Академический Документы
Профессиональный Документы
Культура Документы
Modelo OSI
El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse
de modelo de referencia ya que es usado como una gran herramienta para la
enseñanza de comunicación de redes. Este modelo está dividido en siete capas:
Definir el medio o medios físicos por los que va a viajar la comunicación: cable
de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda,
aire, fibra óptica.
Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso a
la red, de la notificación de errores, de la distribución ordenada de tramas y del control
del flujo.
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino,
aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal
tarea se denominan encaminadores, aunque es más frecuente encontrar el nombre
inglés routers y, en ocasiones enrutadores.
Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en
determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan
sobre esta capa principalmente, para descartar direcciones de máquinas.
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del
paquete) de la máquina origen a la de destino, independizándolo del tipo de red física
que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama,
dependiendo de si corresponde a UDP o TCP. Sus protocolos son TCP y UDP; el
primero orientado a conexión y el otro sin conexión.
Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada
una sesión establecida entre dos máquinas, la misma se pueda efectuar para las
operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En
muchos casos, los servicios de la capa de sesión son parcial o totalmente
prescindibles.
La capa de sesión.
Capa de presentación (Capa 6)
Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un
traductor.
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas
y define los protocolos que utilizan las aplicaciones para intercambiar datos, como
correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros
(FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente
se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Unidades de datos
El intercambio de información entre dos capas OSI consiste en que cada capa en el
sistema fuente le agrega información de control a los datos, y cada capa en el sistema
de destino analiza y remueve la información de control de los datos como sigue:
Si un ordenador (host A) desea enviar datos a otro (host B), en primer término los
datos deben empaquetarse a través de un proceso denominado encapsulamiento, es
decir, a medida que los datos se desplazan a través de las capas del modelo OSI,
reciben encabezados, información final y otros tipos de información.
N-PDU (Unidad de datos de protocolo)
1. Ahora hay que entregar la PDU a la capa de presentación para ello hay que
añadirle la correspondiente cabecera ICI y transformarla así en una IDU, la cual
se transmite a dicha capa.
2. La capa de presentación recibe la IDU, le quita la cabecera y extrae la
información, es decir, la SDU, a esta le añade su propia cabecera (PCI)
constituyendo así la PDU de la capa de presentación.
3. Esta PDU es transferida a su vez a la capa de sesión mediante el mismo
proceso, repitiéndose así para todas las capas.
4. Al llegar al nivel físico se envían los datos que son recibidos por la capa física
del receptor.
5. Cada capa del receptor se ocupa de extraer la cabecera, que anteriormente
había añadido su capa homóloga, interpretarla y entregar la PDU a la capa
superior.
6. Finalmente llegará a la capa de aplicación la cual entregará el mensaje al
usuario.
De este modo, IP y TCP serían los dos protocolos superiores de una pila de 4, siendo
los dos protocolos más inferiores controlados principalmente mediante artilugios
electrónicos (se implementan por Hardware), y estos dos últimos (generalmente
implementados por software, aunque no necesariamente). Esta pila de 4 protocolos
establecería un canal bidireccional de comunicacion que podría ser empleado
directamente por aplicaciones para comunicarse entre sí, pudiendo estar estas
aplicaciones alojadas en la misma máquina o en máquinas distintas, sin que esto
afecte a la aplicación.
Nótese el detalle de que el protocolo TCP puede ser cambiado por UDP, pasando de
ser una comunicacion bidireccional entre dos máquinas, a una comunicacion
unidireccional, desde una máquina hasta la otra.
DEFINICION TCP / IP
El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan
diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras
centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y
demostrado por primera vez en 1972 por el departamento de defensa de los Estados
Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de
defensa.
de terminales, transferencia de archivos, correo y obtención de información sobre
usuarios. Pueden ser utilizadas kpara comunicación con computadores que ejecutan
distintos sistemas operativos.
En la versión 2.05 para DOS, dependiendo de las funciones que realizan, se pueden
distinguir los siguientes grupos de comandos:
un servidor
FTP
comando
FTPSRV
cinta
archivo de
BACKUP
Información sobre los usuarios Muestran información sobre los usuarios conectados a
la red.
WHOIS Muestra información sobre un usuario registrado que esté conectado a otra
estación de trabajo
POP2 - POP3 Se utiliza para leer correo. Se han de usar con VMAIL Y SMTP
VMAIL Es un comando que muestra una pantalla preparada para leer el correo
recibido. Se utiliza en conjunción con los comandos PCMAIL, POP2 0 POP3
PING Envía una Llamada a una estación de trabajo e informa si se puede establecer
conexión o no con ella
PROTOCOLOS DE RED:
El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red
TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema
básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión,
pero no la máxima seguridad, ya que todo el intercambio de información, desde el
login y password del usuario en el servidor hasta la transferencia de cualquier archivo,
se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante
puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos
transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp,
incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el
tráfico.
ARP: ARP son las siglas en inglés de Address Resolution Protocol (Protocolo de
resolución de direcciones).
1. Cuando 2 hosts están en la misma red y uno quiere enviar un paquete a otro.
2. Cuando 2 host están sobre redes diferentes y deben usar un gateway/router
para alcanzar otro host.
3. Cuando un router necesita enviar un paquete a un host a través de otro router.
4. Cuando un router necesita enviar un paquete a un host de la misma red.
SSH trabaja de forma similar a como se hace con telnet La diferencia principal
es que SSH usa técnicas de cifrado que hacen que la información que viaja por
el medio de comunicación vaya de manera no legible y ninguna tercera
persona pueda descubrir el usuario y contraseña de la conexión ni lo que se
escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas
por medio de ataques de REPLAY y manipular así la información entre
destinos.
Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero
fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de
estar físicamente en el mismo sitio que la máquina que los tenía. También se
usaba para consultar datos a distancia, como datos personales en máquinas
accesibles por red, información bibliográfica, etc.
COMANDOS DE RED:
Existe otro tipo, Ping ATM, que se utiliza en las redes ATM (como puede ser
una simple ADSL instalada en casa) y, en este caso, las tramas que se
transmiten son ATM (nivel 2 del modelo OSI). Este tipo de paquetes se envían
para probar si los enlaces ATM están correctamente definidos.
Tracert utiliza el campo Time To Live (TTL) de la cabecera IP. Este campo
sirve para que un paquete no permanezca en la red de forma indefinida (por
ejemplo, debido a la existencia en la red de un bucle cerrado en la ruta). El
campo TTL es un número entero que es decrementado por cada nodo por el
que pasa el paquete. De esta forma, cuando el campo TTL llega al valor 0 ya
no se reenviará más, sino que el nodo que lo esté manejando en ese momento
lo descartará. Lo que hace tracert es mandar paquetes a la red de forma que el
primer paquete lleve un valor TTL=1, el segundo un TTL=2, etc. De esta forma,
el primer paquete será eliminado por el primer nodo al que llegue (ya que éste
nodo decrementará el valor TTL, llegando a cero). Cuando un nodo elimina un
paquete, envía al emisor un mensaje de control especial indicando una
incidencia. Tracert usa esta respuesta para averiguar la dirección IP del nodo
que desechó el paquete, que será el primer nodo de la red. La segunda vez
que se manda un paquete, el TTL vale 2, por lo que pasará el primer nodo y
llegará al segundo, donde será descartado, devolviendo de nuevo un mensaje
de control. Esto se hace de forma sucesiva hasta que el paquete llega a su
destino.
Netstat :(network statistics) es una herramienta de línea de comandos que
muestra un listado de las conexiones activas de un ordenador, tanto entrantes
como salientes. Existen versiones de este comando en varios sistemas como
Unix, GNU/Linux, Mac OS X, Windows y BeOS.
La información que resulta del uso del comando incluye el protocolo en uso, las
direcciones IP tanto locales como remotas, los puertos locales y remotos
utilizados y el estado de la conexión. Existen, además de la versión para línea
de comandos, herramientas con interfaz gráfica (GUI) en casi todos los
sistemas operativos desarrollados por terceros.
IP CONFIG
ipconfig (internet protocol configuration) en Microsoft Windows es una
aplicación de consola que muestra los valores de configuración de red de
TCP/IP actuales y actualiza la configuración de configuración dinámica de host
protocolo DHCP y sistema de nombres de dominio DNS. Existen herramientas
GUI similares denominados winipcfg y wntipcfg también. El ex pre-dates
ipconfig. El papel desempeñado por estas herramientas es similar de diversas
implementaciones de ifconfig en UNIX y sistemas operativos tipo UNIX.
COMANDOS
IPCONFIG:
Este comando tiene una serie de modificadores para ejecutar una serie de acciones
concretas. Estos modificadores son:
/all
Muestra toda la información de configuración.
/allcompartments
Muestra información para todos los compartimientos.
/release
Libera la dirección IP para el adaptador específicado (IPv4 e IPv6).
/renew
Renueva la dirección IPv4 para el adaptador específicado.
/renew6
Renueva la dirección IPv6 para el adaptador específicado.
/flushdns
Purga la caché de resolución de DNS.
/registerdns
Actualiza todas las concesiones DHCP y vuelve a registrar los nombres DNS.
/displaydns
Muestra el contenido de la caché de resolución DNS.
/showclassid
Muestra todas los id. de clase DHCP permitidas para este adaptador.
/setclassid
Modifica el id. de clase DHCP.
DISPOSITIVOS DE RED:
NIC
La mayoría de tarjetas traen un zócalo vacío rotulado BOOT ROM, para incluir
una ROM opcional que permite que el equipo arranque desde un servidor de la
red con una imagen de un medio de arranque (generalmente un disquete), lo
que permite usar equipos sin disco duro ni unidad de disquete. El que algunas
placas madre ya incorporen esa ROM en su BIOS y la posibilidad de usar
tarjetas CompactFlash en lugar del disco duro con sólo un adaptador, hace que
comience a ser menos frecuente, principalmente en tarjetas de perfil bajo.
ROUTER:
Proveedor Edge Router: Situado en el borde de una red ISP, habla BGP
externo(eBGP)a un destinatario (sS]].
Acceso
Distribución
En tales casos, los enrutadores de acceso, conectados a una red de área local
(LAN), se interconectan a través de Core routers.
Núcleo
A pesar de que tradicionalmente los enrutadores solían tratar con redes fijas
(Ethernet, ADSL, RDSI...), en los últimos tiempos han comenzado a aparecer
enrutadores que permiten realizar una interfaz entre redes fijas y móviles (Wi-
Fi, GPRS, Edge, UMTS,Fritz!Box, WiMAX...) Un enrutador inalámbrico
comparte el mismo principio que un enrutador tradicional. La diferencia es que
éste permite la conexión de dispositivos inalámbricos a las redes a las que el
enrutador está conectado mediante conexiones por cable. La diferencia
existente entre este tipo de enrutadores viene dada por la potencia que
alcanzan, las frecuencias y los protocolos en los que trabajan.
APS:
Los puntos de acceso, también llamados APs o wireless access point, son
equipos hardware configurados en redes Wifi y que hacen de intermediario
entre el ordenador y la red externa (local o Internet). El access point o punto de
acceso, hace de transmisor central y receptor de las señales de radio en una
red Wireless.
Cuando se crea una red de puntos de acceso, el alcance de este equipo para
usuarios que se quieren conectar a el se llama “celda”. Usualmente se hace un
estudio para que dichas celdas estén lo mas cerca posible, incluso
solapándose un poco. De este modo, un usuario con un portátil, podría
moverse de un AP a otro sin perder su conexión de red.
Los puntos de acceso antiguos, solían soportar solo a 15 a 20 usuarios. Hoy en
día los modernos APs pueden tener hasta 255 usuarios con sus respectivos
ordenadores conectándose a ellos.
TOPOLOGIAS:
ESTRELLA: Una red en estrella es una red en la cual las estaciones están
conectadas directamente a un punto central y todas las comunicaciones se han
de hacer necesariamente a través de éste.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que
normalmente tiene los medios para prevenir problemas relacionados con el
eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local
que tienen un enrutador (router), un conmutador (switch) o un concentrador
(hub) siguen esta topología. El nodo central en estas sería el enrutador, el
conmutador o el concentrador, por el que pasan todos los paquetes.
DOBLE ANILLO: Es una de las tres principales topologías. Las estaciones están
unidas una con otra formando un círculo por medio de un cable común. Las
señales circulan en un solo sentido alrededor del círculo, regenerándose en
cada nodo.
Ventajas: los cuellos de botellas son muy pocos frecuentes
Desventajas: al existir un solo canal de comunicación entre las estaciones de la
red, si falla el canal o una estación, las restantes quedan incomunicadas.
Algunos fabricantes resuelven este problema poniendo un canal alternativo
para casos de fallos, si uno de los canales es viable la red está activa, o
usando algoritmos para aislar las componentes defectuosas. Es muy compleja
su administración, ya que hay que definir una estación para que controle el
token.
Existe un mecanismo para la resolución de conflictos en la transmisión de
datos:
Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU),
cada RIU es responsable de controlar el paso de los datos por ella, así como
de regenerar la transmisión y pasarla a la estación siguiente. Si la dirección de
cabecera de una determinada transmisión indica que los datos son para una
estación en concreto, la unidad de interfaz los copia y pasa la información a la
estación de trabajo conectada a la misma.
Se usa en redes de área local con o sin prioridad, el token pasa de estación en
estación en forma cíclica, inicialmente en estado desocupado. Cada estación
cuando tiene el token (en este momento la estación controla el anillo), si quiere
transmitir cambia su estado a ocupado, agregando los datos atrás y lo pone en
la red, caso contrario pasa el token a la estación siguiente. Cuando el token
pasa de nuevo por la estación que transmitió, saca los datos, lo pone en
desocupado y lo regresa a la red
Topología de red en la que las estaciones se conectan formando un anillo.
Cada estación está conectada a la siguiente y la última está conectada a la
primera. Cada estación tiene un receptor y un transmisor que hace la función
de repetidor, pasando la señal a la siguiente estación del anillo.
En este tipo de red la comunicación se da por el paso de un token o testigo,
que se puede conceptualizar como un cartero que pasa recogiendo y
entregando paquetes de información, de esta manera se evita perdida de
información debido a colisiones.
Cabe mencionar que si algún nodo de la red se cae (termino informático para
decir que esta en mal funcionamiento o no funciona para nada) la
comunicación en todo el anillo se pierde.
Tecnologias de red:
Existen más de una clase de token. Están los bien conocidos generadores de
contraseñas dinámicas "OTP" y la que comúnmente denominamos tokens
USB, los cuales no solo perminten almacenar contraseñas y certificados, sino
que permiten llevar la identidad digital de la persona.
Dos de los conceptos más significativos del ATM, Canales Virtuales y Rutas
Virtuales, están materializados en dos identificadores en el header de cada
célula (VCI y VPI) ambos determinan el enrutamiento entre nodos. El estándar
define el protocolo orientado a conexión que las transmite y dos tipos de
formato de celda:
7 4 3 0 7 4 3 0
GFC VPI VPI
VPI VPI
VCI VCI
PT CLP PT CLP
HEC HEC
Payload (48 bytes) Payload (48 bytes)
En octubre del mismo año, Licklider fue convocado por ARPA (Agencia de
Investigación de Proyectos Avanzados) perteneciente al Departamento de
Defensa de los Estados Unidos. En este foro, convenció a Ivan Sutherland y
Bob Taylor de la importancia del concepto antes de abandonar la agencia, y
antes de que se iniciara trabajo alguno.
Mientras tanto, Paul Baran estaba trabajando desde 1959 en la RAND
Corporation en una red segura de comunicaciones capaz de sobrevivir a un
ataque con armas nucleares, con fines militares.
TIPOS DE RED:
WIFI:
Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11
aprobado. Son los siguientes:
Un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una
velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar
ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento.
Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología,
denominados Pre-N.
Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una
frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi. Debido a
esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación
para que no existieran interferencias con la utilización simultánea de ambas tecnologías,
además se necesita tener 40.000 k de velocidad.
Pueden ser de muy diversos tipos y tan simples o complejas como sea necesario. La más
básica se da entre dos ordenadores equipados con tarjetas adaptadoras para WLAN, de
modo que pueden poner en funcionamiento una red independiente siempre que estén
dentro del área que cubre cada uno. Esto es llamado red de igual a igual (peer to peer).
Cada cliente tendría únicamente acceso a los recursos del otro cliente pero no a un
servidor central. Este tipo de redes no requiere administración o preconfiguración.
Los puntos de acceso tienen un alcance finito, del orden de 150 m en lugares u zonas
abiertas. En zonas grandes como por ejemplo un campus universitario o un edificio es
probablemente necesario más de un punto de acceso. La meta es cubrir el área con
células que solapen sus áreas de modo que los clientes puedan moverse sin cortes entre
un grupo de puntos de acceso. Esto es llamado roaming.
Asignación de Canales
Los estándares 802.11b y 802.11g utilizan la banda de 2.4 – 2.5 Ghz. En esta banda, se
definieron 11 canales utilizables por equipos WIFI, los cuales pueden configurarse de
acuerdo a necesidades particulares. Sin embargo, los 11 canales no son completamente
independientes (canales contiguos se superponen y se producen interferencias) y en la
práctica sólo se pueden utilizar 3 canales en forma simultánea (1, 6 y 11). Esto es
correcto para USA y muchos países de América Latina, pues en Europa, el ETSI ha
definido 13 canales. En este caso, por ejemplo en España, se pueden utilizar 4 canales
no-adyacentes (1, 5, 9 y 13). Esta asignación de canales usualmente se hace sólo en el
punto de acceso, pues los “clientes” automáticamente detectan el canal, salvo en los
casos en que se forma una red ad hoc o punto a punto cuando no existe punto de acceso.
Seguridad
Velocidad
Otro de los problemas que presenta este tipo de redes es que actualmente (a nivel de red
local) no alcanzan la velocidad que obtienen las redes de datos cableadas. Además, en
relación con el apartado de seguridad, el tener que cifrar toda la información supone que
gran parte de la información que se transmite sea de control y no información útil para
los usuarios, por lo que incluso se reduce la velocidad de transmisión de datos útiles.
MAN:
Una red de área metropolitana (metropolitan area network o MAN, en inglés) es una
red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa,
proporciona capacidad de integración de múltiples servicios mediante la transmisión de
datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado
(MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente
alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y
50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN
BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de
cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.
Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma que los enlaces
están formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda
necesario.
Además esta tecnología garantice SLAS´S del 99,999, gracias a que los enlaces están
formados por múltiples pares de cobre y es materialmente imposible que 4, 8 ó 16 hilos
se averíen de forma simultanea.
El concepto de red de área metropolitana representa una evolución del concepto de red
de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no
se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e
incluso nacional mediante la interconexión de diferentes redes de área metropolitana.
Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en
una tecnología similar a esta, La principal razón para distinguir una MAN con una
categoría especial es que se ha adoptado un estándar para que funcione, que equivale a
la norma IEEE.
ESTANDAR:
802.11:
El estándar IEEE 802.11 define el uso de los dos niveles inferiores de la arquitectura
OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en
una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área
local y redes de área metropolitana.
El estándar 802.11n hace uso simultáneo de ambas bandas, 2,4 Ghz y 5,4 Ghz. Las
redes que trabajan bajo los estándares 802.11b y 802.11g, tras la reciente ratificación del
estándar, se empiezan a fabricar de forma masiva y es objeto de promociones de los
operadores ADSL, de forma que la masificación de la citada tecnología parece estar en
camino. Todas las versiones de 802.11xx, aportan la ventaja de ser compatibles entre sí,
de forma que el usuario no necesitará nada más que su adaptador wifi integrado, para
poder conectarse a la red.
Sin duda esta es la principal ventaja que diferencia wifi de otras tecnologías
propietarias, como LTE, UMTS y Wimax, las tres tecnologías mencionadas,
únicamente están accesibles a los usuarios mediante la suscripción a los servicios de un
operador que está autorizado para uso de espectro radioeléctrico, mediante concesión de
ámbito nacional.
La mayor parte de los fabricantes ya incorpora a sus líneas de producción equipos wifi
802.11n, por este motivo la oferta ADSL, ya suele venir acompañada de wifi 802.11n,
como novedad en el mercado de usuario doméstico.
802.11 legacy
La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos
velocidades de transmisión teóricas de 1 y 2 megabits por segundo (Mbit/s) que se
transmiten por señales infrarrojas (IR). IR sigue siendo parte del estándar, si bien no hay
implementaciones disponibles.
802.11a
Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los
teléfonos inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la
banda de 5 GHz representa una ventaja del estándar 802.11a, dado que se presentan
menos interferencias. Sin embargo, la utilización de esta banda también tiene sus
desventajas, dado que restringe el uso de los equipos 802.11a a únicamente puntos en
línea de vista, con lo que se hace necesario la instalación de un mayor número de puntos
de acceso; Esto significa también que los equipos que trabajan con este estándar no
pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas son más
fácilmente absorbidas.
802.11b
La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una
velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso
definido en el estándar originalCSMA/CA. El estándar 802.11b funciona en la banda de
2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la
práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente
5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.
802.11c
Es menos usado que los primeros dos, pero por la implementación que este protocolo
refleja. El protocolo ‘c’ es utilizado para la comunicación de dos redes distintas o de
diferentes tipos, así como puede ser tanto conectar dos edificios distantes el uno con el
otro, así como conectar dos redes de diferente tipo a través de una conexión
inalámbrica. El protocolo ‘c’ es más utilizado diariamente, debido al costo que implica
las largas distancias de instalación con fibra óptica, que aunque más fidedigna, resulta
más costosa tanto en instrumentos monetarios como en tiempo de instalación.
"El estándar combinado 802.11c no ofrece ningún interés para el público general. Es
solamente una versión modificada del estándar 802.1d que permite combinar el 802.1d
con dispositivos compatibles 802.11 (en el nivel de enlace de datos capa 2 del modelo
OSI)".
802.11d
Es un complemento del estándar 802.11 que está pensado para permitir el uso
internacional de las redes 802.11 locales. Permite que distintos dispositivos
intercambien información en rangos de frecuencia según lo que se permite en el país de
origen del dispositivo.
802.11e
Con el estándar 802.11, la tecnología IEEE 802.11 soporta tráfico en tiempo real en
todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una
realidad por las garantías de Calidad de Servicio (QoS) proporcionado por el 802.11e.
El objetivo del nuevo estándar 802.11e es introducir nuevos mecanismos a nivel de capa
MAC para soportar los servicios que requieren garantías de Calidad de Servicio. Para
cumplir con su objetivo IEEE 802.11e introduce un nuevo elemento llamado Hybrid
Coordination Function (HCF) con dos tipos de acceso:
Background (AC_BK)
Best Effort (AC_BE)
Video (AC_VI)
Voice (AC_VO)
802.11f
Es una recomendación para proveedores de puntos de acceso que permite que los
productos sean más compatibles. Utiliza el protocolo IAPP que le permite a un usuario
itinerante cambiarse claramente de un punto de acceso a otro mientras está en
movimiento sin importar qué marcas de puntos de acceso se usan en la infraestructura
de la red. También se conoce a esta propiedad simplemente como itinerancia.
802.11g
Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy
rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del
2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se
podían adaptar los ya diseñados para el estándar b.
Actualmente se venden equipos con esta especificación, con potencias de hasta medio
vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas o
equipos de radio apropiados.
802.11g tiene la ventaja de poder coexistir con los estándares 802.11a y 802.11b, esto
debido a que puede operar con las Tecnologías RF DSSS y OFDM. Sin embargo, si se
utiliza para implementar usuarios que trabajen con el estándar 802.11b, el rendimiento
de la celda inalámbrica se verá afectado por ellos, permitiendo solo una velocidad de
transmisión de 22 Mbps. Esta degradación se debe a que los clientes 802.11b no
comprenden OFDM.
Suponiendo que se tiene un Access Point que trabaja con 802.11g, y actualmente se
encuentran conectados un cliente con 802.11b y otro 802.11g, como el cliente 802.11b
no comprende los mecanismos de envío de OFDM, el cual es utilizados por 802.11g, se
presentarán colisiones, lo cual hará que la información sea reenviada, degradando aún
más nuestro ancho de banda.
NON_ERP present: no
Use Protection: no
ERP (Extended Rate Physical), esto hace referencia a dispositivos que utilizan tasas de
transferencia de datos extendidos, en otras palabras, NON_ERP hace referencia a
802.11b. Si fueran ERP, soportarían las altas tasas de transferencia que soportan
802.11g.
Cuando un cliente 802.11b se asocia con el AP (Access Point), éste último alerta al
resto de la red acerca de la presencia de un cliente NON_ERP. Cambiando sus tramas
de la siguiente forma:
Ahora que la celda inalámbrica sabe acerca del cliente 802.11b, la forma en la que se
envía la información dentro de la celda cambia. Ahora cuando un cliente 802.11g quiere
enviar una trama, debe advertir primero al cliente 802.11b enviándole un mensaje RTS
(Request to Send) a una velocidad de 802.11b para que el cliente 802.11b pueda
comprenderlo. El mensaje RTS es enviado en forma de unicast. El receptor 802.11b
responde con un mensaje CTS (Clear to Send).
Ahora que el canal está libre para enviar, el cliente 802.11g realiza el envío de su
información a velocidades según su estándar. El cliente 802.11b percibe la información
enviada por el cliente 802.11g como ruido.
NON_ERP present: no
La trama anterior les dice que hay un cliente NON_ERP conectado en uno de los AP,
sin embargo, al tenerse habilitado Roaming, es posible que éste cliente 802.11b se
conecte en alguno de ellos en cualquier momento, por lo cual deben utilizar los
mecanismo de seguridad en toda la red inalámbrica, degradando de esta forma el
rendimiento de toda la celda. Es por esto que los clientes deben conectarse
preferentemente utilizando el estándar 802.11g. Wi-Fi (802.11b / g)
802.11h
El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU que fueron
motivadas principalmente a raíz de los requerimientos que la Oficina Europea de
Radiocomunicaciones (ERO) estimó convenientes para minimizar el impacto de abrir la
banda de 5 GHz, utilizada generalmente por sistemas militares, a aplicaciones ISM
(ECC/DEC/(04)08).
Con el fin de respetar estos requerimientos, 802.11h proporciona a las redes 802.11a la
capacidad de gestionar dinámicamente tanto la frecuencia, como la potencia de
transmisión.
DFS (Dynamic Frequency Selection) es una funcionalidad requerida por las WLAN que
operan en la banda de 5GHz con el fin de evitar interferencias co-canal con sistemas de
radar y para asegurar una utilización uniforme de los canales disponibles.
TPC (Transmitter Power Control) es una funcionalidad requerida por las WLAN que
operan en la banda de 5GHz para asegurar que se respetan las limitaciones de potencia
transmitida que puede haber para diferentes canales en una determinada región, de
manera que se minimiza la interferencia con sistemas de satélite.
802.11i
802.11j
802.11k
802.11n
802.11p
802.11r
También se conoce como Fast Basic Service Set Transition, y su principal característica
es permitir a la red que establezca los protocolos de seguridad que identifican a un
dispositivo en el nuevo punto de acceso antes de que abandone el actual y se pase a él.
Esta función, que una vez enunciada parece obvia e indispensable en un sistema de
datos inalámbricos, permite que la transición entre nodos demore menos de 50
milisegundos. Un lapso de tiempo de esa magnitud es lo suficientemente corto como
para mantener una comunicación vía VoIP sin que haya cortes perceptibles.
802.11s
802.11v
IEEE 802.11v servirá (previsto para el 2010) para permitir la configuración remota de
los dispositivos cliente. Esto permitirá una gestión de las estaciones de forma
centralizada (similar a una red celular) o distribuida, a través de un mecanismo de capa
2. Esto incluye, por ejemplo, la capacidad de la red para supervisar, configurar y
actualizar las estaciones cliente. Además de la mejora de la gestión, las nuevas
capacidades proporcionadas por el 11v se desglosan en cuatro categorías: mecanismos
de ahorro de energía con dispositivos de mano VoIP Wi-Fi en mente; posicionamiento,
para proporcionar nuevos servicios dependientes de la ubicación; temporización, para
soportar aplicaciones que requieren un calibrado muy preciso; y coexistencia, que reúne
mecanismos para reducir la interferencia entre diferentes tecnologías en un mismo
dispositivo.
802.11w
Todavía no concluido. TGw está trabajando en mejorar la capa del control de acceso del
medio de IEEE 802.11 para aumentar la seguridad de los protocolos de autenticación y
codificación. Las LANs inalámbricas envía la información del sistema en tramas
desprotegidos, que los hace vulnerables. Este estándar podrá proteger las redes contra la
interrupción causada por los sistemas malévolos que crean peticiones desasociadas que
parecen ser enviadas por el equipo válido. Se intenta extender la protección que aporta
el estándar 802.11i más allá de los datos hasta las tramas de gestión, responsables de las
principales operaciones de una red. Estas extensiones tendrán interacciones con IEEE
802.11r e IEEE 802.11u.
802.11y