrojos de modulación directa.

4 Mbps mediante Infrarrojos portadora modulada.

10 Mbps Infrarrojos con modulación de múltiples portadoras.

Clasificación

De acuerdo al ángulo de apertura con que se emite la información en el

transmisor, los sistemas infrarrojos pueden clasificarse en sistemas de corta

apertura, también llamados de rayo dirigido o de línea de vista (line of sight, LOS) y

en sistemas de gran apertura, reflejados o difusos (diffused).

Los sistemas infrarrojos de corta apertura, están constituidos por un cono de

haz infrarrojo altamente direccional y funcionan de manera similar a los

controles remotos de las televisiones: el emisor debe orientarse hacia el

receptor antes de empezar a transferir información, limitando por tanto su

funcionalidad. Resulta muy complicado utilizar esta tecnología en dispositivos

móviles, pues el emisor debe reorientarse constantemente. Este mecanismo

solo es operativo en enlaces punto a punto exclusivamente. Por ello se

considera que es un sistema inalámbrico pero no móvil, o sea que está más

orientado a la portabilidad que a la movilidad.

Los sistemas de gran apertura permiten la información en ángulo mucho más

amplio por lo que el transmisor no tiene que estar alineado con el receptor.

Una topología muy común para redes locales inalámbricas basadas en esta

tecnología, consiste en colocar en el techo de la oficina un nodo central

llamado punto de acceso, hacia el cual dirigen los dispositivos inalámbricos su

información, y desde el cual ésta es difundida hacia esos mismos dispositivos.

La dispersión utilizada en los sistemas de gran apertura, hace que la señal

transmitida rebote en techos y paredes, introduciendo un efecto de

-40-

interferencia en el receptor, que limita la velocidad de transmisión (la

trayectoria reflejada llega con un retraso al receptor). Esta es una de las

dificultades que han retrasado el desarrollo del sistema infrarrojo en la norma

802.11.

La tecnología infrarrojo cuenta con muchas características sumamente atractivas

para utilizarse en WLANs: el infrarrojo ofrece una amplio ancho de banda que

transmite señales a velocidades altas; tiene una longitud de onda cercana a la de la

luz y se comporta como ésta (no puede atravesar objetos sólidos como paredes, por

lo que es inherentemente seguro contra receptores no deseados); debido a su alta

frecuencia, presenta una fuerte resistencia a las interferencias electromagnéticas

artificiales radiadas por dispositivos hechos por el hombre (motores, luces

ambientales, etc.); la transmisión infrarroja con láser o con diodos no requiere

autorización especial en ningún país (excepto por los organismos de salud que

limitan la potencia de la señal transmitida); utiliza un protocolo simple y

componentes sumamente económicos y de bajo consumo de potencia, una

característica importante en dispositivos móviles portátiles.

Figura 1.20 Transmisión por infrarrojos

-41-

Entre las limitaciones principales que se encuentran en esta tecnología se pueden

señalar las siguientes:

Es sumamente sensible a objetos móviles que interfieren y perturban la

comunicación entre emisor y receptor.

Las restricciones en la potencia de transmisión limitan la cobertura de estas

redes a unas cuantas decenas de metros.

La luz solar directa, las lámparas incandescentes y otras fuentes de luz

brillante pueden interferir seriamente la señal.

Las velocidades de transmisión de datos no son suficientemente elevadas y solo

se han conseguido en enlaces punto a punto. Por ello, lejos de poder competir

globalmente con las LAN de radio frecuencia, su uso está indicado más bien como

apoyo y complemento a las LAN ya instaladas, cableadas o por radio, cuando en la

aplicación sea suficiente un enlace de corta longitud punto a punto que, mediante la

tecnología de infrarrojos, se consigue con mucho menor coste y potencia que con las

tecnologías convencionales de microondas.

d) Modulación por división ortogonal de frecuencias (OFDM)

Esta tecnología sólo está presente en 802.11a y en 802.11g como principal

variación respecto a 802.11 y 802.11b. Se observa que la modulación pasa a ser

OFDM (Orthogonal Frequency Division Multiplexing), en vez de la clásica y más

fiable hasta entonces CCK (Complimentary Code Keying); aunque esta norma

pueda coexistir en los puntos de acceso 802.11g, conservando a su vez la banda de

los 2.4Ghz (precedido de un CCK RTS).

-42-

Figura 1.21 OFDM Orthogonal Frequency division Multiplexing

a) Técnica multiportadora original.

b) Modulación de portadoras ortogonales.

Durante los últimos años, se ha aceptado OFDM como tecnología de base para el

802.16a, que es un estándar de IEEE para redes de área metropolitana inalámbrica;

y que puede proveer extensión inalámbrica para acceso de última milla de banda

ancha en instalaciones de cable y DSL. El mismo cubre el rango de frecuencias de 2

a 11 GHz y alcanza hasta 50 kilómetros lineales, brindando conectividad de banda

ancha inalámbrica sin necesidad de que exista una línea directa de visión a la

estación de base. La velocidad de transmisión de datos puede llegar a 70 Mbps. Una

estación de base típica puede albergar hasta seis sectores. La calidad de servicio está

integrada dentro del MAC, permitiendo la diferenciación de los niveles de servicio.

El origen del OFDM está en las décadas de los 50 y 60 en aplicaciones de uso

militar, y trabaja dividiendo el espectro disponible en múltiples subportadoras. La

transmisión sin línea de visión ocurre cuando entre el receptor y el transmisor

existen reflexiones o absorciones de la señal, lo que resulta en una degradación de la

-43-

señal recibida, que se manifiesta por medio de los siguientes efectos: atenuación

plana, atenuación selectiva en frecuencia o interferencia inter-símbolo. Estos efectos

se mantienen bajo control con el W-OFDM, que es una tecnología propietaria de WI

LAN, quién recibió en 1994 la patente 5.282.222 para comunicaciones inalámbricas

de dos vías y banda ancha OFDM (WOFDM). Esta patente es la base para los

estándares 802.11a, 802.11g, 802.11a R/A, 802.16a, estándares para HiperMAN.

Los sistemas W-OFDM incorporan además: estimación de canal, prefijos cíclicos

y códigos Reed-Solomon de corrección de errores. Wi-LAN introdujo su línea de

productos BWS 3000 basada en W-OFDM en octubre del 2001. Actualmente ya ha

introducido al mercado la tercera generación de equipos OFDM siendo el único

proveedor mundial con una sólida experiencia en esta tecnología probada a través de

la excelencia de sus productos.

Las tecnologías 802.11a y 802.11b definen una capa física diferente. Los

emisores 802.11b transmiten a 2.4 GHz y envían datos a tasas tan altas como 11

Mbps usando modulación DSSS; mientras que los emisores 802.11a y 802.11g

transmiten a 5 y 2,4 GHz respectivamente y envían datos a tasas de hasta 54 Mbps

usando OFDM (Orthogonal Frequency Division Multiplexing o en español

Multiplexación de División de Frecuencia Ortogonal).

OFDM es una tecnología de modulación digital, una forma especial de

modulación multi-portadora (multi-carrier) considerada la piedra angular de la

próxima generación de productos y servicios de radio frecuencia de alta velocidad,

para uso tanto personal como corporativo. La técnica de espectro disperso de

OFDM distribuye los datos en un gran número de portadoras (carriers) que están

espaciados entre sí en distintas frecuencias precisas. Ese espaciado evita que los

demoduladores vean frecuencias distintas a las suyas propias.

OFDM tiene una alta eficiencia de espectro y menor distorsión multi-ruta.

Actualmente OFDM no sólo se usa en las redes inalámbricas LAN 802.11a y

-44-

802.11g, sino también en comunicaciones de alta velocidad por vía telefónica como

las ADSL y en difusión de señales de televisión digital terrestre en Europa, Japón y

Australia.

Figura 1.22 Espectro de OFDM solapado

1.8.4.2 IEEE 802.11: Capa de Enlace (MAC)

Diseñar un protocolo de acceso al medio para las redes inalámbricas es mucho más

complejo que hacerlo para redes cableadas, ya que deben tenerse en cuenta las dos

topologías de una red inalámbrica (modo independiente o infraestructura). Además se

deben de tener en cuenta otros factores como son:

Perturbaciones ambientales (interferencias).

Variaciones en la potencia de la señal.

Conexiones y desconexiones repentinas en la red.

Roaming o itinerancia, nodos móviles que van pasando de celda en celda.

A pesar de todo ello la norma IEEE 802.11 define una única capa MAC (divida en dos

subcapas) para todas las redes físicas, facilitando de este modo la fabricación en serie de

chips. La principal función de esta capa es el control de acceso al medio, realizando

-45-

igualmente funciones como fragmentación, encriptación, gestión de alimentación eléctrica,

sincronización y soporte de roaming entre múltiples APs.

a) Mecanismos de Acceso básico CSMA/CA

El estándar 802.11 utiliza como mecanismo de acceso básico el método CSMA

(Carrier Sense Multiple Access) que trabaja del siguiente modo. La estación que

desea transmitir “escucha” el medio de transmisión; si el medio está ocupado

significa que otra estación está transmitiendo y por lo tanto debe retrasar su

transmisión. Si el medio está libre durante un tiempo especifico, llamado DIFS

(Distributed Inter Frame Space) en el estándar, la estación está habilitada para

transmitir.

Esta clase de métodos de acceso, denominados protocolos de acceso por

contienda, son muy efectivos si la carga de uso del medio no es muy alta, ya que

esto permitirá a las estaciones transmitir con un retardo mínimo. Hay que tener en

cuenta además que pueden producirse colisiones debido a la posibilidad de que 2

estaciones “escuchen” el medio simultáneamente, detectando que esté libre e

iniciando su transmisión al mismo tiempo.

El método de acceso más popular en redes cableadas es el CSMA/CD (Collision

Detection) utilizado por el estándar IEEE 802.3 (Ethernet). Este método no puede

aplicarse a redes inalámbricas debido a dos razones:

Para implementar un mecanismo de detección de colisiones, se

necesitarían dispositivos de radio full duplex capaces de transmitir y

recibir simultáneamente, lo cual incrementaría significativamente el coste

de los equipos.

En una red cableada cualquier estación pueden “escuchar” al resto,

mientras que en redes inalámbricas esto puede no cumplirse (nodo

escondido).

-46-

El método que más se utiliza en redes inalámbricas es el CSMA/CA (Carrier-

Sense, Multiple Access, Collision Avoidance). Este protocolo evita colisiones en

lugar de descubrir una colisión, como el algoritmo usado en la 802.3. En una red

inalámbrica es difícil descubrir colisiones. Es por ello que se utiliza el CSMA/CA y

no el CSMA/CD debido a que entre el final y el principio de una transmisión suelen

provocarse colisiones en el medio. En CSMA/CA, cuando una estación identifica el

fin de una transmisión espera un tiempo aleatorio antes de transmitir su

información, disminuyendo así la posibilidad de colisiones.

Figura 1.23 Método CSMA/CA

La capa MAC opera junto con la capa física probando la energía sobre el medio

de transmisión de datos. La capa física utiliza un algoritmo de estimación de

desocupación de canales (CCA) para determinar si el canal está vacío. Esto se

cumple midiendo la energía RF de la antena y determinando la fuerza de la señal

recibida. Esta señal medida es normalmente conocida como RSSI. Si la fuerza de la

señal recibida está por debajo de un umbral especificado, el canal se considera

vacío, y a la capa MAC se le da el estado del canal vacío para la transmisión de los

-47-

datos. Si la energía RF está por debajo del umbral, las transmisiones de los datos

son retrasadas de acuerdo con las reglas protocolares. El estándar proporciona otra

opción CCA que puede comprobarse independientemente o con la medida RSSI. El

sentido de la portadora puede usarse para determinar si el canal está disponible. Esta

técnica es más selectiva ya que verifica que la señal es del mismo tipo de portadora

que los transmisores del 802.11.

En comunicaciones inalámbricas, este modelo presenta todavía una

deficiencia debida al problema conocido como de la terminal oculta (o nodo

escondido).

Figura 1.24 Ejemplo de la terminal oculta

Un dispositivo inalámbrico puede transmitir con la potencia suficiente para que

sea escuchado por un nodo receptor, pero no por otra estación que también desea

transmitir y que por tanto no detecta la transmisión.

-48-

Para resolver este problema, la norma 802.11 ha añadido al protocolo de acceso

CSMA/CA un mecanismo de intercambio de mensajes con reconocimiento positivo,

al que denomina Reservation-Based Protocol, que es la 2ª subcapa MAC.

Figura 1.25 Utilización del mecanismo para evitar el problema de la estación

oculta

Cuando una estación está lista para transmitir, primero envía una solicitud

(destino y longitud del mensaje) al punto de acceso (RTS - "request to send") quien

difunde el NAV (Network Allocation Vector) -un tiempo de retardo basado en el

tamaño de la trama contenido en la trama RTS de solicitud- a todos los demás nodos

para que queden informados de que se va a transmitir (y que por lo tanto no

transmitan); y cuál va a ser la duración de la transmisión.

Estos nodos dejarán de transmitir durante el tiempo indicado por el NAV más un

intervalo extra de backoff (tiempo de retroceso) aleatorio. Si no encuentra

problemas, responde con una autorización (CTS - "clear to send") que permite al

solicitante enviar su trama (datos). Si no se recibe la trama CTS, se supone que

ocurrió una colisión y los procesos RTS empiezan de nuevo.

-49-

Después de que se reciba la trama de los datos, se devuelve una trama de

reconocimiento (ACK - ACKnowledged) notificando al transmisor que se ha

recibido correctamente la información (sin colisiones).

Aún así permanece el problema de que las tramas RTS sean enviadas por varias

estaciones a la vez, sin embargo estas colisiones son menos dañinas ya que el

tiempo de duración de estas tramas es relativamente corto. Este mismo protocolo

también puede utilizarse si no existen dispositivos auxiliares en las redes ad-hoc, en

este caso no aparecería la trama NAV.

b) Seguridad

En el estándar se proporcionan elementos de seguridad como una característica

optativa para aquellos que puedan ser afectados por la escucha secreta, es decir, por

el "fisgoneo". Incluye dos aspectos básicos: autentificación y privacidad.

La seguridad de los datos se realiza por una compleja técnica de codificación,

conocida como WEP (Wired Equivalent Privacy Algorithm). WEP se basa en

proteger los datos transmitidos en el medio RF, usando clave de 64 bits y el

algoritmo de encriptación RC4 (desarrollado por RSA Security Inc.).

La clave se configura en el punto de acceso y en sus estaciones (clientes

wireless), de forma que sólo aquellos dispositivos con una clave válida puedan estar

asociados a un determinado punto de acceso.

Cuando se habilita WEP, sólo se protege la información del paquete de datos y

no protege el encabezamiento de la capa física, para que otras estaciones en la red

puedan escuchar el control de datos necesario para manejar la red. Sin embargo, las

otras estaciones no pueden distinguir las partes de datos del paquete. Se utiliza la

misma clave de autentificación para cifrar y descifrar los datos, de forma que sólo

las estaciones autorizadas puedan traducir correctamente los datos.

-50-

c) Funcionalidad Adicional

En las LAN inalámbricas la capa de MAC, además de efectuar la función de

controlar el acceso al medio, desempeña otras funciones:

Fragmentación

Control de flujo

Manejo de múltiples tasas de transmisión

Gestión de potencia

En los diferentes tipos de LAN por cable es posible usar tramas grandes gracias a

tasas de errores de bit bajos (10-9 a 10-11). En las LAN inalámbricas, el multicamino y

las interferencias pueden elevar considerablemente los valores de errores de bit (10-3

a 10-5).

Para poder transmitir eficientemente por estos medios, hay que reducir el tamaño

de las tramas. La capa MAC se encarga de fragmentar las tramas en otras más

pequeñas antes de transmitirlas por el medio inalámbrico. De la misma manera

deberá ensamblar las tramas para obtener la trama original antes de entregarla a la

capa superior.

También debe cumplir un control de flujo, cada vez que un segmento sea pasado

a la capa física, deberá esperar que este sea transmitido antes de enviar el próximo

segmento.

La gestión de la potencia se apoya en el nivel MAC para esas aplicaciones que

requieren movilidad bajo el funcionamiento con baterías. En el protocolo se

proporcionan características para que las estaciones portátiles pasen a "modo

dormido" durante un intervalo de tiempo definido por la estación base.

-51-

1.8.5 Operativa básica en una WLAN

Las 2 operativas más importantes que se producen en el funcionamiento de una

WLAN son el método utilizado por una estación para conectarse a una celda y el

soporte de roaming entre APs.

a) Conexión a una celda

Existen 3 momentos en que una estación necesitará acceder a un BSS: después

del encendido, al finalizar el sleep-mode o cuando entra en el área del BSS.

La estación precisa obtener información de sincronización del AP (configuración

en modo infraestructura) o de otra estación (configuración en modo independiente).

La estación puede utilizar dos métodos para obtener esta información:

Active Scanning – En este método la estación trata de localizar el AP

transmitiendo tramas de petición de sondeo, quedando a la espera de

paquetes de respuesta de sondeo desde el AP.

Passive Scanning – En este método la estación se queda a la espera de

recibir una trama Beacon del AP. La trama Beacon contiene la

información de sincronización y proporciona a la estación la información

que necesita.

El método utilizado por la estación dependerá de su consumo de energía y su

propia operativa.

-52-

b) Proceso de autenticación y asociación

Una vez que la estación ha localizado un AP y decide unirse a su BSS, debe

iniciar un proceso de autenticación. Este proceso consiste en un intercambio de

información entre el AP y la estación donde cada extremo prueba el conocimiento

de una contraseña predefinida.

Realizado el proceso de autenticación, se inicia el proceso de asociación. La

estación y el BSS intercambian información acerca de sus propias capacidades y el

DSS toma conocimiento de la posición actual de la estación. Una estación no puede

transmitir o recibir tramas de datos sin que el proceso de asociación haya concluido.

c) Itinerancia o Roaming

Siempre que la red inalámbrica disponga de más de una celda es posible para los

clientes inalámbricos desplazarse entre las áreas de cobertura de cada uno de ellos

sin perder la conexión. Se entiende por Roaming el proceso de movimiento desde

una celda o BSS a otra, sin pérdida de conexión.

El 802.11 no define explícitamente cómo debe ser implementado el roaming,

pero define los métodos básicos para hacerlo posible. Esto incluye active/passive

scanning y el proceso de reasociación; donde la estación que hace roaming desde un

AP a otro, pasa a estar asociada al nuevo.

Para hacer posible el roaming las áreas de cobertura definidas por las celdas

deben solaparse ligeramente. Si no hay solapamiento, al desplazarnos de un área a

otra perderemos la conexión, aunque la recuperaremos de nuevo automáticamente al

entrar en el área de cobertura de otro AP.

Para que el Roaming sea posible, todas las estaciones base deben utilizar el

mismo nombre de red SSID y las mismas claves de encriptación WEP.

-53-

La legislación Europea permite la utilización de los Canales 1-13 de los definidos

en el Estándar IEEE 802.11b. Para evitar la interferencia entre canales adyacentes,

las estaciones base contiguas deben utilizar frecuencias separadas al menos 5

canales, por ejemplo:

1, 6, 11 ó bien 2, 7, 12 ó bien 3, 8, 13

Esta separación supone que un punto del espacio debe ser cubierto

simultáneamente por un máximo de 3 estaciones base para evitar las interferencias

con los canales adyacentes. Así, para cubrir áreas extensas con acceso inalámbrico,

se deberá elegir una ubicación adecuada para cada estación base, utilizando una

división del espacio por triangulación.

Figura 1.26 Cobertura completa con triangulación

-54-

d) Sincronización

Mantener la sincronización del sistema con las estaciones es muy importante para

llevar a cabo saltos sincronizados además de otras funciones como el ahorro de

consumo energético. Esto se logra actualizando el reloj de las estaciones con arreglo

al reloj de los APs, mediante las tramas Beacon, las cuales contienen el valor de

reloj del AP en el momento de su transmisión.

1.9 Ámbito de aplicación de las WLAN

Las aplicaciones de las redes de área local inalámbricas que podemos encontrar

actualmente son muy variadas, entre las que encontramos:

Entornos difíciles de cablear. Implementación de redes de área local en edificios

históricos, de difícil acceso y en general en entornos donde la solución cableada es

inviable.

Posibilidad de reconfiguración de la topología de la red sin añadir costes

adicionales. Esta solución es muy típica en entornos cambiantes que necesitan una

estructura de red flexible que se adapte a estos cambios.

Redes locales para situaciones de emergencia o congestión de la red cableada.

Entornos en los que se debe permitir el acceso a la información mientras el usuario

se encuentra en movimiento y en tiempo real. Por ejemplo en hospitales, fábricas,

almacenes…

Generación de grupos de trabajo eventuales y reuniones ad-hoc. En estos casos no

valdría la pena instalar una red cableada. Con la solución inalámbrica es viable

implementar una red de área local aunque sea para un plazo corto de tiempo

(exposiciones, acontecimientos deportivos, zonas catastróficas,...).

En ambientes industriales con severas condiciones ambientales este tipo de redes

sirve para interconectar diferentes dispositivos y máquinas.

-55-

Interconexión de redes de área local que se encuentran en lugares físicos distintos.

Por ejemplo, se puede utilizar una red de área local inalámbrica para interconectar

dos o más redes cableadas de área local situadas en dos edificios distintos.

Actualmente se están desplegando las denominadas Zonas IP, que son lugares

públicos donde las WLAN ofrecen conexión a Internet: aeropuertos, estaciones de

ferrocarril, auditorios de congresos, hoteles y otros lugares públicos.

1.10 Ventajas de las WLAN sobre las LAN cableadas.

Enumeramos algunas de las ventajas que supone la utilización de redes inalámbricas.

1. Facilidad de instalación

Basta un dispositivo, un portátil o una agenda personal, equipado con tarjeta

inalámbrica PCMCIA y un nodo de acceso de red. Además las redes inalámbricas se

han simplificado en los últimos tiempos tanto en lo referente a la configuración

como al uso.

2. Movilidad

Sin cables, esta es la ventaja más clara. Además su reducida cobertura puede

ampliarse a través de antenas hasta 50 Kilómetros o más. La movilidad se está

extendiendo ahora a los TabletPC y a las computadoras PDA, o tipo agenda. Los

usuarios tienen acceso a los datos en cualquier lugar y en cualquier momento lo que

proporciona un aumento potencial de productividad y servicio sobre las LAN

tradicionales.

-56-

3. Superior ancho de banda

El estándar 802.11b permite velocidades de 11 Mbps. Este hecho ha provocado

que ISP's de varios países comercialicen conexiones a Internet a través de este

medio. Otros estándares de la misma familia, el 802.11a y el 802.11g alcanzan

transferencias de 54 Mbps.

4. Libre utilización de la frecuencia de 2.4 Ghz

Esta frecuencia, utilizada por el estándar 802.11 b, es de uso libre en España.

Cualquiera puede crear su propia red sin necesidad de solicitar licencia alguna. Tan

sólo es necesaria una autorización C de la CMT para proveer de servicios de

Internet a través de WiFi. Sin embargo en otros países europeos existen numerosas

restricciones para la ocupación del espacio radioeléctrico.

5. Reducción de costes

Evita el tendido de cables y costosas instalaciones. Por otra parte, tanto los

puntos de acceso como las tarjetas PCMCIA tienen un coste relativamente

asequible. Además los proveedores WiFi pueden ofrecer acceso de banda ancha a

un precio muy inferior al del acceso tradicional. Si se compara con el coste de

implantación de UMTS, la ventaja competitiva de WiFi resulta inmensa.

6. Velocidad simétrica

A diferencia del ADSL, WiFi es bidireccional, pudiendo recibir y enviar datos a

la misma velocidad. Es por tanto útil para prestar una gran variedad de servicios que

requieren idéntico ancho de banda para recepción y para envío de datos.

-57-

7. Complemento perfecto de redes tradicionales con cableado

Con la colocación de puntos de acceso conectados a la red corporativa, cualquier

empleado situado en el radio de acción (en un edificio más que suficiente) tiene

acceso desde su portátil a los datos de la empresa sin necesidad de estar ligado a una

conexión fija. Con ello se consigue la movilidad dentro de la oficina, lo que ahora

mismo se considera fundamental en las empresas.

8. Cobertura en zonas sin infraestructuras de telecomunicaciones

WiFi posibilita el acceso a Internet de banda ancha a explotaciones, núcleos

rurales, empresas o lugares que hasta la fecha por distintas razones han quedado al

margen del despliegue de otras infraestructuras de telecomunicaciones (ADSL,

Cable o incluso línea telefónica).

9. Funcionamiento sin errores

En 802.11b y 802.11g, los dispositivos se comunican siempre a la mayor

velocidad soportada que sea posible. Si la intensidad de la señal o las interferencias

están degradando los datos, los dispositivos cambiarán su velocidad, disminuyendo

a valores más bajos que no provoquen errores. Aunque esto pueda significar una

reducción de la velocidad permite que la red siga funcionando.

10. Escalabilidad

Puede aumentarse sin límite y de forma paulatina la cobertura de la red y su

capacidad de transmisión.

-58-

1.11 Inconvenientes de las WLAN

Entre los inconvenientes, se pueden destacar los siguientes.

1. Alcance limitado

Las áreas que WiFi puede cubrir en edificios pueden llegar a distancias

comprendidas entre los 75 y 120 metros. Los forjados de los edificios representan

un problema importante para la transmisión a través de WiFi. En áreas abiertas el

alcance puede llegar a 300 metros. Esta carencia en la cobertura puede paliarse

mediante la interconexión a través de antenas.

2. Seguridad

Sin duda su punto más débil. En primera instancia son inseguras en si mismas

dado que el medio de transporte es el aire. Además el sistema de cifrado que se

utiliza en redes inalámbricas (cifrado WEP- Wired Equivalent Privacy) está basado

en algoritmos de cifrado de 40 bits. Actualmente están desarrollados sistemas de

cifrado de 128 bits propios de las redes con hilos (WEP2). Existen otros sistemas de

cifrado más seguros, aunque todavía no están suficientemente extendidos, ya sea por

desconocimiento, como por incompatibilidad de dispositivos que no los soportan.

Por otra parte, muchos usuarios (tanto particulares como empresariales) están

acostumbrados a su utilización sin sistema de seguridad alguno, lo que puede

ocasionar graves problemas, especialmente patentes en las intrusiones en intranets.

Para llevar a cabo el ataque, tan sólo se necesitaría una pequeña antena. Además,

estudios de diversas universidades americanas han demostrado que las señales

pueden ser interceptadas desde más de 40 Km. Indicar asimismo, que existen en el

mercado programas gratuitos como AirSnort, que escuchan y descubren las claves.

-59-

Desde que comenzó su implantación se está mejorando constantemente los

algoritmos de encriptación de datos anteriores. Aunque hace ya varios años que se

desvelaron las vulnerabilidades del protocolo WEP, razón por la que fue sustituido

por WPA basado en TKIP, que meses más tarde también resultó tener importantes

carencias. Esta nueva especificación utiliza el algoritmo de cifrado AES (Advanced

Encryption Standard), un mecanismo extremadamente seguro que mereció en su día

la aprobación del Instituto NIST (National Institute of Standards and Technology).

WPA2 (WiFi Protected Access 2) se basa en 802.11i, y como tal constituye la

propuesta de la WiFi Alliance para un mercado muy convulsionado por las muchas

vulnerabilidades descubiertas en los protocolos de seguridad utilizados en las redes

inalámbricas. Por supuesto, esta nueva versión es compatible con WPA.

No cabe duda de que la llegada de 802.11i (o WPA2) debe ser acogida por todos

con entusiasmo debido al elevado nivel de seguridad que ofrece. Aun así, es

necesario tener en cuenta que el algoritmo de cifrado AES requiere unas

condiciones y una exigencia al hardware bastante alta, lo que significa que algunas

controladoras inalámbricas antiguas no serán capaces de satisfacer los requisitos de

este estándar.

3. Ancho de banda compartido

Los usuarios conectados a través de un mismo punto, comparten el ancho de

banda, por lo cual la velocidad teórica comentada, puede reducirse de forma

considerable si no se ha realizado un correcto dimensionado de las conexiones. La

velocidad obtenida está por tanto supeditada al número de usuarios conectados.

4. Posibles interferencias

WiFi en las versiones más extendidas (802.11b y 802.11g) trabaja en la

frecuencia de 2.4 Ghz. Casi todos los productos WiFi mencionan las posibles

interferencias en el ámbito doméstico con los populares microondas, sin embargo en

-60-

múltiples experimentos se ha comprobado que las interferencias con tales aparatos

no se manifiestan. Otro posible punto de interferencia podría surgir con los

dispositivos conforme a otros estándares como Bluetooth, que operan en la misma

frecuencia, aunque los respectivos consorcios de normalización aspiran a solucionar

estos problemas. WiFi a través del estándar 802.11a, trabaja en la frecuencia de

entre 5,15 y 5,35 Ghz. y son patentes los problemas de interferencias,

fundamentalmente con las redes de satélites y redes militares. Este espectro está

sumamente saturado en EE.UU. y desde el Gobierno americano, se buscan

soluciones para que sus sistemas de defensa liberen parte del espectro.

5. Posibles repercusiones sobre la salud

No existen conclusiones claras al respecto, por la frecuencia utilizada, la banda

de 2.4 Ghz., pordría tener consecuencias de calentamiento (similar a los

microondas). Pero la potencia de emisión es considerablemente inferior a la de

sistemas como el de la telefonía móvil. Mientras una tarjeta inalámbrica emite

radiaciones de 30 milivatios de potencia, los móviles alcanzan radiaciones 20 veces

superiores.

6. Confusión debida a la multiplicidad de estándares

Si bien el futuro de WiFi es muy prometedor, todavía no esta disponible un

chipset (conjunto de chips que realizan todas las funciones básicas de cualquier

placa base), que integre los estándares existentes. Los fabricantes están trabajando

en este sentido y es muy probable la integración en breve tiempo.

7. Difícil uso simultáneo en múltiples países

En Europa se presenta esta dificultad por la existencia de roaming entre

proveedores.

-61-

CAPÍTULO 2.- REDES INALÁMBRICAS WiFi.

2.1 Tecnología WiFi.

Cuando hablamos de WiFi nos referimos a una de las tecnologías de comunicación

inalámbrica mediante ondas más utilizada hoy en día (Figura 2.1). WiFi es uno de los

sistemas más utilizados para la creación de redes inalámbricas en computadoras,

permitiendo acceso a recursos remotos como Internet e impresoras utilizando ondas de

radio.

Figura 2.1 Tecnología WiFi.

-62-

WiFi no es una abreviatura de Wireless Fidelity, simplemente es un nombre comercial.

El término fue acuñado por la WiFi Alliance. Todo producto que ha sido testeado y

aprobado por la WiFi Alliance lleva el texto « WiFi Certified», lo que garantiza su

interoperabilidad (Figura 2.2).

2.2 Logo Tecnología WiFi.

2.1.1 WiFi Alliance

La WiFi Alliance es una asociación industrial global, sin ánimo de lucro, de más de 300

compañías miembros dedicadas a promover el crecimiento de las redes inalámbricas de

área local (WLANs). Con el propósito de mejorar la experiencia del usuario con los

dispositivos inalámbricos portátiles, teléfonos móviles y dispositivos de entretenimiento

doméstico.

Es una organización creada por líderes proveedores de software y equipos inalámbricos

con la misión de certificar los productos basados en el 802.11 para lograr

interoperatibilidad y promover el término WiFi como una marca global para cualquier

producto basado en el 802.11 (Figura 2.3).

-63-

Figura 2.3 WiFi Alliance.

Los programas de certificación y pruebas de WiFi aseguran la interoperatividad de los

productos de WLAN basados en la especificación IEEE 802.11. Desde la introducción del

programa de certificación de WiFi Alliance en Marzo de 2000, se han certificado como

WiFi CERTIFIED(TM) más de 4.000 productos, fomentando un mayor uso de los

productos y de los servicios WiFi en los mercados de consumidores y compañías.

Todos los productos basados en el 802.11 son llamados WiFi, pero sólo los productos

que han sido aprobados por la WiFi Alliance tienen permitido llevar la marca registrada

“WiFi Certified” (Figura 2.4).

Figura 2.4. Logo de la Marca Registrada por WiFi Alliance.

Los productos certificados por WiFi Protected Setup incluyen teléfonos móviles de

modo dual WiFi, impresoras con conexión WiFi y más de 80 productos que constituyen la

nueva generación de productos WiFi CERTIFIED 802.11n con tecnología 2.0 (Figura 2.5).

-64-

Más de la mitad de los dispositivos están asimismo certificados para WMM(R) (tecnología

WiFi Multimedia), calidad de servicio que supone la optimización de los mismos para la

reproducción de voz, de juegos o para aplicaciones multimedia.

Figura 2.5 Productos con Tecnología WiFi.

2.2 Estándares WiFi de conexión.

WiFi es el conjunto de estándares para redes inalámbricas de área local basada en la familia

de especificaciones IEEE 802.11 (Figura 2.9).

Figura 2.9 Estándar 802.11 para Redes Inalámbricas Locales.

-65-

La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y

MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una

red WiFi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el

resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible

con todos los servicios de las redes locales cableadas (LAN) 802.3 (Ethernet).

A partir del estándar IEEE 802.11/ WiFi se fueron desarrollando otros estándares

relacionados con WiFi que han ido introduciendo mejoras y solucionando inconvenientes.

Los estándares de WiFi relativos a la transmisión de datos son :

IEEE 802.11a

IEEE 802.11b

IEEE 802.11g

IEEE 802.11n

2.2.1 Estándar 802.11a.

Permite realizar transmisiones con velocidades máximas de 54 Mbps y opera en una banda

de frecuencia superior a los 5 GHz, como se muestra en la Tabla 2.1, por lo tanto no es

compatible con el estándar 802.11b y el estándar 802.11g.

-66-

802.11a

Frecuencia longitud de onda 5GHz

Ancho de banda de datos 54Mbps, 48Mbps, 36Mbps, 24Mbps,

12Mbps, 6Mbps

Medidas de seguridad WEP, OFDM

Rango de Operación óptima 50 metros dentro, 100 metros afuera

Adaptado para un propósito específico o para

un tipo de dispositivo

Ordenadores portátiles móviles en

entornos privados o empresariales,

ordenadores de sobremesa allí donde

cablear sea inconveniente

Tabla 2.1 Estándar 802.11a.

A pesar de ser el "a" es, prácticamente, el más nuevo pues esa banda de frecuencia

estaba asignada en muchos países a fuerzas públicas (bomberos, cruz roja, etc) y

últimamente está siendo liberada. Es muy útil, como veremos más adelante, en ciertos

casos. Por ejemplo para separar el tráfico o para zonas con mucho ruido e interferencias.

Además con el estándar 802.11a se pueden llegar a utilizar hasta 8 canales no superpuestos.

Ventajas.

Velocidad máxima alta, soporte de muchos usuarios a la vez y no produce

interferencias en otros aparatos.

Inconvenientes

Alto costo, bajo rango de señal que es fácilmente obstruible.

-67-

2.2.2 Estándar 802.11b.

Las conexiones funcionan a una velocidad máxima de 11 Mbps y opera en una banda de

2,4 GHz (Tabla 2.2).

802.11b

Frecuencia longitud de onda 2.4GHz ( 2.400-2.4835 in North

America)

Ancho de banda de datos 11Mbps, 5Mbps, 2Mpbs, 1Mbps

Medidas de seguridad WEP – Wireless Equivalency

Protocol en combinación con

espectro de dispersión directa

Rango de Operación óptima 50 metros dentro, 100 metros

afuera

Adaptado para un propósito específico

o para un tipo de dispositivo

Ordenadores portátiles,

ordenadores de sobremesa donde

cablear entraña dificultades,

PDAs

Tabla 2.2 Estándar 802.11b.

Es el más popular pues fue el primero en imponerse y existe un inventario muy grande

de equipos y dispositivos que manejan esta tecnología. Además, al ser compatible con el

estándar 802.11g permitió la incorporación de éste último a las redes inalámbricas WiFi ya

existentes.

Con el estándar 802.11b, sólo se pueden utilizar 3 canales no superpuestos (de los 11

existentes) en la mayoría de los países. En Europa, según los estándares ETSI, se pueden

utilizar 4 canales de los 13 existentes. No todos lo Puntos de Acceso Inalámbrico sirven

para los 2 sistemas, así que es importante tenerlo en cuenta a la hora de adquirir un Access

Point.

-68-

Ventajas.

Bajo costo, rango de señal muy bueno y difícil de obstruir.

Inconvenientes.

Baja velocidad máxima, soporte de un número bajo de usuarios a la vez y

produce interferencias en la banda de 2.4 GHz.

2.2.3 Estándar 802.11g.

Las conexiones funcionan a una velocidad máxima de 54 Mbps y opera en una banda de

2,4 GHz (Tabla 2.3).

802.11g

Frecuencia longitud de onda 2.4GHz

Ancho de banda de datos 54 Mbps

Medidas de seguridad

WEP, OFDM

Rango de Operación óptima 50 metros dentro, 100 metros afuera

Adaptado para un propósito específico o

para un tipo de dispositivo

Ordenadores portátiles, ordenadores de

sobremesa donde cablear entraña

dificultades, PDAs. Compatible hacia

atrás con las redes 802.11b

Tabla 2.3 Estándar 802.11g.

El estándar 802.11g fue aprobado a mediados del año 2003 y se popularizó rápidamente

por su compatibilidad con el estándar 802.11b. Lo que muchos desconocen es que al

mezclar equipos del estándar 802.11b con equipos del estándar 802.11g la velocidad la fija

-69-

el equipo más lento, o sea que la instalación mixta seguirá funcionando generalmente a

velocidades lentas.

Respecto de los canales aquí caben las mismas observaciones que para el estándar

802.11b, o sea que con el estándar 802.11g se pueden utilizar 3 canales no superpuestos de

los 11 disponibles y en Europa 4 de los 13 canales disponibles. Los canales que

generalmente se utilizan con el estándar 802.11g y con el estándar 802.11b son: "1", "6" y

"11" y en Europa: "1", "4", "9" y "13".

Ventajas.

Velocidad máxima alta, soporte de muchos usuarios a la vez, rango de señal muy

bueno y difícil de obstruir.

Inconvenientes.

Alto costo y produce interferencias en la banda de 2.4 GHz.

2.2.4 Estándar 802.11n.

Es un estándar nuevo que aún está en elaboración. Si bien se está trabajando en él desde el

año 2004, sólo se ha logrado hasta ahora un borrador, que todavía no es definitivo y que,

como suele suceder, puede ser modificado hasta la aprobación final del estándar 802.11n.

El objetivo es elaborar un estándar con velocidades de transmisión superiores a 100

Mbps. El proceso se está demorando pues entre los promotores del estándar se han formado

dos grupos antagónicos WWiSE y TGn Sync. Ninguno de los dos tiene una mayoría

suficiente para imponer su tecnología y por lo tanto están trabadas las negociaciones.

En 2005 se creó otro grupo con empresas de ambos bandos para tratar de encontrar

algún punto medio. Este grupo es el "Enhanced Wireless Consortium - EWC". En lo único

que están los dos grupos de acuerdo es en la utilización de una nueva tecnología conocida

-70-

como MIMO que permite incrementar el ancho de banda y el alcance en WiFi utilizando

Multiplexing.

Según se apruebe la propuesta de un grupo u otro, las velocidades podrían variar entre

135 Mbps y 300 Mbps y las bandas de frecuencia serían 10GHz, 20GHz o 40GHz

Conocer los grupos que están trabajando, es decir los estándares próximos a publicarse,

es de gran ayuda y de suma importancia a la hora de la toma de decisiones sobre nuevas

adquisiciones de productos para una red inalámbrica WiFi. La evolución de WiFi es tan

vertiginosa que, en muchos casos, las compras que se realizan resultan obsoletas antes de

llegar a instalarlas, es por ello que a continuación se enumeran algunos de los estándares

WiFi más relevantes.

802.11a - Transmisión de Datos en la Banda de 5GHz

802.11b - Transmisión de Datos en la Banda de 2.4GHz

802.11e - QoS - Calidad de Servicio

802.11g - Transmisión de Datos Adicional Banda 2.4 GHz

802.11h - Espectro y Potencia en Europa - Banda 5 GHz

802.11i - Mejoras en Seguridad WiFi (WPA/WPA2)

802.11k - Mediciones y Gestión de RF en WiFi

802.11n - Transmisión de Datos - Altas Velocidades (MIMO)

802.11p - WAVE (WiFi en vehículos)

802.11r - Fast Roaming

802.11s - Redes Mesh / Wifi Municipal

802.11u - Internetworking con otras Redes

802.11v - Access Points, Gestión de Clientes (MIB)

802.11w - Seguridad de Paquetes de Management.

-71-

En la norma 802.11e, se implanta el QoS, no es más que la prioridad de transmisión a

determinados paquetes de datos dependiendo de la naturaleza de la información, voz,

imagen, vídeo. La voz, por ejemplo, necesita transferencia en tiempo real, mientras que los

datos contenidos en un archivo.

2.3 Transmisión de datos en Redes WiFi.

Como se comentó previamente, la información en WiFi, se transmite por radio frecuencia

(RF) a través del aire. La información se envía en paquetes. El estándar IEEE 802.11 WiFi

define distintos tipos de paquetes con diversas funciones.

Hay 3 tipos diferentes de paquetes:

1. Los paquetes de Management establecen y mantienen la comunicación. Los

principales son: “Ässociation request”, “Ässociation response”, “Beacon”, “Probe

request”, “Probe response” “Äuntenticación”, etc.

2. Los paquetes de Control ayudan en la entrega de datos. Tienen funciones de

coordinación.

3. Los paquetes de Datos contienen la dirección MAC del remitente y destinatario, el

SSID, etc

2.3.1 Paquetes de Management Association Request.

Incluye información necesaria para que el Access Point considerando la posibilidad de

conexión. Uno de los datos es el SSID de la red inalámbrica WIFI o del Punto de Acceso al

que se intenta conectar.

Association Response. Es el tipo de paquete que envía el Access Point avisando de

la aceptación o denegación del pedido de conexión.

Beacon: Los Puntos de Acceso inalámbricos WiFi, periódicamente envían

"señales", como los faros, para anunciar su presencia y que todas las estaciones que

-72-

estén en el rango (100 ms, aproximadamente) sepan cuales Acess Point están

disponibles. Estos paquetes se denominan "Beacons" y contienen varios parámetros,

entre ellos el SSID de Punto de Acceso.

Authentication: Es el paquete por el cual el Punto de Acceso Inalámbrico acepta o

rechaza a la estación que pide conectarse. Como veremos en la parte de seguridad

WiFi, hay redes inalámbricas WiFi abiertas donde no se requiere autenticación y las

redes inalámbricas protegidas donde se intercambian varios paquetes de

autenticación con "desafíos" y "respuestas" para verificar la identidad del cliente.

Disassociation: Es un tipo de paquete que envía la estación cuando desea terminar

la conexión, de esta manera el Punto de Acceso Inalámbrico sabe que puede

disponer de los recursos que había asignado a esa estación.

2.3.2 Paquetes de Control.

Request to Send (RTS): Su función es la de evitar colisiones. Es la primera fase

antes de enviar paquetes de datos.

Clear to Send (CTS): Tiene la función de responder a los RTS. Todas las

estaciones que captan un CTS, saben que deben esperar un tiempo para transmitir

pues alguien está ya usando el canal. Existe un tiempo de espera - "slot time", en

inglés - que es distinto para el estándar WiFi 802.11b y para el estándar WiFi

802.11g.

Acknowledgement (ACK): La estación receptora del paquete enviado, chequea el

paquete recibido por si tiene errores. Si lo encuentra correcto, envía un "ACK" con

lo cual el remitente sabe que el paquete llegó correcto, pues si no, lo debe enviar

otra vez. Una vez que las demás estaciones captan el ACK, saben que el canal está

libre y pueden intentar ellas enviar sus paquetes.

-73-

2.3.3 Paquetes de Datos

Estos paquetes llevan mucha información "administrativa" y, además los datos que

queremos transmitir a través de la red inalámbrica WiFi. Generalmente la red inalámbrica

WiFi debe utilizar muchísimos paquetes de datos, para transmitir un archivo de datos.

Mucho más aún cuando lo que se desea transmitir es video. Los paquetes de datos WiFi,

tienen muchos campos con información necesaria para la transmisión. Uno de ellos es la

"Mac Adress" de la estación receptora y del remitente, el BSSID, el número de secuencia

de ese paquete, etc.

2.4 Pérdidas de Señal en Redes WiFi.

Las ondas de RF transmitidas por las redes inalámbricas WiFi son atenuadas e interferidas

por diversos obstáculos y "ruidos". Como se comentó anteriormente, lo que se transmite es

energía y esta es absorbida y reducida.

En la figura 2.10 se puede observar un gráfico donde se muestra como en las redes

inalámbricas WiFi van decreciendo las velocidades de transmisión a medida que nos

alejamos del Punto de Acceso Inalámbrico. Esto se debe a que paredes y transmisiones de

otros equipos van atenuando la señal. Como se ve en la figura, las velocidades promedio

del estándar 802.11b son de 4-5 Mbps y no de 11 Mbps como muchos creen. De la misma

manera, las velocidades promedio del estándar WiFi 802.11g son 20-22 Mbps y no 54

Mbps.

-74-

Figura 2.10 Pérdidas de Velocidad.

En el gráfico vemos también un recuadro con una función que conviene recordar: La

velocidad de transmisión de una red inalámbrica WiFi, será función de la distancia, los

obstáculos y las interferencias.

Los factores de Atenuación e Interferencia de una red inalámbrica WiFi 802.11b o

802.11g son:

Tipo de construcción

Micro-ondas

Teléfonos fijos inalámbricos

Dispositivos Bluetooth

Elementos metálicos como escaleras de emergencia y armarios

Peceras

Humedad ambiente

Tráfico de personas

-75-

Hay que aclarar que la lista anterior es válida para el estándar WiFi 802.11b y el

estándar WiFi 802.11g. En cuando al estándar WiFi 802.11a, si bien el concepto teórico de

obstáculos e interferencias es similar, en la práctica existen varias diferencias, que en

general son ventajas. Como se explicó esta tecnología utiliza una banda de frecuencia

superior a 5 GHz que aún está muy poco "poblada" o utilizada. Por ejemplo, las

interferencias de Microondas, Dispositivos Bluetooth y Teléfonos fijos Inalámbricos, aquí

no existen y por lo tanto es más facil "estabilizar" una red inalámbrica WiFi que se base en

el estándar WiFi 802.11a.

2.5 Roaming en Redes Inalámbricas WiFi.

Los Puntos de Acceso Inalámbricos tienen un radio de cobertura aproximado de 100m,

aunque esto varía bastante en la práctica entre un modelo y otro y según las condiciones

ambientales y físicas del lugar (obstáculos, interferencias, etc).

Si nos interesa permitir la itinerancia (roaming, en inglés) y movilidad de los usuarios,

es necesario colocar los Access Point de tal manera que haya "overlapping" (superposición)

entre los radios de cobertura, como indica la figura 2.11

En ella vemos la zona de superposición indicada por la flecha roja y cómo es posible

desplazarse de A a B, sin perder la señal de WiFi. El usuario está conectado al comienzo al

Punto de Acceso A y en un determinado momento pasa a recibir la señal del Punto de

Acceso B. Veremos cómo funciona este proceso.

-76-

Figura 2.11Roaming de una Red WiFi.

a) El Roaming y los Paquetes Beacons.

1.- Como se vió en "Transmisión de Datos en Redes WiFi", los Puntos de Acceso

Inalámbricos emiten intermitentemente unos paquetes denominados Beacons.

Cuando una estación se aleja demasiado de un Access Point, "pierde la señal", es

decir que deja de percibir estos Beacons que le indican la presencia del Access

Point.

2.- Si hay superposición, se comienzan a captar los Beacons del otro Access Point,

hacia el cual se está dirigiendo, a la vez que se van perdiendo gradualmente los del

anterior..

b) El Roaming y los Paquetes ACK.

1.- También se vió en "Transmisión de la Información en WiFi " , que una vez que

se envía un paquete de datos en las redes inalámbricas WiFi, la estación receptora

-77-

envía un "O.K.", denomidado ACK . Si la estación emisora se aleja demasiado de la

transmisora, es decir que sale del radio de cobertura, no captará los ACK enviados.

2.- Los equipos de WiFi incorporan un algoritmo de decisión que debe determinar

en que momento se desconectan del Access Point A y se conectan al Access Point

B, como se ve en la figura.

c) La Problemática del Roaming.

El estándar 802.11 WiFi, no contiene instrucciones detalladas sobre el tema del

roaming, por lo tanto cada fabricante diseña el algoritmo de decisión según su

criterio y con los parámetros que estima convenientes. Por esta razón pueden existir

problemas, sobre todo en grandes ambientes, al mezclar Puntos de Acceso de

diferentes fabricantes o Puntos de Acceso de un fabricante con dispositivos móviles

de otras marcas. Cada uno tendrá otro algoritmo de decisión y pueden producirse

"desavenencias" en el roaming.

2.6 Seguridad en Redes WiFi.

La instalación de una red inalámbrica WiFi presenta diversos desafíos de seguridad y, como

sucede muchas veces, varias de sus ventajas y funcionalidades se convierten en puntos

débiles muy difíciles de proteger.

Aun cuando se activen las medidas de seguridad en los aparatos WiFi, se utiliza un

protocolo de encriptación débil, como WEP. En esta parte, examinaremos las debilidades

de WEP y veremos lo sencillo que es crackear el protocolo. La lamentable inadecuación de

WEP resalta la necesidad de una nueva arquitectura de seguridad en el estándar 802.11i,

por lo que también estudiaremos la puesta en práctica de WPA y WPA2 junto a sus

primeras vulnerabilidades menores y su integración en los sistemas operativos.

-78-

2.6.1 Principios de Seguridad

La seguridad de una red es el proceso por el que los recursos de información digitales son

protegidos. Los objetivos de la seguridad son mantener la integridad, proteger la

confidencialidad y garantizar la disponibilidad. Es por ello que todas las redes deben ser

protegidas para alcanzar su mayor potencial.

La seguridad implica protegerse contra ataques malintencionados, así como controlar los

efectos de los errores y de los fallos del equipo. La seguridad también significa garantizar

que los usuarios no puedan dañar los datos, aplicaciones o entorno operativo de un sistema.

2.6.2 Servicios de seguridad necesarios

Autenticación: Identificación con un grado aceptable de confianza de los usuarios

autorizados.

Confidencialidad: La información debe ser accesible únicamente a las personas

autorizadas.

Integridad: La información debe mantenerse completa y libre de manipulaciones

fortuitas o deliberadas, de manera que siempre se pueda confiar en ella.

2.6.3 Implementando los atributos de seguridad

Los estándares de redes inalámbricas se refieren, normalmente, a la capa 1 y capa 2 de la

pila de protocolos OSI, conservando el paquete IP sin cambios. Los paquetes IP se

transportan sobre protocolos del nivel físico y de enlace de datos que son específicamente

de carácter inalámbricos.

Por ejemplo, si consideramos la “confidencialidad del tráfico de datos” entre dos puntos

de acceso, podemos lograr resultados similares (protección de la información) actuando en

tres capas diferentes:

-79-

La capa de aplicación (mediante TLS/SSL)

La capa IP (mediante IPSEC)

La capa de enlace (mediante cifrado)

Cabe destacar que cuando hablamos de seguridad inalámbrica, sólo estamos examinando

los mecanismos de seguridad en las capas 1 y 2, o sea, del cifrado (nivel de enlace). Otros

mecanismos de seguridad presentes a nivel 3 y superiores son parte de la seguridad

implementada en las capas de red o de aplicación.

2.6.4 Cifrado en el nivel de enlace de datos

El cifrado en el nivel de enlace es el proceso de asegurar los datos cuando son transmitidos

entre dos nodos instalados sobre el mismo enlace físico (puede ser también el caso de dos

enlaces diferentes mediante un repetidor, ejemplo un satélite). Con cifrado a nivel de

enlace, cualquier otro protocolo o aplicación de datos que se ejecuta sobre el enlace físico

queda protegida de cualquier intercepción.

El cifrado requiere una clave secreta compartida entre las partes en contacto, y un

algoritmo previamente acordado. Cuando el transmisor y receptor no comparten un medio

de transporte de datos en común, los datos deben ser descifrados y nuevamente cifrados en

cada uno de los nodos en el camino al receptor.

El cifrado en el nivel de enlace se usa en caso de que no se aplique un protocolo de

mayor nivel.

El algoritmo de cifrado mejor conocido para la el estándar IEEE 802.11 es el llamado en

inglés Wired Equivalent Privacy (WEP). Está probado que WEP es inseguro, y otras

alternativas, como el protocolo WiFi Protected Access (WPA), es considerado como el

estándar recomendado. El nuevo estándar IEEE 802.11i va a incluir una extensión de WPA,

llamada WPA2.

-80-

El cifrado a nivel de enlace no provee seguridad de extremo a extremo, fuera del enlace

físico, y solo debe ser considerada una medida adicional en el diseño de la red.

El cifrado a nivel de enlace requiere más recursos de hardware en los puntos de acceso y

medidas especiales de seguridad en la administración y distribución de llaves.

2.6.5 Confidencialidad en redes WiFi

Definimos la confidencialidad en redes inalámbricas como el acto de asegurar que la

información transmitida entre los puntos de acceso y los clientes no sea revelada a personas

no autorizadas. La confidencialidad debe asegurar que ya sea la comunicación entre un

grupo de puntos de acceso en un sistema de distribución inalámbrico (WDS por sus siglas

en inglés), o bien entre un punto de acceso (AP) y una estación o cliente, se conserva

protegida contra intercepciones.

2.6.5.1 WEP

La confidencialidad en redes inalámbricas ha sido asociada tradicionalmente con el término

“privacidad equivalente a enlaces alambrados” o WEP, por sus siglas en inglés. WEP fue

parte del estándar IEEE 802.11 original, de 1999.

El propósito del WEP fue brindar, a las redes inalámbricas, un nivel de seguridad

comparable al de las redes alambradas tradicionales. La necesidad de un protocolo como

WEP fue obvio, las redes inalámbricas usan ondas de radio y son más susceptibles de ser

interceptadas.

-81-

Figura 2.12 Algoritmo de encriptación WEP

La vida del WEP fue muy corta; un diseño malo y poco transparente condujo ataques

muy efectivos a su implantación. Algunos meses después de que el WEP fuera publicado,

el protocolo fue considerado obsoleto. Aunque la llave tenía una longitud limitada debido a

restricciones de exportación, se pudo probar que el protocolo era débil independientemente

de ese hecho.

No fueron solo las fallas de diseño las que hicieron que WEP fuera obsoleto, sino

también la falta de un sistema de manejo de llaves como parte del protocolo. WEP no tuvo

incluido sistema alguno de manejo de llaves. El sistema de distribución de llaves fue tan

simple como teclear manualmente la misma llave en cada dispositivo de la red inalámbrica

(un secreto compartido por muchos no es un secreto!).

WEP fue seguido por varias extensiones de carácter propietario que resultaron también

inadecuadas, por ejemplo WEP+ de Lucent, y WEP2 de Cisco.

-82-

WEP y sus extensiones (WEP+, WEP2) son al día de hoy obsoletas. WEP está basado en

el algoritmo de encripción RC4, cuyas implementaciones en el estándar IEEE 802.11 se

consideran inadecuadas.

Existen varios ataques y programas para quebrar el WEP (Airsnort, wepcrack, kismac,

aircrack etc). Algunos de los ataques están basados en la limitación numérica de los

vectores de inicialización del algoritmo de cifrado RC4, o la presencia de la llamada

“debilidad IV” en un datagrama.

2.6.5.2 WPA y WPA2

Luego del deceso del WEP, en 2003 se propone el Acceso Protegido a WiFi (WPA, por sus

iniciales en inglés) y luego queda certificado como parte del estándar IEEE 802.11i, con el

nombre de WPA2 (en 2004).

WPA y WPA2 son protocolos diseñados para trabajar con y sin un servidor de manejo

de llaves. Si no se usa un servidor de llaves, todas las estaciones de la red usan una “llave

previamente compartida” (PSK - Pre-Shared-Key-, en inglés), El modo PSK se conoce

como WPA o WPA2-Personal.

Cuando se emplea un servidor de llaves, al WPA2 se le conoce como WPA2-

Corporativo (o WPA2-Enterprise, en inglés). En WPA-Corporativo, se usa un servidor

IEEE 802.1X para distribuir las llaves.

Una mejora notable en el WPA” sobre el viejo WEP es la posibilidad de intercambiar

llaves de manera dinámica mediante un protocolo de integridad temporal de llaves (TKIP -

Temporal Key Integrity Protocol).

WPA2 es la versión certificada de WPA y es parte del estándar IEEE 802.11i. Hay dos

cambios principales en WPA2 vs. WPA:

-83-

1. El reemplazo del algoritmo Michael por una código de autenticación

conocido como el protocolo “Counter-Mode/CBC-Mac “ (CCMP), que es

considerado criptográficamente seguro.

2. El reemplazo del algoritmo RC4 por el “Advanced Encryption Standard

(AES)” conocido también como Rijndael.

Figura 2.13 Algoritmo de encriptación WPA/WPA2

WPA fue diseñado como un paso intermedio hacia WPA2 (estándar IEEE 802.11i).

WPA sólo incluye un subconjunto de las características del estándar IEEE 802.11i y se

enfoca en preservar la compatibilidad con adaptadores que funcionan con el estándar IEEE

802.11b.

WPA abordó las fallas encontradas en WEP. WPA incrementó la longitud de las llaves,

el número de llaves en uso y agregó un nuevo mensaje de código de Autenticación. Se usó

el algoritmo Michael debido a que es el más robusto y funciona con adaptadores de red

-84-

antiguos. El algoritmo Michael es aun candidato a ser atacado y debido a ello las redes

basadas en WPA implementan un mecanismo de suspensión de 30 segundos en caso de

detección de ataque.

Tabla 2.4 Autenticación y Cifrado en WPA y WPA2 (Modo corporativo y personal)

2.6.6 Autenticación en Redes WiFi

En el contexto de las redes LAN, la autenticación es la medida diseñada para establecer la

validez de una transmisión entre puntos de acceso y/o estaciones inalámbricas En otros

términos, la autenticación inalámbrica significa “el derecho a enviar hacia y mediante el

punto de acceso”.

Para entender “Autenticación” en redes inalámbricas es necesario entender qué sucede

en el inicio de la sesión de comunicación entre un punto de acceso y una estación

inalámbrica. El inicio de una comunicación comienza por un proceso llamado “asociación”.

Cuando el estándar IEEE 802.11b fue diseñado, se introdujeron dos mecanismos de

“asociación”:

Autenticación abierta y

Autenticación con llave compartida

La autenticación abierta implica NO seguridad y cualquiera puede hablarle al punto

de acceso.

-85-

En la autenticación de llave compartida, se comparte una contraseña entre el punto

de acceso y la estación cliente. Un mecanismo de reto/respuesta le permite al punto de

acceso verificar que el cliente conoce la llave compartida, y entonces concede el acceso.

La Autenticación con llave compartida implementada en WEP también es obsoleta.

Varios ataques tipo texto plano versus texto cifrado pueden vulnerar la Autenticación

basada en WEP. Debido al hecho de que la llave de cifrado y Autenticación son el mismo

secreto compartido, una vez que una resulta comprometida, la otra también.

La Autenticación inalámbrica mediante la capa 2 requiere el uso del modo WPA2-

corporativo. La Autenticación en las redes inalámbricas, como las implantadas por los

proveedores de servicios de internet inalámbricos, normalmente se utiliza en capas de red

mas altas (capa IP) mediante portales cautivos (que requieren identificarse ante un sitio

web).

Es importante entender que al transferir la Autenticación a un “portal cautivo” no

tenemos un recurso para detener el flujo de tráfico que cruza nuestros puntos de acceso.

2.6.7 Difusión de la SSID como medida de seguridad

La firma Lucent Technologies desarrolló en el año 2000 una variación del esquema de

Autenticación abierta llamado “red cerrada”. Las redes cerradas se diferencian del estándar

IEEE 802.11b en que el punto de acceso no difunda periódicamente las llamadas “Tramas

Baliza” o “Beacon Frames”.

Evitar la publicación de la SSID implica que los clientes de la red inalámbrica necesitan

saber de manera previa que SSID deben asociar con un punto de acceso. Esta cualidad ha

sido implantada por muchos fabricantes como una mejora de “seguridad”. La verdad es,

mientras detener la difusión de la SSID previene a los clientes enterarse de la SSID por

-86-

medio de una “trama baliza”, no impedirá que otro software de intercepción detecte la

asociación que provenga de otro punto de la red cuando ésta eventualmente ocurra.

La detección de la difusión de la SSID no impedirá que una persona “interesada”

encuentre la SSID de su red. Configurando la red como “cerrada” solo añadirá una barrera

adicional a un intruso corriente. Detener la difusión de la SSID debe considerarse como una

“precaución adicional”, más no una medida de seguridad efectiva.

2.6.8 Usando el filtrado de direcciones MAC como medida de Seguridad

Se ha convertido en práctica común usar la dirección MAC de la interfaz inalámbrica como

mecanismo para limitar el acceso a una red inalámbrica. La hipótesis detrás de esto es que

las direcciones MAC están “alambradas” y no pueden ser modificadas por usuarios

corrientes. La realidad es muy diferente y las direcciones MAC, en el común de las redes

inalámbricas pueden ser fácilmente modificadas.

2.6.9 Integridad de datos en redes WiFi

Definimos integridad de datos como la capacidad de un protocolo inalámbrico para

determinar si la información transmitida ha sido alterada por personas no autorizadas.

En 1999, el protocolo WEP también buscó proveer integridad de tráfico de datos, pero

desafortunadamente el mecanismo de integridad, o CRC (código de redundancia cíclica),

resultó inseguro. El diseño fallido de WEP permite la alteración del código CRC del tráfico,

sin la necesidad de saber la llave WEP, es decir que el tráfico puede ser alterado sin que se

note.

Los protocolos WPA y WPA2 resolvieron el problema de la integridad de datos en WEP

mediante la inclusión de un mensaje de código de autenticación más seguro y la inclusión

-87-

de un contador de segmentos (frames), que previene los “ataques por repetición” (replay

attack). En un ataque de repetición el atacante registra la conversación entre un cliente y un

punto de acceso, para obtener un acceso no autorizado. Al responder una conversación

“antigua” el atacante no necesita saber la llave secreta WEP.

2.6.10 Amenazas de seguridad en redes WiFi

La tabla 2.5 presenta las diez amenazas de seguridad más relevantes en redes inalámbricas

y provee un conjunto de recomendaciones para cada una de éstas.

2.7 Capacidad vs. Cobertura.

Al instalar una Red Inalámbrica WiFi hay que tener muy claro el objetivo del proyecto.

Hay quienes lo hacen sólo por estar a la moda, en otros casos se busca favorecer la

"movilidad" de los usuarios, o se hace por estética (para no ver cables), o por costos, pues

en la actualidad una red inalámbrica WiFi puede ser más barata que una red cableada.

Independientemente de cuál sea la motivación, siempre habrá una condición primordial

que cumplir: Hay que lograr una buena productividad de los usuarios y que la calidad de

servicio no sea muy inferior a la de las redes cableadas.

Esta condición nos enfrenta a un primer inconveniente:

Los usuarios de un Access Point, deben compartir el ancho de banda.

Es decir que mientras más usuarios estén conectados a un punto de acceso

inalámbrico, menos ancho de banda habrá disponible para cada uno.

-88-

Tabla 2.5 Amenazas en redes WiFi.

-89-

Por lo tanto debemos evitar cometer un error muy común de los principiantes, que

desconocen el funcionamiento de las redes inalámbricas WiFi:

Buscar sólo cobertura y descuidar la capacidad.

Muchos están preocupados al principio por el alcance o cobertura de la red WiFi. Si

el Access Point alcanza 110 metros o 95 metros. En las redes empresariales, no

suele ser ese el punto álgido

El verdadero desafío en las redes WiFi inalámbricas consiste en proveer a cada usuario el

ancho de banda suficiente para sus labores.

A continuación se describen dos funciones de proveer el ancho de banda.

a) La Función Auto-Step - Distribución de Velocidades en Redes Inalámbricas

WiFi.

Cuando hay Obstáculos e Interferencias se reducen las velocidades en redes WiFi.

En realidad esta disminución no es gradual, si no que es en escalones, a saltitos,

pues los access point, como los modems, incorporan una función denominada

"Auto-Step". Así por ejemplo en el estándar 802.11b, las velocidades bajan de

11Mbps a 5.5 Mbps y luego a 2 Mbps y a 1 Mbps. O sea que hay sólo 4 escalones.

Si la comunicación no se hace efectiva a 11 Mbps, se pasa directamente a 5.5Mbps.

En este curso no entraremos en detalles, pero es bueno saber que en 802.11g y

802.11a, existen más escalones: 54Mbps, 48Mbps, 36Mbps.

Conclusión: Los usuarios que estén más lejos del Punto de Acceso establecerán

comunicaciones a velocidades más bajas que los que estén muy cerca.

-90-

b) El Tamaño de la Celda de una Red WiFi.

Es el área que cubre la señal de un Access Point o Punto de Acceso. Es un concepto

específico de Redes Wireless (WiFi, WIMAX, GSM).

Cuanto más fuerte es la señal de RF de un Access Point, mayor será el área

cubierta. Reduciendo la potencia de la señal se pueden conseguir "micro-celdas".

Sumando micro-celdas se puede conseguir mayor capacidad de la red WiFi, que con

una celda muy grande pues, de esta manera, se evita tener usuarios que estén muy

lejos de los access point y por lo tanto que se conecten a bajas velocidades (1 Mbps,

2Mbps).

Es preciso aclarar que cuanto más celdas tengamos, harán falta más Access Point

y, como en 802.11b y 802.11g sólo disponemos de 3 canales (4 en Europa), será

necesario planificar muy cuidadosamente la distribución de los Puntos de Acceso

para evitar interferencias.

2.8 Ventajas y Desventajas de las Redes WiFi.

Las ventajas que ofrecen las WLANs sobre la plataforma WiFi, nos permiten una fácil

incorporación de nuevos usuarios a la red a bajo costo respecto a los sistemas cableados.

Algunas de estas ventajas sobre las redes cableadas son:

Movilidad: libertad de movimiento. Las redes inalámbricas pueden proveer a los

usuarios acceso a la información oportuna en tiempo real y en cualquier lugar

dentro de la organización.

Simplicidad y rapidez en la instalación: sencillez en la reubicación de terminales

y la rapidez consecuente de instalación. La instalación de una red inalámbrica puede

-91-

ser tan rápida y fácil y además que puede eliminar la posibilidad de instalar cable a

través de paredes y techos.

Flexibilidad en la instalación: La tecnología inalámbrica permite a la red ir a

donde la red cableada no puede ir. La solución inalámbrica resuelve la instalación

de una red en aquellos lugares donde el cableado resulta inviable, por ejemplo en

edificios históricos o en grandes naves industriales, donde la realización de

canaletas para cableado podría dificultar el paso de transportes, así como en

situaciones que impliquen una gran movilidad de los dispositivos del usuario o la

necesidad de disponer de vías alternativas por motivos de seguridad.

Costo: mientras que la inversión inicial requerida para una red inalámbrica puede

ser más alta que el costo en hardware de una LAN, la inversión de toda la

instalación y el costo durante el ciclo de vida puede ser significativamente inferior.

La red inalámbrica reduce muchísimo los costos… no es lo mismo cablear una

oficina vieja que llegar a colocar dos o tres access points y crear la red. Esa

reducción de costos a nivel de infraestructura tecnológica es otro factor a favor.

Escalabilidad: los sistemas de WLANs pueden ser configurados en una variedad de

topologías para satisfacer las necesidades de las instalaciones y aplicaciones

específicas. Las configuraciones son muy fáciles de cambiar y además es muy fácil

la incorporación de nuevos usuarios a la red.

Así también, la convergencia existente con los sistemas de comunicación inalámbrica y

su capacidad de brindar acceso en tiempo real a datos, a aplicaciones como VoIP,

videoconferencia, o información de sistemas de gestión y otros dentro de la empresa,

conforman los principales elementos para implementar las arquitecturas móviles con QoS.

La movilidad es tener acceso a la información y a Internet de una manera ubicua, es

decir, en todo momento y en todo lugar. Los beneficios para cada compañía e individuo

varían de acuerdo a sus necesidades… ahí está la clave para generar las ventajas de esta

-92-

tecnología. Asimismo sucede con las desventajas, a lo cual se une el mal uso de esta

tecnología o el desaprovechamiento de sus funciones.

Aún cuando representan avances y ventajas, las arquitecturas móviles enfrentan algunos

desafíos. Entre las desventajas que podemos encontrar en un sistema WiFi, está la pérdida

de velocidad en comparación a una conexión cableada, debido a las interferencias y

pérdidas de señal que el ambiente puede acarrear.

La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen

algunos programas capaces de capturar paquetes, trabajando con su tarjeta WiFi en modo

promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a

ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La

alianza WiFi arregló estos problemas sacando el estándar WPA y posteriormente WPA2,

basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran

robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías

no permiten a sus empleados tener una red inalámbrica ya que sigue siendo difícil para lo

que representa la seguridad de una empresa estar "seguro". Uno de los puntos débiles (sino

el gran punto débil) es el hecho de no poder controlar el área que la señal de la red cubre,

por esto es posible que la señal exceda el perímetro del edificio y alguien desde afuera

pueda visualizar la red y esto es sin lugar a dudas una mano para el posible atacante.

Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin

cables como Bluetooth, GPRS, UMTS, etc.

-93-

CAPÍTULO 3. CALIDAD DE SERVICIO (QoS)

3.1 Introducción a la QoS.

Para soportar las aplicaciones que consumen grandes anchos de banda y los nuevos tráficos

multimedia, no basta con dotar a la red de mayor capacidad. Es preciso, además, añadir

determinados niveles de inteligencia (software y hardware) que permitan controlar los

tráficos dando prioridad al más crítico para la actividad o actividades que se estén

realizando. Aquí las técnicas de calidad de servicio (QoS) son fundamentales.

Por definición daremos una muy sencilla para ir comprendiendo lo que es la Calidad de

Servicio (QoS), a lo cual dejamos lo siguiente:

QoS es la garantía del cumplimiento de niveles de servicio que se contratan entre un

proveedor y un usuario de un servicio.

Figura 3.1 Calidad de Servicio

-94-

De la misma manera podemos dar un concepto mucho más técnico:

La QoS es el cumplimiento de un SLA (Service Level Agreement o Acuerdo de Nivel de

Servicio). Un SLA básicamente es una tabla en la que se dicen qué parámetros vamos a

cumplir: Tasa mínima (de descarga), Jitter (máxima varianza en el retardo) y con qué nivel:

1Mbps, 30ms (velocidad).

En puntos posteriores se explicara de manera más precisa de que se trata de conseguir

con la calidad del servicio, ya que en esta figura se tocan dos partes fundamentales como lo

son la clasificación y la asignación de recursos.

3.2 Clasificación de la QoS.

3.2.1 Elementos Básicos.

El tráfico que entra al equipo y que se ha de transmitir se tiene que clasificar. Pueden usarse

muchos criterios de clasificación: Por equipo destino, por marcas en los paquetes, por

aplicación. Es algo que siempre hay que hacer ya que si no el propio concepto de QoS no

existe. Básicamente, la clasificación es buscar a qué parámetros de QoS negociados o

contratados pertenece un paquete (o tráfico) en particular: Tráfico máximo en ráfaga,

tráfico mínimo sostenido, latencia máxima, variación en la latencia…

Todas las aplicaciones dejan huellas sobre los paquetes que pueden ser utilizadas para

identificar la aplicación fuente. El proceso de clasificación examina estas huellas y

discierne qué aplicación ha generado el paquete. Los cuatro métodos de clasificación son:

a) Protocolo. Se determina identificando y priorizando datos en función del protocolo,

las aplicaciones pueden ser identificadas por su EtherType

-95-

b) TCP y UDP Socket Number. Muchas aplicaciones utilizan ciertos sockets UDP para

comunicar. Examinando el número de socket del paquete IP, la red inteligente

determina qué tipo de aplicación ha generado el paquete.

c) Source IP Address. Muchas aplicaciones son identificadas por su dirección Source

IP (fuente IP). Como a veces algunos servidores están dedicados exclusivamente a

soportar una sola aplicación -correo electrónico, por ejemplo-, el análisis de la

dirección Source IP de un paquete permite identificar qué aplicación lo ha generado.

Esto resulta particularmente útil cuando el conmutador identificante no está

directamente conectado al servidor de la aplicación y llegan a él diferentes corrientes

de datos.

d) Physical Port Number. Como las direcciones Source IP, el Physical Port Number

(número de puerto físico) puede indicar qué servidor está enviando los datos. Esta

técnica, que se basa en el mapeado de los puertos físicos en un conmutador a un

servidor de aplicación, es la forma más simple de clasificación, pero exige que el

servidor esté conectado directamente al conmutador, sin hubs ni conmutadores

intermedios.

3.2.2 Asignación de recursos.

Una vez que se tiene el tráfico clasificado, y por tanto se saben qué parámetros de QoS se

deben cumplir, hay que asignar los recursos en la interfaz. Hay que permitir que los

paquetes se transmitan al medio (el aire o un cable).

La fase de clasificación es común a todos los tipos de interfaz que necesitan garantizar la

QoS, pero la principal diferencia viene en la fase de asignación de recursos. Existen dos

mecanismos que son lo bastante generales como para merecer que les demos un nombre

“QoS a nivel 3 (L3QoS o IPQoS)” y “QoS a nivel 2 (L2QoS o MACQoS)”.

-96-

1) L3QoS: QoS a nivel IP.-

Las técnicas que se usan en este tipo de mecanismos de QoS son los típicos de los

conformadores de tráfico o traffic shapers (TS). El TS clasifica el tráfico que entra en

función de los criterios que se establezcan para cada una de los contratos de QoS. Es

también conocida como QoS a nivel IP.

Una vez que el tráfico está clasificado, el TS asigna de una forma estadística los

recursos de transmisión al medio. Por ejemplo si la cola de un servicio de baja latencia

está muy llena, intentará vaciarla lo más rápido posible o por ejemplo si la cola de un

servicio con tasa mínima garantizada tiene paquetes, intentará mantener en promedio a

la salida esa tasa.

Estas técnicas de QoS a nivel 3, a veces llamados a nivel IP, son las clásicas basadas

en colas de prioridades asociadas al DSCP o al TOS de las cabeceras IP, por ejemplo.

El problema que presentan las técnicas L3QoS es que no se conoce con exactitud la

capacidad y la disponibilidad del medio sobre el que se transmiten. “No se puede

garantizar una QoS en términos absolutos, solo relativos”.

2) L2QoS: QoS a nivel MAC.-

Cuando la asignación de recursos se hace a nivel 2, el sistema que va asignando los slots

de transmisión conoce en todo momento tanto la disponibilidad del medio como la

calidad o tráfico neto que es capaz de transmitir para cada usuario. Es también conocida

como QoS a nivel MAC.

Esto hace posible implementar algoritmos que permitan garantizar de forma absoluta

la asignación de tráfico.

Con la siguiente figura se trata de explicar de manera más clara, para la mejor

comprensión del análisis de QoS, de los puntos antes mencionados:

-97-

Figura 3.2 Ejemplo L2QoS: QoS a nivel MAC.

3.3 Objetivos de la QoS.

El avance progresivo de las redes convergentes ha hecho que nuestras redes de datos

brinden soporte de conectividad a tráfico con requerimientos de performance muy

diferentes: VoIP, videoconferencias, navegación web, transacciones sobre bases de datos,

sistemas de soporte de la operación de la empresa, etc. Cada uno de estos tipos de tráfico

tiene requerimientos diferentes de ancho de banda, condiciones diferentes de delay, pérdida

de paquetes, etc.

Poder dar respuesta a diferentes requerimientos de performance sobre una misma

infraestructura de red supone la implementación de Calidad de Servicio (QoS).

Con la implementación de QoS se buscan los objetivos esenciales como lo son:

Control sobre los recursos: podemos limitar el ancho de banda utilizado por aquellas

aplicaciones con este tipo de conexión en sus comunicaciones.

Permitir usar más eficientemente los recursos de la red: al poder establecer

prioridades sobre los diferentes tipos de servicios.

Tráfico de entrada

Clasificación

Medio

Transmisión

-98-

Menor latencia: es el caso de aplicaciones de tráfico interactivo que requieren un

menor tiempo de respuesta que otras aplicaciones.

Con los objetivos de QoS como se noto en lo anterior, lo que se busca es tener el control

sobre el medio, así como el tiempo de respuesta de punto a punto.

Reiterando el concepto, la Calidad de Servicio (QoS) es el efecto colectivo del

desempeño de un servicio, el cual determina el grado de satisfacción a la aplicación de un

usuario. Para que en una red se pueda ofrecer el manejo de QoS extremo-a-extremo

(end2end), es necesario que todos los nodos o puntos de interconexión por los que viaje el

paquete de información, posean mecanismos de QoS que ofrezcan un desempeño adecuado

a la aplicación en cuestión. Los puntos de interconexión por los que pasa la información

son los enrutadores, conmutadores, incluso los puntos de acceso al servicio (SAPs, Service

Access Points) entre las capas del modelo (o stack) de comunicación que se use.

Cuando se establece una conexión con un nivel de QoS especificado, los parámetros de

éste se traducen y negocian entre los diferentes subsistemas involucrados. Solamente

cuando todos los subsistemas han llegado a acuerdos y pueden otorgar garantías respecto a

los parámetros especificados, será que se satisfagan los requerimientos de QoS de extremo

a extremo.

Como vemos para garantizar la QoS se requiere de la participación de un conjunto de

elementos, estos elementos los podemos dividir en 3 grupos generales:

1. Aplicaciones.- Aquí la aplicación debe de manejar la señalización necesaria para

hacer la negociación de parámetros con la red.

2. Acceso LAN.- Que tipo de arquitectura de red se usará, protocolos, mecanismos de

calendarización y control de tráfico se usará, así como control de admisión.

3. Acceso WAN.- Es la arquitectura de transporte de información que ofrece la

capacidad de mantener el mínimo de retardo y pérdidas de información, por medio de

mecanismos de diferenciación y control de tráfico.

-99-

3.4 Parámetros de la QoS.

Recordemos que la calidad de servicio QoS es el rendimiento de extremo a extremo de los

servicios electrónicos tal como lo percibe el usuario final. Y para esto, existen parámetros

de QoS, los cuales son: el retardo o latencia, la variación del retardo (jitter) y la pérdida de

paquetes (packetloss). Una red debe garantizar un cierto nivel de calidad de servicio para

un nivel de tráfico que sigue un conjunto especificado de parámetros.

3.4.1 Latencia.

Se define latencia a la suma de los retardos en la red o como el retardo entre el envío de

paquetes y su recepción. Los retardos debidos a la red pueden medirse con diversas

herramientas (CACTI, Ethereal, etc.) y por lo general pueden ajustarse prestando atención a

los componentes físicos de la red que a menudo se pasan por alto tales como: conectores en

mal estado, campos eléctricos o magnéticos demasiado próximos. Ejemplo: lámparas

fluorescentes que se cruzan con el cableado de datos, y demás.

3.4.2 Jitter.

Un tiempo de latencia variable se define como jitter (fluctuación de retardo) sobre los datos

de recepción. El Jitter es la variación en los retardos en la llegada de los paquetes entre su

origen y el destino usualmente producida por congestión de tráfico en algún punto de la red

o diferencia en el tiempo de transito de paquetes cuando estos viajan por diferentes rutas.

La solución usual es utilizar un Buffer (Jitter Buffer) que almacene los paquetes antes de

entregarlos al destino asegurándose así de que lleguen todos en orden al destino, aunque

esto introduce un retardo adicional. En aplicaciones de Telefonía IP como Asterisk es

posible configurar un jitter buffer para corregir este problema.

-100-

Figura 3.3 Relación entre la probabilidad de llegada de los datagramas y los

parámetros de QoS.

3.4.3 Pérdida de Paquetes.

El porcentaje de paquetes que no llegan a su destino mide la pérdida de paquetes de la red.

Esta pérdida puede producirse por errores en alguno de los equipos que permiten la

conectividad de la red o por sobrepasar la capacidad de algún buffer de algún equipo o

aplicación en momentos de congestión. Normalmente en aplicaciones que no funcionan en

tiempo real pueden aprovecharse de la retransmisión de los paquetes, pero la telefonía IP

funciona en tiempo real y sus paquetes no pueden ser retransmitidos.

La implementación de Políticas de Calidad de Servicio se puede enfocar en varios

puntos según los requerimientos de la red, los principales son:

- Asignar ancho de banda en forma diferenciada.

- Evitar y/o administrar la congestión en la red.

EEll rreettaarrddoo mmíínniimmoo

ddeeppeennddee ddee llaass

ccaarraacctteerrííssttiiccaass ffííssiiccaass ddee

llaa rreedd

Pro

ba

bil

ida

d

Retardo mínimo

Retardo

Retardo máximo

Jitter

LLooss ddaattaaggrraammaass qquuee lllleeggaann

ddeessppuuééss ddeell rreettaarrddoo mmááxxiimmoo

ssee ccoonnssiiddeerraann ppeerrddiiddooss..

-101-

- Manejar prioridades de acuerdo al tipo de tráfico.

- Modelar el tráfico de la red.

3.5 Arquitectura de la QoS.

La arquitectura básica de QoS introduce tres partes fundamentales para la implementación

de QoS:

Identificación de QoS y técnicas de marcado para la coordinación de QoS de extremo

a extremo entre los elementos de la red.

QoS en un solo elemento de red (por ejemplo, formación de una cola de espera

(queuing), planificación (scheduling), y herramientas de formación de tráfico.)

Funciones de contabilidad, gestión y política de QoS para controlar y administrar el

tráfico de extremo a extremo a través de la red.

La Figura 3.4 muestra una implementación básica de QoS con sus tres componentes.

3.6 Tecnología de Servicios de la QoS en WLAN.

El entorno inalámbrico es muy hostil para medidas de Calidad de Servicio debido a su

variabilidad con el tiempo, ya que puede mostrar una calidad nula en un cierto instante de

tiempo. Esto implica que satisfacer la QoS resulta imposible para el 100% de los casos, lo

que representa un serio desafío para la implementación de restricciones de máximo retardo

y máxima varianza en el retardo (jitter) en sistemas inalámbricos.

Los sistemas de comunicaciones ya estandarizados con restricciones QoS de retardo y

jitter en entornos inalámbricos (Ej. GSM y UMTS) sólo pueden garantizar los requisitos

para un porcentaje (<100%) de los casos. Esto implica un “Outage” en el servicio,

-102-

generando los cortes de llamadas y/o los mensajes de “red ocupada”. Por otro lado, algunas

aplicaciones de datos (Ej. Wi-Fi) no requieren de restricciones de máximo retardo y jitter,

por lo que su transmisión sólo necesita de la calidad media del canal, evitando la existencia

del Outage.

A medida que aumenta el interés por la conectividad wireless, crece la necesidad de

poder soportar también en estos entornos inalámbricos las mismas aplicaciones que corren

en el mundo cableado de hoy. Pero como en las wireless LAN la disponibilidad de ancho

de banda es limitada, resulta fundamental poder dotarlas de características de calidad de

servicio (QoS).

Figura 3.4 Una implementación básica de QoS tiene tres componentes principales.

Red Conectada

Nodo cliente

Nodo

Host

Red Conectada

1. QoS en el nodo (colas de espera, control

del tráfico, etc.)

2. Señalización QoS

3. Política, gestión y

contabilidad.

-103-

3.7 Arquitecturas de Soporte de Calidad de Servicio.

Con el aumento del volumen del tráfico ofrecido y cursado por Internet ha surgido la

necesidad de soportar una cierta calidad de servicio (QoS). Esta necesidad ha afectado tanto

a los proveedores, bien sea como hecho diferenciador ante la competencia, o para satisfacer

las necesidades de servicio requeridas por determinados usuarios, dispuestos a pagar por

ese servicio añadido a fin de poder usar determinadas aplicaciones que precisan una

elevada calidad de servicio por parte de la red (por ejemplo servicios en tiempo real).

Para este fin, el IETF ha propuesto diversas tecnologías. La primera de estas propuestas

de soporte de calidad de servicio fue la arquitectura IntServ (Integrated Services)2. Esta

arquitectura permite reservar los recursos de ancho de banda y tamaño de cola precisos para

satisfacer los requisitos de calidad de servicio exigidos por cada flujo (conexión). Sin

embargo, IntServ presenta diversas características que limitan su escalabilidad quedando

confinado su uso a redes locales o de pequeño tamaño. Como alternativa se han propuesto

otras dos arquitecturas que permiten soslayar el problema de la escalabilidad, Multiprotocol

Label Switching (MPLS)3 y Differentiated Services (DiffServ)

4. La primera de estas dos

arquitecturas no aporta, específicamente, mecanismos para soportar calidad de servicio de

forma explícita, sino etiquetas para poder identificar los flujos de datos de una manera más

simple y, de esta manera, superar el problema de escalabilidad que aparece con IntServ. Sin

embargo, MPLS presenta, al igual que IntServ, problemas de despliegue. Esto es, para que

su uso sea efectivo se requiere que todos los routers de la red soporten MPLS. En otro caso

es imposible establecer un flujo entre el origen y destino identificado mediante las etiquetas

MPLS.

La tercera de las arquitecturas comentadas, DiffServ, sigue una estrategia diferente que

facilita la escalabilidad y el despliegue en las redes, ya que no precisa que todos los nodos

tengan implementada esta arquitectura para que su uso mejore el rendimiento del sistema.

1 J. Wroclawski, “The Use of RSVP with IETF Integrated Services”, RFC 2210, IETF. 1997.

3 E. Rosen, A. Viswanathan, R. Callon, “Multiprococol Label Switching Architecture”, RFC 3031, 2001.

4 S. Blake, D. Black, M. Carlson, E. Davies, Z. Wang, W. Weiss “An Architecture for Differentiated Services“, RFC 2475, IETF

1998.

-104-

Diffserv propone un tratamiento diferenciado en los nodos para un conjunto reducido de

flujos o clases, de forma que todos los paquetes que pertenezcan a una misma clase

recibirán un mismo tratamiento por parte de la red. Así, cuanto mayor sea la prioridad o el

ancho de banda asignado a la clase mejor trato recibirá. La ventaja de DiffServ frente a las

otras arquitecturas consiste en la posibilidad de utilizar la actual infraestructura de red sin

necesidad de introducir grandes cambios, lo que posibilita un despliegue gradual. También

hay que señalar que DiffServ tiene sus inconvenientes. En primer lugar no es capaz de

garantizar de forma determinista una determinada calidad de servicio, garantizando sólo un

mejor tratamiento a ciertos flujos (calidad relativa) por parte de la red. Si se desea un

tratamiento determinista es preciso añadir nuevos protocolos como DiffServ sobre MPLS,

lo que aumenta la complejidad y dificulta el despliegue, desvirtuando el objetivo de

simplicidad buscado inicialmente. El otro problema es el fenómeno del starvation. Este

fenómeno se produce cuando una clase de prioridad inferior es servida a una velocidad muy

inferior a sus necesidades debido a que siempre hay un pequeño tráfico de prioridad

superior esperando ser servido.

3.7.1 Servicios integrados (IntServ).

En la arquitectura IntServ ocupa un papel fundamental el concepto de flujo. Entendemos

por flujo un tráfico continuo de datagramas relacionados entre sí que se produce como

consecuencia de una acción del usuario y que requiere una misma Calidad de Servicio. Un

flujo es unidireccional y es la entidad más pequeña a la que puede aplicarse una

determinada Calidad de Servicio. Los flujos pueden agruparse en clases; todos los flujos de

una misma clase reciben la misma calidad de servicio.

En IPv4 los flujos se identifican por las direcciones de origen y destino, el puerto de

origen y destino (a nivel de transporte) y el protocolo de transporte utilizado (TCP o UDP).

En IPv6 la identificación puede hacerse de la misma forma que en IPv4, o alternativamente

por las direcciones de origen y destino y el valor del campo Etiqueta de Flujo. Aunque el

campo Etiqueta de Flujo en IPv6 se definió con este objetivo la funcionalidad aún no se ha

implementado en la práctica.

-105-

Para conseguir sus objetivos IntServ dispone del protocolo RSVP, como se muestra en la

figura siguiente.

Figura 3.5 Arquitectura IntServ

En la arquitectura IntServ se definen tres tipos de servicio:

a) Servicio Garantizado: garantiza un caudal mínimo y un retardo máximo. Cada router

del trayecto debe ofrecer las garantías solicitadas, aunque a veces esto no es posible

por las características del medio físico (por ejemplo en Ethernet compartida).

b) Servicio de Carga Controlada: este servicio debe ofrecer una calidad comparable a la

de una red de datagramas poco cargada, es decir en general un buen tiempo de

respuesta, pero sin garantías estrictas. Eventualmente se pueden producir retardos

grandes.

c) Servicio Best Effort: este servicio no tiene ninguna garantía.

-106-

Figura 3.6 Reparto de recursos en IntServ.

Para conseguir sus objetivos IntServ dispone del protocolo RSVP. El protocolo RSVP

(Resorce reSerVation Protocol) está pensado fundamentalmente para tráfico multicast, ya

que este tipo de tráfico es especialmente adecuado para la distribución de flujos de audio y

vídeo en tiempo real que requieren unas condiciones estrictas de calidad de servicio. Sin

embargo nada impide la utilización de RSVP en tráfico unicast.

En una emisión multicast los usuarios pueden apuntarse o borrarse del grupo multicast

de forma dinámica y sin advertencia previa; imaginemos por ejemplo que en una red se

emiten de forma multicast diversos programas simultáneamente (equivalente a „canales‟ de

televisión) y que los usuarios desde sus hosts van continuamente haciendo 'zapping' de un

canal a otro; en un momento dado los usuarios que estén viendo un determinado canal

forman un grupo multicast, pero el grupo puede cambiar con rapidez.

Suponiendo que todos los programas se emiten desde el mismo host, este host será la

raíz del árbol de expansión (spanning tree) de la emisión multicast; para cada programa

multicast que se emite hay un conjunto de receptores que configuran un árbol de expansión

-107-

diferente; esto es tarea del protocolo de routing multicast, no de RSVP. Por tanto a partir de

aquí supondremos resuelta esa parte del problema.

El primero de los receptores del programa provoca la creación por parte del protocolo de

routing del árbol de expansión y envía un mensaje de reserva hacia el emisor empleando el

encaminamiento del camino inverso que hemos visto al hablar de routing multicast. Cada

router por el que pasa el mensaje de reserva toma nota del ancho de banda solicitado y lo

reserva, o bien devuelve un mensaje de error si no hay capacidad disponible. Si todo va

bien al final del proceso el receptor ha reservado el ancho de banda necesario en todo el

camino hasta la raíz del árbol.

Cuando aparece en la red un segundo receptor de esa misma emisión multicast envía su

mensaje de reserva, pero la reserva sólo se efectuará en aquella parte del trayecto (o rama

del árbol) que no sea común con el primer receptor y no haya sido por tanto ya reservada

por éste. De esta forma se asegura un uso óptimo de la red, no reservando caudal dos veces

en el mismo enlace, a la vez que se evita por completo la congestión (suponemos que

RSVP no realiza sobre suscripción, es decir que no asigna recursos por encima de la

capacidad disponible).

Es evidente, como ya hemos comentado, que aunque se trate de un protocolo Internet

RSVP es un protocolo orientado a conexión, ya que los routers tienen que guardar una

cierta información de estado de cada flujo para el que se efectúa reserva, algo equivalente a

un circuito virtual. Decimos entonces que los routers con RSVP ya no son 'stateless' sino

'statefull'.

3.7.2 Servicios diferenciados (DiffServ).

La arquitectura DiffServ se basa en la idea de que la información sobre calidad de servicio

se escribe en los datagramas, no en los routers. Esta es la diferencia fundamental con

IntServ y es la que nos va a permitir implementar una calidad de servicio escalable a

cualquier cantidad de flujos.

-108-

Figura 3.7 Arquitectura DiffServ.

Para escribir la información sobre la calidad de servicio de cada datagrama se utiliza un

campo de un byte en la cabecera denominado DS. El campo DS se estructura de la

siguiente forma:

Tabla 3.1.- Estructura del campo 'Differentiated Services’

El subcampo ECN tiene que ver con la notificación de situaciones de congestión, cosa

que trataremos más adelante. En cuanto al subcampo DSCP nos permite definir en principio

hasta 26 = 64 posibles categorías de tráfico, aunque en la práctica se utilizan bastante

menos, como veremos a continuación. Los valores de DSCP se dividen en los tres grupos

siguientes:

-109-

Tabla 3.2 Grupos de ‘CodePoints’ del campo DS

Así pues, de momento se contemplan 32 posibles categorías de datagramas,

correspondientes a los cinco primeros bits del campo DS.

En DiffServ se definen tres tipos de servicio, que son los siguientes:

a) Servicio „Expedited Forwarding‟ o „Premium‟: Este servicio es el de mayor calidad.

Se supone que debe ofrecer un servicio equivalente a una línea dedicada virtual, o a

un circuito ATM CBR o VBR-rt. Debe garantizar un caudal mínimo, una tasa

máxima de pérdida de paquetes, un retardo medio máximo y un jitter máximo. El

valor del subcampo DSCP relacionado con este servicio es „101110‟.

b) Servicio „Assured Forwarding‟: Este servicio asegura un trato preferente, pero no

garantiza caudales, retardos, etc. Se definen cuatro clases posibles pudiéndose asignar

a cada clase una cantidad de recursos en los routers (ancho de banda, espacio en

buffers, etc.). La clase se indica en los tres primeros bits del DSCP. Para cada clase se

definen tres categorías de descarte de paquetes (probabilidad alta, media y baja) que

se especifican en los dos bits siguientes (cuarto y quinto). Existen por tanto 12 valores

de DSCP diferentes asociados con este tipo de servicio, que son:

Tabla 3.3.- ‘CodePoints’ utilizados en el servicio Assured Forwarding.

-110-

Podemos imaginar la prioridad de descarte como algo equivalente al bit DE de Frame

Relay o al bit CLP de ATM, solo que en este caso se pueden marcar tres prioridades de

descarte diferentes en vez de dos. En muchas implementaciones se ignora el quinto bit

del campo DSCP, con lo que las precedencias media y alta son equivalentes. En estos

casos el cuarto bit del DSCP desarrolla un papel equivalente al bit DE de Frame Relay o

al CLP de ATM.

En el servicio Assured Forwarding el proveedor puede aplicar traffic policing al

usuario, y si el usuario excede lo pactado el proveedor puede descartar datagramas, o

bien aumentar la precedencia de descarte.

c) Servicio Best Effort: este servicio se caracteriza por tener a cero los tres primeros bits

del DSCP. En este caso los dos bits restantes pueden utilizarse para marcar una

prioridad, dentro del grupo „best effort‟. En este servicio no se ofrece ningún tipo de

garantías.

Para escribir la información sobre la calidad de servicio de cada datagrama se utiliza un

campo de un byte en la cabecera denominado DS. El campo DS se estructura de la

siguiente forma:

Figura 3.8 Reparto de recursos en DiffServ

-111-

El servicio Expedited Forwarding es aproximadamente equivalente al Servicio

Garantizado de IntServ, mientras que el Assured Forwarding corresponde más o menos al

Servicio de Carga Controlada de IntServ.

Algunos ISPs (proveedores de servicios Internet) ofrecen servicios denominados

„olímpicos‟ con categorías denominadas oro, plata y normal (o tiempo-real, negocios y

normal). Generalmente estos servicios se basan en las diversas clases del servicio Assured

Forwarding.

El campo DS es una incorporación reciente en la cabecera IP. Anteriormente existía en

su lugar un campo denominado TOS o „Tipo de Servicio‟ que tenía la siguiente estructura:

Tabla 3.5.- Estructura del campo ‘Tipo de servicio’

El subcampo „Precedencia‟ permitía especificar una prioridad entre 0 y 7 para el

datagrama (7 máxima prioridad). Este campo es en cierto modo el antecesor del campo DS.

A continuación se encontraba un subcampo compuesto por cuatro bits que actuaban como

indicadores o „flags‟ mediante los cuales el usuario podía indicar sus preferencias respecto

a la ruta que seguiría el datagrama. Los flags, denominados D, T, R y C permitían indicar si

se prefería una ruta con servicio de bajo retardo (D=Delay), elevado rendimiento

(T=Throughput), elevada fiabilidad (R=Reliability) o bajo costo (C=Cost). El campo TOS

ha sido muy impopular: el subcampo precedencia se ha implementado muy raramente en

los routers. En cuanto a los flags D, T, R, C prácticamente no se han utilizado y su

inclusión en la cabecera IP ha sido muy criticada. Estos problemas facilitaron

evidentemente la „transformación del campo TOS en el DS, aunque existen todavía routers

en Internet que interpretan este campo con su antiguo significado de campo TOS. Dado que

DiffServ casi siempre utiliza solo los tres primeros bits del DSCP para marcar los paquetes,

-112-

y que los servicios de mas prioridad, como es el caso del Expedited Forwarding, se asocian

con los valores más altos de esos tres bits, en la práctica hay bastante compatibilidad entre

el nuevo campo DSCP del byte DS y el antiguo campo Precedencia del byte TOS, como

puede verse en la tabla siguiente:

Tabla 3.6.- Correspondencia del campo precedencia con los servicios DiffServ.

Evidentemente esta compatibilidad no es accidental. Tradicionalmente el campo

Precedencia no hacía uso de los dos niveles de prioridad más altos, que quedaban

reservados para mensajes de gestión de la red, como datagramas del protocolo de routing.

En DiffServ se han reservado también los dos valores más altos de los tres primeros bits

con lo que se mantiene la compatibilidad con el campo precedencia.

3.8 Mecanismos y Herramientas de la QoS.

Las redes deben proporcionar servicios seguros, predecibles, mensurables y, a veces,

garantizados. La arquitectura de red conmutada por paquetes no garantiza que todos los

paquetes que conforman un mensaje en particular lleguen a tiempo, en el orden correcto, ni

aun garantizan la llegada.

-113-

Las redes también necesitan mecanismos para administrar el tráfico de redes

congestionado. La congestión se genera cuando la demanda de recursos de red supera la

capacidad disponible.

Si todas las redes tuvieran recursos infinitos no habría necesidad de utilizar mecanismos

QoS para garantizar la calidad de servicio. Desafortunadamente, éste no es el caso. Existen

algunas restricciones en los recursos de red que no pueden evitarse. Las restricciones

incluyen limitaciones tecnológicas, costos y disponibilidad local del servicio de alto ancho

de banda. El ancho de banda es la medida de la capacidad de transmisión de datos de la red.

Cuando se producen intentos de comunicaciones simultáneas en la red, la demanda de

ancho de banda puede exceder su disponibilidad.

La solución obvia para esta situación sería aumentar la cantidad de ancho de banda

disponible. Pero debido a las restricciones anteriormente mencionadas, esto no siempre es

posible.

En la mayoría de los casos, cuando el volumen de paquetes es mayor de lo que se puede

transportar en la red, los dispositivos colocan los paquetes en cola en la memoria hasta que

haya recursos disponibles para transmitirlos. Los paquetes en cola provocan retrasos. Si el

número de paquetes en cola continúa aumentando, las colas de la memoria se llenan y los

paquetes se descartan.

El secreto para llegar a una solución exitosa de calidad de aplicación de extremo a

extremo es lograr la Calidad de Servicio (QoS) necesaria administrando los parámetros de

pérdida de paquetes o de retraso en una red. Por lo tanto, asegurar la QoS requiere de un

grupo de técnicas para administrar la utilización de los recursos de red. Para mantener una

buena calidad de servicio para las aplicaciones que lo requieren, es necesario priorizar los

tipos de paquetes de datos que deben enviarse a expensas de otros tipos de paquetes que

puedan retrasarse o descartarse.

-114-

Tipos de herramientas

a) Clasificación: Estas herramientas identifican, y si se desea, marcan el tráfico.

b) Administración de congestión: Estos herramientas forman colas y tráfico de

servicio de formas diferentes para proporcionar el tratamiento preferencial a un

cierto tráfico o flujo.

c) Administración de colas (Queue Management): Ésta herramienta impide a una

cola llenarse, para permitir que tráfico de alta prioridad ingrese en la cola.

(Evasión de congestión). Esta herramienta también provee la anulación de

congestión total en una Internet/intranet.

d) Política/Control: Estas herramientas limitan el ancho de banda que un tráfico o

flujo de paquetes utiliza en la red.

e) Eficacia del enlace: Estas herramientas proporcionan un método de mitigación de

retraso experimentado sobre enlaces de menor velocidad.

-115-

Figura 3.9 Redes Convergentes.

Clasificación

Lo ideal es asignar una prioridad exacta para cada tipo de comunicación. En la

actualidad, esto no resulta práctico y posible. Por lo tanto, clasificamos las aplicaciones

en categorías según la calidad específica de requisitos de servicios.

Para crear clasificaciones de datos QoS, utilizamos una combinación de

características de comunicación y la importancia relativa asignada a la aplicación. Luego

incluimos todos los datos en la misma clasificación en base a las mismas reglas.

Por ejemplo, la comunicación sensible al tiempo o importante debería clasificarse en

forma diferente de la comunicación que puede esperar o es de menor importancia.

-116-

La calidad de servicio QoS se encarga de proveer un nivel de servicio para que las

diferentes aplicaciones que usen la red se puedan beneficiar de ella de manera apropiada,

y ya que no todas las aplicaciones tienen los mismos niveles de exigencia de la red, la

calidad de servicio consiste en asignar a cada una la exigencia que requiera.

Para poder hablar de calidad de servicio debemos clasificar el tráfico que viaja por

nuestra red. Algunas aplicaciones podrán identificarse entonces por el puerto que

utilizan para desplazar sus paquetes mientras que otras pueden usar puertos dinámicos

imposibilitando tal identificación.

Las maneras más comunes de clasificar el tráfico de una red son las siguientes:

Protocolo

Número de Puerto

Cabecera IP

Cabecera RTP

Contenido (Ejemplo: URL)

Patrón de Velocidad y Flujo

Señalización RSVP

Etiquetas de encaminamiento

Firmas personalizadas de aplicaciones

Normalmente la clasificación examina el contenido del paquete IP tales como el

protocolo, destino o número de puerto; esta clasificación puede realizarse en cualquier

punto de la red, ya sea en los extremos o en la mitad de la red.

Hoy son comunes los switches de red que priorizan los paquetes en los extremos y

son una manera apropiada para garantizar que nuestros paquetes lleguen a su destino en

las condiciones deseadas, también es posible priorizar paquetes a través de equipos

administradores de tráfico, de ancho de banda o a través de firewalls.

-117-

Los routers pueden priorizar paquetes en el medio de una red y es algo bastante

común hoy en día pero por lo general hay menos conocimiento del tráfico que en los

extremos de modo que los routers por lo general clasifican por tamaños de paquete,

velocidad de flujo, aunque también pueden hacerlo por contenido y por dirección.

3.7.1 Asignación de prioridades.

Las características de la información que se comunica también afectan su administración.

Por ejemplo, el envío de una película utiliza una importante cantidad de recursos de red

cuando se envía en forma continua, sin interrupción. Otros tipos de servicios, los e-mails,

por ejemplo, no resultan tan demandantes en la red. En una empresa, el administrador

puede decidir asignar la mayor parte de los recursos de red a la película, considerando que

ésta es la prioridad para los clientes. El administrador puede decidir que el impacto será

mínimo si los usuarios de e-mails tienen que esperar algunos segundos más para que llegue.

En otra empresa la calidad del streaming de vídeo no es tan importante como la

información de control de procesos críticos que operan las máquinas de fabricación.

Figura 3.10 Uso de colas para priorizar la comunicación (Queuing).

-118-

Los mecanismos de QoS permiten el establecimiento de estrategias de administración de

cola que implementan prioridades para las diferentes clasificaciones de los datos de

aplicación. Sin el diseño y la implementación correctos de los mecanismos de QoS, los

paquetes de datos se descartan sin considerar las características de la aplicación ni la

prioridad. Algunas de las decisiones prioritarias para una organización pueden ser:

Comunicaciones sensibles al tiempo: aumentan la prioridad de servicios como el

teléfono o la distribución de vídeos.

Comunicaciones no sensibles al tiempo: disminuyen la prioridad de recuperación de

páginas Web o de correos electrónicos.

Mucha importancia para la empresa: aumenta la prioridad de control de producción o

de datos de transacciones comerciales.

Comunicación indeseable: disminuye la prioridad o bloquea la actividad no deseada

como la transferencia de archivos entre pares o el entretenimiento en vivo.

La Calidad de Servicio que puede ofrecer una red es un tema vital y, en algunas

situaciones, es crucial. Imagine las consecuencias si se descarta una llamada de pedido de

ayuda a un centro de emergencias, o si se pierde la señal de control de una pieza

automatizada de maquinaria pesada. Una responsabilidad clave para los administradores de

red en una organización es establecer una política de calidad de servicio para asegurar que

se apliquen los mecanismos para cumplir los objetivos.

3.8.2 Análisis de Tráfico.

En redes basadas en la tecnología Ethernet clásica de bus compartido, el análisis del tráfico

de red se basa habitualmente en la utilización de sondas con interfaz Ethernet conectadas al

bus. Dichas sondas, con su interfaz Ethernet funcionando en modo promiscuo5, capturan el

tráfico a analizar y constituyen la plataforma en la que se ejecutarán, de forma continua,

5 En informática, el modo promiscuo es un modo de operación en el que una computadora conectada a una red compartida, ya sea

cableada o inalámbrica, captura todo el tráfico que circula por ella (paquetes), incluyendo los paquetes destinados a otras computadoras.

Este modo está muy relacionado con los sniffers que se basan en este modo para realizar su tarea. Es muy útil para supervisar la red, pero

presenta un riesgo de seguridad dentro de una red de producción.

-119-

aplicaciones propietarias o de dominio público, con las que se podrá determinar el tipo de

información que circula por la red y el impacto que pudiera llegar a tener sobre la misma.

Así por ejemplo podríamos determinar la existencia de virus o el uso excesivo de

aplicaciones “p2p” que comúnmente degradan las prestaciones de la red, sobre todo si

hablamos de los enlaces principales que dan acceso a Internet. En las redes modernas

basadas en conmutadores (switches), la sonda deberá conectarse a cada conmutador.

3.8.3 Prioridad de tráfico por políticas.

Primero que nada se tiene que asegurar que las aplicaciones y recursos críticos reciben una

cantidad garantizada del ancho de banda disponible; después, al establecer prioridades el

tráfico de la red puede ser priorizado para adecuarse a los objetivos de la organización. Por

ejemplo, estar seguros que el personal navegando en la red no está reduciendo los recursos

para aplicaciones críticas como ERP, comercio electrónico, aplicaciones estratégicas y

servidores de información clasificada. Esto es especialmente crítico en oficinas externas en

donde el ancho de banda es un recurso costoso y limitado.

La priorización de servicios es indispensable, ya que el acceso a las aplicaciones críticas

puede ser menoscabado o inclusive totalmente inhabilitado por aplicaciones no críticas;

personal bajando o subiendo grandes archivos vía WWW ó FTP u observando aplicaciones

multimedia vía Internet.

Ciertos servicios de uso regular, pero de menos prioridad o jerarquía, como correos con

pesados anexos, larguísimas colas de impresión, tráfico para efectuar respaldos, y la copia,

movimiento o transferencia de archivos, sustraen el ancho de banda disponible y causan

retraso y congestión en las redes provocando el colapso o inhabilitación de aplicaciones

críticas, como el acceso a los datos en la base de datos SQL de la organización.

El tráfico puede ser marcado utilizando diferentes criterios (por sub-red, puerto de

servicio, departamento, etc.). Una vez marcado se prioriza de acuerdo a su criticidad y se

asignan rutas de recorrido y recursos de ancho de banda por cada tipo de servicio.

-120-

Priorizando el tráfico a las aplicaciones de misión crítica se garantiza el acceso de estos a

un ancho de banda mínimo, sin necesidad de afectar otros servicios menos prioritarios.

Cuando el tráfico a Internet es priorizado, los recursos limitados pueden ser utilizados en

una forma que garantice los objetivos y requerimientos de la organización. El ancho de

banda de acceso a Internet, recurso costoso y limitado, puede ser gerenciado

adecuadamente para garantizar una correcta jerarquización de la utilización del mismo por

los servicios.

Por ejemplo, usuarios efectuando compras o consultas en el portal de la organización

pueden y deben recibir un tratamiento especial y un ancho de banda mayor y garantizado

que el de otras personas que están tratando de bajar un demo o una canción; o simplemente

curioseando en sitios para adultos.

A los representantes, nómina mayor o gerencial y personal estratégico móvil en

localidades remotas, debería garantizársele el ancho de banda mínimo requerido para

efectuar sus transacciones sin perturbaciones ni tiempos innecesarios de espera.

3.8.4 Mecanismos de prioridad y gestión.

Para satisfacer las necesidades de QoS de las diferentes conexiones, los nodos necesitan aplicar

mecanismos de prioridad y gestión.

La prioridad hace referencia normalmente a la capacidad de proporcionar diferentes

tratamientos al retardo, por ejemplo, los paquetes de prioridad superior son servidos siempre

antes que los de menor prioridad, en el contexto de dar salida a los paquetes. Los nodos también

implementan diferentes técnicas, por ejemplo para que se sufran menos pérdidas con los

paquetes de mayor prioridad.

Por otro lado, los nodos también necesitan utilizar algún mecanismo de gestión para

asegurarse de que algunas conexiones obtengan los recursos prometidos (en procesamiento y

-121-

ancho de banda). Este mecanismo además asegura que cualquier capacidad “de repuesto” esté

distribuida de la manera más justa. Algunos ejemplos son Generalized Processor Sharing (GPS),

Weighted Round robin (WRR), Weighted Fair Queueing (WFQ) y Class Based Queueing

(CBQ), explicados algunos de ellos posteriormente en este capítulo.

3.8.5 Protocolos de Señalización.

Para obtener la QoS requerida por una red, los sistemas extremos necesitan indicárselo a la

red, para ello se usan los protocolos de señalización. Esto ha sido fundamental para redes

orientadas a conexión (ATM). Sin embargo, para otros tipos de redes (como IP) esto es

prácticamente nuevo. Un ejemplo de protocolo de señalización, como ya vimos, es RSVP

(Resource Reservation Protocol), LDP (Label Distribution Protocol) e IP Precedence. Su

escalabilidad y las capacidades de la señalización es un tema que ha estado y estará bajo

estudio.

Hay que pensar en la señalización de QoS como una forma que tiene la red de

comunicarse. Proporciona una manera de que cada elemento de a red pueda pedir algo a un

vecino. Por ejemplo, una red IP puede usar parte de la cabecera IP para solicitar un manejo

especial de ala prioridad o del tráfico sensible al tiempo. La señalización es útil para

coordinar el tráfico que se ocupa de cualquiera de las herramientas de QoS que se explican

en este capítulo y es muy importante para conseguir de forma exitosa la QoS extremo a

extremo.

La verdadera QoS extremo a extremo requiere que cada elemento en el camino del

tráfico por la red (conmutadores, encaminadores, firewalls, host, usuarios,etc) entreguen su

parte de QoS y todo ello debe ser coordinado mediante técnicas de señalización. Es ahí

donde está el desafío, el encontrar un protocolo robusto que pueda operar extremo a

extremo sobre redes heterogéneas. La figura siguiente muestra diferentes soluciones y

cómo/dónde se aplican.

-122-

Figura 3.11 Algunas soluciones de señalización de QoS se aplican solo en algunos

puntos de la infraestructura.

3.8.6 Eficiencia del enlace.

Existen algunos mecanismos que mediante el encolado y el conformado del tráfico proporcionan

eficiencia y predicción, tales como:

a) LFI (Fragmenting and Interleaving IP Traffic): Fragmentando y separando el tráfico IP.

El tráfico interactivo, tal y como Telnet, voz sobre IP, es susceptible a aumentos de

latencia y jitter cuando la red tiene que procesar paquetes grandes (por ejemplo un paquete de

LAN a LAN vía FTP atravesando un enlace WAN), sobre todo si necesitan ser encolados en

enlaces de red menores. LFI reduce el retardo y el jitter en los enlaces de menor velocidad

rompiendo los paquetes grandes y entrelazando los paquetes de menor retardo obteniendo así

paquetes más pequeños. La siguiente [Figura 3.12] muestra cómo se realiza esa reducción.

-123-

Figura 3.12 Dividiendo grandes datagramas con LFI el retardo

se reduce en las uniones de menor velocidad.

Esta herramienta fue diseñada especialmente para enlaces de poca velocidad en los que el

retardo al serializar es significativo. LFI es equivalente al borrador del IETF denominado

Multiclass Extensions to Multilink PPP (MCML).

b) RTP Header Compression (Real Time Protocol Header Compression): Compresión de la

cabecera del protocolo de transporte de tiempo real.

El Protocolo de Transporte en Tiempo Real es un protocolo host-to-host usado para llevar

las nuevas aplicaciones multimedia, incluyendo audio y vídeo, sobre redes IP. RTP

proporciona funciones de transporte de red extremo a extremo para las aplicaciones citadas.

La siguiente figura muestra cómo se realiza la compresión en la cabecera con RTP.

-124-

Figura 3.13 Muestra la compresión de la cabecera vía RTP.

Para la carga útil comprimida de las aplicaciones de audio, el paquete RTP tiene una

cabecera de 40 bytes y típicamente para la carga útil de 20 a 150 bytes. Dado el tamaño

de la cabecera de RTP y de IP/UDP, es ineficaz transmitir una cabecera no comprimida.

Esta compresión ayuda a RTP a ejecutarse más rápidamente –sobre todo en enlaces de

menor velocidad – al comprimir la cabecera de RTP/IP/DP de 40 bytes al rando “de 2 a

5”. Esto es muy beneficioso para los paquetes más pequeños (como el tráfico de voz

sobre IP) en uniones lentas (385 Kbps y menores), donde la compresión puede reducir

significativamente el retraso.

La compresión de la cabecera RTP es soportado en líneas series usando Frame Relay,

HDLC (High Livel Data Link Control) o encapsulación PPP. También es soportado

sobre interfaces ISDN. Existe un borrador IETF denominado RTP comprimido (CRTP),

que define esencialmente la misma funcionalidad que el protocolo aquí tratado.

-125-

3.8.7 Herramientas de control de gestión.

Los elementos de red unidireccionales deben poder manejar grandes tasas de tráfico de llegada,

para ello usan algoritmos de encolamiento que clasifiquen el tráfico y aplicar después algún

método de priorización para su expedición.

Algunos algoritmos de gestión de colas de espera son los siguientes:

1) FIFO (First-in, First-out): Primero en entrar, primero en salir de la cola.

2) PQ (Priority Queuing): Prioridad encolamiento.

3) CQ (Custom Queuing): Por costumbre.

4) WFQ (Weighted fair queuing): Por peso.

Cada algoritmo de encolamiento ha sido diseñado para resolver un problema específico del

tráfico de la red, obteniendo así un determinado efecto en el funcionamiento de la red, tal y

como se describe en cada uno de ellos.

FIFO (First-in, First-out): Capacidades de almacenamiento y envío.

En su forma más simple, el algoritmo FIFO implica almacenar los paquetes cuando se

congestiona la red y expedirlos, teniendo en cuenta el orden de llegada, cuando la red no

está tan congestionada. FIFO es el algoritmo por defecto, por lo que no requiere ninguna

configuración, sin embargo tiene varios defectos. El más importante es que no toma

decisiones sobre la prioridad de los paquetes, es el orden de llegada el que determina el

ancho de banda y el buffer a asignar. No proporciona protección contra aplicaciones

(fuentes) corruptas. El tráfico a ráfagas puede causar grandes retardos en la entrega del

tráfico basado en aplicaciones sensibles a l tiempo, así como al control de la red y a los

mensajes de señalización que circulan por la misma. FIFO fue, en definitiva, un primer

paso necesario para el control del tráfico de a red, pero hoy en día las redes inteligentes

necesitan algoritmos más sofisticados.

-126-

PQ (Priority Queuing): Priorizando el tráfico.

PQ asegura que el tráfico importante sea administrado más rápidamente en cada punto

donde se utilice. Fue, por lo tanto, diseñado para dar la mayor prioridad al tráfico

importante. Este algoritmo puede dar la prioridad de forma flexible según el protocolo de

red utilizado (por ejemplo IP, IPX, o AppleTalk), el interfaz entrante, el tamaño del

paquete, la dirección fuente y/o destino, y mucho más. En PQ cada paquete es colocado en

una de las cuatro colas de prioridad –alta, media, normal, baja- basándose en la prioridad

ya asignada, asignándose prioridad normal para aquellos paquetes que no tengan ninguna

prioridad asignada, tal y como se puede ver en la figura posterior. Como vemos, durante la

transmisión el algoritmo concede un tratamiento preferencial a las colas de mayor

prioridad sobre las de menor prioridad.

Figura 3.14 Algoritmo PQ. Encolamiento basado en prioridad de paquetes.

-127-

PQ es útil para cerciorarse de que el tráfico que atraviesa varias conexiones WAN y es

considerado crítico consiga un tratamiento prioritario. Actualmente, además, este

algoritmo usa una configuración estática, no adaptándose así automáticamente a los

requisitos cambiantes de las redes.

CQ (Custom Queuing): Ancho de banda garantizado.

CQ fue diseñado para permitir que varias aplicaciones u organizaciones compartan la red,

entre aquellas aplicaciones que necesiten anchos de bandas o requisitos de latencia

mínimos. En estos entornos debe compartirse proporcionalmente el ancho de banda entre

las aplicaciones y los usuarios. CQ puede utilizarse para proporcionar ancho de banda

garantizado en aquellos puntos donde se produzca congestión, asegurando a un tráfico

específico una porción fija de ancho de banda disponible y dejando el tráfico restante para

cualquier otro tipo de tráfico. Las colas clientes manejan el tráfico asignando una cantidad

específica del espacio de la cola a cada clase de paquete, aplicando posteriormente el

sistema Round-Robin.

Como ejemplo de uso, SNA encapsulado requiere la garantía de un nivel mínimo de

servicio. Se podría reservar la mitad del ancho de banda disponible para los datos SNA,

permitiendo que la otra mitad sea utilizada por otros protocolos como IP e IPX.

-128-

Figura 3.15 Algoritmo CQ. Maneja el tráfico asignando una cantidad específica de espacio de

la cola a cada clase de paquetes y sirviéndolas hacia 17 colas aplicando Round-Robin.

El algoritmo de encolamiento coloca los mensajes en una de las 17 colas (la cola 0 se

utilizada para almacenar mensajes de sistema como mantenimiento, señalización, etc.) y se vacía

con prioridad pesada. Los servicios de encaminamiento van desde la cola 1 a la 16 según el

orden asignado por Round-Robin, desencolando un byte de cada cola por cada ciclo. Esto

asegura que ninguna aplicación (o grupo de aplicaciones) logre una mayor proporción de

capacidad global cuando la línea se encuentre bajo presión. Como PQ, CQ se configura

estáticamente y no se adapta automáticamente a las condiciones cambiantes de las redes.

WFQ (Weighted fair queuing): Algoritmo para redes inteligentes.

Para situaciones en las que es deseable proporcionar un tiempo de respuesta consistente a

cualquier tipo de usuarios sin necesidad de aumentar el ancho de banda de forma excesiva,

entonces la solución es WFQ. Es un algoritmo de encolamiento basado en el flujo que

-129-

realiza dos tareas simultáneamente: sitúa el tráfico interactivo a principio de la cola para

reducir el tiempo de respuesta y permite así compartir el resto del ancho de banda entre

flujos que requieren gran ancho de banda.

WFQ asegura que las colas no se quedarán sin ancho de banda, proporcionando a ese

tráfico un servicio predecible. Asimismo, las tramas de tráfico de bajo volumen – que son

la mayoría del tráfico - reciben servicio preferencial, transmitiéndolas rápidamente. Las

tramas de tráfico de gran volumen compartirán la capacidad restante de forma

proporcional entre ellos, como se muestra a continuación [Figura 3.16].

Figura 3.16 WFQ. Si hay varias conversaciones de gran volumen activas, sus velocidades

de transferencia y periodos entre llegadas se hacen más predecibles.

-130-

WFQ ha sido diseñado para minimizar en esfuerzos al configurar, adaptándose

automáticamente a las condiciones cambiantes del tráfico de la red.

WFQ es eficaz pues permite que se pueda asignar cualquier cantidad de ancho de

banda para flujos de tráfico de baja prioridad si no está presente ningún flujo de alta

prioridad. Esto es diferente del multiplexado por división en el tiempo (TDM) que

simplemente mide el ancho de banda y permite que este no se utilice si no está presente un

determinado tipo de tráfico. WFQ, además, trabaja con las técnicas IP Precedence y

RSVP para proporcionar QoS diferenciada así como servicios garantizados.

Este algoritmo también trata el problema de la variabilidad del atraso durante la

transmisión. Si hay múltiples conversaciones de alto volumen activas, sus tasas de

transferencia, así como sus periodos de llegada se hacen más predecibles. WFQ refuerza

algoritmos como el SNA Control de Enlace Lógico (LLC) y el control de congestión del

Protocolo de Control de Transmisión (TCP), obteniendo como resultado una expedición y

un tiempo de respuesta más predecible para cada uno de los flujos activos, tal y como

muestran las siguientes gráficas [Figura 3.17].

-131-

Figura 3.17 Ejemplo de retraso de tráfico interactivo.

3.8.8 Herramientas de prevención de gestión.

Las técnicas de prevención de congestión supervisan las cargas de tráfico de la red en un

esfuerzo por anticiparse y evitar la congestión de los comunes cuellos de botella de la red, como

opuesto a técnicas que operan para controlar la congestión de la red después de que esta ocurre.

RED (Random Early Detection o Detección Temprana Aleatoria): Evitar congestión.

Los algoritmos de detección temprana al azar son diseñados para evitar la congestión entre

redes antes de que esta se vuelva un problema. RED supervisa la carga de tráfico en

diferentes puntos de la red y descarta paquetes de forma estocástica si aumenta el nivel de

-132-

congestión. El resultado es que la fuente detecta esta situación, retardando su transmisión.

RED se ha diseñado para trabajar en entornos TCP e IP principalmente.

WRED (Weighted Random Early Detection o Detección Temprana Aleatoria

Pesada): Cooperación con tecnologías de señalización QoS.

WRED combina las capacidades de RED con IP Precedence. Esta combinación mantiene

tráfico preferencial que maneja como paquetes de prioridad más altos. Puede

selectivamente desechar el tráfico de menor prioridad cuando el interfaz empieza a

congestionarse y proporciona características de gestión distintas para las diferentes clases

de servicio. Pero WRED también permite RSVP, ofreciendo servicios integrados de QoS

de carga controlada.

Figura 3.18 WRED proporciona un método que descarta

Estocásticamente paquetes si la congestión aumenta.

-133-

3.9 Esquema de operación de la QoS.

Elementos principales:

Puntos de ejecución de políticas (PEP,Policy Enforcement Point): es una entidad

donde las políticas son aplicadas.

Puntos de decisión (PDP, Policy Decisión Point): es el responsable de obtener las

políticas de las bases de datos de políticas y generar las decisiones acordes con las

peticiones de los PEP. La información intercambiada entre el PEP y el PDP se realiza

utilizando COPS (Common Object Policy Service Protocol)

Contenedor de políticas: El intercambio de información de políticas entre el PEP y el

PDP, empleando COPS, se realiza a través de la base de información de políticas

(PIB, Policy Information Base). La PIB usa la codificación ASN, y por lo tanto es

similar en sintaxis al Management Information Base (MIB) de SNMP.

COPS (Common Object Policy Service Protocol): El objetivo principal del COPS es

suministrar las políticas pudiendo estas serinicialmente simples e ir adquiriendo

mayor complejidad. Las características principales de COPS son:

– Se creó para la administración, configuración, y ejecución de políticas.

– Usa el modelo cliente/servidor dónde el PEP solicita decisiones y actualizaciones

al PDP remoto. Por su parte el PDP comunica las decisiones al PEP.

– Usa TCP como su protocolo de transporte fiable para el intercambio de mensajes

entre los clientes y el servidor de políticas. Por consiguiente, ningún mecanismo

adicional es necesario para la comunicación.

-134-

Figura 3.19 Esquema de operación de QoS

3.10 Aplicaciones de la QoS.

Ámbitos de aplicación de la calidad de servicio: se aplica a cualquier red, extremo a

extremo, en un interfaz, en redes Wi-Fi, Wimax, etc.

Clásicamente, por QoS se ha hablado siempre de la calidad que proporcionan las redes

como un todo. Imaginemos una clásica red de paquetes, ATM por ejemplo, que

proporciona servicios de extremo a extremo a los usuarios que la contratan. En este caso

cuando se habla de QoS se habla de los parámetros, como por ejemplo la tasa mínima

garantizada, se entiende que son entre los extremos de la red, entre los usuarios finales.

Sin embargo, y desde ahora en adelante, nosotros hablaremos de otra aplicación de la

QoS: En el interfaz (aire). La diferencia es bastante clara, en el primer caso estamos

hablando de QoS extremo a extremo, mientras que en el segundo hablamos de la QoS que

es capaz de proporcionar un interfaz.

-135-

Para que la QoS tenga sentido en un interfaz se tienen que dar alguna de las siguientes

circunstancias. Cuantas más se den, más importante es la garantía de la QoS:

Que la capacidad neta máxima de la interfaz sea menor que la capacidad de conexión

a la red.

Que sobre la interfaz se sirvan múltiples usuarios, es decir, sea una interfaz punto a

multipunto.

Que sobre la interfaz se transporte múltiples servicios con distintas necesidades de

capacidad, latencia…

En general, en un interfaz radio se suelen dar al menos alguna de estas circunstancias.

Por ejemplo, en un acceso inalámbrico en banda ancha como mínimo se van a servir

múltiples usuarios y probablemente múltiples servicios y además en general la capacidad de

la interfaz radio (algunos Mbps) será mucho menor que la capacidad del enlace a la red

(decenas de Mbps).

Incluso si el interfaz radio es en una conexión punto a punto es muy probable que se

transporten múltiples servicios y que incluso la capacidad radio sea menor que la capacidad

cableada.

En general se puede decir que la garantía de cumplimiento de la QoS es especialmente

importante en las redes inalámbricas.

3.11 Beneficios de aplicar la QoS.

Veamos algunos beneficios que podemos encontrar al implementar QoS en nuestro sistema

de redes:

Control sobre los recursos: podemos limitar el ancho de banda utilizado por aquellas

aplicaciones con este tipo de conexión en sus comunicaciones.

-136-

Permite usar más eficientemente los recursos de la red: al poder establecer

prioridades sobre los diferentes tipos de servicios.

Menor latencia: este es el caso en el que por ejemplo una aplicación de tráfico

interactivo como es el SSH, telnet, etc. requieren un menor tiempo de respuesta que

otras aplicaciones.

Existen varias formas de aplicar esta tecnología de calidad de servicio ya sea en software

como en hardware, existen las aplicaciones comerciales y por supuesto las alternativas

libres y de código abierto.

Este tipo de tecnología es importante tenerla presente en los ambientes laborales y

empresariales, debido a que muchas veces la red es mal utilizada por los usuarios, para

transmitir, descargar, navegar información muchas veces innecesaria. Implementando el

servicio QoS podemos llevar un mejor control no solamente del contenido sino también de

las terminales que tendrán un mejor acceso que otras.

3.12 Gestión del ancho de banda vs. QoS.

La creciente presencia en las empresas de aplicaciones hambrientas de ancho de banda y la

aparición de los tráficos multimedia obligan a preparar las redes para poder soportar las

necesidades presentes y futuras. Pero, ¿cómo? La respuesta es otra pregunta, que ya es un

clásico del networking: ¿es mejor añadir ancho de banda bruto o implantar técnicas de

calidad de servicio (QoS)?

A primera vista, en esta clásica contienda entre fuerza bruta e inteligencia parece que la

primera tiene todas las de ganar. No en vano, añadir grandes anchos de banda a la red es

una solución simple y relativamente barata. Por el contrario, gestionar el ancho de banda

mediante técnicas de QoS –como MPLS, Diff-Serv o RSV–, aunque supone un enfoque

-137-

más “elegante”, implica y añade una gran complejidad. Verdad o no, esta parece ser la

percepción general del problema por parte de los administradores de redes.

Resumiendo la situación, el argumento para justificar las técnicas QoS se ha basado

siempre en que ciertos tipos de tráfico, como la voz y el vídeo, son muy dependientes y

sensibles al tiempo, y, en consecuencia, a estos paquetes en tiempo real se les ha de dar una

mayor prioridad que al resto a fin de que tengan acceso al ancho de banda disponible.

“Cualquier red, para lograr una eficacia óptima, necesita QoS independientemente de si se

trata de una pequeña empresa, una gran corporación o de un proveedor de servicios.

La gran ventaja de QoS es que permite el manejo rápido de las aplicaciones de misión

crítica, mientras que comparte recursos de la red para el resto de aplicaciones. Asimismo,

asegura los mínimos retardos en la utilización de las aplicaciones multimedia y de voz, el

control de las aplicaciones de red y una mayor rentabilidad de las conexiones WAN,

además de permitir el acceso a diversos servicios”.

Parte del principio de que “en las redes IP de hoy en día no se puede tener en cuenta sólo

el ancho de banda; se requieren además otros elementos para construir redes de altísimo

rendimiento que puedan cumplir con los objetivos generales de calidad de servicio”.

Desde el otro lado del problema, el argumento en contra de QoS es sencillo: si se cuenta

con el ancho de banda requerido, no es necesario priorizar, pues todos los paquetes

conseguirán el ancho de banda que necesitan.

Entornos LAN y WAN.

El último argumento cobra más sentido en el lado de la LAN, donde la creciente

prevalencia de Gigabit Ethernet, a medida que progresivamente caen los precios, dota

a las sobremesas y los servidores incluso de más ancho de banda del que

probablemente usarán. Y es difícil encontrar equipos de red que no proporcionen gran

ancho de banda; hasta el equipamiento de nivel de entrada trabaja a la velocidad del

-138-

cable. No es de extrañar, por tanto, que muchos usuarios sigan el principio de que

“más es mejor”, asegurándose una gestión y operación más sencilla.

Buscando la calidad.

Conviene tener en cuenta además que, aunque se disponga de grandes anchos de

banda, puede haber momentos en que, si no se aplican mecanismos QoS, las

transferencias de ficheros se adueñen de la red, en perjuicio del tráfico de voz y

vídeo. No hay que olvidar que TCP está diseñado para utilizar todo el ancho de banda

disponible. Por tanto, con independencia de la capacidad con que se cuente, surgirán

picos de saturación varias veces al día, aunque sólo duren unos pocos segundos;

instantes en que, si se están cursando llamadas de voz, se producirán saltos o

silencios.

Es cierto que muchos usuarios, no obstante, prefieren asumir esos riesgos. Después

de todo, los usuarios de la telefonía móvil ya están acostumbrados a voz de escasa

calidad. Otros ni siquiera se plantean el uso de QoS por el simple hecho de que no

tienen previsto utilizar redes convergentes de voz y datos.

Pero para aquellas organizaciones interesadas en utilizar voz, vídeo y datos en una

sola red, y teniendo en cuenta todos estos datos, quizás lo más prudente sea tirar por

la calle de en medio, combinando los dos enfoques. Así, en vez de crear, por ejemplo,

ocho niveles QoS para los distintos tipos de tráfico, una opción sería establecer sólo

dos: uno para voz y vídeo, y otro para todo lo demás. Y, al mismo tiempo, seguir

dotándose de ancho de banda. La ventaja de este enfoque es que, a costa de un poco

de complejidad, se consigue asegurar la calidad de las llamadas telefónicas.

-139-

CAPÍTULO 4.- CALIDAD DE SERVICIO EN REDES WiFi.

4.1 Introducción

Las tecnologías WiFi, las cuales abarcan los diferentes estándares definidos por el IEEE en

su grupo de trabajo 802.11, como bien se sabe, ha sufrido un crecimiento sorprendente

durante los últimos años, y se ha convertido en un estándar de facto para el acceso a

Internet inalámbrico tanto para usuarios residenciales como para empresas. Al mismo

tiempo se han desarrollado multitud de servicios de valor agregado sobre estas redes

inalámbricas que han favorecido la difusión de esta tecnología.

Sin embargo, estas tecnologías inalámbricas siguen adoleciendo de la falta de soporte de

calidad de servicio que anunciábamos anteriormente. Atendiendo a este problema debemos

destacar enfoques desde las diferentes capas definidas en la torre TCP/IP. A nivel de red

destaca el organismo de estandarización IETF (Internet Engineering Task Force) que ofrece

dos propuestas diferentes para afrontar el soporte de calidad de servicio en Internet. Los

grupos de trabajo de servicios integrados y servicios diferenciados, o también conocidos

como Diffserv e Intserv, proponen soluciones basadas en principios diferentes para alcanzar

el mismo objetivo, la provisión de calidad de servicio. La primera de ellas, Diffserv,

propone crear agregados de tráfico identificados por un marcador en cada paquete de

información, de forma que puedan recibir tratamiento diferente en cada salto (router) según

esta marca. La segunda, Intserv, pretende realizar una prerreserva de recursos en cada

elemento de conmutación (router) para cada flujo de datos, asegurando de esta forma los

recursos necesarios (tiempo de encolamiento, capacidad de procesamiento, etc.) en la

comunicación extremo a extremo.

-140-

La solución propuesta por el grupo de trabajo de Servicios Diferenciados, permite

básicamente la priorización de determinados flujos de tráfico respecto a otros. Si a esto

unimos un control del tráfico de entrada en una red Diffserv será posible asegurar

determinadas garantías de calidad de servicio. Este modelo no presenta los problemas de

escalabilidad derivados de la solución de servicios integrados.

Debemos ser conscientes de que hasta el momento hemos afrontado el reto de la

provisión de calidad de servicio desde el punto de vista de la capa de nivel de red. Esta capa

se encarga de proveer conectividad extremo a extremo entre terminales que no se

encuentran directamente conectados entre si, es decir, añade la posibilidad de usar nodos

intermedios para realizar la conexión extremo a extremo. En consecuencia, los recursos que

se analizan son el ancho de banda disponible en los enlaces de estos nodos y los tiempos de

encolamiento (queuing) que presentan los mismos.

Sin embargo estos nodos de conmutación hacen uso de la capa de nivel de enlace para el

acceso al medio. Si la tecnología que estamos utilizando no proporciona mecanismos que

soporten la provisión de calidad de servicio todo el esfuerzo que realicemos en capas

superiores puede resultar inútil.

Es necesario hacer énfasis en la necesidad de proporcionar calidad de servicio en la capa

de nivel de enlace si pretendemos ofrecer al usuario unas prestaciones determinadas para su

comunicación extremos a extremo. Tradicionalmente la calidad de servicio en la capa de

enlace no había sido analizada ya que los principales problemas de congestión suelen

localizarse en los nodos de conmutación del núcleo de la red.

La tecnología de nivel de enlace más extendida en la actualidad es Ethernet (IEEE-

802.3), y es importante destacar que no ofrece ningún tipo de provisión de calidad de

servicio, al contrario que otras tecnologías previas como TokenRing (IEEE-802.5) o Token

Bus (IEEE-802.4). Sin embargo, la elevada velocidad con que esta tecnología ha

evolucionado en cuanto a velocidad de transmisión (FastEthernet, GigaEthernet) provoca

-141-

que exista una predisposición a apoyarse en el sobre-dimensionamiento para ofrecer unas

adecuadas prestaciones en las comunicaciones.

El caso de las tecnologías de red inalámbricas para el acceso es radicalmente diferente.

En primer lugar la velocidad de transmisión se encuentra bastante por debajo de cualquier

tecnología cableada. Por ejemplo las tecnologías más avanzadas que podríamos encontrar

en la actualidad en ambos ámbitos serían GigabitEthernet (1 Gbps) vs. 802.11g (54 Mbps),

o aún así vs. 802.11n (300 Mbps). Por otro lado el ancho de banda anunciado por las

tecnologías inalámbricas dista bastante del caudal efectivo alcanzado, donde una eficiencia

típica podría situarse en un 20%, lo que nos resultaría en un caudal efectivo de 10,8 Mbps

(20% de 54 Mbps).

Disponiendo de un caudal de tráfico como el comentado, aplicaciones de VoIP,

videoconferencia o descarga de video bajo demanda de alta calidad, necesitarían disponer

por completo de estos recursos para funcionar adecuadamente. La situación se agrava aún

más si consideramos que una red será compartida entre diferentes aplicaciones y usuarios,

lo que podría mermar la calidad percibida por el usuario drásticamente.

Este hecho provoca que la provisión de calidad de servicio, para tecnologías de acceso

inalámbricas, sea de vital importancia de cara a permitir el uso de aplicaciones con

elevados requisitos de calidad.

El propio IEEE afrontó este problema creando un grupo de trabajo (802.11e – [IEEE-

802.11E]) que permitiese la provisión de calidad de servicio en redes 802.11. Este grupo de

trabajo ha proporcionado un estándar donde a través de diferentes mecanismos se permite

la priorización de flujos de tráfico entre aplicaciones y entre terminales.

El uso eficiente de tecnología 802.11 como red de acceso y un modelo Diffserv para

alcanzar una calidad de servicio extremo a extremo constituye un interesante reto que ha

sido abordado parcialmente por la comunidad científica y que será el núcleo central de este

trabajo. Por lo tal hecho, se hará un estudio de mecanismos eficientes para el soporte de

-142-

tráfico Diffserv sobre redes de acceso 802.11e, de forma que se optimice el uso de recursos

de la red.

Como vemos, las clases de servicios son un conjunto de parámetros de calidad de

transmisión que delimitan las características de cierto flujo de información, gracias a esto

podemos controlar un poco la infinidad de patrones de trafico que se presentan en un

sistema real que si no fuera así, sería un imposible, sin embargo este debe ser lo más amplio

posible para abarcar de una manera precisa casi la totalidad de las conexiones que requieren

el uso del sistema, no dejando a un lado el hecho de ser lo más preciso para simplificar los

mecanismos de implementación real de gestión de productos en una red.

El sistema QoS nos garantiza la transmisión de datos en cierta condiciones que ya se

encuentran establecidas por diferentes entidades que controlan los servicios WiFi, una de

estas condiciones es que el tiempo de retardo de extremo a extremo de los datos no excedan

un nivel especifico de tiempo y además garantice un determinado ancho de banda para un

servicio especifico.

El tráfico de datos para el que el tiempo es crítico, como la voz y el video, se beneficia

de la calidad de servicio QoS, que se puede configurar para otorgar una prioridad más alta a

la voz y el video. Esto permite una comunicación de voz más limpia y clara, una señal de

video sin brincos, y una entrega más fiable del correo electrónico configurado que si la

configuración se realizara con una prioridad más baja.

QoS se encuentra desactivada-deshabilitada de forma predeterminada. Lo más

importante en la implantación de QoS es familiarizarse con el tráfico en la WLAN. Es

importante tener conocimientos de las aplicaciones utilizadas por los dispositivos cliente

inalámbricos, su sensibilidad al retardo y la cantidad de tráfico asociada a ellas. Es de

destacar que QoS no crea un ancho de banda adicional para la WLAN o red inalámbrica

local; en cambio, ayuda a combatir la asignación del ancho de banda. Si la WLAN tiene el

ancho de banda adecuado, entonces QoS podría no ser necesaria, como lo habíamos dicho

anteriormente.

-143-

QoS en la WLAN se centra en priorizar el flujo descendente desde el AP. La figura 4.1

muestra el flujo de tráfico ascendente y descendente. El flujo descendente de radio es el

tráfico transmitido fuera de la radio del AP con destino a un dispositivo cliente inalámbrico.

Este tráfico es la principal preocupación de la QoS en una WLAN. El flujo de radio

ascendente es el tráfico transmitido desde el dispositivo cliente inalámbrico con destino al

AP (punto de acceso). Y este tráfico no es afectado por la QoS de las WLAN.

Figura 4.1. Flujo de tráfico ascendente y descendente.

El flujo Ethernet descendente es tráfico enviado desde un switch o un router al puerto

Ethernet del AP. Si la QoS está activada en el switch o router, ese switch o router podría

priorizar y limitar la velocidad del tráfico hacia el punto de acceso, AP. El flujo Ethernet

ascendente es tráfico enviado desde el puerto Ethernet del AP a un switch o router de la

LAN cableada. El AP no prioriza el tráfico que envía a la LAN cableada en base a la

clasificación del tráfico.

-144-

4.2 Tecnología de Servicios de la QoS en WLAN.

Una red IP está basada en el envío de paquetes de datos. Estos paquetes de datos tienen una

cabecera que contiene información sobre el resto del paquete. Existe una parte del paquete

que se llama ToS (Type of Service), en realidad pensada para llevar banderas o marcas. Lo

que se puede hacer para darle prioridad a un paquete sobre el resto es marcar una de esas

banderas (flags).

Figura 4.2 Precedencia IP del campo ToS en una cabecera del paquete de IPv4.

Para ello, el equipo que genera el paquete, por ejemplo un Gateway de Voz sobre IP,

coloca una de esas banderas en un estado determinado. Los dispositivos por donde pasa ese

paquete después de ser transmitido deben tener la capacidad para poder discriminar los

paquetes para darle prioridad sobre los que no fueron marcados o los que se marcaron con

una prioridad menor a los anteriores. De esta manera podemos generar prioridades altas a

paquetes que requieren una cierta calidad de envío, como por ejemplo la voz o el video en

tiempo real, y menores prioridades al resto.

-145-

Es válido señalar que el entorno inalámbrico es muy hostil para medidas de Calidad de

Servicio debido a su variabilidad con el tiempo, ya que puede mostrar una calidad nula en

un cierto instante de tiempo. Esto implica que satisfacer la QoS resulta imposible para el

100% de los casos, lo que representa un serio desafío para la implementación de

restricciones de máximo retardo y máxima varianza en el retardo (jitter) en sistemas

inalámbricos.

Los sistemas de comunicaciones ya estandarizados con restricciones QoS de retardo y

jitter en entornos inalámbricos (Ej. GSM y UMTS) sólo pueden garantizar los requisitos

para un porcentaje (<100%) de los casos. Esto implica un “outage” en el servicio,

generando los cortes de llamadas y/o los mensajes de “red ocupada”. Por otro lado, algunas

aplicaciones de datos no requieren de restricciones de máximo retardo y jitter, por lo que su

transmisión sólo necesita de la calidad media del canal, evitando la existencia del outage

(apagón) o suspensión del servicio.

A medida que aumenta el interés por la conectividad wireless, crece la necesidad de

poder soportar también en estos entornos inalámbricos las mismas aplicaciones que corren

en el mundo cableado de hoy. Pero como en las WLAN la disponibilidad de ancho de

banda es limitada, resulta fundamental poder dotarlas de características de calidad de

servicio (QoS).

En este contexto, valga la redundancia, ha sido necesario dotar de mecanismos para

garantizar la calidad de servicio a la tecnología WLAN (IEEE 802.11). Para ello, en el año

2005 se cerró una nueva variante del estándar, llamada IEEE 802.11e, que desarrolla

mecanismos para dotar de QoS al sistema. En el estándar IEEE 802.11e se introduce un

nuevo elemento, aparte de los conocidos DCF y PCF, llamado HCF: y a él dos nuevos

métodos o algoritmos de acceso al medio, EDCA y HCCA. El estándar IEEE 802.11e se

verá más adelante en el punto 4.4.

-146-

4.3 Parámetros de servicio de la QoS.

El protocolo de acceso al medio (MAC): especifica la manera en la que los usuarios

acceden al sistema para iniciar la transmisión de un conjunto de paquetes de datos.

En este tema son muy relevantes los parámetros de servicio que son los siguientes:

Retardo medio de los paquetes de información: se entiende por retardo de cada

paquete, el tiempo transcurrido desde que el bloque de información llega a la capa de

MAC hasta que es trasmitido correctamente por la capa física.

Varianza del retardo de los paquetes de información (Jitter): el retardo de cada

paquete, tal y como se ha definido en el punto anterior, es una variable aleatoria de la

que podemos obtener su desviación típica y su varianza.

Retardo máximo de los paquetes de información (Latencia): se puede establecer un

cierto tiempo de vida máximo de los paquetes, de tal modo que cuando el resultado

de uno de ellos es superior a este tiempo de vida, el paquete es descartado.

Tasa de error media en los bits de información (Packetloss): puede definirse antes o

después de la codificación, e indica el número relativo de bits erróneos (medio en

porcentaje o como una probabilidad) que pueda admitirse por la aplicación.

Velocidad media de transmisión garantizada: normalmente medida en Kbps, indica la

velocidad media de transmisión para intervalos “largos” de tiempo. Un intervalo se

define como un número suficientemente grande de unidades de tiempo del sistema.

Este número deberá ser grande en comparación con el tiempo en el que pueda variar

las condiciones del tráfico ofrecido.

Velocidad mínima instantánea de transmisión: también medida en kbpn, indica la

velocidad mínima de transmisión de datos, si la hay, que se le garantiza a una

-147-

conexión determinada. Si este valor es mayor que cero, indica que se está reservando

una cierta cantidad de recursos de transmisión mínimos en exclusiva para la

conexión, independientemente de la carga restante del sistema.

Velocidad máxima instantánea de transmisión: indica la máxima velocidad de

transferencia que les es permitida a una cierta conexión. Este valor puede usarse para

impedir que una única conexión pueda ocupar una cantidad excesivamente grande de

recursos del sistema, y evitar los problemas que de este hecho pudieran derivarse.

Desde luego que también encontramos algunos Criterios de Calidad como:

– Conexión constante y sin limitaciones de ancho de banda (dentro de lo previamente

pactado).

– Seguridad de enlace, esto hace referencia a las virtudes que posean en conjunto el

router, el modem y la configuración de la red.

– Estabilidad en la señal a lo largo de la zona pactada de alcance.

4.4 Estándar 802.11e - QoS.

4.4.1 Propósito general.

Vistos los problemas que presenta el estándar IEEE 802.11 para el soporte de calidad de

servicio, el IEEE decidió crear un grupo que estudiase en mayor profundidad este tema e

indicase posibles modificaciones sobre 802.11 para lograr cierto nivel de calidad de

servicio. En consecuencia, en 1999 se inició el proyecto 802.11e, y la ratificación de éste

concluyó a finales del 2005.

El grupo de trabajo 802.11e define un conjunto de novedades especificadas a la edición

de 1999 del estándar IEEE 802.11. Para describir estas novedades veamos en primer lugar

-148-

la nomenclatura. Estas mejoras distinguen entre estaciones con soporte de calidad de

servicio (QSTA – QoS Enhanced Station) y aquellas que no lo soportan (STA), punto de

acceso con soporte de calidad de servicio (QAP) y sin soporte (AP). Dentro de 802.11e

podemos distinguir básicamente dos grupos funcionales. Se trataría de las funciones de

acceso al canal, y la gestión de especificación de tráfico (TSPEC).

El estándar 802.11e representa la propuesta del IEEE para definir mecanismos de

calidad de servicio QoS en entornos inalámbricos a fin de dar soporte a aplicaciones

sensibles al ancho de banda y a los retardos, como las de voz y video. Es un estándar que

añade funciones de Calidad de Servicio (QoS) y soporte multimedia a las existentes redes

inalámbricas 802.11a, 802.11b, 802.11g y también 802.11n.

QoS habilita los puntos de acceso WiFi para dar prioridad a cierto tipo de tráfico y

optimizar la forma en que los recursos compartidos de la red se distribuyen entre diferentes

aplicaciones. Sin QoS, todas las aplicaciones que se están ejecutando en diferentes

dispositivos tienen la igualdad de oportunidades para transmitir sus paquetes de datos. Esto

funciona bien para el tráfico de datos de aplicaciones, tales como los navegadores web

(web browsers), transferencias de archivos o el correo electrónico pero es inadecuado para

aplicaciones multimedia. Voz sobre Protocolo de Internet (VoIP), video streaming, y juegos

interactivos son sumamente sensibles a aumentos de latencia y a reducciones de

rendimiento; por lo que requieren QoS.

Su objetivo es introducir nuevos mecanismos a nivel de la capa MAC para soportar los

servicios que requieren garantías de QoS (Quality of Service), por lo que es de importancia

crítica para aplicaciones sensibles a retrasos temporales como la VoIP y el streaming

multimedia. Como ya se ha mencionado. Gracias a este estándar será posible, por ejemplo,

utilizar aplicaciones de VoIP o sistemas de videovigilancia de alta calidad con

infraestructura inalámbrica. Hasta ahora se han utilizado soluciones alternativas,

consistentes en proporcionar QoS a través de equipos intermedios, pero con muchas

limitaciones cuando es necesario priorizar unos paquetes IP sobre otros (voz sobre datos,

por ejemplo) y distinguir entre tipos de paquetes.

-149-

Se ha demostrado que en un sistema 802.11e aislado es posible garantizar la QoS. Sin

embargo, el nuevo estándar ha sido desarrollado para ser compatible con las versiones

anteriores que no proporcionan ningún tipo de QoS. Por lo tanto, es previsible la operación

conjunta de ambos tipos de nodos.

4.4.2 IEEE 802.11e MAC – Nivel de Enlace (Mejoras y funcionalidades específicas).

Recordemos que el protocolo original de acceso al medio (MAC) de la norma 802.11

establecía dos modos de comunicación o mecanismos para las estaciones inalámbricas.

[Figura 4.3].

El primero: DCF ó Función de Coordinación Distribuida (Distributed Coordination

Function), está basada en el CSMA/CA (Acceso Múltiple con Detección de Portadora con

Evasión de Colisión, Carrier Sense Multiple Access with Collision Avoidance), cuya

función básica se resume en la expresión “escuchar antes de hablar”. Una estación espera

“callada” un periodo de tiempo el momento en que pueda comenzar a transmitir datos sin

colisiones. Se trata de una técnica que proporciona una adecuada coordinación, pero que no

permite dar ningún tipo de prioridad de acceso al medio inalámbrico. Todos los dispositivos

y tráficos tienen las mismas posibilidades. Todas las estaciones deben incluir

obligatoriamente este mecanismo, a diferencia del mecanismo PCF que es opcional. Ver

[Figura 4.4 y 4.5].

Opcionalmente, el segundo método, llamado PCF ó Función de Coordinación

Centralizada (Point Coordination Function), soporta flujos de tráfico sensible al tiempo.

Los puntos de acceso inalámbrico envían periódicamente tramas “guía” para comunicar

datos de identificación de red y parámetros de gestión específicos a la red inalámbrica.

Entre el envío de las tramas guía, PCF divide el tiempo en un período libre de contenciones

y un periodo de contenciones. Así, con PCF activado, una estación puede transmitir datos

durante periodos libres de contención. Pero, al funcionar con tiempos de transmisión

impredecibles, hasta hoy la implementación de este método ha sido muy limitada.

-150-

Figura 4.3 Capa MAC en el estándar 802.11.

Figura 4.4 Modelo de funcionamiento de DCF.

-151-

Figura 4.5 Ejemplo de funcionamiento de DCF.

Como DCF y PCF no establecen diferencias entre tipos o fuentes de tráfico, IEEE está

proponiendo mediante 802.11e, mejoras en ambos modos de coordinación para que sean

capaces de soportar QoS manteniendo la compatibilidad con los actuales estándares 802.11.

Figura 4.6 Esquema de funcionamiento de periodos de contención.

-152-

Las mejoras que 802.11e introduce es la definición del mecanismo de sondeo de HCF

(Hybrid Coordination Function), que permite sondear las estaciones durante un periodo

libre de contenciones. El sondeo garantiza a una estación un tiempo de inicio específico y

una duración máxima de transmisión. Ésta nueva técnica llamada Función de Coordinación

Híbrida (HCF), se emplea para el conjunto de servicios básicos con soporte de QoS

(QBSS). La función HCF define dos modos de operación:

- En primer lugar un „Acceso a Canal Distribuido Mejorado‟ (EDCA – Enhanced

Distributed Channel Access) que consiste en una función de acceso al canal basada en

contienda, la cual funciona de forma concurrente junto al segundo modo de operación

llamado,

- „Acceso a Canal Controlado HCF‟ (HCCA - HCF Controlled Channel Access) quese

basa en un mecanismo de sondeo controlado por el coordinador híbrido (HC – Hybrid

Coordinator). Este punto coordinador se encuentra situado junto al QAP.

Ambas funciones de acceso mejoran o extienden la funcionalidad de los métodos de

acceso originales (DCF y PCF). La primera función de acceso, EDCA, fue diseñada para

soportar la priorización de tráficos, tal como hace Diffserv, mientras que HCCA soporta

tráfico parametrizado, de la misma forma que Intserv.

El concepto básico de estas funciones de acceso a canal es la oportunidad de transmisión

(TXOP – Transmisión Opportunity). Un TXOP es un intervalo de tiempo limitado durante

el cual una QSTA puede transmitir una serie de tramas. El periodo TXOP se define a través

de un tiempo de inicio y una duración máxima. Si el periodo TXOP se obtiene usando el

acceso a canal basado en contienda entonces recibirá el nombre de EDCA-TXOP. Si por el

contrario se obtiene a través de HCCA se conocerá como HCCA-TXOP.

La duración del periodo EDCA-TXOP se controla a través del QAP y se transmite al

resto de estaciones QSTA en las tramas de beacon junto con otros parámetros relacionados

con EDCA. La duración del periodo HCCA-TXOP se transmite a las estaciones QSTA

-153-

directamente por el HC como parte de la trama QoS CF-Poll, la cual garantiza el periodo

HCCA-TXOP.

Figura 4.7. Esquema de funcionamiento HCF

Como se comentó anteriormente el estándar original, IEEE 802.11, obligaba el envió de

tramas de asentimiento para cada trama recibida correctamente. En 802.11e estas tramas de

asentimiento han pasado a ser opcionales. De esta forma cuando se utiliza una política

basada en no utilizar asentimientos la capa MAC no deberá enviar mensajes ACK por cada

trama recibida correctamente. Esto implica que la fiabilidad de este tráfico se vería

reducida, pero mejora el rendimiento general de la capa MAC para tráfico sensible a

retardo, tal como sucede con VoIP donde la información tiene valor durante un periodo de

tiempo muy corto.

La opción de trabajar sin asentimientos igualmente introduce severos requisitos de

tiempo real ya que si no es necesario esperar la trama de asentimiento, entonces la siguiente

trama a transmitir debe estar preparada en un tiempo SIFS desde el final de la anterior

transmisión.

-154-

A continuación analizaremos con mayor detalle la función de acceso distribuido EDCA.

EDCA, Acceso al Canal Mejorado.

EDCA es un nuevo mecanismo de acceso que mejora el original DCF para proporcionar

soporte de calidad de servicio basado en priorización de tráfico, otros autores lo llaman

EDCF (Enhanced Distribution Coordination Function) ó Función de Coordinación

Mejorada, que introduce el concepto de categorías de tráfico, estableciendo ocho niveles de

prioridad. Esta priorización se consigue introduciendo cuatro categorías de acceso (CA), las

cuales permiten el envío de tráfico asociado a prioridades de usuario, tal como define el

estándar IEEE 802.1D. En la [Tabla 4.1] resumimos las prioridades relativas y la tabla de

mapeo entre 802.1D y las categorías de acceso 802.11e.

Con EDCA, las estaciones intentan enviar datos después de detectar que el medio está

desocupado y tras un período de tiempo definido para cada categoría, denominado Espacio

entre Tramas Arbitrario, AIFS (Arbitration Inter Frame Space). Una categoría de tráfico de

mayor prioridad tendrá un AIFS más corto que una categoría de tráfico de más baja

prioridad. En consecuencia, las estaciones con tráfico de alta prioridad han de esperar

menos tiempo para acceder al medio que las de baja prioridad.

Para evitar colisiones en una misma categoría de tráfico, antes de intentar transmitir los

datos, la estación cuenta un número aleatorio adicional de slots de tiempo, conocido como

ventana de contención. Si otra estación transmite antes de que la cuenta finalice, espera el

próximo periodo libre, después del cual continua la cuenta donde la dejó. Es cierto que este

método no proporciona garantía de servicio, pero al menos establece un mecanismo de

prioridad probabilístico para asignar ancho de banda en función de las categorías de tráfico.

En EDCA, se admiten ocho niveles de prioridad que son convertidos a cuatro Categorías

de Acceso (CA):

-155-

Prioridad Prioridad 802.1D

Descripción 802.1D

Categoría de

Acceso (CA)

Categoría de

Acceso 802.11e

Descripción 802.11e

Menor 1 Background 0 AC_BK Best Effort

… 2 Background 0 AC_BK Best Effort

… 0 Best Effort 0 AC_BE Best Effort

… 3 Excellent

Effort 1 AC_BE

Prueba de Video

… 4 Carga

controlada 2 AC_VI Video

… 5 Video 2 AC_VI Video

… 6 Voz, Video 3 AC_VO Voz

Mayor 7 Señalización

Red 3 AC_VO Voz

Tabla 4.1 Prioridad para acceder a las asignaciones de Categoría.

Cada categoría de acceso dispone de su propia cola de transmisión caracterizada por

unos determinados parámetros. La priorización entre las diferentes categorías se consigue

configurando adecuadamente los parámetros de cada cola de acceso. Podemos ver un

esquema de funcionamiento del sistema de categorías de acceso en la [Figura 4.8]. Los

parámetros de mayor interés son los siguientes:

Número de Espacio Arbitrario entre Tramas (AIFSN - Arbitrary Inter-Frame Space

Number): se corresponde con el intervalo mínimo desde que el medio físico se

detecta como vacío hasta que se comienza la transmisión.

Ventana de Contención (CW – Contention Window): un número aleatorio se escoge

en este rango para lanzar el mecanismo de espera (backoff).

Límite de Oportunidad de Transmisión (TXOP limit): es la duración máxima durante

la cual una QSTA puede transmitir tras haber obtenido el TXOP.

-156-

Figura 4.8 Modelo de funcionamiento de capa MAC 802.11e.

Cuando los datos llegan al punto de acceso de servicio de información MAC

(SAPMAC), la capa MAC de 802.11e se encarga de clasificar adecuadamente los datos, y

envía la MSDU a la cola correspondiente. Entonces los bloques de información (MSDU) de

las diferentes colas (CA) compiten internamente por el EDCA-TXOP.

El algoritmo de contienda interno calcula la espera (backoff) independientemente para

cada cola (CA), según los parámetros descritos: AIFSN, CW, y un número aleatorio. El

mecanismo de espera es similar al de DCF, y la cola con el menor backoff ganará la

competición interna.

Entonces, una categoría de acceso (CA) consiste en un IFS variable y márgenes de

backoff variables, en función de CA. En particular: AIFS[CA], CWmin[CA] y

CWmax[CA].

La cola (CA) vencedora competiría externamente por el acceso al medio inalámbrico. El

algoritmo de contienda externo no se ha modificado significativamente comparado con

-157-

DCF, excepto que en DCF el backoff y tiempos de espera eran fijos para un medio físico

concreto, mientras que en 802.11e estos son variables, y se configuran adecuadamente

según la cola (AC) correspondiente.

A través de un ajuste adecuado de los parámetros de las colas (AC), el rendimiento del

tráfico de diferentes colas puede ser ajustado, y se puede lograr la priorización de tráfico.

Esto requiere un punto de coordinación central (QAP) para mantener un conjunto común de

parámetros en las colas y garantizar así un acceso justo entre las diferentes estaciones que

componen la red (QBSS). De igual forma, para lograr ajustar la asimetría existente entre el

tráfico de subida (QSTA a QAP) y de bajada (QAP a QSTA), un conjunto separado de

parámetros EDCA se define exclusivamente para el QAP.

En el Acceso de Canal Distribuido Mejorado (EDCA), el tráfico de alta prioridad tiene

una mayor probabilidad de ser enviado que el tráfico de baja prioridad, para un periodo de

tiempo dado. Es decir, una estación que envíe tráfico de alta prioridad esperará menos para

enviar un paquete, en promedio, que una estación que envía tráfico de baja prioridad.

Se espera que de esta forma se reduzca el problema existente en la actualidad, a saber, que

las estaciones con tráfico de baja prioridad a veces ocupan un tiempo de canal excesivo.

En Resumen:

Como vemos entonces, el mecanismo EDCA, como evolución del IEEE 802.11 DCF,

incluye todos los elementos básicos de DCF como el protocolo CSMA/CA, el mecanismo

de backoff o los distintos tiempos IFS (Espacios entre Tramas), y los complementa con

otros nuevos que permiten introducir Calidad de Servicio en el sistema como son los

conceptos de TXOP o AIFS. Los nuevos elementos de QoS están asociados al concepto de

Categoría de Acceso (CA).

-158-

Figura 4.9 Comparación de modelo de funcionamiento en 802.11 y 802.11e.

En el caso que una estación opere simultáneamente con distintas categorías de acceso

(CA) y varías acaben el mecanismo backoff en el mismo instante, la categoría con la

prioridad más alta es la que empieza a transmitir mientras que las otras se comportan como

si hubiera habido una colisión al acceder al medio. A este proceso se le denomina como

“colisión virtual”. La diferenciación entre prioridades se consigue con el uso de distintos

valores de los parámetros de contención, presentados a continuación.

-159-

Espacio entre Tramas Arbitrario (AIFS, Arbitration Interframe Space). Su tarea es

equivalente al intervalo DIFS usado en DCF solo que ahora puede haber un valor

diferente de AIFS por cada categoría de acceso. El valor del AIFS se calcula

mediante la expresión:

𝐴𝐼𝐹𝑆 𝐶𝐴 = 𝐴𝐼𝐹𝑆𝑁 𝐶𝐴 ∗ 𝑎𝑆𝑙𝑜𝑡𝑇𝑖𝑚𝑒 + 𝑎𝑆𝐼𝐹𝑆𝑇𝑖𝑚𝑒

Donde: aSlotTime y aSIFSTime representan parámetros conocidos del DCF

correspondientes al tiempo de una ranura y el intervalo más corto entre tramas, el

AIFSN[CA] es el denominado “Número de Espacios entre Tramas Arbitrario” y

determina la prioridad. La prioridad más alta corresponde al valor más pequeño. De

hecho, el estándar fija que la prioridad más alta:

– Para las terminales móviles o clientes corresponde a un tiempo de AIFS [CA]

igual a DIFS, lo que implica que AIFSN puede ser mayor o igual a 1, lo que

puede proporcionar al AP una prioridad superior a la de las estaciones móviles o

dispositivos cliente.

– Para el punto de acceso (AP), el valor del AIFSN puede ser mayor o igual a 1, lo

que puede proporcionar al AP una prioridad superior a la de las estaciones.

El tamaño de la ventana de contención está definido por dos parámetros CWmin[CA]

y CWmax [CA]. Estos valores no se fijan para las distintas capas físicas como en el

estándar básico IEEE 802.11 y pueden ser dinámicos. El aumento de prioridad se

consigue disminuyendo los valores de dichos parámetros.

Cada estación recibe los parámetros de contención en la trama de referencia o

„beacon‟ en el elemento llamado EDCA Parameter Set. Los parámetros se ajustan

dinámicamente por el punto de acceso AP dependiendo de las condiciones de la red.

-160-

HCCA, Acceso a Canal Controlado.

HCCA es una función que define otra forma de acceder al canal. Se considera que esta

forma es la más avanzada y compleja. Con HCCA, la calidad de servicio puede ser

configurada y ajustada con gran precisión. Las estaciones pueden requerir información

acerca del estado de las colas de otras estaciones, y mostrar dicha información, que podrá

ser usada para dar prioridad a unas estaciones sobre otras. De esta forma, las estaciones que

accedan a esta información podrán especificar los parámetros específicos de transmisión

que requieren, como velocidad de datos, ruido, etc., lo cual mejorará el funcionamiento en

redes WiFi de aplicaciones avanzadas como VoIP y video streaming.

802.11e emplea otras técnicas además de las ya mencionadas. De entre ellas destaca

APSD (Automatic Power Save Delivery), un sistema eficiente de gestión de la energía que

es de especial utilidad en teléfonos VoIP portátiles y otros dispositivos que funcionan con

baterías. A continuación presentamos un ejemplo práctico de la técnica EDCF introducida

en el 802.11e, que permite priorizar el tráfico en categorías, para fines de un mejor

entendimiento:

1) Un teléfono, un PDA y un PC con categorías de tráfico alta, media y baja,

respectivamente, precisan enviar datos por una red inalámbrica. Para ello, envían un

paquete al punto de acceso, que reconoce su recepción.

2) Tras el reconocimiento, se produce un periodo llamado AIFS (Espacio entre Tramas

Arbitrario) antes de que las estaciones intenten enviar los datos, en función de su

respectivo nivel de prioridad. Para las estaciones con mayor prioridad ese periodo es

más corto que para las que tienen menor prioridad.

3) El teléfono selecciona un número aleatorio al comienzo de su “ventana de

contención” (CW), y comienza a contar. Las otras estaciones hacen lo mismo

mientras esperan acceder a la red inalámbrica pero suspenden la cuenta cuando el

teléfono comienza a transmitir un paquete.

-161-

Figura 4.10 Ejemplo del funcionamiento de 802.11e.

Otra mejora incorporada al estándar IEEE 802.11e es que se permite especificar el

tiempo máximo que un paquete puede estar en la capa MAC referenciado como

MaxMSDU-TransmitLifetime (Tiempo de vida máximo del MSDU6). Cuando se sobrepasa

este tiempo, el paquete se descarta sin transmitirlo, esta propiedad es muy importante para

las aplicaciones en tiempo real donde es completamente inútil la transmisión de un paquete

después de un cierto retardo (delay) límite. Además, una estación no puede empezar la

transmisión si no está garantizado que pueda finalizarla antes de la siguiente trama beacon.

Esta restricción limita los problemas derivados de los retardos adicionales que pueden sufrir

los flujos programados para transmitir en el siguiente intervalo de beacon.

Para solucionar el problema del no controlado uso de recursos provocado por la

transmisión a distintas velocidades (multirate) del estándar, se ha propuesto un nuevo

mecanismo llamado “Transmission Oportunity” (TXOP). El TXOP es el intervalo temporal

definido por el tiempo de inicio y la duración (TXOPLimit[CA]) durante el cual la estación

(específicamente una de sus CA) puede transmitir paquetes separados por el tiempo SIFS

(Short Inter Frame Space) cuya representación gráfica se puede ver en la [Figura 4.11]. Al

dividir los recursos disponibles en bloques temporales se obtiene la independencia de la

modulación utilizada ya que si el paquete no cabe en la duración de TXOP deberá

6 MSDU.- acrónimo de MAC Service Data Unit, es la unidad de datos de servcio de la capa MAC, proveniente de la subcapa LLC.

-162-

fragmentarse. Mediante un ajuste adecuado, por CA, del parámetro TXOP se puede

aumentar el caudal (throughput) del sistema y proteger la QoS otorgada a cada CA.

Obsérvese que cuanto mayor es el parámetro TXOPLimit[CA], mayor es la porción del

canal asignada a esta categoría de acceso.

Figura 4.11 EL mecanismo TXOP.

Con estas mejoras, el mecanismo EDCA permite diferenciar el acceso al medio de

tráficos con prioridades distintas. Sin embargo este mecanismo por sí mismo no puede

garantizar la QoS, ya que frente a un elevado número de terminales o estaciones móviles no

se puede garantizar ni un retardo límite ni un caudal de tráfico mínimo. Por consiguiente,

en una situación real, para garantizar QoS hay que considerar algoritmos de control de

admisión y protección del QoS, que garanticen dichas prestaciones.

El estándar IEEE 802.11e específica los procedimientos básicos de un mecanismo de

control de admisión para el modo EDCA. Primero, el AP mediante un campo dentro del

elemento EDCA Parameter Set, denominado Admission Control Mandatory (ACM), marca

si se usa el control de admisión para cada CA. Segundo, en el caso que se utilice el AP al

recibir el paquete de petición de incorporación del nuevo flujo se determina, antes de

admitirlo, si el dicho flujo puede ser aceptado o no. El algoritmo utilizado por el AP para

tomar dicha decisión no es objeto de estandarización y se deja libre para que los fabricantes

puedan diferenciar sus productos.

Datos QoS ACK Datos QoS ACK

EDCA TXOP Limit

>= 0 Brecha de Tiempo

AIFS[CA]+ Backoff

AIFS[CA] Post Backoff

SIFS SIFS SIFS

-163-

Por otra parte, las estaciones que tienen flujos a transmitir necesitan la reserva de

recursos (garantías de QoS); para ello, tienen que emitir una trama de Acción, llamada

ADDTS Request, con los siguientes parámetros:

– Tamaño nominal del paquete (Nominal MSDU Size),

– Tasa media de transmisión (Mean Data Rate),

– Velocidad de transmisión mínima en la capa física (Minimum PHY Rate),

– Periodo de inactividad (Inactividad Interval), y

– Ancho de Banda de exceso (Surplus Bandwidth Allowance).

El significado de los primeros tres parámetros es obvio, mientras que el periodo de

inactividad corresponde al intervalo de tiempo mínimo sin transmisión o recepción dentro

de la CA y el ancho de banda adicional que considera el efecto de retransmisiones.

Además cada EDCA utiliza dos nuevos parámetros llamados: “admitted_time” y

“used_time”. Después del proceso de asociación de una nueva estación, el valor de cada

uno de estos parámetros se pone a cero y se recalcula si un el nuevo flujo puede ser

admitido. El admitted_time se obtiene mediante la fórmula:

𝑎𝑑𝑚𝑖𝑡𝑡𝑒𝑑𝑡𝑖𝑚𝑒 = 𝑎𝑑𝑚𝑖𝑡𝑡𝑒𝑑𝑡𝑖𝑚𝑒 + 𝑑𝑜𝑡11𝐸𝐷𝐶𝐴𝐴𝑣𝑒𝑟𝑎𝑔𝑖𝑛𝑔𝑃𝑒𝑟𝑖𝑜𝑑

∗ 𝑚𝑒𝑑𝑖𝑢𝑚 𝑡𝑖𝑚𝑒 𝑜𝑓 𝑇𝑆𝑃𝐸𝐶

Donde: dot11EDCAAveragingPeriod representa el intervalo de cálculo de los

parámetros “admitted_time” y used_time”. Por defecto su valor es igual a 5 segundos.

Médium time of TSPEC, es el tiempo que la estación puede dedicar a la transmisión de

paquetes del nuevo flujo. Se obtiene de la trama ADDTS Response enviada por el AP.

Cuando un flujo de datos de un usuario se termina, el admitted_time se recalcula

utilizando la ecuación:

-164-

𝑎𝑑𝑚𝑖𝑡𝑡𝑒𝑑𝑡𝑖𝑚𝑒 = 𝑎𝑑𝑚𝑖𝑡𝑡𝑒𝑑𝑡𝑖𝑚𝑒 − 𝑑𝑜𝑡11𝐸𝐷𝐶𝐴𝐴𝑣𝑒𝑟𝑎𝑔𝑖𝑛𝑔𝑃𝑒𝑟𝑖𝑜𝑑

∗ 𝑚𝑒𝑑𝑖𝑢𝑚 𝑡𝑖𝑚𝑒 𝑜𝑓 𝑇𝑆𝑃𝐸𝐶

Por su parte, el denominado “used_time” significa el tiempo utilizado para las

transmisiones durante el periodo dot11EDCAAveragingPeriod y se calcula como se detalla

a continuación.

a) En cada intervalo dot11EDCAAveragingPeriod

𝑢𝑠𝑒𝑑𝑡𝑖𝑚𝑒 = max 𝑢𝑠𝑒𝑑𝑡𝑖𝑚𝑒 − 𝑎𝑑𝑚𝑖𝑡𝑡𝑒𝑑𝑡𝑖𝑚𝑒 , 0

b) Después de cada transmsión

𝑢𝑠𝑒𝑑𝑡𝑖𝑚𝑒 = 𝑢𝑠𝑒𝑑𝑡𝑖𝑚𝑒 + 𝑀𝑃𝐷𝑈𝐸𝑥𝑐𝑕𝑎𝑛𝑔𝑒𝑇𝑖𝑚𝑒

Donde MPDUExchangeTime es el tiempo total de la transmisión del paquete con la

confirmación (ACK) correspondiente.

Las mejoras propuestas en el estándar IEEE 802.11e solucionan todos los problemas de

QoS del acceso DCF. En consecuencia, la calidad de servicio puede ser garantizada en un

sistema homogéneo, es decir compuesto solo por estaciones de tipo 802.11e.

TSPEC, Especificaciones de Tráfico.

La especificación de tráfico (TSPEC) es el dispositivo de gestión de flujos de tráfico

definido por el estándar 802.11e que proporciona un enlace de gestión entre protocolos de

QoS de capas superiores, tales como Intserv y Diffserv, con las funciones de acceso al

canal de 802.11e. Esta especificación describe las características de los flujos de tráfico,

tales como el tamaño de los paquetes, el caudal o el retardo. La negociación TSPEC

proporciona un mecanismo para el control de la admisión, establecimiento, ajuste, y

eliminación de flujos de tráfico.

-165-

El control de admisión es especialmente importante debido al limitado ancho de banda

disponible en el medio inalámbrico. Este control permite evitar congestiones de tráfico que

podrían llevar a anular enlaces ya establecidos o a una degradación del rendimiento general.

El estándar 802.11e especifica el uso de TSPEC para este propósito tanto en EDCA como

en HCCA.

4.4.3 Situación del estándar y estado de desarrollo comercial.

Con la norma 802.11e, que fue publicada por el IEEE en noviembre de 2005, se espera que

despegue el uso de sistemas WiFi en la electrónica de consumo: reproductores DVD,

televisiones, teléfonos... y otros aparatos que podrían transmitir audio y video de forma

inalámbrica. Cisco ya hace uso de la especificación QBSS (QoS Basic Service Set), que es

parte de 802.11e, en sus nuevos sistemas WLAN integrados, principalmente para Telefonía

IP.

En principio, para adaptar productos existentes a esta nueva norma era suficiente con

actualizaciones de firmware. Hasta la publicación de esta norma muchos fabricantes

incluían sus propias técnicas de calidad de servicio y de gestión de la energía.

Por otra parte, la WiFi Alliance, una organización que incluye a la mayoría de las

empresas del sector WiFi, creó en septiembre de 2004 la certificación WMM (WiFi

Multimedia), que define una serie de características de calidad de servicio y de gestión de la

energía avanzadas, que engloban un subconjunto de las técnicas y protocolos contemplados

en 802.11e. Por ejemplo, en WMM el uso de HCCA es opcional.

A finales de 2006 más de 200 dispositivos WiFi habían obtenido la certificación WMM

de la WiFi Alliance, mientras que la mayoría de productos que anuncian soporte para

802.11e tan solo implementan la técnica EDCA. Para poder disfrutar de los beneficios de

WMM en una red WiFi, se debe cumplir la condición de que el punto de acceso y el

dispositivo del lado del cliente estén certificados para WMM y que la aplicación esté

diseñada con soporte para WMM. En cualquier caso, desde el principio se tuvo en cuenta la

-166-

posibilidad de permitir que los dispositivos antiguos que no soportan WMM puedan

funcionar en redes WiFi con WMM habilitado.

WMM agrega capacidades de la calidad de servicio (QoS) a las redes de WiFi. La

economía de energía de WMM es una mejora a la enmienda 802.11e que agrega

funcionalidad avanzada en la gestión de la energía de WMM.

El ahorro de energía de WMM se basa en la entrega automática imprevista de la

economía de energía (U-APSD), que, como WMM, se basa en el acceso de canal

distribuido mejorado (EDCA). U-APSD es una solución bien adaptada para los ambientes

dinámicos donde WiFi se despliega y permite generalmente a los clientes que apoyan U-

APSD para transferir todos o algunos bastidores protegidos por el punto de acceso durante

períodos imprevistos del servicio.

4.4.4 Certificación WiFi para QoS.

El Certificado WiFi para WMM es opcional para productos WiFi, ya que no todas las

aplicaciones necesitan QoS, pero los productos certificados WiFi que realmente ofrecen

QoS están obligados a estar certificados para WMM. El Certificado WiFi para WMM

asegura que los productos operen unos con otros y sean capaces de coexistir con

dispositivos que carecen de la funcionalidad de WMM.

En una red WiFi, la funcionalidad de WMM exige que tanto el punto de acceso (AP) y

los clientes que ejecutan las aplicaciones que requieren QoS estén certificados para WMM

y tengan activado el WMM. Al mismo tiempo, es importante darse cuenta que los

dispositivos habilitados con WMM pueden tomar ventaja de su funcionalidad QoS sólo

cuando se utilicen aplicaciones que soporten WMM y pueden asignar el nivel de prioridad

adecuado a los flujos de tráfico que generan.

WMM proporciona el acceso a los medios con prioridad y se basa en el método EDCA

(Enhanced Distribuited Channel Access).

-167-

En este capítulo se analiza con más detalle la forma en que las redes WiFi se benefician

de QoS y cómo WMM fomentará el crecimiento de las aplicaciones multimedia y las

capacidades de gestión avanzadas de la red, explica cómo funciona WMM, y provee

información acerca del programa de pruebas de la WiFi Alliance.

4.5 WMM (WiFi Multimedia).

4.5.1 Introducción.

El interés y la demanda por las aplicaciones multimedia WiFi y sus avanzadas capacidades

están creciendo rápidamente, impulsados por nuevos dispositivos y por el deseo de los

usuarios de WiFi de ampliar la funcionalidad de sus redes. En el mercado residencial, la

Voz sobre Protocolo de Internet (VoIP), el video streaming, la música streaming, y los

juegos interactivos se encuentran entre las aplicaciones más esperadas (o previstas). En las

redes empresariales y las redes públicas, el soporte para VoIP, el streaming de contenido de

audio y video en tiempo real, así como la gestión del tráfico, permite a los propietarios de la

red aprovechar la infraestructura de WiFi para ofrecer un conjunto de servicios más rico y

más diverso.

La Calidad de Servicio (QoS) es necesaria para soportar aplicaciones multimedia y la

gestión del tráfico avanzada. WMM añade capacidades QoS de prioridad a las redes WiFi

y optimiza su rendimiento cuando múltiples aplicaciones concurrentes, cada una con

diferentes valores de latencia y requisitos de rendimiento, compiten por los recursos de la

red. Mediante el uso de WMM, la satisfacción del usuario-final se mantiene en una más

extensa variedad de entornos y condiciones de tráfico.

WMM hace esto posible para que los propietarios de una red doméstica y los

administradores de la red de la empresa decidan qué datos son los más importantes y

asignarles una mayor prioridad de tráfico.

-168-

4.5.2 ¿Qué es WMM?

WMM es un conjunto de características o funciones para redes WiFi que mejoran la

experiencia de usuario para aplicaciones de datos, voz y video. Basado en un perfil del

estándar de la IEEE 802.11e. WMM prioriza las demandas de tráfico de diferentes

aplicaciones y extiende la experiencia de usuario final de alta calidad WiFi de conectividad

de datos para aplicaciones de voz, audio y video bajo una amplia variedad de entornos y

condiciones de tráfico.

Las aplicaciones multimedia en una red WiFi requieren la funcionalidad de Calidad de

Servicio (QoS). QoS habilita los puntos de acceso (AP) WiFi para dar prioridad al tráfico y

optimizar la forma en que los recursos de la red compartidos se distribuyen entre diferentes

aplicaciones. Sin QoS, todas las aplicaciones que se ejecutan en los diferentes dispositivos

tienen la igualdad de oportunidades para transmitir los paquetes de datos.

Esto funciona bien para el tráfico de datos de aplicaciones como los navegadores web,

transferencias de archivos, o correo electrónico, pero es insuficiente para aplicaciones

multimedia. Por ejemplo, la Voz sobre Protocolo de Internet (VoIP), video streaming y los

juegos interactivos son muy sensibles a que la latencia aumente y a las reducciones de

rendimiento, por lo que requieren de QoS.

Para satisfacer esta necesidad, la WiFi Alliance comenzó la certificación de

interoperabilidad para WMM (Multimedia WiFi) como un perfil de la IEEE 802.11e QoS.

WMM da prioridad a las demandas de tráfico provenientes de diferentes aplicaciones y

extiende la experiencia de usuario final de alta calidad de WiFi desde la conectividad de

datos a aplicaciones de voz, música, y video, bajo una amplia variedad de entornos y

condiciones de tráfico. WMM permite a un propietario o administrador de red establecer

cuatro niveles de prioridad o categorías de acceso, que corresponden a los diferentes tipos

de tráfico:

-169-

Voz La más alta prioridad.

Video Segunda más alta prioridad.

‘Best effort’

(Aplicaciones como navegación por

Internet y correo electrónico.)

Tercera prioridad más alta.

‘Background’

(Aplicaciones que no son sensibles a la

latencia, como la impresión.)

Baja prioridad.

Tabla 4.2. Categorías de acceso de WMM

Como vemos, WMM define cuatro categorías de acceso (voz, video, best effort, y

background) que se utilizan para dar prioridad al tráfico de modo que estas aplicaciones

tienen acceso a los necesarios recursos de la red. Además, WMM habilitado en redes WiFi

simultáneamente soportan dispositivos legados que carecen de la funcionalidad WMM. La

categoría de acceso best effort de WMM y los dispositivos legados transmiten con la misma

prioridad.

Dando prioridad a los flujos de datos de acuerdo a las exigencias individuales de la

aplicación, WMM ayuda a asegurar que el tráfico de la red no degradará el funcionamiento

de una llamada de voz o de otra aplicación muy delicada. Con la voz como la prioridad más

alta, WMM habilita a un único punto de acceso para soportar múltiples llamadas de VoIP

simultáneas con buena calidad y efectos de latencia mínimos, tales como el delay (retraso)

o jitter. WMM provee prioridad al tráfico media y está basada, por supuesto, en el método

de Acceso de Canales Distribuidos Mejorado (EDCA, Enhanced Distributed Channel

Access).

WMM® es una marca que indica que un producto ha completado satisfactoriamente las

pruebas en virtud del programa de certificación MultimediaTM

de la WiFi Alliance para las

-170-

funciones multimedia que mejoran la experiencia del usuario para aplicaciones de audio,

video y voz.

Para dar derecho de la certificación WMM, un producto debe cumplir las funciones

multimedia basadas en un subconjunto del estándar IEEE 802.11e, el cual añade

capacidades de prioridad a las redes inalámbricas y optimiza su funcionamiento cuando

múltiples aplicaciones están ejecutándose – cada una con diferente latencia y exigencias o

requerimientos de rendimiento (throughput ó capacidad de procesamiento) – compiten por

recursos de la red.

El Certificado WiFi para el programa de WMM prueba la interoperabilidad con WMM y

la interoperabilidad con los dispositivos WiFi existentes. El programa de certificación está

disponible para todos los dispositivos nuevos para WiFi habilitado. Los existentes

dispositivos WiFi pueden recibir una actualización de software. El Certificado WiFi para

WMM es opcional, ya que no todos los clientes necesitan las capacidades de QoS. La WiFi

Alliance ha trabajado en estrecha colaboración con la industria y organismos de

normalización para garantizar una amplia adopción de WMM en los nuevos dispositivos

CE y las nuevas aplicaciones multimedia.

Mediante el uso de productos certificados bajo el programa WMM, la satisfacción del

usuario final se mantiene en una más amplia variedad de tráfico y condiciones de entorno.

Los productos que cumplen los requisitos para la certificación WMM lo hacen posible para

que los usuarios de redes de casa y los administradores de redes empresariales decidan qué

o cuáles datos son los más importantes y les asignen una prioridad de tráfico más alta.

4.5.3 ¿Cómo habilita o permite aplicaciones multimedia la WMM?

Sin Calidad de Servicio (QoS), todas las aplicaciones que se ejecutan en diferentes

dispositivos tienen igualdad de oportunidades para transmitir sus paquetes de datos. Esto

funciona bien para el tráfico de datos de aplicaciones, tales como los navegadores web

(web browsers), transferencias de archivos o el correo electrónico pero es insuficiente para

-171-

aplicaciones multimedia. Voz sobre Protocolo de Internet (VoIP), video streaming, y juegos

interactivos son sumamente sensibles a incrementos de la latencia y a reducciones del

rendimiento; por lo que requieren QoS. WMM define cuatro categorías de acceso (voz,

video, best effort y background) que son usadas para priorizar el tráfico y proporcionar un

mejor soporte multimedia.

Como sabemos, WiFi no nada más es para computadoras personales PCs. Ahora más

que nunca, WiFi es una característica integral en nuevas aplicaciones, desde teléfonos

celulares hasta cámaras fotográficas, de sistemas de entretenimiento digital (PSP) hasta

juegos de video interactivos. Si un gerente de finanzas en una empresa grande quiere

mantener una teleconferencia VoIP de alta calidad sobre su WLAN corporativa, un joven o

adolescente quiere competir contra sus amigos en su consola de videojuegos, o una familia

quiere descargar contenido de video de alta definición vía un servidor de medios digitales,

la tecnología WiFi está ahí…proporcionando el rendimiento y fiabilidad que demandan éste

tipo de aplicaciones.

El estándar de Calidad de Servicio (QoS), IEEE 802.11e, describe cómo los puntos de

acceso WiFi priorizan el tráfico; es decir, dan prioridad al tráfico de ciertos paquetes de

datos, a fin de optimizar la manera que los recursos de red compartidos se distribuyen entre

las diferentes aplicaciones. La WiFi Multimedia (WMM) QoS es una herramienta clave de

la transición del uso o empleo únicamente de datos de WiFi en aplicaciones de voz, audio y

video. Con una tasa de rendimiento amplia y una „ordenación‟ (priorización) de datos

provista por WMM, WiFi es una excelente tecnología para manejar llamadas de voz, video

streaming de alta definición y aplicaciones de juegos interactivos bajo una amplia variedad

de tráfico y condiciones de entorno.

Para aprovechar las ventajas de la funcionalidad de WMM en una red WiFi, tres

requisitos deben cumplirse:

1) El punto de acceso tiene la certificación WiFi para WMM y tener habilitado el

WMM.

-172-

2) El cliente (el dispositivo) que está ejecutando la aplicación debe ser también

Certificado WiFi para WMM.

3) Que la aplicación de origen soporte WMM.

4.6 La necesidad de QoS en las redes WiFi.

La funcionalidad de QoS en las redes WiFi se está convirtiendo en un requisito clave para

soportar y/o admitir aplicaciones multimedia y la gestión del tráfico de red avanzada en los

diferentes segmentos de mercados de acceso residencial, empresarial y público.

Mercado residencial.- En el mercado residencial, la demanda de aplicaciones multimedia

WiFi está creciendo rápidamente en cuatro tendencias clave:

Las redes domésticas WiFi se están propagando rápidamente entre los hogares de

banda ancha, se prevé que para el año 2009, 36,7 millones de hogares en los Estados

Unidos tendrá, ya sea una red doméstica centrada en la multimedia o una centrada en

bases de datos, muy aparte de que WiFi ha surgido como la clara favorita entre las

tecnologías inalámbricas para redes en el hogar.

La penetración de la banda ancha residencial ha despegado.

Nuevos servicios, contenidos digitales y nuevas aplicaciones (por ejemplo, VoIP,

juegos, streaming de música) son cada vez más disponibles, y la demanda de los

consumidores es cada vez mayor.

Una amplia gama de productos se están dirigiendo a la conectividad del

entretenimiento digital - un mercado importante para el potencial de la conectividad

WiFi – están entrando rápidamente en el mercado. Se espera que los envíos anuales

de este tipo de productos crezca a un ritmo acelerado durante los próximos pocos

años y llegar a 120 millones de unidades en 2009.

-173-

Mercado empresarial.- Las empresas necesitan urgentemente de QoS para ser capaces de

soportar VoIP inalámbrica, la cual puede proporcionar ahorros de costos significativos y

una conectividad inalámbrica de voz a través del campus por levantar la infraestructura

WiFi, evitando al mismo tiempo los costos tan elevados de los servicios celulares de voz.

Otra aplicación que se beneficia de WMM es la gestión de la prioridad del tráfico, que

permite al administrador de TI asignar diferentes niveles de prioridad a diferentes usuarios.

Por ejemplo, los administradores de red tal vez deseen asignar una prioridad más baja a los

visitantes que comparten la red, o para proporcionar más recursos a los empleados que

trabajan en tareas críticas, o para aplicaciones como el video streaming o teleconferencia.

Mercado público.- La gestión de la prioridad del tráfico es también una clave para la

capacidad de WiFi de acceso público. El uso de zonas WiFi está creciendo rápidamente con

el número de hotspots. Están aumentando los usuarios acostumbrados a la VoIP y a las

aplicaciones multimedia tales como streaming y juegos interactivos, que esperan poder

utilizarlas también en zonas WiFi, poniendo una presión adicional sobre los recursos

compartidos de la red. WMM puede ser utilizado tanto para asegurar que esas aplicaciones

específicas (ej., voz o juegos) tengan acceso a los recursos de la red requeridos o para que

usuarios específicos (por ej., aquellos que pagan tasas más elevadas) reciban la prioridad en

el acceso.

4.6.1 ¿Por qué es necesaria la QoS?

Las redes WiFi tradicionales dan acceso parejo a todos los dispositivos conectados. Cuando

las demandas de tráfico exceden el ancho de banda disponible, el rendimiento para todos

los paquetes de datos es similarmente reducido, independientemente del tipo de datos. El

impacto sobre la experiencia de usuario, sin embargo, es fuertemente afectado por el tipo de

datos y por el tipo de aplicación. Un segundo de retraso (delay) en el envío de un trabajo de

impresión de una laptop a una impresora es poco probablemente que el usuario se dé

cuenta. Sin embargo, un incremento mucho más pequeño en la latencia o una reducción del

rendimiento puede interrumpir la conversación en una llamada de VoIP, o puede causar

-174-

brincos en los cuadros de video o una imagen congelada sobre la pantalla en una aplicación

de video streaming.

El tráfico que no tiene prioridad, como el acceso best effort trata efectivamente con la

contención de aplicaciones de datos tales como transferencias de archivos, correo

electrónico y el acceso a Internet y/o a la Intranet. Las aplicaciones tales como la voz,

streaming de video y de música, y juegos interactivos generan flujos de datos que tienen

estrictos requerimientos de latencia y de rendimiento. Para garantizar una buena

experiencia de usuario, el tráfico de diferentes aplicaciones tiene que ser gestionado y darle

prioridad mediante QoS.

En el mercado residencial, la creciente complejidad y la funcionalidad de las redes WiFi

que las aplicaciones multimedia aportan, crean una necesidad más aguda de QoS. Los

fabricantes certificados están comercializando una gama muy amplia de dispositivos

habilitados para WiFi, como teléfonos VoIP, TV, VCRs, PVRs, reproductores de MP3,

consolas de videojuegos, y otros reproductores multimedia, además de adaptadores

multimedia para WiFi que permitan a los dispositivos “viejos” hacer uso de WiFi. Los

propietarios de redes están explorando nuevas formas de utilizar sus redes WiFi que van

más allá de una conexión DSL o un router a una o más computadoras portátiles o PDAs y,

posiblemente, una impresora [Figura 4.12]. Los nuevos usos viables incluyen:

Suministro de conectividad inalámbrica de voz dentro de la casa a través de teléfonos

WiFi para VoIP, ya sea usando un servicio VoIP o a través de una conexión de línea

telefónica tradicional.

-175-

Figura 4.12 Ejemplo de un red doméstica/residencial WiFi.

Utilización de la red WiFi para distribuir el contenido de un servidor de media (audio,

video, juegos), una PC, o una conexión externa de banda ancha a cualquier

dispositivo en el hogar (televisores, reproductores de MP3, consolas de videojuegos,

etc.)

Establecimiento de la conectividad inalámbrica entre dispositivos en el hogar (por

ejemplo, un reproductor de DVD y altavoces (bocinas) en diferentes habitaciones.)

Soporte de redes punto a punto (peer-to-peer) para telefonía o juegos interactivos.

En todos los mercados, más dispositivos con conexión a WiFi en la misma red se

traduce en más aplicaciones concurrentes compitiendo unas con otras, demandas de tráfico

aumentadas, y al mismo tiempo, mayores expectativas de los usuarios que esperan que

WiFi coincida con el rendimiento de una red Ethernet cableada.

-176-

4.7 WMM ofrece QoS para redes WiFi.

La WiFi Alliance ha adoptado un enfoque activo para promover el desarrollo de

multimedia y aplicaciones avanzadas mediante el desarrollo del programa de certificación y

especificación WMM que ofrece la funcionalidad de QoS para redes WiFi. Las

ventajas que trae WMM son:

Interoperabilidad: WMM fue desarrollado con un fuerte compromiso para la

interoperabilidad. Funciona a través de diferentes tipos de dispositivos y fabricantes,

y pueden ser implementados por cualquier aplicación que utilice WiFi.

Disponibilidad: La especificación WMM y los planes de prueba se han terminado, y

la certificación WiFi para WMM está disponible a partir de septiembre del 2004. Los

fabricantes ya han empezado a incorporar el soporte de WMM en los nuevos

dispositivos WiFi multimedia. La disponibilidad de WMM es fundamental para

apoyar el rápido crecimiento de aplicaciones basadas en QoS, porque el proyecto

802.11e de la IEEE, el cual proporciona soporte de QoS para redes Wi-Fi, ya ha sido

ratificado.

Relación con el estándar 802.11e: WMM es un perfil del estándar 802.11e de QoS de

la IEEE para las redes 802.11. El proyecto de 802.11e incluye funciones y

características adicionales que pueden incluirse más adelante en la certificación WiFi

en el programa WMM como funciones opcionales. Por ejemplo, la WiFi Alliance ya

está desarrollando un plan de prueba para la capacidad de acceso previsto.

Amplio apoyo de la industria: Al igual que con anteriores esfuerzos de certificación,

la WiFi Alliance ha trabajado en estrecha colaboración con actores de la industria

para facilitar la adopción de WMM en el mercado.

Amplia demanda: WMM reúne el requisito de los segmentos del mercado de acceso

residencial, SOHO, empresarial, y público.

-177-

Confianza de los usuarios: A través del programa de certificación y de esfuerzos de

educación, los usuarios ven el logo WiFi como un aseguramiento de

interoperabilidad. Asimismo, se trata de que los usuarios confíen en la marca WMM

para identificar dispositivos WiFi que soportan QoS.

Alcance mundial: La certificación WiFi para WMM es establecida para tener el

reconocimiento de todo el mundo, por lo tanto, los productos WMM se están

haciendo atractivos a los clientes, quienes necesitan desplegar soluciones

interoperables a través de varios países, y capaces de satisfacer las necesidades a

nivel mundial de agencias públicas y empresas privadas.

Coexiste con dispositivos que no admiten WMM: La mayoría de los dispositivos

WiFi desarrollados o que ya están en el mercado no son compatibles con QoS. Esto

es probable que no cambie, ya que muchos dispositivos y aplicaciones no necesitan

capacidades de QoS. WMM permite a los clientes (dispositivos) WiFi con y sin

capacidades WMM coexistir en la misma red. Los puntos de acceso (AP), sin

embargo, se requieren para tener la funcionalidad de WMM para habilitar o permitir

esos dispositivos clientes WMM. El propietario de la red puede comprar un punto de

acceso (AP) certificado WiFi para WMM o solicitar una actualización de software

certificado WiFi para WMM para los AP ya desplegados.

Se adapta bien a las tasas de datos dinámicas: Este es un requisito clave para la

tecnología como WiFi que opera en el espectro radioeléctrico libre (exento de

licencia) y, por tanto, no puede garantizar un nivel constante de rendimiento.

Servicios Diferenciados IETF (DiffServ): WMM se basa en la arquitectura IETF

DiffServ, que es muy adecuada para la prestación de QoS sobre tecnologías de

medios compartidos como WiFi, ya que permite la priorización de tráfico eficaz, sin

imponer un oneroso gasto. Los paquetes de datos individuales son etiquetados con

cualquiera de las cabeceras DSCP de IETF o con etiquetas de la 802.1D IEEE.

-178-

Compatible con QoS de Universal Plug and Play (UPnP): El establecimiento de

DiffServ común permite a QoS de UPnP manejar WMM, y permite a los propietarios

de la red desarrollar y hacer cumplir en toda la red políticas que se apliquen a la

infraestructura cableada e inalámbrica.

El éxito de WMM, así como de otras tecnologías certificadas de WiFi, depende del

apoyo de los fabricantes en nuevos productos, lo que dará lugar a una constelación de

productos interoperables que los usuarios podrán combinar como lo deseen en sus redes.

Como se ha dicho antes, para aprovechar las ventajas de la funcionalidad de QoS, sin

embargo, es necesaria de igual manera que las aplicaciones multimedia soporten WMM, ya

que son responsables de la asignación del nivel de prioridad adecuado para los paquetes de

datos. Las aplicaciones o sistemas operativos que no admiten WMM no tendrán acceso a

las capacidades QoS de la red. El tráfico que generan se trata como el best effort, y recibe

una prioridad inferior que la de voz y video.

Los usuarios y los fabricantes CE igualmente exigirán la funcionalidad WMM en nuevas

aplicaciones, ya que esto les permitirá trabajar como se espera sobre una red WiFi. Los

desarrolladores de aplicaciones deben añadir soporte para WMM en las nuevas aplicaciones

que requieran QoS si quieren llegar a usuarios de WiFi. Los recursos para estos

desarrolladores de aplicaciones se enumeran en el Apéndice.

4.7.1 Categorías de Acceso (CA).

WMM define cuatro categorías de acceso derivadas del 802.1d, que corresponden a los

niveles de prioridad [Tabla 4.1]. Si bien las cuatro CA se han diseñado con determinados

tipos de tráfico (voz, video, best effort, y datos de baja prioridad) y las prioridades

asociadas en mente, WMM deja al propietario de la red, libertad para elegir la política de

red más apropiada y decidir cuáles CA tienen prioridad.

-179-

Por ejemplo, un propietario puede preferir dar prioridad al video streaming sobre la voz.

Una política personalizada para las CA se puede configurar a través de una interfaz en la

que los niveles de prioridad por defecto para las CA pueden ser modificados. WMM

especifica un protocolo utilizado por el AP (punto de acceso) para comunicar la política a

los dispositivos clientes habilitados con QoS, y por éstos dispositivos para enviar

solicitudes de transmisión.

La Tabla 4.3 mejora la Tabla anterior 4.2 (del punto 4.5.2) describiendo de mejor

manera los cuatro niveles o categorías de acceso que maneja WMM.

Categoría de Acceso Descripción Etiquetas 802.1d

Prioridad de Voz WMM Prioridad más alta o superior.

Permite múltiples llamadas simultáneas de VoIP,

con baja latencia y calidad de voz de teléfono.

7, 6

Prioridad de Video WMM Prioridad al tráfico de video sobre otros

tráficos de datos.

Un canal de 802.11g o 802.11a puede soportar

3-4 flujos de SDTV o 1 flujo de HDTV.

5, 4

Prioridad Best Effort

WMM

Tráfico de dispositivos ya existentes, o el

tráfico de aplicaciones o dispositivos que

carecen de las capacidades de QoS.

Tráfico menos sensible a la latencia, pero

afectado por largos retrasos, como la navegación

por Internet.

0, 3

Prioridad Background

WMM

Tráfico de baja prioridad (descargas de archivos,

impresión de trabajos, etc) que no tienen

requerimientos de latencia y rendimiento

estrictos.

2, 1

Tabla 4.3. Categorías de Acceso (Niveles de prioridad).

-180-

La [Figura 4.13] muestra un ejemplo de cómo WMM afecta el rendimiento de

competencia de los flujos de datos. En el gráfico superior, WMM da una mayor prioridad a

la aplicación de video que a los otros flujos de datos. Durante los primeros 10 segundos, el

video y el tráfico de datos de baja prioridad disponen de recursos suficientes. La

introducción de un tercer flujo de datos crea demandas en la transmisión que exceden la

capacidad de la red. WMM da al tráfico de video una mayor prioridad para garantizarle que

haya recursos suficientes. En el gráfico de abajo, WMM no está habilitado y, por lo tanto,

para todos los flujos de tráfico se da el mismo acceso al medio inalámbrico. En este caso, la

introducción del tercer flujo de datos penaliza por igual a todos los flujos de datos.

Figura 4.13 Ejemplo del efecto de WMM sobre un flujo de video.

-181-

4.8 Descripción de la operación de WMM.

WMM es una mejora a la subcapa MAC para añadir funcionalidad de QoS a redes WiFi.

WMM es una extensión del mecanismo heredado DCF (Función de Coordinación

Distribuida) basada en CSMA/CA, que da a todos los dispositivos la misma prioridad y que

se basa en best effort, en el algoritmo “listen-before-talk” (escuchar antes de hablar). Cada

cliente espera un tiempo arbitrario backoff y, luego de esto, transmite sólo si ningún otro

dispositivo está transmitiendo en ese momento. Este método de evitación de colisiones

proporciona a todos los dispositivos la oportunidad de transmitir, pero, bajo condiciones de

alta demanda de tráfico, las redes se sobrecargan y el rendimiento de todos los dispositivos

se afecta de igual forma. DCF es insuficiente para soportar aplicaciones multimedia.

WMM introduce capacidades de priorización de tráfico basado en las cuatro CA que

figuran en la [Tabla 4.3] (cuanto más alta es la categoría de acceso, mayor será la

probabilidad de transmitir). Las categorías de acceso fueron diseñadas para corresponder a

las prioridades de 802.1d para facilitar la interoperabilidad con los mecanismos de gestión

de políticas de QoS, tales como UPnP. Los APs (puntos de acceso) WMM coexisten con

dispositivos viejos (o dispositivos que no están habilitados para WMM): los paquetes que

no se hayan asignado a una CA son clasificados por defecto como la prioridad best effort.

La priorización de WMM trabaja como se muestra en las figuras 4.14 y 4.15. Las

aplicaciones asignan cada paquete de datos a una CA [Figura 4.14]. Después los paquetes

son añadidos a una de las cuatro colas de transmisión independientes (uno por CA: voz,

video, best effort, o background) en el cliente. Este último tiene un mecanismo de

resolución de colisión interno para dirigir la colisión entre diferentes colas, las cuales

seleccionan los paquetes con la prioridad más alta para transmitir. El mismo mecanismo se

ocupa de colisiones externas, para determinar que cliente debe tener la oportunidad de

transmitir (TxOP).

-182-

Figura 4.14 Colas de transmisión sin un cliente WMM.

El algoritmo de resolución de colisiones que se encarga de la priorización del tráfico es

probabilístico y depende de dos parámetros de tiempo que varían para cada categoría de

acceso (CA) [Figura 4.15]:

El espacio mínimo entre tramas, o número de espacios entre tramas arbitrarios

(AIFSN).

La Ventana de Contención (CW), denominada algunas veces Tiempo de Espera

Aleatorio.

Ambos valores son más pequeños para el tráfico de alta prioridad. Para cada CA, un

valor de tiempo de espera aleatorio (Backoff) es calculado como la suma de las AIFSN y un

valor aleatorio entre cero y la ventana de contención, CW. El valor de la ventana de

contención varía a través del tiempo. Inicialmente, la ventana de contención se establece en

un valor que depende de la CA.

Después de cada colisión, la ventana de contención (CW) se duplica hasta que un valor

máximo (también depende de la CA) es alcanzado. Después de la transmisión, la CW, se

-183-

restablece a su valor inicial, la Categoría de Acceso depende de ese valor. La CA con el

menor valor de backoff recibe la oportunidad de transmitir (TXOP). Como las tramas

con la CA más alta tienden a tener los valores más bajos de backoff, tienen más

probabilidades de obtener una oportunidad de transmitir (TXOP).

Figura 4.15 Temporización de las CA de WMM.

Una vez que el dispositivo cliente obtiene una oportunidad de transmitir, se le permite

transmitir en un determinado tiempo que depende de la CA y de la tasa de PHY (o sea, de

la velocidad de transmisión que soporte dicha red, 802.11a, b, g y n). Por ejemplo, el límite

TXOP va de 0,2 ms (prioridad Background) a 3 ms (prioridad de Video) en una red

802.11a/g; y de 1,2 ms a 6 ms en un red 802.11b. Esta capacidad de descarga mejora

enormemente la eficiencia del tráfico de datos de gran tamaño, tales como el streaming de

audio y video. Además, los dispositivos que operen a altas tasas de PHY no son

penalizados, ya que los dispositivos que sólo soportan tasas más bajas de PHY (por

ejemplo, debido a la distancia) compiten por el medio de acceso. Ráfaga

WMM se ha elaborado en coordinación con el grupo de trabajo del proyecto de 802.11e,

y es un subconjunto de las capacidades de QoS incluidas en la norma 802.11e. WMM se

basa en el Acceso Mejorado al Canal Distribuido (EDCA), tal como se define por el

-184-

802.11e. La norma 802.11e incluye características adicionales que pueden añadirse a

WMM como módulos opcionales, los cuales incluyen Acceso Programado, Configuración

de Enlace Directo (DLS), el Reconocimiento de Bloque y el Ahorro de Energía. Si bien aún

no se ha establecido un tiempo, la WiFi Alliance espera que el Acceso Programado sea la

primera facultad ó capacidad opcional de WMM en estar disponible.

4.8.1 El Acceso Programado.

El Acceso Programado permite a las aplicaciones reservar recursos de la red en base a sus

características de tráfico a través de peticiones enviadas por el cliente al AP. Soporta el

acceso por parámetros, planificado y corresponde con el Acceso al Canal Controlado de

HCF (el HCCA) en 802.11e. Debido a que el impacto de los retrasos o retardos de backoff

es mínimo, el acceso programado puede reducir en promedio la latencia de la red por medio

de un mecanismo de control de programación centralizado.

El programa de sondeo para el acceso programado está diseñado para reunir los

requerimientos de rendimiento y latencia de las aplicaciones mediante la asignación de

tiempos en que las aplicaciones puedan transmitir. El cliente envía una solicitud de

reservación al AP, que a su vez, asigna TXOPs a los flujos de tráfico apropiados. La

asignación del punto de acceso (AP) depende de varios parámetros de Especificación de la

Transmisión (TSPEC), tales como cantidad de datos, velocidad o tasa de transmisión,

tamaño de los paquetes, intervalo de servicio y tamaño de la descarga.

A diferencia del plan inicial de WMM, el acceso programado requiere que el dispositivo

cliente sepa de antemano qué recursos necesita y que el AP haga suposiciones o hipótesis

(p. ej., tamaño de paquete mínimo vs. máximo, velocidad de transmisión mínima vs.

máxima, hora de inicio del servicio, exceso de ancho de banda reservada para reintentos)

para programar eficazmente el tráfico presente.

-185-

4.8.2 Programa de Certificación de la WiFi Alliance para WMM.

La WiFi Alliance se ha comprometido a promover fuertemente la interoperabilidad entre

dispositivos WiFi a través de la certificación de productos. Para garantizar la

interoperabilidad entre dispositivos habilitados para QoS, la WiFi Alliance opera el

Programa de Certificación WiFi para WMM que comenzó en septiembre de 2004.

Al igual que con otros programas de certificación ofrecidos por la WiFi Alliance

(802.11a/b/g/n y WPA), las pruebas de certificación se realizan en laboratorios

independientes acreditados por este mismo organismo. La certificación garantiza que el

producto es interoperable con otros productos WiFi certificados para WMM. Los

fabricantes reciben un Certificado de Interoperabilidad WiFi [Figura 4.16] en el que se

indica a WMM bajo el marco de la nueva categoría Multimedia.

Figura 4.16 Certificado de Interoperabilidad WiFi.

-186-

Y como una breve conclusión podemos decir que WMM extiende la funcionalidad las

redes WiFi para incluir QoS, y soportar una amplia gama de aplicaciones multimedia y

capacidades avanzadas, que incluyen:

VoIP,

Streaming de Música y Video,

Juegos Interactivos,

Gestión de las prioridades de tráfico.

WMM es una solución de QoS con todo el apoyo de la industria que ofrece una fuerte

interoperabilidad, que cumple con los requisitos de todos los segmentos del mercado, y

tiene alcance mundial. Está disponible ahora y será interoperable con 802.11e. La WiFi

Alliance ha lanzado un Programa de Certificación que establece una base sólida para el

crecimiento del mercado multimedia WiFi, y este facilita el desarrollo de dispositivos y

aplicaciones con capacidades QoS interoperables. Al mismo tiempo, WMM mejora

grandemente la experiencia del usuario final y permite un uso más amplio, más eficiente de

las redes WiFi en todo el mundo.

-187-

CAPÍTULO 5.- IMPLEMENTACIÓN DE QoS PARA

APLICACIONES DE VoIP Y DATOS EN

UNA RED EMPRESARIAL

5.1 Aspectos generales sobre QoS en una organización.

En algunas empresas u organizaciones es muy importante el uso de QoS en su red, y para

aquellas que cuentan con redes inalámbricas locales Wi-Fi o para aquellas que tienen

contemplado aprovechar de sus ventajas, además de que ahora con la introducción de

nuevas aplicaciones y servicios como el streaming de video de alta definición, o videos

bajo demanda (on demand), VoIP, etc., es menester de las empresas, priorizar y moldear el

tráfico de sus redes, en base a las funcionalidades de QoS, como es el caso de WMM.

Por un parte tenemos la priorización del tráfico por políticas. Con el objetivo de que las

aplicaciones y recursos críticos reciben una cantidad garantizada del ancho de banda

disponible.

Establecer prioridades, significa que el tráfico de la red puede ser priorizado para

adecuarse a los objetivos de cada empresa u organización. Por ejemplo, cerciorarse que el

personal navegando en la red no está reduciendo los recursos para aplicaciones críticas

como ERP7, comercio electrónico, aplicaciones estratégicas y servidores de información

7 Los sistemas de planificación de recursos empresariales (ERP- Enterprise Resource Planning Systems) son sistemas de información gerenciales que integran y manejan muchos de los negocios asociados con las operaciones de producción y de los aspectos de

distribución de una compañía comprometida en la producción de bienes o servicios. Un ERP contiene la información del sistema de

planeación y control de manufactura, marketing, ventas y finanzas así como la comunicación con clientes y proveedores. Hoy en día un

-188-

clasificada. Esto es especialmente crítico en oficinas externas en donde el ancho de banda

es un recurso costoso y limitado.

La priorización de servicios es indispensable. El acceso a las aplicaciones críticas puede

ser menoscabado o inclusive totalmente inhabilitado por aplicaciones no críticas; como

personal bajando o subiendo grandes archivos via www ó ftp u observando aplicaciones

multimedia vía Internet.

Ciertos servicios de uso regular, pero de menos prioridad o jerarquía, como correos con

anexos pesados, larguísimas colas de impresión, tráfico para efectuar respaldos, y la copia,

movimiento o transferencia de archivos, sustraen el ancho de banda disponible y causan

retraso y congestión en las redes provocando el colapso o inhabilitación de aplicaciones

críticas, como el acceso a los datos en una base de datos SQL de la empresa, la transmisión

de una videoconferencia a través de Internet o llamadas de voz sobre la red, pues éstas

últimas recordemos son muy sensibles a los retardos y rendimiento del ancho de banda.

El tráfico puede ser marcado utilizando diferentes criterios (por sub-red, puerto de

servicio, departamento, etc.). Una vez marcado se prioriza de acuerdo a su criticidad y se

asignan rutas de recorrido y recursos de ancho de banda por cada tipo de servicio.

Priorizando el tráfico a las aplicaciones de misión crítica se garantiza el acceso de estos a

un ancho de banda mínimo, sin necesidad de afectar otros servicios menos prioritarios.

Cuando el tráfico a Internet es priorizado, los recursos limitados pueden ser utilizados en

una forma que garantice los objetivos y requerimientos de la organización o empresa. El

ancho de banda de acceso a Internet, recurso costoso y limitado, puede ser administrado

adecuadamente para garantizar una correcta jerarquización de la utilización del mismo por

los servicios.

Por ejemplo, usuarios efectuando compras o consultas en el portal de la organización

pueden y deben recibir un tratamiento especial y un ancho de banda mayor y garantizado

sistema ERP se complementa por aplicaciones satelitales como sistemas de programación de producción avanzada, Business Intelligent

(BI) entre otros.

-189-

que otras personas que están tratando de bajar un demo, una canción de alguna aplicación

P2P (Ares, Limewire.etc), o un video de “YouTube”; o simplemente curioseando en sitios

de compras, redes sociales, etc.

A los representantes, nómina mayor o gerencial y personal estratégico móvil en

localidades remotas, debería garantizársele el ancho de banda mínimo requerido para

efectuar sus transacciones sin perturbaciones ni tiempos innecesarios de espera.

En empresas pequeñas o medianas que cuentan con un acceso único a Internet de 256,

512 o 1.024k a través de modem de línea telefónica a Ethernet, de modem de antena

exterior a Ethernet o de modem CATV a Ethernet se presentan serios problemas de

rendimiento de los servicios interactivos cuando se suben o se bajan archivos pesados

(download, rapidshare, etc.) vía www o ftp. Esto ocurre porque se forman largas colas de

paquetes IP en los "buffers" de bajada y subida en los módems utilizados.

Mediante el servicio QoS se eliminan las colas de los módem y se trasladan al enrutador

(router) de administración de ancho de banda; una vez aquí se jerarquizan y administran

adecuadamente, colocando delante los paquetes aleatorios de los servicios interactivos, sin

obligarlos a esperar turno detrás de los paquetes generados por el tráfico de subida y bajada

de archivos. Simultáneamente se define el ancho de banda máximo del total disponible que

cada servicio debe consumir.

En organizaciones grandes con oficinas remotas la priorización del tráfico WAN es

crítica. Los enlaces WAN son costosos y muy limitados en ancho de banda. Muchas

aplicaciones críticas como ERP, voz sobre IP, servidores remotos de aplicaciones, consultas

a información crítica, etc., requieren de anchos de banda definidos y garantizados. Sin una

priorización de los servicios y una repartición adecuada del ancho de banda estos servicios

colapsan y los tiempos muertos o fuera de servicio son cada vez más frecuentes e

interminables.

-190-

Utilizando servicios QoS el ancho de banda de la red puede ser garantizado para los

servicios esenciales durante los períodos de alta congestión. Utilizando esquemas de

priorización de tráfico que se modifiquen en el tiempo se logra una mejor administración y

uso de los recursos de ancho de banda limitados.

Cuando hay excesivo tráfico y congestión se priorizan los servicios esenciales y se les

entrega la mayor disponibilidad del ancho de banda; luego al disminuir la carga o cuando

los servicios esenciales no están en uso, el ancho de banda se retorna automáticamente al

resto de los solicitadores de recursos.

Con servicios QoS las organizaciones que ofrecen servicios de "hosting" o "application

server" pueden limitar el ancho de banda de los servicios ofrecidos por el servidor en una

amplia gama de opciones tales como dirección de origen o destino, tipo de aplicación,

puerto o protocolo de transmisión. Con la capacidad de fijar niveles fijos absolutos de

ancho de banda y niveles variables que se ajustan según la disponibilidad del ancho de

banda.

Mediante el control de acceso utilizando cortafuegos basados en identificación, filtrado

y eliminación de paquetes se puede garantizar la seguridad de la red y servicios de acceso

remotos y protegerlos contra intrusiones erradas o maliciosas.

Cada día las empresas dependen más de Internet para el manejo de sus negocios; pero

Internet es una selva incontrolada en donde cualquier cosa puede ocurrir. Uno de los

objetivos más importantes es la seguridad y confidencialidad de los datos de la

organización que son expuestos al público a través de Internet. Mantener cortafuegos bien

diseñados que protejan los datos y recursos de la empresa es sumamente importante para

garantizar las buenas operaciones. Proteger los recursos de la red de accesos no deseados es

fundamental para cualquier organización.

-191-

Las políticas de seguridad de tráfico pueden definirse por usuario, grupo de trabajo, hora

del día, tipo de servicio, dirección de origen, dirección de destino, puerto de origen, puerto

de destino, protocolo de comunicación, etc.

En aquellos casos en que por razones de volumen de tráfico o conexiones sea necesario

aumentar la capacidad de interconexión o de servidores, sin necesidad de adquirir equipos

más poderosos, sino ampliando individualmente la capacidad mediante el agregado de

nuevos elementos en paralelo (cluster) es posible actuar gradualmente utilizando QoS sin

perder la inversión inicial de equipos y permitiendo la escalabilidad, redundancia y

disponibilidad de las instalaciones.

Frecuentemente un portal colapsa debido al incremento paulatino del tráfico y la

solución no implica necesariamente adquirir un nuevo servidor más poderoso y desechar el

anterior o en su defecto adquirir equipos costosísimos de balanceo. Los servicios QoS

permiten ampliar la capacidad de sus instalaciones adquiriendo nuevos equipos, pero

conservando los anteriores, mediante esquemas de balanceo de carga en líneas y servidores.

Adicionalmente estableciendo políticas de enrutamiento de tráfico mediante reglas

estáticas basadas en el criterio humano se mejora el balanceo de la carga en horas pico

permitiendo una racionalización y mejor utilización de los recursos de la red. Mediante la

utilización de túneles encriptados puede entubarse el tráfico crítico transportando

(enrutando) directamente los paquetes IP desde los clientes a los servidores utilizados y

viceversa. Los túneles permiten también que dos o más redes internas en localidades

remotas puedan verse y trabajar como si fueran la misma red (VPN), utilizando a Internet

como asiento del túnel o en su defecto líneas muertas de comunicación entre las

localidades.

-192-

5.2 Aplicación de Voz sobre IP Inalámbrica.

Es en las empresas donde se encuentran las mayores y más efectivas oportunidades para

implementar VoIP sobre Wi-Fi, en particular en aquellas áreas en donde las WLAN han

sido ya adoptadas y han proliferado los usuarios móviles.

En este ambiente, los usuarios de VoIP tienen acceso al sistema telefónico vía la red

inalámbrica, y disfrutan de las mismas facilidades y funcionalidad que el resto de los

usuarios con terminales fijas. La posibilidad de aprovechar la inversión en la existente

infraestructura de WLAN, simplemente agregando terminales de VoIP inalámbricas resulta

muy económica y eficiente; además de que sirve para apuntalar las ventajas de una

infraestructura inalámbrica como pieza clave de la red empresarial.

Algunos mercados verticales, como Educación, Salud, Retail, Manufactura, y

Almacenamiento y Distribución fueron los primeros en adoptar la tecnología de las redes

inalámbricas. Los empleados en estas industrias en general necesitan movilizarse mucho

más que el empleado de oficina promedio, y tienen necesidades de aplicaciones específicas

que se lleven bien con dispositivos móviles. Para estos usuarios el disfrutar de VoIP

Inalámbrica no solamente les permite seguir utilizando el resto de las aplicaciones de la

WLAN que ya utilizan, sino que les ayuda a incrementar su productividad y la rapidez de

respuesta a las demandas de su trabajo diario.

5.2.1 Requisitos específicos que la red inalámbrica de área local debe cubrir para

soportar terminales de voz.

La voz, como una aplicación sobre redes IP inalámbricas, reiteramos, presenta una serie de

retos muy particulares para las redes Wi-Fi.

El primero de estos retos es entregar audio de calidad aceptable, resultado de minimizar

el retraso (latencia) en la transmisión y recepción de los paquetes en un ambiente mezclado

-193-

de voz y datos. Ethernet, con cables o inalámbrico, no fue diseñado para transmitir

aplicaciones de comunicación interactivas o para garantizar la entrega de los paquetes. La

congestión en la red, sin hacer diferenciación del tráfico, puede rápidamente volver la voz

totalmente ininteligible. Deben ser tomadas las medidas necesarias para garantizar la

Calidad del Servicio (QoS), de modo que se asegure que el retraso en la entrega de los

paquetes se mantenga alrededor de 100 milisegundos.

Ahora conocemos que la promesa del estándar 802.11e es que la entrega de los paquetes

de información de aplicaciones de comunicación interactivas, como la voz o el video,

puedan ser entregados dentro de límites aceptables.

Una segunda consideración muy particular para la voz es el aspecto de movilidad. Los

usuarios telefónicos son por naturaleza más móviles que los usuarios de PC. Los usuarios

de teléfonos inalámbricos cambian de posición y de punto de acceso más frecuentemente,

lo cual requiere una transferencia transparente e inmediata de la comunicación entre los

puntos de acceso. El soporte para los usuarios de VoIP puede requerir el proporcionar

cobertura en áreas en donde regularmente no se instala cobertura para aplicaciones de

datos, como escaleras, pasillos y áreas en el exterior de las oficinas.

La tercera consideración es la necesidad de implementar seguridad en las redes Wi-Fi.

La preocupación se refiere menos a la posibilidad de que alguien escuche una conversación,

y más a la integridad total de la red. Para ayudar a asegurar la privacidad de la red todos los

dispositivos Wi-Fi necesitan contar con medidas de seguridad adicionales para prevenir una

intrusión. El reto único para las aplicaciones de voz es el proporcionar la seguridad

adecuada sin comprometer la calidad de la voz debido a retrasos o interrupciones al iniciar

una llamada o al cambiar entre puntos de acceso.

Por otro lado, respecto al futuro que tendrá VoIP sobre redes Wi-Fi, la disponibilidad y

confiabilidad de estas redes en las empresas han ayudado y ayudarán a abrir el mercado a

nuevos dispositivos inalámbricos para voz. Los incrementos en el ancho de banda y las

-194-

velocidades de transmisión y recepción proveen el medio para nuevas oportunidades para

redes listas para múltiples aplicaciones.

Los teléfonos IP Inalámbricos ofrecen a los usuarios no solo la misma calidad de voz y

facilidades que existen hoy en día, en otras tecnologías inalámbricas, sino que también

abren todo un nuevo horizonte de posibilidades para que los usuarios alcancen nuevos

niveles de productividad y riqueza de interacción, al aprovechar al máximo la

infraestructura convergente a la cual están conectados.

Teléfonos móviles con capacidad de conectividad dual (por ejemplo, TDMA, CDMA ó

GSM + Wi-Fi) han sido ya anunciados por los principales fabricantes de estos dispositivos.

Estas nuevas terminales de comunicación móvil, aunadas a actualizaciones en la

infraestructura de los proveedores de servicio telefónico móvil, serán capaces de entregar al

fin la promesa de uniformidad de dispositivo y punto terminal prometida tantas veces antes.

Nuevos protocolos de señalización diseñados para manejar este tipo de aplicaciones

multimedia, como el Protocolo de Inicio de Sesión (SIP), permitirán que la transferencia

transparente e inmediata de las conversaciones e interacciones de datos entre las redes

móviles públicas y las redes Wi-Fi privadas.

El resultado final será que los usuarios tendrán más y mejores opciones para el manejo

de sus comunicaciones personales y de negocios, las empresas contarán con sistemas de

comunicación unificada, sobre redes convergentes, con aplicaciones que impulsan la

productividad, reducen los costes y proveen ventajas competitivas sostenibles.

-195-

5.3 Dispositivo de red inalámbrica con QoS.

Tomando en cuenta que comúnmente la red de una empresa, ya sea pequeña, mediana o

grande está diseñada por medio de cableado estructurado, y bajo esa suposición y una

buena planeación, estas redes pueden ser escalables según las necesidades de cada empresa.

Dicho esto, hacer crecer la red con equipos inalámbricos Wi-Fi con QoS que se integren a

la red de área local (LAN) ya establecida, puede ser una de las mejores inversiones. El

punto aquí, es que las empresas que ya han adoptado las redes WLAN optimicen el uso de

ancho de banda de su red aprovechando las herramientas de QoS. Por lo general, las redes

empresariales LAN están basadas en Ethernet8, y a su vez conformadas por subredes en

diferentes entornos. Este dispositivo que proponemos para la implementación de QoS en la

red sirve para interconectar múltiples subredes LAN.

El Wireless-N Gigabit Security Router con VPN (WRVS4400N) es de los primeros

productos Wireless-N basados en la especificación 802.11n Draft, diseñado y desarrollado

específicamente para el ambiente de casa u oficinas o de empresas pequeñas. Está diseñado

para ofrecer un mejor rango y rendimiento (throughput), superior al de los productos

Wireless-G, y características robustas de seguridad. Este dispositivo brinda a la empresa

pequeña, la capacidad de compartir datos, usar aplicaciones, acceder a Internet, o hacer

llamadas telefónicas por Internet, de manera inalámbrica, todo al mismo tiempo, en

especificaciones de velocidad mayores a 10/100 Ethernet (o FastEthernet) y con la

confianza de que la red es altamente segura. Posee una cobertura que abarca toda el área de

la oficina, ya que virtualmente elimina las zonas muertas, Wireless-N da a los usuarios

empresariales la libertad para trabajar, colaborar y ser productivos en cualquier parte que

esté la red, sin la complicación de estar encadenados por cables.

Las características que distinguen al equipo WRVS4400N de otros dispositivos similares

y, por las cuales nos decidimos a utilizar este dispositivo, se mencionan a continuación

[Figura 5.1]:

8 Ethernet: un protocolo de red que especifica cómo se gestiona el intercambio de datos desde un medio de transmisión común.

-196-

4 Puertos 10/100/1000 Gigabit.

Sistema de Prevención de Intrusos (IPS) y Control de Admisión (ACL).

Autenticación de cliente 802.1x.

Soporte Wireless Multimedia (WMM).

Soporte IPSec VPN.

Soporte seguridad WPA-PSK/ENT y WPA2-PSK2/ENT.

Modo mixto de operación y compatibilidad hacia versiones anteriores.

El modo mixto de operación y compatibilidad hacia versiones anteriores son dos piezas

clave adicionales de la especificación 802.11n Draft. Son los requerimientos de que los

productos ofrezcan tanto el modo mixto de operación como la compatibilidad con versiones

anteriores 802.11g y 802.11b. El modo mixto de operación designa que, a diferencia de

tecnologías de red propietarias anteriores, las redes 802.11n deben mantener velocidades

óptimas cuando operen con productos legados (anteriores).

La compatibilidad con versiones anteriores ayuda a posibilitar que los productos

inalámbricos normalizados existentes funcionen en sus respectivos niveles de máximo

desempeño para ese ambiente, protegiendo las inversiones existentes de los clientes en

productos inalámbricos.

-197-

Figura 5.1 Router inalámbrico con AP (WRVS4400N).

El router incorpora un conmutador Ethernet 10/100/1000 de dúplex completo de 4

puertos para conectar directamente cuatro computadoras o para conectar más núcleos o

conmutadores y crear una red tan grande como sea necesario. Como cualquier router

inalámbrico, permite a varias computadoras de una oficina compartir una conexión a

Internet tanto en conexiones por cable como inalámbricas. Además se puede utilizar como

un router de intranet para agregar tráfico a la red troncal de una empresa.

Importante es que el router cuenta con un punto de acceso (AP) incorporado que admite

la última especificación preliminar 802.11n del IEEE. También admite clientes 802.11g y

802.11b en un entorno mixto. El punto de acceso puede admitir una tasa de datos 11n de

-198-

hasta 300 Mbps. Además de ofrecer una tasa de datos mayor, la tecnología 802.11n

también promete una mayor cobertura usando antenas múltiples para transmitir y recibir

flujos de datos en diferentes direcciones. Fue por esta característica especial, sumada a las

VPN, seguridad y sobre todo de WMM, que elegimos este dispositivo para la

implementación de la red inalámbrica local con QoS en un entorno de oficina.

El router de seguridad Gigabit Wireless-N con VPN está provisto de tecnologías de

seguridad avanzada como el sistema de prevención de intrusos (IPS), el cortafuegos

(firewall) SPI (inspección de paquetes de datos), la lista de acceso basada en IP (IP ACL) o

la traducción de direcciones de red (NAPT, también denominada NAT9 en términos más

genéricos). Estas tecnologías funcionan conjuntamente para ofrecer una estrategia de

autodefensa. Los ataques de tráfico malintencionados se identifican, clasifican y detienen

en tiempo real mientras pasan a través del router.

El cortafuegos SPI ofrece una exhaustivo paquete para la inspección de datos a fin de

analizar paquetes en la capa de red (IP) o en la capa de transporte (TCP, UDP) bloqueando

las transacciones ilegales de información. Los usuarios también pueden utilizar las ACL

basadas en IP para limitar el tráfico a una fuente, destino o protocolo particular. NAPT

permite a los usuarios abrir números de puerto TCP/UDP específicos en Internet para

ofrecer un servicio limitado mientras, al mismo tiempo, se minimiza el tráfico perjudicial.

La función de Red Privada Virtual (VPN, Virtual Private Network) es otra de las

características de seguridad que crea “túneles” codificados a través de Internet, permitiendo

que 5 oficinas remotas y 5 usuarios de viaje se conecten de forma segura con la red de la

oficina desde el exterior. Los usuarios se conectan a través de un túnel de red privada

virtual con la red de su empresa, con acceso seguro a los archivos, el correo electrónico e

intranet, como si estuvieran en el edificio. Se puede también utilizar la capacidad de red

privada virtual para permitir a los usuarios de una pequeña red de oficina conectarse de

forma segura a una red corporativa. Y por supuesto, otra de las funciones más importantes

9 NAT (Network Address Translation): La tecnología NAT traduce las direcciones IP de una red de área local a una dirección IP diferente

para Internet.

-199-

son las características QoS que proporcionan calidad constante de voz y vídeo en toda la

empresa.

Cabe mencionar que, un router es un dispositivo de red que interconecta varias redes y

envía el tráfico según el destino IP de cada paquete.

El router de seguridad Gigabit Wireless-N puede conectar la red de área local (LAN) o

el grupo de computadoras interconectadas en una oficina, a Internet. Puede utilizar una

dirección IP pública desde el ISP o a través del puerto WAN y utilizar la tecnología de

traducción de direcciones de red (NAT) del router para compartir esta única dirección IP

con el resto de usuarios.

La tecnología de traducción de direcciones de red (NAPT o NAT) protege la red, de

modo que los usuarios conectados a Internet no puedan “ver” las otras computadoras. Ésta

es la manera en que la LAN sigue siendo privada. El router protege la red inspeccionando

el primer paquete que llega a través del puerto de Internet antes de entregarlo al destino

final en uno de los puertos Ethernet. El router inspecciona los servicios de puerto de

Internet como el servidor web, el servidor ftp u otras aplicaciones de Internet y, si se

admite, enviará el paquete al PC adecuado en el lado de la LAN.

Otro motivo para la elección de tal dispositivo es que se pueden utilizar también varios

routers WRVS4400N para la interconexión de múltiples LAN. Esto normalmente se aplica

a las empresas medianas o de mayor envergadura que quieren dividir su red en varias

subredes IP a fin de aumentar el rendimiento de la intranet y reducir el tamaño del dominio

de transmisión IP y sus interferencias. En este caso, se necesita un WRVS4400N para cada

subred pudiendo conectar todos los puertos WAN a un router de segundo nivel o a un

conmutador (switch) para Internet. Recuerde que cada router de segundo nivel sólo envía

paquetes de datos a través de una red cableada de modo que no tiene que utilizarse el

WRVS4400N. Puede usar cualquier otro tipo de router cableado. El diagrama siguiente

muestra un ejemplo que consta de dos niveles de routers y múltiples LAN interconectadas

-200-

entre sí [Figura 5.2]. La red inalámbrica sólo está disponible en el primer nivel del router a

fin de ofrecer conexiones para el usuario final.

Los routers de segundo nivel se pueden conectar a computadoras o routers de servidor

dedicado lo cual agrega tráfico de diferentes LAN. Así lo ilustramos también en la [Figura

5.3], un ejemplo de conexión de una red Wi-Fi en una empresa con servidores dedicados

-201-

Fig

ura

5.3

E

jem

plo

de

un

a r

ed i

nalá

mb

nri

ca e

n u

na e

mp

resa

peq

ueñ

a

-202-

Fig

ura

5.2

E

jem

plo

de

red

para

la i

mp

lem

enta

ción

de

QoS

en

un

red

Wi-

Fi.

-203-

Figura 5.4 Panel frontal del WRVS4400N.

Figura 5.5 Panel posterior del WRVS4400N.

-204-

5.4 Especificaciones técnicas y características del router inalámbrico.

Modelo MRVS4400N

Estándares

Preliminar 802.11n del IEEE, IEEE802.11g,

EEE802.11b, IEEE802.3,IEEE802.3u.

802.1X (Autenticación de seguridad), 802.11i – Ready

(Seguridad WPA2).

802.11e - Ready (QoS inalámbrico), IPv4 (RFC791),

IPv6 (RFC2460), RIPv1 (RFC1058), RIPv2 (RFC1723)

Puertos 10/100/1000 Base-T Ethernet, Alimentación 12V de CC

Tipo de cableado UTP CAT 5

Pilotos LED (Panel

frontal)

Power, Diag, IPS (parpadea en ROJO - ataque interno,

parpadea en VERDE - ataque externo), Inalámbrico, LAN

1-4, Internet

Rendimiento

Rendimiento NAT 800 Mb/s

Configuración

WebUI Utilidad web incorporada para facilitar la configuración

mediante navegador (HTTP/HTTPS)

Gestión

Versión SNMP Utilidad web incorporada para facilitar la configuración

mediante navegador (HTTP/HTTPS)

Registro de eventos Registro de eventos: Local, Syslog, alertas correo

electrónico

Actualización F/W web Firmware actualizable vía navegador web

Diagnóstico LED DIAG para fallo de Flash y RAM; prueba Ping para

diagnóstico de red

Sistema Operativo Windows 98

-205-

Conexión inalámbrica

Espectro/Modulación Radio y Tipo de modulación:

802.11b/DSSS, 11g/OFDM, 11n/OFDM

Canales

Canales de funcionamiento:

13 Canales (la mayoría de Europa y Asia)

11 Canales (la mayoría de América del norte, central y

del sur)

Nº de ant. externa 3 (Omnidireccional)

Transmisión de energía

11b - 16 dBm @ 1TX, 19 dBm @ 2TX;

11g - 13 dBm @ 1TX, 16 dBm @ 2TX;

11n - 13 dBm @ 1TX, 16 dBm @ 2TX

Ganancia de antena

en dBi 2

Sensibilidad del

receptor

Sensibilidad del receptor 11.n: 300 Mbps @ -69 dBm,

11.g: 54 Mbps @ -73 dBm, 11.b: 11 Mbps @ -88 dBm

Seguridad

Control de acceso Basado en IP ACL, control de acceso inalámbrico basado

en MAC

Cortafuegos Cortafuegos SPI (stateful packet inspection)

Filtro de contenidos Bloqueo de URL, bloqueo de palabras clave

IPS (Intrusion

Prevention System)

Detección por barrido de IP, detección de anomalías de

aplicaciones (HTTP, FTP, Telnet, RCP), control P2P,

control Instant Messenger (IMC), normalización de

protocolo L3-L4 (IP, TCP, UDP, ICMP), L7 Signature

Matching (correspondencia de firmas L7)

Gestión segura HTTPS, usuario/contraseña

802.1x Autenticación RADIUS basada en puertos (EAP-MD5,

EAP-PEAP)

QoS

-206-

Tipos de priorización Prioridad basada en puertos y en aplicaciones

Colas 4 colas

Red

Soporte VLAN VLAN basada en puertos

DHCP Servidor DHCP, cliente DHCP, agente relé DHCP

DNS Relé DNS, DNS dinámico (DynDNS, TZO)

NAT PAT, NAPT, soporte ALG, NAT Traversal

DMZ Cualquier dirección IP de host en el lado de la LAN

Enrutamiento Estático y RIP v1,v2

VPN

5 túneles QuickVPN para acceso remoto de clientes

5 túneles IPSec entre puertas de enlace para conectividad

de sucursales

Encriptación 3DES

Autenticación MD5/SHA1

IPSec NAT-T

VPN Passthrough de PPTP, L2TP, IPSec

Entorno

Dimensiones del

aparato 198 x 131 x 198 mm

Peso 0,55 Kg

Alimentación 12 V, 1 A

Características

Router Wireless

54 Mbps VPN con tecnología range-booster que ofrece 3

veces más alcance que la tecnología Wireless G. Elimina

puntos muertos para dar alcance Wi-Fi en lugares de

difícil cobertura de red inalambrica. Ofrece 10 IPSec

túneles Quick VPN con un ancho de banda de hasta 30

Mbps y es gestionable SMNP, QoS.

-207-

5.5 Instalación y configuración del router WRVS4400N con AP.

El router inalámbrico puede empezar a operar en cuanto se termine su instalación con los

parámetros predeterminados. O para este caso, el router inalámbrico puede configurarse

para cambiar estos parámetros, a través de un navegador web con la utilidad web del

dispositivo. En los párrafos siguientes explicaremos cómo usar la Utilidad para realizar la

configuración de la mayoría de los parámetros básicos. Entonces, para acceder a la Utilidad

de Configuración se requiere hacerlo a través de navegadores Web, como por ejemplo

Microsoft Internet Explorer o Mozilla Firefox, Apple Safari, Google Chrome, etc.,

mediante el uso de una computadora conectada en red con el router inalámbrico.

5.5.1 ¿Cómo acceder a la Utilidad web?

Lo más recomendable para conectar el router inalámbrico por primera vez es conectando la

PC a uno de los cuatro puertos LAN del router [Figuras 5.6 y 5.7]. A continuación, se tiene

que configurar la PC para obtener la dirección IP de forma automática por medio de un

servidor DHCP.

Figura 5.6 Conexión de una PC.

-208-

Figura 5.7 Conexión a Internet.

Para acceder a la utilidad web del router:

Abrir el navegador Web, como por ejemplo Internet Explorer o Mozilla Firefox, e

introducir la dirección IP predeterminada del router, 192.168.1.1, en el campo

„Dirección‟.

Figura 5.8 Dirección IP del router.

Aparecerá una pantalla que solicita el nombre de usuario y la contraseña. Introducir

“admin” en el campo „Nombre de usuario‟ y la contraseña (predeterminada: “admin”)

en el campo „Contraseña‟. A continuación hacer clic en el botón „Aceptar‟.

-209-

Figura 5.9 Pantalla de inicio de sesión de la Utilidad basada en la Web.

5.5.2 Interface de usuario de la Utilidad web.

La utilidad Web está compuesta por nueve secciones o fichas principales siguientes: Setup,

Wireless, Firewall, VPN, QoS, Administration, IPS, L2 Switch y Status. Las pantallas

adicionales (fichas secundarias) estarán disponibles desde la mayoría de las fichas

principales [Figura 5.10].

-210-

Fig

ura

5.1

0 U

tili

dad

web

de

con

figu

raci

ón

(in

terf

ace

de

usu

ari

o).

-211-

A continuación describiremos brevemente las fichas principales y secundarias de la

utilidad para cambiar parámetros de la configuración del router.

o Setup.

La ficha Setup se utiliza para definir las funciones básicas del router.

IP Version. Esta pantalla contiene las opciones para el modo IPv4 o Dual-Stack

IPv4 y modo IPv6.

WAN. La configuración de conexión a Internet se introduce y muestra en esta

pantalla.

LAN. La configuración de la red de área local (LAN) se introduce y muestra en

esta pantalla.

DMZ. La característica de host DMZ permite que un usuario local se vea en

Internet con el fin de usar un servicio con fines especiales como los juegos o las

videoconferencias en Internet.

MAC Address Clone. Algunos ISP requieren que se registre una dirección

MAC. Esta característica clona la dirección MAC del adaptador de red en el

router, lo que evita tener que llamar al ISP o administrador de red para cambiar

la dirección MAC registrada por la dirección MAC del router.

Advanced Routing. Seleccionar el modo de funcionamiento del router ya sea

conectándose a Internet o a la Intranet (NATSelect the Router‟s operation mode

either connecting to the Internet or Intranet (la NAT solamente está habilitada al

conectarse a Internet). Configurar el enrutamiento dinámico o estático. El

soporte del protocolo RIP del router versión 1 y 2 sirve para intercambiar

automáticamente información de enrutamiento y establecer la tabla

correspondiente.

Time. Cambiar la configuración de la hora.

-212-

o Wireless.

Las fichas Wireless sirven para introducir varios parámetros de red inalámbrica para

el punto de acceso (AP) integrado del router.

Basic Wireless Settings. Elegir en esta pantalla el modo de red inalámbrica (ej.,

B/G/N-Mixed), SSID (identificador de conjunto de servicio) y el canal de radio.

Wireless Security. Usar esta pantalla para configurar los parámetros de

seguridad del punto de acceso integrado.

Wireless Connection Control. Para controlar las conexiones inalámbricas desde

los dispositivos cliente hasta el router.

Advanced Wireless Settings. Para configurar los parámetros más avanzados de

red inalámbrica del punto de acceso integrado (por ej., Tx Rate Limiting,

limitación de la tasa de transmisión; Channel Bandwidth, ancho de banda del

canal; etc.).

o Firewall (cortafuegos).

Las fichas Firewall sirven para configurar los parámetros básicos del servidor de

seguridad, la lista de acceso IP y los parámetros de la traducción del puerto de la

dirección de red para la seguridad de la misma.

Basic Settings Los parámetros básicos del cortafuegos se configuran desde

aquí.

IP Based ACLs. Definir la Lista de acceso con base IP para bloquear host, redes

y protocolos (servicios) específicos.

Internet Access Policy. La pantalla define el calendario temporal para permitir o

bloquear completamente el acceso a Internet o a URL concretas desde el router.

Single Port Forwarding. Utilizar esta pantalla para configurar los servicios

públicos u otras aplicaciones especializadas de Internet con un puerto único en

la red.

-213-

Port Range Forwarding. Utilizar esta pantalla para configurar los servicios

públicos u otras aplicaciones especializadas de Internet en la red utilizando un

rango de puertos.

Port Range Triggering. Utilizar esta pantalla para configurar rangos activados y

rangos enviados para permitir que aplicaciones especiales de Internet pasen a

través de este router NAT.

Service. Para definir aplicaciones IP personalizadas con base TCP o UDP. El

tipo de servicio definido por el usuario estará disponible al definir las normas o

reglas ACL (lista de control de admisión) con base IP.

o VPN.

Las fichas VPN sirven para configurar túneles VPN y cuentas para establecer un

canal seguro por medio de Internet.

IPSec VPN. El router de VPN puede crear uno o varios túneles (o canales

seguros) que se conectan entre dos puntos finales, de modo que los datos o la

información transmitida entre ellos estén seguros.

VPN Client Accounts. Designar los clientes de VPN y sus contraseñas.

VPN Pass Through. Esta ficha permite desactivar IPSec Pass Through, PPTP

Passthrough y L2TP Passthrough.

o QoS.

El router admite dos tipos de tráfico de Calidad de Servicio (QoS).

Application-based QoS. Esta opción permite asignar distintas prioridades de

tráfico para distintos tipos de aplicaciones.

Port-based QoS. Esta opción permite asignar prioridades de tráfico en distintos

puertos LAN.

-214-

o Administration.

Las fichas „Administration‟ sirven para la administración de los sistemas.

Management. En esta pantalla se puede cambiar la contraseña del router, sus

privilegios de acceso, la configuración de SNMP y la configuración de UPnP.

Log. Esta pantalla permite la configuración de los ajustes de inicio de sesión.

Diagnostics. En esta pantalla puede verificar la conexión entre el router y otro

dispositivo de red de la LAN o Internet.

Config Management. Esta pantalla permite guardar y cargar los ajustes de

configuración del router.

Factory Defaults. Por si se necesita restaurar los valores predeterminados de

fábrica del router.

Firmware Upgrade. Usar esta pantalla para actualizar el firmware del router.

o IPS.

Esta ficha sirve para la configuración avanzada del sistema de prevención de

intrusiones (IPS, Intrusion Prevention System) integrado con el que cuenta el router.

Configure. Las funciones del IPS se activan o desactivan desde esta pantalla.

P2P/IM. Admite o bloquea redes entre iguales (P2P) específicas y aplicaciones

de mensajería instantánea (IM, Instant Messaging).

Report. Facilita informes sobre el tráfico de red y los ataques malintencionados.

Information. Facilita la versión del archivo de firma y el Ámbito de protección

del sistema IPS.

o L2 Switch.

Esta ficha se utiliza para configurar las características de switch de capa 2 en el

Switch Ethernet de 4 puertos (solamente puertos LAN).

-215-

VLAN. La asignación de la red de área local virtual (VLAN) se realiza en esta

pantalla.

RADIUS. Se utiliza para la configuración de los ajustes del servicio de usuario

de acceso telefónico de autenticación remota (RADIUS).

Port Setting. Permite la configuración de las velocidades y el dúplex del puerto.

Cable Diagnostics. Se utiliza para probar los cables conectados a los puertos de

la LAN.

o Status.

Esta ficha se utiliza para obtener el estado actual del router.

WAN / Gateway. En esta pantalla hay información básica como la versión del

firmware y la información de estado del puerto WAN.

Local Network. Esta pantalla proporciona información de estado acerca de la

red local (cuatro puertos Ethernet).

Wireless LAN. Esta pantalla proporciona información de estado acerca de la

LAN inalámbrica.

System Performance. Esta pantalla facilita las estadísticas de tráfico de los

puertos LAN y LAN inalámbrica.

VPN Clients. Esta pantalla proporciona información de estado acerca de los

clientes de la red privada virtual del router (puerta de enlace a cliente).

IPsec. Esta pantalla proporciona información de estado acerca de los túneles

(entre puertas de enlace) VPN IPSec del router.

-216-

5.6 Configuración de QoS en el router inalámbrico WRVS4400N.

En esta parte, en la Ficha QoS es donde nos vamos concentrar, suponiendo que todos los

demás parámetros están correctos, ya que los dejamos por defecto. QoS permite asignar

prioridad al tráfico de red utilizando una prioridad en base a aplicaciones, «Application-

based» (como aplicaciones de exploración de Web, aplicaciones de FTP, etc.) o una

prioridad basada en los puertos, «Port-based» que permite asignar prioridades a los cuatro

puertos de red físicos. Al tráfico con mayor prioridad se le asignará un mayor ancho de

banda, con lo que la latencia (o espera) es menor.

QoS con base en Aplicaciones (Application-based).

La QoS con base de aplicación controla la diferenciación de prioridades para los

paquetes de datos entre los puertos LAN (incluyendo WLAN) y WAN. La QoS con base

de aplicación se consigue al ejecutar un software en la CPU para que no pueda controlar

el tráfico entre las LAN, que pasan directamente por un switch de hardware.

Application-based QoS. QoS (calidad de servicio) tiene que estar “activada o

habilitada”, ya que por defecto se encuentra “desactivada”. Cuando está

habilitada, esta opción permite asignar prioridades en función del tipo de

aplicación, que es lo que queremos.

Set Internet Bandwidth. Aquí se introduce el ancho de banda aproximado para

la conexión WAN. Esto ayudará a que el algoritmo con base de software asigne

ancho de banda a distintas prioridades.

-217-

Nombre de

Aplicación Puertos Uso Principal

FTP TCP Port 20 FTP (Protocolo de transferencia de archivos) se

utiliza para transferir archivos a través de

Internet.

HTTP TCP Port 80 HTTP (Protocolo de transferencia de hipertexto)

se utiliza para explorar Internet.

Telnet TCP Port 23 Telnet es un protocolo cliente-servidor utilizado

para comunicar a través de una red o Internet.

SMTP TCP Port 25 SMTP (Protocolo simple de transferencia de

correo) se utiliza para enviar correo electrónico.

POP3 TCP Port

110

POP3 (Protocolo de oficina postal, versión 3) se

utiliza para recuperar correo electrónico.

Specific Port

(Puerto

específico)

User

Defined

Definido por el usario

Tabla 5.1 QoS – con base de aplicación.

Seleccionar la opción que se deseé para cada aplicación: High priority, Medium

priority, o Low priority (Prioridad Alta, Media o Baja) [Figura 5.10].

Hay que cambiar estos parámetros como se describe aquí y posteriormente hacer clic en

„Save Settings‟ para aplicar los cambios. En el lado derecho de la pantalla se muestra

información de ayuda, y el link „More‟ es para obtener información adicional.

-218-

Fig

ura

5.1

1

QoS

con

base

de

ap

lica

cion

es (

Ap

lica

tion

-base

d)

-219-

Aquí se estableció el ancho de banda garantizado de QoS para el tráfico con prioridad

más alta a 512 Kbps (medio megabit por segundo), el cual es un ancho de banda muy

aceptable para las aplicaciones de VoIP, navegación de páginas web con gráficos de alta

calidad y para la transferencia de archivos pesados entre los usuarios de oficinas, así sea vía

HTTP o FTP por la red inalámbrica.

QoS con base de Puertos (Port-based).

La QoS con base de puerto se implanta en el hardware de manera que pueda

conseguir un mayor rendimiento. Solamente puede controlar tráfico entre los cuatro

puertos LAN.

A los puertos LAN 1 al 4 se les puede asignar prioridad alta, media, normal o baja.

Según las políticas y necesidades de cada empresa, de cada departamento o de cada área.

Solo tener presente que el tráfico de menor prioridad se ralentizará para permitir mayor

rendimiento del tráfico de mayor prioridad.

Finalmente siempre debemos tener en mente que el despliegue e implementación de una

red Wi-Fi con las capacidades de QoS en una empresa consta de la realización de un

proyecto y, como cualquier proyecto, el primer paso es establecer objetivos y, después

formular un plan para hacer frente a esos objetivos. Aunque los objetivos específicos de

implementación de QoS en Wi-Fi de una empresa variará, hay una constante: implementar

una red Wi-Fi en áreas o zonas designadas que proporcione una cobertura fiable y ofrezca

el nivel esperado de rendimiento sin comprometer la seguridad corporativa. Aunque esto

suena sencillo, como dice el refrán, “El diablo está en los detalles.”

Un punto muy importante que podíamos dejar pasar, es la planificación de capacidad.

Habiendo definido una estrategia de implementación, el siguiente paso en el proceso

debería ser definir ¿qué nivel de servicio QoS de WLAN se necesita para ofrecer a los

usuarios de Wi-Fi? Las redes LAN inalámbricas (WLAN) son, por su naturaleza, una

tecnología de medio compartido. Un punto de acceso (AP) crea un zona de cobertura o

-220-

celda que proporciona una cantidad adicionada de rendimiento que, no hay que olvidar, es

compartida por todos los dispositivos cliente dentro de la celda, asociada a este punto de

acceso (AP).

Con Ethernet, la planificación de capacidad es absoluta: el número de usuarios

conectados a un único hub (concentrador) o switch es el mismo que el número de usuarios

en el dominio de colisión (asumiendo que el hub está en su propio segmento de

conmutación). Con Wi-Fi, por otro lado, el número de los usuarios pueden variar

considerablemente al ingresar y salir del área de cobertura. Además de factores transitorios

tales como las interferencias que disminuyen el rendimiento actual en el área de cobertura.

La cuestión central que debe resolverse es: “¿Cuánto rendimiento debería, en promedio,

proporcionarse a cada usuario de la red Wi-Fi a través de QoS?” Naturalmente, diferentes

tipos de usuarios tienen diferentes requisitos de rendimiento promedio. Los trabajadores de

almacén y ventas con escáneres de código de barras requieren de un rendimiento

(throughput) muy modesto. Usuarios en oficinas con transferencias de correo electrónico,

explorar la Web e intercambio de archivos de documentos del procesador de palabras, hojas

de cálculo o presentaciones, etc. requieren de mayor rendimiento, sin embargo, todavía

relativamente modestos, a comparación del tráfico que genera la transferencia de gráficos

de alta resolución, archivos CAD, música y video streaming de alta definición, video sobre

demanda, etc., y por supuesto la transmisión de voz sobre Internet (VoIP), que tiene

requisitos de rendimiento mayores.

-221-

Fig

ura

5.1

2 Q

oS

con

base

de

Pu

erto

(P

ort

-base

d)

-222-

CONCLUSIONES

Varias son las causas que explican la proliferación imparable de las redes Wi-Fi: su

versatilidad y economía, la existencia de hardware comercial accesible, la distribución

masiva de routers Wi-Fi con accesos a Internet ADSL, etc. En el momento presente

asistimos también a la aparición de nuevos modelos de negocio – muchos de ellos aún sin

consolidar que tratan de ofrecer una alternativa de servicio al operador tradicional de redes

celulares.

Y es que los sucesivos estándares de redes Wi-Fi representan, en efecto, una alternativa

eficaz y de bajo coste para las comunicaciones de banda ancha, especialmente para aquellas

arquitecturas que necesitan garantías de calidad de servicio. El hecho de que en la

actualidad exista ya una oferta comercial de VoIP ha impulsado decisivamente este tipo de

tecnologías, que aumentarán sus prestaciones con la implementación de los nuevos

estándares actualmente debatidos en el seno del IEEE.

No obstante la adopción de estas tecnologías, como siempre, no ha sido fácil y esto se

debe a la situación de nuestro entorno, donde sabemos bien que existe un rezago

tecnológico y sumado a que no somos fabricantes sino sólo consumidores, pero el paso del

tiempo y la coyuntura tecnológica que se va teniendo hace que este tipo de redes se estén

implementando, ahora sí, en muchos lugares. Con el avance tecnológico cada vez mayor, se

presentan nuevos desafíos, la mejora continua de múltiples servicios que actualmente ya se

disponen en todo el mundo a nivel telecomunicaciones es impresionante, no es

simplemente el hecho de dar un servicio, sino que éste sea de una calidad confiable y no

tenga limitantes o defectos en el uso del mismo.

-223-

QoS (Calidad de Servicio) es un tema que tal vez a un usuario común y corriente no le

sea de gran interés o no comprenda hasta donde es su alcance, pero con el tratado de este

documento, hemos conocido que tan importante es la calidad de servicio en las redes

inalámbricas Wi-Fi. La necesidad de conectarse al Internet actualmente es mayor, así que

los servicios requieren y deben optimizarse para la mejor experiencia y satisfacción de los

propios usuarios, que al fin y al cabo somos todos, y asimismo para llevar a la tecnología a

un „estado‟ de madurez y por consiguiente aprovechar totalmente los recursos que nos

pueda ofrecer, para posteriormente dar paso a otras renovadas o nuevas tecnologías.

En la vida cotidiana, cada día nos encontramos con más y más dispositivos con

tecnología inalámbrica (celulares, laptops, etc) y un sin número de dispositivos, tanto para

la oficina como el hogar o lugares públicos donde se tienen pequeñas redes, es por ello, que

el tráfico en dichas redes será mucho mayor, y por lo tanto debe ser controlado o

administrado, de ahí la importancia de implementar Calidad de Servicio por medio de un

estándar que ya existe por lo pronto, de la IEEE, denominado 802.11e.

Para esto, la Wi-Fi Alliance definió WMM como un perfil de la norma IEEE 802.11e y

comenzó un programa de Certificación Wi-Fi para WMM y satisfacer las necesidades más

urgentes de la industria por una solución de QoS para redes Wi-Fi.

-224-

BIBLIOGRAFÍA

1. Transmisión de Datos Redes de Computadoras. Behrouz A. Fousan. Mc. Graw Hill

2. Fundamentos Y Aplicaciones De Seguridad En Redes WLAN. Andreu / Pellejero /

Lesta (Marcombo, Ediciones Técnicas).

3. Alta Velocidad Y Calidad De Servicio En Redes IP. Jesús García Tomás (Editorial Ra-

Ma).

4. Wi-fi. Cómo Construir Una Red Inalámbrica, 2ª Edición. José A. Carballar Falcón

(Editorial Ra-ma).

5. Wireless Network (802.11) Security. Potter, Bruce; Fleck, Bob (O'Reilly Vlg. GmbH

& Co.).

6. Manual De Redes Inalámbricas. Reid, Neil & Seide, Ron (Editorial McGraw-Hill).

7. Comunicaciones y redes de computadoras. William Stallings. Prentice Hall

8. Fundamentos de redes. Hallberg, Bruce. Mc Graw-Hill / Interamericana de México.

9. Redes informáticas: Conceptos fundamentales. Dordoigne, José.

-225-

10. Hacking wireless: Seguridad de redes inalámbricas. Vladimirov, Andrew A. Anaya

Multimedia-Anaya Interactiva.

11. Fundamentos de redes inalámbricas. VV.AA. Prentice-Hall.

12. Wi-Fi: Como construir una red inalámbrica (2ª ed). Carballar, José A. Ed. Ra-Ma.

13. Wi-Fi: Instalación, seguridad y aplicaciones. Carballar, José A. Ed. Ra-Ma.

14. Redes Wi-Fi (Guía Práctica). García Serrano, Alberto. Anaya Multimedia-Anaya

Interactiva

15. Introducción a la Informática. Nacho B. Martin. Mega Ediciones.

16. Internet. Carlos Esebbag, Beatriz Parra Pérez. Mega Ediciones

17. Computación Básica I. Antonio Romero Gómez. EXODO

18. Fundamentos de redes inalámbricas. Pearson Educación. Cisco Systems, Inc..Cisco

Networking Academy Program.

19. “Calidad de Servicio en WLAN considerando un escenario mixto IEEE 802.11e y

802.11b". Majkowski, Jakub y Casadevall Palacio, Ferran. Universidad Politécnica de

Cataluña.

20. IEEE 802.11e “Part 11: Wireless LAN Medium Access Control (MAC) and Physical

Layer (PHY) specifications: Medium Access Control (MAC) Quality of Service

Enhancements”, IEEE Std 802.11e-2005.

-226-

21. “Wi-Fi Certfied for WMM – Support for Multimedia Applications with Quality of

Service in Wi-Fi Networks”. Wi-Fi Alliance. Septiembre 2004.

22. “Internetworking Technologies Handbook”. Chapter 49 -Quality of Service

Networking. Cisco Press, 2001.

23. Microsoft Bookshelf en Español, Diccionario Ingles – Español.

Fuentes Electrónicas

1. http://www.wi-fi.org

2. http://ieee.org

3. http://www.wikipedia.com, Diciembre 2008

4. http://www.blyx.com/public/wireless/redesInalambricas.pdf, Octubre 2008

5. http://www.laserwifi.com/estander802b.11.htm, Septiembre 2008

6. http://www.tech-faq.com/lang/es/wireless-

networks.shtml&usg=ALkJrhgDCHocG0hdDfj4eAhFRYJpKCgs7A, Septiembre

2008

7. http://www.virusprot.com/cursos/Redes-Inal%C3%A1mbricas-Curso-gratis0.htm,

Noviembre 2008

8. http://books.google.com.mx/booksRedesWiFi, Diciembre 2008

-227-

9. http://books.google.com.mx/books?id=WWD4oF9hjEC&pg=PA68&dq=redes+wifi&

lr=&ei=K2DuSJ2cH5jMMNLSuQg&sig=ACfU3U3LmXwiaG53WgsnQHxC1iXGv

Kf4Bw#PPR9,M1, Diciembre 2008

10. http://books.google.com.mx/books?id=k3JuVG2D9lMC&pg=PT1&dq=redes+inalam

bricas&lr=&ei=2mHuSKvTLpHYMuGIrRA&sig=ACfU3U1IMD5HLL692yJtsrfpy

Of5nOSqCw#PPR5,M1, Diciembre 2008

11. http://www.yoreparo.com/blogs/luis-davila/redes/instalar-red-inalambrica.html

12. http://www.virusprot.com/cursos/Redes-Inal%C3%A1mbricas-Curso-gratis0.htm

13. http://www.linksys.com

-228-

GLOSARIO

Access Points: Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés:

Wireless Access Point) en redes de computadoras es un dispositivo que interconecta

dispositivos de comunicación inalámbrica para formar una red inalámbrica. Normalmente

un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los

dispositivos conectados a la red cable y los dispositivos inalámbricos.

ACK: ACKnowledged

Adaptador de red: Es una tarjeta de red que permite la comunicación entre diferentes

aparatos conectados entre si y también permite compartir recursos entre dos o más equipos

(discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama

adaptador de red o NIC (Network Interface Card, Tarjeta de Interfaz de Red en español).

Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se

utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más

común es del tipo Ethernet utilizando un interfaz o conector RJ-45.

Ad-Hoc: Se usa pues para referirse a algo que es adecuado sólo para un determinado fin.

En sentido amplio, ad hoc puede traducirse como «específico» o «específicamente».

ADSL: son las siglas de Asymmetric Digital Subscriber Line ("Línea de Suscripcion

Digital Asimétrica"). ADSL es un tipo de línea DSL. Consiste en una transmisión de datos

digital, apoyada en el par simétrico de cobre que lleva la línea telefónica convencional o

-229-

línea de abonado, siempre y cuando el alcance no supere los 5,5 km. medidos desde la

Central Telefónica, o no haya otros servicios por el mismo cable que puedan interferir.

AES: Advanced Encryption Standard: Norma de encriptación avanzada - Método de

seguridad basado en la criptografía simétrica de datos en bloques de 128 bits.

AIFS: Arbitration Interframe Space

Ancho de banda: Para señales analógicas, el ancho de banda es la anchura, medida en

hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la

señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier.

También son llamadas frecuencias efectivas las pertenecientes a este rango. Capacidad de

transmisión de un determinado dispositivo o red.

Association Response: Es el tipo de paquete que envía el Access Point avisando de la

aceptación o denegación del pedido de conexión

ATM: El Modo de Transferencia Asíncrona o Asynchronous Transfer Mode (ATM) es una

tecnología de telecomunicación desarrollada para hacer frente a la gran demanda de capacidad

de transmisión para servicios y aplicaciones

Authentication: Es el paquete por el cual el Punto de Acceso Inalámbrico acepta o

rechaza a la estación que pide conectarse.

Backbone: La palabra backbone se refiere a las principales conexiones troncales de

Internet o subsistema vertical en una instalación de red de área local que sigue la

normativa de cableado estructurado.

Beacon: Los Puntos de Acceso inalámbricos WIFI, periódicamente envían "señales",

como los faros, para anunciar su presencia y que todas las estaciones que estén en el rango

(100 ms, aproximadamente) sepan cuales Acess Point están disponibles.

-230-

Bidireccional: Termino usado cuando los paquetes o información va en dos direcciones,

tanto va como viene por el mismo canal.

Bluetooth: Es una especificación industrial para Redes Inalámbricas de Área Personal

(WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos

mediante un enlace por radiofrecuencia segura y globalmente libre (2,4 GHz.).

Bps: Bits por segundo o bps, en una transmisión de datos, es el número de impulsos

elementales (1 ó 0) transmitidos en cada segundo.

Capa de Enlace (MAC): La capa de enlace, que se sitúa inmediatamente encima de la

capa física, se ocupa de suministrar un transporte de bits fiable a la capa de red. La capa de

enlace sólo se ocupa de equipos directamente conectados, sin tener conocimiento o

„conciencia‟ de la red en su conjunto. La comunicación se realize siempre entre máquinas

adyacentes.

Capa Física: El nivel físico corresponde al primer nivel, de los siete niveles del modelo

OSI de interconexión entre sistemas de comunicación. En este nivel se definen las

características eléctricas, mecánicas y procedimentales de la comunicación en red. Es

estrictamente necesaria su presencia en cualquier modelo.

Carrier: Operador de Telefonía que proporciona conexión a Internet a alto nivel.

CBQ: Class Based Queueing

Comercio electrónico: Comercio que se da por medio de Internet

Computadora portátil: Tambien llamada Laptop, es igual en función que una

computadora de escritorio pero compacta y portable.

-231-

Computadora: “del latín computare -calcular-“, también denominada ordenador o

computador, es una máquina electrónica que recibe y procesa datos para convertirlos en

información útil.

Consola de videojuegos: Es un ordenador dedicado simplemente para la emulación de

juegos de video.

Control de errores (HEC): Header Error Control, en modo de transferencia asíncrona

(ATM), 8 bits in la celda de cabecera que provee el error de checado del encabezado.

COPS: Common Object Policy Service Protocol

Correo electrónico: o en inglés e-mail (electronic mail), es un servicio de red que permite

a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes

electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos.

Principalmente se usa este nombre para denominar al sistema que provee este servicio en

Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado

a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo

electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su

eficiencia, conveniencia y bajo costo están logrando que el correo electrónico desplace al

correo ordinario para muchos usos habituales.

Cortafuegos: Una serie de programas relacionados, situados en el servidor de la puerta de

enlace (gateway) de una red que protege los recursos de la misma frente a los usuarios de

otras redes.

CQ: Custom Queuing

-232-

CSMA/CA: En redes informáticas, Carrier Sense, Multiple Access, Collision Avoidance

(acceso múltiple por detección de portadora con evasión de colisiones) es un protocolo de

control de redes de bajo nivel que permite que múltiples estaciones utilicen un mismo

medio de transmisión.

DBPSK: Differential Binary Phase Shift Keying

DCF: Design rule for Camera File system (DCF) es una especificación de JEITA,

(Número CP-3461) el cual define un formato de archivo y un sistema de archivos para

cámaras digitales, incluyendo la estructura del directorio, el método de nombrado del

archivo, el juego de caracteres y el formato de los metadatos. Este es actualmente un

estándar de facto en la industria de las DSC (Digital Still Cameras) (cámara cuya principal

función es capturar fotografías en formato digital). El formato de archivo está basado en el

formato EXIF especificación 2.2.

Delay: (inglés: retraso) (se pronuncia dilei) puesto por FakeDark..Efecto de sonido que

consiste en la multiplicación y retraso modulado de una señal sonora. Una vez procesada

la señal se mezcla con la original. El resultado es el clásico efecto de eco sonoro.

DHCP (Dynamic Host Configuration Protocol): Protocolo de configuración dinámica de

hosts - Un protocolo de redes que permite al administrador asignar direcciones IP

temporales a los ordenadores de la red “alquilando” la IP a un usuario durante un tiempo

limitado, en lugar de asignar direcciones IP permanentes.

DIFS: Distributed Inter Frame Space

Disassociation: Es un tipo de paquete que envía la esstación cuando desea terminar la

conexión, de esta manera el Punto de Acceso Inalámbrico sabe que puede disponer de los

recursos que había asignado a esa estación

-233-

Dispositivos Móviles: Los dispositivos móviles (también conocidos como computadora de

mano, "Palmtop" o simplemente handheld) son aparatos de pequeño tamaño, con algunas

capacidades de procesamiento, móviles o no, con conexión permanente o intermitente a

una red, con memoria limitada, diseñados específicamente para una función, pero que

pueden llevar a cabo otras funciones más generales.

Dispositivos o periféricos: Se denominan periféricos tanto a las unidades o dispositivos a

través de los cuales la computadora se comunica con el mundo exterior, como a los

sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar de la

memoria principal.

DQPSK: Differential Quadrate Phase Shift Keying

DSSS: Espectro Ensanchado por Secuencia Directa

Dúplex: Es utilizado en las telecomunicaciones para definir a un sistema que es capaz de

mantener una comunicación bidireccional, enviando y recibiendo mensajes de forma

simultánea.

EDCF: Enhanced Distribution Coordination Function

ERP: Los sistemas de planificación de recursos empresariales (Enterprise resource

planning, ERP por sus siglas en inglés) son sistemas de información gerenciales que

integran y manejan muchos de los negocios asociados con las operaciones de producción y

de los aspectos de distribución de una compañía comprometida en la producción de bienes

o servicios.

Escalabilidad: Se dice cuando puede crecer o expandirse más de cómo esta.

-234-

Estación base: En comunicaciones por radio, una estación base es una instalación fija de

radio para la comunicación bidireccional. Se usa para comunicar con una o más radios

móviles o portátiles.

Ethernet: Es un estándar de redes de computadoras de área local con acceso al medio por

contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las

características de cableado y señalización de nivel físico y los formatos de tramas de datos

del nivel de enlace de datos del modelo OSI.

FCC: Federal Communication Comission

FHSS: Espectro ensanchado por salto en frecuencia

FIFO: First-in, First-out

Firewall: Un cortafuegos (o firewall en inglés), es un elemento de hardware o software

utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o

prohibiéndolas según las políticas de red que haya definido la organización responsable de

la red.

FSK: Frequency Shift Keying

FTP: File Transfer Protocol: Protocolo de transferencia de archivos - Se utiliza para

transferir archivos a través de una red TCP/IP.

Full dúplex: La mayoría de los sistemas y redes de comunicaciones modernos funcionan

en modo dúplex permitiendo canales de envío y recepción simultáneos.

Gateway: Un gateway (puerta de enlace) es un dispositivo que permite interconectar redes

con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su

propósito es traducir la información del protocolo utilizado en una red al protocolo usado

en la red de destino.

-235-

Gigabit Ethernet: También conocida como GigE, es una ampliación del estándar Ethernet

(concretamente la versión 802.3ab y 802.3z del IEEE) que consigue una capacidad de

transmisión de 1 gigabit por segundo, correspondientes a unos 1000 megabits por segundo

de rendimiento contra unos 100 de Fast Ethernet (También llamado 100-Base/T).

GPS: Generalized Processor Sharing

GSM: El Sistema Global para las Comunicaciones Móviles (GSM, proviene de "Groupe

Spécial Mobile") es un sistema estándar, completamente definido, para la comunicación

mediante teléfonos móviles que incorporan tecnología digital. Por ser digital cualquier

cliente de GSM puede conectarse a través de su teléfono con su ordenador y puede hacer,

enviar y recibir mensajes por e-mail, faxes, navegar por Internet, acceso seguro a la red

informática de una compañía (LAN/Intranet), así como utilizar otras funciones digitales de

transmisión de datos, incluyendo el Servicio de Mensajes Cortos (SMS) o mensajes de

texto.

Hardware: corresponde a todas las partes físicas y tangibles de una computadora, sus

componentes eléctricos, electrónicos, electromecánicos y mecánicos

HCF: Hybrid Coordination Function

HiperLAN: es un estándar global para anchos de banda inalámbricos LAN que operan con

un rango de datos de 54 Mbps en la frecuencia de banda de 5 GHz. HIPERLAN/2 es una

solución estándar para un rango de comunicación corto que permite una alta transferencia

de datos y Calidad de Servicio del tráfico entre estaciones base WLAN y terminales de

usuarios. La seguridad esta provista por lo último en técnicas de cifrado y protocolos de

autenticación.

Host: El término host (equipo anfitrión) es una máquina conectada a una red de

ordenadores y que tiene un nombre de equipo (en inglés, hostname). Es un nombre único

que se le da a un dispositivo conectado a una red informática. Puede ser un ordenador, un

-236-

servidor de archivos, un dispositivo de almacenamiento por red, una máquina de fax,

impresora, etc.

Hot spots: Un hotspot (en inglés „punto caliente‟) es una zona de cobertura Wi-Fi, en el

que un punto de acceso (access point) o varios proveen servicios de red a través de un

Proveedor de Servicios de Internet Inalámbrico (WISP). Los hotspots se encuentran en

lugares públicos, como aeropuertos, bibliotecas, centros de convenciones, cafeterías,

hoteles, etcétera. Este servicio permite mantenerse conectado a Internet en lugares

públicos.

HTTP (HyperText Transport Protocol): Protocolo de transporte de hipertexto - Protocolo

de comunicaciones que se utiliza para conectarse con los servidores en la World Wide

Web.

IBM: International Business Machines o IBM (NYSE: IBM) (conocida coloquialmente

como el Gigante Azul) es una empresa que fabrica y comercializa herramientas, programas

y servicios relacionados con la informática. Tiene su sede en Armonk (Estados Unidos) y

está constituida como tal desde el 15 de junio de 1911, pero lleva operando desde 1888.

IEEE: corresponde a las siglas de The Institute of Electrical and Electronics Engineers, el

Instituto de Ingenieros Eléctricos y Electrónicos, una asociación técnico-profesional

mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación

internacional sin fines de lucro formada por profesionales de las nuevas tecnologías, como

ingenieros eléctricos, ingenieros en electrónica, científicos de la computación, ingenieros

en informática e ingenieros en telecomunicación.

Impresoras: Una impresora es un periférico de ordenador que permite producir una copia

permanente de textos o gráficos de documentos almacenados en formato electrónico,

imprimiéndolos en medios físicos, normalmente en papel o transparencias, utilizando

cartuchos de tinta o tecnología láser.

-237-

Impulsos eléctricos: Es la variación, generalmente breve (unos pocos microsegundos) en

intensidad o tensión de una corriente pulsante. Idealmente debería tener una forma de onda

cuadrada. La producida por los circuitos electrónicos tiene un flanco de subida y otro de

bajada.

IMS: Industrial, Scientific and Medical

Informática: El vocablo informática proviene del francés informatique, acuñado por el

ingeniero Philippe Dreyfrus en 1962. El vocablo es acrónimo de las palabras information y

automatique (información automática).

Infrarrojo: Radiación del espectro luminoso] Que tiene mayor longitud de onda y se

encuentra más allá del rojo visible; se caracteriza por sus efectos térmicos, pero no

luminosos ni químicos.

Internet: es un conjunto descentralizado de redes de comunicación interconectadas, que

utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas

que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes

se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida

como ARPANET, entre tres universidades en California y una en Utah, EE. UU..

IrDA: Infrared Data Association

Itinerancia: También conocido como roaming en ingles

Jitter: Son variaciones de retraso, es un tiempo de latencia variable.

Laptop: Computadora portatil

-238-

Latencia: En redes informáticas de datos se denomina latencia a la suma de retardos

temporales dentro de una red. Un retardo es producido por la demora en la propagación y

transmisión de paquetes dentro de la red.

Login: Autenticación o autentificación es el acto de establecimiento o confirmación de

algo (o alguien) como auténtico, es decir que reclama hecho por, o sobre la cosa son

verdadero. La autenticación de un objeto puede significar (pensar) la confirmación de su

procedencia, mientras que la autenticación de una persona a menudo consiste en verificar

su identidad. La autenticación depende de uno o varios factores de autenticación.

Los bits por segundo como unidad del SI (Sistema internacional) son utilizados para

expresar la velocidad de transmisión de datos o bit rate.

Mac Adress: Direccion MAC

Mbit/s: Un megabit por segundo (Mbps o también Mbit/s) es una unidad que se usa para

cuantificar un caudal de datos equivalente a 1000 kilobits por segundo o 1000000 bits por

segundo.

MHz: Abreviación de MegaHertz

MIMO: Es el acrónimo en inglés de Multiple-input Multiple-output (en español, Múltiple

entrada múltiple salida). Se refiere específicamente a la forma como son manejadas las

ondas de transmisión y recepción en antenas para dispositivos inalámbricos como

enrutadores.

Modelo OSI: El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open

System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO;

esto es, un marco de referencia para la definición de arquitecturas de interconexión de

sistemas de comunicaciones.

-239-

Módem: dispositivo que sirve para modular y desmodular (en amplitud, frecuencia, fase u

otro sistema) una señal llamada portadora mediante otra señal de entrada llamada

moduladora.

Modulación: En telecomunicación el término modulación engloba el conjunto de técnicas

para transportar información sobre una onda portadora, típicamente una onda sinusoidal.

Estas técnicas permiten un mejor aprovechamiento del canal de comunicación lo que

posibilita transmitir más información en forma simultánea, protegiéndola de posibles

interferencias y ruidos.

MPLS: Siglas de “Multiprotocol Label Switching” es un mecanismo de transporte de

datos estándar creado por la IETF y definido en el RFC 3031. Opera entre la capa de

enlace de datos y la capa de red del modelo OSI. Fue diseñado para unificar el servicio de

transporte de datos para las redes basadas en circuitos y las basadas en paquetes. Puede ser

utilizado para transportar diferentes tipos de tráfico, incluyendo tráfico de voz y de

paquetes IP.

Multimedia: Es un término que se aplica a cualquier objeto que usa simultáneamente

diferentes formas de contenido informativo como texto, sonido, imágenes, animación y

video para informar o entretener al usuario.

Multiplexación: En telecomunicación, la multiplexación es la combinación de dos o más

canales de información en un solo medio de transmisión usando un dispositivo llamado

multiplexor. El proceso inverso se conoce como demultiplexación. Un concepto muy

similar es el de control de acceso al medio.

NAV: Network Allocation Vector

NIST: National Institute of Standards and Technology

-240-

OFDM: La Multiplexación por División de Frecuencias Ortogonales, en inglés

Orthogonal Frequency Division Multiplexing (OFDM), también llamada modulación por

multitono discreto, en inglés Discrete Multitone Modulation (DMT), es una modulación

que consiste en enviar un conjunto de portadoras de diferentes frecuencias donde cada una

transporta información la cual es modulada en QAM o en PSK .

OFDM: Orthogonal Frequency Division Multiplexing.

Ondas electromagnéticas: Una onda electromagnética es la forma de propagación de la

radiación electromagnética a través del espacio.

Outage: Es referido a un period de tiempo que un sistema de errors prove lleva en primera

función.

Overlapping: Superposición

Packetloss: Packet loss occurs when one or more packets of data traveling across a

computer network fail to reach their destination. Packet loss is distinguished as one of the

three main error types encountered in digital communications; the other two being bit error

and spurious packets caused due to noise.

PALM: Ayudantes personales digitales, como PDA‟s, Smartphones etc.

PCF: Función de Coordinación Puntual o Centralizada

PCMCIA: Es la abreviatura de Personal Computer Memory Card International

Association, una asociación Internacional centrada en el desarrollo de tarjetas de memoria

para ordenadores personales. Que permite añadir al ordenador nuevas funciones. Existen

muchos tipos de dispositivos disponibles en formato de tarjeta PCMCIA: módems, tarjeta

de sonido, tarjeta de red, etc.

PDA: del inglés Personal Digital Assistant (Asistente Digital Personal), es un computador

-241-

de mano originalmente diseñado como agenda electrónica (calendario, lista de contactos,

bloc de notas y recordatorios) con un sistema de reconocimiento de escritura. Hoy día se

puede usar como una computadora doméstica (ver películas, crear documentos, juegos,

correo electrónico, navegar por Internet, reproducir archivos de audio, etc.).

PDP: Policy Decisión Point

PEP: Policy Enforcement Point

Physical Port Number: número físico de Puerto

Power over Ethernet (PoE): Alimentación sobre Ethernet - Tecnología que permite que

un cable de red Ethernet suministre datos y electricidad.

PQ: Priority Queuing

Protocolo: Se conoce como protocolo de comunicaciones a un conjunto de reglas que

especifican el intercambio de datos u órdenes durante la comunicación entre sistemas.

Protocolos de ruteo: son aquellos que permiten a los Routers anunciar y aprender

dinamicamente las rutas, determinar que rutas estan disponibles y cuales son las mas

eficientes.

PSP: Play Station Portable

QoS: QoS o Calidad de Servicio d(Quality of Service, en inglés) son las tecnologías que

garantizan la transmisión de cierta cantidad de datos en un tiempo dado (throughput).

Calidad de servicio es la capacidad de dar un buen servicio.

RC4: Dentro de la criptografía RC4 o ARC4 es el sistema de cifrado de flujo Stream

-242-

cipher más utilizado y se usa en algunos de los protocolos más populares como Transport

Layer Security (TLS/SSL) (para proteger el tráfico de Internet).

Receptor RAKE

Redes 3G: es la abreviación de tercera-generación en telefonía móvil. Los servicios

asociados con la tercera generación proporcionan la posibilidad de transferir tanto voz y

datos (una llamada telefónica) y datos no-voz (como la descarga de programas,

intercambio de email, y mensajería instantánea).

Redes Peer to Peer: A grandes rasgos, una red informática entre iguales (en inglés, peer-

to-peer -que se traduciría de par a par- o de punto a punto, y más conocida como P2P) se

refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se

comportan simultáneamente como clientes y como servidores respecto de los demás nodos

de la red.

Rendimiento: Volumen de datos que se transfieren correctamente de un nodo a otro en un

determinado periodo de tiempo.

Repetidores: Un repetidor es un dispositivo electrónico que recibe una señal débil o de

bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan

cubrir distancias más largas sin degradación o con una degradación tolerable.

RF: Abreviación de Radio Frecuencia

Rfid: RFID “siglas de Radio Frequency IDentification” en español identificación por

radiofrecuencia” es un sistema de almacenamiento y recuperación de datos remoto que usa

dispositivos denominados etiquetas, transpondedores o tags RFID.

Roaming: En inglés, y popularmente, roaming es un concepto utilizado en

comunicaciones inalámbricas que está relacionado con la capacidad de un dispositivo para

moverse de una zona de cobertura a otra. Roaming es una palabra del idioma inglés que

-243-

significa vagar o rondar. El término más adecuado en español es "itinerancia".

Router: Enrutador/encaminador - Dispositivo que interconecta varias redes.

RTP: Real Time Protocol.

RTS: Request to Send.

Servidor: Cualquier ordenador cuya función en una red sea facilitar el acceso de los

usuarios a archivos, impresoras, comunicaciones y otros servicios.

Símplex: Sólo permiten la transmisión en un sentido. Un ejemplo típico es el caso de la

fibra óptica; en estos casos se puede recurrir a sistemas en anillo o con doble fibra para

conseguir una comunicación completa. Aunque en la actualidad ya existe la posibilidad de

enviar y recibir señal a travès de una sola fibra optica pero en diferentes longitudes de

onda.

SLA: Un SLA (Service Level Agreement) o Acuerdo de Nivel de Servicio es un contrato

escrito entre un proveedor de servicio y su cliente con objeto de fijar el nivel acordado

para la calidad del servicio. Básicamente define la relación entre ambas partes: proveedor

y cliente.

Smartphones: Un Smartphone (Teléfono inteligente en español) es un dispositivo

electrónico que funciona un teléfono celular con características similares a las de una

computadora personal. Una característica importante de casi todos los teléfonos

inteligentes es que permiten la instalación de programas para incrementar el procesamiento

de datos y la conectividad.

SMTP (Simple Mail Transfer Protocol): Protocolo simple de transferencia de correo - El

-244-

protocolo estándar de correo electrónico en Internet.

SNMP (Simple Network Management Protocol): Protocolo simple de gestión de redes -

Un protocolo de control y supervisión de redes muy utilizado.

Software: La palabra «software» se refiere al equipamiento lógico o soporte lógico de un

computador digital, comprende el conjunto de los componentes lógicos necesarios para

hacer posible la realización de una tarea específica

Source IP: Fuente IP

SQL: Select And Query Language

SSH: “Secure Shell” -intérprete de comandos seguro- es el nombre de un protocolo y del

programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red.

Permite manejar por completo la computadora mediante un intérprete de comandos, y

también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos

un Servidor X (en sistemas Unix) corriendo.

Start Frame Delimiter: (SFD) es el 8-bit valor (1-byte) marcado al final de el preámbulo

de una estructura de Ethernet. El SFD es inmediatamente seguido por la dirección MAC.

Tiene el valor 10101011.

Switches: "conmutador" es un dispositivo analogico de logica de interconexión de redes

de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open

Systems Interconnection). Un conmutador interconecta dos o más segmentos de red,

funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a

otro, de acuerdo con la dirección MAC de destino de los datagramas en la red.

TabletPC: Tipo de computadora móvil pequeña, con pantalla LCD sobre la cual el usuario

-245-

puede escribir usando un lápiz especial (el stylus).

TCP: Transfer Control Protocol. Protocolo de control de transmisión/Protocolo de Internet

- Conjunto de instrucciones utilizadas por los ordenadores personales para comunicarse a

través de una red.

Telnet: (TELecommunication NETwork) es el nombre de un protocolo de red (y del

programa informático que implementa el cliente), que sirve para acceder mediante una red

a otra máquina, para manejarla remotamente como si estuviéramos sentados delante de

ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a

la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El

puerto que se utiliza generalmente es el 23.

Throughput: Se llama throughput al volumen de trabajo o de información que fluye a

través de un sistema. Así también se le llama al volúmen de información que fluye en las

redes de datos. Particularmente significativo en almacenamiento de información y sistemas

de recuperación de información, en los cuales el rendimiento es medido en unidades como

accesos por hora.

TKIP: (Temporal Key Integrity Protocol) es también llamado hashing de clave WEP

WPA, incluye mecanismos del estándar emergente 802.11i para mejorar el cifrado de

datos inalámbricos.

Topología: Es una disciplina matemática que estudia las propiedades de los espacios

topológicos y las funciones continuas. La Topología se interesa por conceptos como

proximidad, número de agujeros, el tipo de consistencia (o textura) que presenta un objeto,

comparar objetos y clasificar, entre otros múltiples atributos donde destacan conectividad,

compacidad, metricidad, etcétera.

Traffic shapers: Conformadores de tráfico

Tramas: En redes una trama es una unidad de envío de datos. Viene a ser sinónimo de

-246-

paquete de datos o Paquete de red, aunque se aplica principalmente en los niveles OSI más

bajos, especialmente en el Nivel de enlace de datos.

UDP: User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el

intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se

haya establecido previamente una conexión, ya que el propio datagrama incorpora

suficiente información de direccionamiento en su cabecera.

UMTS: Sistema Universal de Telecomunicaciones móviles (Universal Mobile

Telecommunications System - UMTS) es una de las tecnologías usadas por los móviles de

tercera generación (3G, también llamado W-CDMA), sucesora de GSM.

Usenet: es el acrónimo de Users Network (Red de usuarios), consistente en un sistema

global de discusión en Internet, que evoluciona de las redes UUCP. Los usuarios pueden

leer o enviar mensajes (denominados artículos) a distintos grupos de noticias ordenados de

forma jerárquica. El medio se sostiene gracias a un gran número de servidores distribuidos

y actualizados mundialmente, que guardan y transmiten los mensajes.

UWB: Ultra-wideband “también UWB, ultra-wide-band, ultra-wide band, etc.” se usa para

referirse a cualquier tecnología de radio que usa una banda ancha más grande que 500

MHz o el 25% de la frecuencia central, de acuerdo con la FCC (Federal Communications

Commission).

Vatios: El vatio o watt es la unidad de potencia del Sistema Internacional de Unidades. Su

símbolo es W. Es el equivalente a 1 julio por segundo (1 J/s) y es una de las unidades

derivadas. Expresado en unidades utilizadas en electricidad, el vatio es la potencia

producida por una diferencia de potencial de 1 voltio y una corriente eléctrica de 1

amperio (1 VA).

VoIP: Voz sobre Protocolo de Internet, también llamado Voz sobre IP, VozIP, VoIP (por

sus siglas en inglés), es un grupo de recursos que hacen posible que la señal de voz viaje a

-247-

través de Internet empleando un protocolo IP (Internet Protocol).

W: Abreviación de Watts

WECA: Wireless Ethernet Compatibility Alliance, es una empresa creada en 1999 con el

fin de fomentar la compatibilidad entre tecnologías Ethernet inalámbricas bajo la norma

802.11 del IEEE. WECA cambió de nombre en 2003, pasando a denominarse Wi-Fi

Alliance. Los productos compatibles, certificados por Wi-Fi Alliance, deben llevar su

logotipo.

WEP: Wired Equivalent Privacy Algorithm

WEP2: Wired Equivalent Privacy Algorithm version 2

WFQ: Weighted Fair Queueing

WiFi : es un sistema de envío de datos sobre redes computacionales que utiliza ondas de

radio en lugar de cables

WiMAX: acrónimo de Worldwide Interoperability for Microwave Access

(Interoperabilidad Mundial para Acceso por Microondas), es una norma de transmisión por

ondas de radio de última generación orientada al denominado bucle local inalámbrico (en

inglés se utiliza el término "última milla" para delimitar el alcance de la comunicación

inalámbrica) que permite la recepción de datos por microondas y retransmisión por ondas

de radio (protocolo 802.16 MAN - Metropolitan Area NetWork, Red de Área

Metropolitana) proporcionando acceso compartido con varios repetidores de señal

superpuestos, ofreciendo total cobertura en áreas de hasta 48 km de radio y a velocidades

de hasta 70 Mbps, utilizando tecnología que no requiere visión directa con las estaciones

base (a diferencia de las microondas). WiMax es un concepto parecido a Wi-Fi pero con

mayor cobertura y ancho de banda.

Wireless LAN: WLAN (en inglés; Wireless Local Area Network) es un sistema de

-248-

comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes

LAN cableadas o como extensión de éstas. Utiliza tecnología de radiofrecuencia que

permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. Las

WLAN van adquiriendo importancia en muchos campos, como almacenes o para

manufactura, en los que se transmite la información en tiempo real a una terminal central.

También son muy populares en los hogares para compartir el acceso a Internet entre varias

computadoras.

WMM: es software de edición de vídeo que se incluye en las versiones recientes de

Microsoft Windows. Contiene características tales como efectos, transiciones, títulos o

créditos, pista de audio, narración cronológica, etc. Nuevos efectos y transiciones se

pueden hacer y las ya existentes se pueden modificar mediante código XML.

WPA: WiFi Protected Access

WPAN: Wireless Personal Area Networks, Red Inalámbrica de Área Personal o Red de

área personal o Personal area network es una red de computadoras para la comunicación

entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos

celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso.

WRR: Weighted Round robin

WSN: “wireless sensor network” es una red wireless consistente espacialmente

distribuida, con unidades autónomas, usando sensores, colocados en diferentes locaciones

y de distintos tipos de sensores, todos monitoreados.

WWiSE: World-Wide Spectrum Efficiency.

WWW: World Wide Web.

Zigbee: ZigBee es el nombre de una especificación para una gama de alto nivel de

-249-

protocolos de comunicación usando poco poder basado en el estándar IEEE 802.15.4 para

WPAN.

IEEE 802.11

• 802.11a - Transmisión de Datos en la Banda de 5GHz

• 802.11b - Transmisión de Datos en la Banda de 2.4GHz

• 802.11e - QoS - Calidad de Servicio

• 802.11g - Transmisión de Datos Adicional Banda 2.4 GHz

• 802.11h - Espectro y Potencia en Europa - Banda 5 GHz

• 802.11i - Mejoras en Seguridad WIFI (WPA/WPA2)

• 802.11k - Mediciones y Gestión de RF en WIFI

• 802.11n - Transmisión de Datos - Altas Velocidades (MIMO)

• 802.11p - WAVE (WIFI en vehículos)

• 802.11r - Fast Roaming

• 802.11s - Redes Mesh / Wifi Municipal

• 802.11u - Internetworking con otras Redes

• 802.11v - Access Points, Gestión de Clientes (MIB)

• 802.11w - Seguridad de Paquetes de Management.