Definición de una LAN Inalambrica

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Definición de una LAN Inalambrica por Mind Map: Definición de una LAN Inalambrica

1. Es un sistema de comunicación de datos flexible implementado como una extensión o una alternativa de una LAN cableada dentro de un edificio o un campus universitario.

2. Las WLAN utilizan ondas electromagnéticas para transmitir y recibir datos

2.1. ■ Radio. ■ Luz. ■ Infrarrojos (IR).

3. Las redes WLAN transmiten y reciben datos por el aire, minimizando la necesidad de conexiones cableadas

4. Las combinaciones de una LAN incluyen una LAN completamente cableada

5. No todas las LAN están cableadas; en algunos casos, la red se instala como una LAN inalámbrica basada en la interfaz inalámbrica de cada dispositivo terminal (una tarjeta NIC)

6. Las WLAN han ganado popularidad en una serie de mercados verticales como por ejemplo el cuidado de la salud, la venta al público o minorista, la fabricación, el almacenamiento y los entornos académicos

7. APLICACIONES PARA LAN INALÁMBRICAS

7.1. Más que sustituir a las redes LAN cableadas, las LAN inalámbricas amplían su zona de cobertura, lo cual proporciona los pocos metros finales de la conectividad entre una red troncal (backbone) y un usuario móvil en el interior de un edificio o en un campus universitario

7.2. Los administradores de red de entornos dinámicos minimizan los gastos generales de los movimientos y los cambios.

7.3. Los centros de formación corporativa y los estudiantes de universidades utilizan la co- nectividad inalámbrica para acceder con facilidad a la información de estudio.

7.4. Los administradores de red que instalan ordenadores en edificios antiguos consideran las LAN inalámbricas como una solución rentable para la infraestructura de red. ■

7.5. Los trabajadores de almacén utilizan las WLAN para intercambiar información con las bases de datos centrales de la tienda.

7.6. Los administradores de red utilizan las WLAN para proporcionar soporte a las aplicaciones de misión crítica que funcionan en las redes cableadas.

8. VENTAJAS DE WLAN

8.1. Los usuarios pueden acceder a la información compartida sin tener que buscar un lugar para conectarse y los administradores de red pueden instalar o ampliar las redes sin tender o mover cables

8.2. La movilidad mejora la productividad v el servicio. Los sistemas de una LAN inalám- brica proporcionan a los usuarios el acceso a la información en tiempo real en cualquier lugar de su organización

8.3. Las LAN inalámbricas son rápidas v simples de instalar. La instalación de una LAN inalámbrica es rápida y fácil, además elimina la necesidad de tender cable por paredes y techos.

8.4. Soluciones inalámbricas de área local punto a punto, del tipo puente para LAN-LAN y Redes de área personal (PAN, Personal Arca Network), pueden solaparse con algunas aplicaciones WLAN, pero fundamentalmente abordan las necesidades del usuario

8.5. Las LAN inalámbricas no deberían confundirse con las Redes inalámbricas de área metropolitana (WMAN, Wireless Metropolitan Área Network), que se emplean para la radiocomunicación de paquetes que a menudo se utiliza en aplicaciones de servicio pú- blico o de refuerzo a la ley

9. CÓMO FUNCIONA LA RED WLAN

9.1. Las redes LAN inalámbricas utilizan ondas electromagnéticas (radio e infrarrojos) para transmitir la información de un punto a otro

9.2. Las ondas radioeléctricas a menudo se conocen como portadoras radio porque realizan la función de transportar la energía a un receptor remoto

9.3. Los datos que se transmiten se superponen a la portadora radio para poderlos extraer con exactitud en el extremo receptor

9.4. Este proceso generalmente se conoce como modulación de la portadora a partir de la información que se transmite

9.5. Una vez que los datos se superponen sobre la portadora radio (señal modulada), la señal radioeléctrica ocupa más de una única frecuencia, puesto que la frecuencia o tasa binaria de la información de modulación se añade a la portadora.

9.6. Para extraer los datos, un receptor radio sintoniza (o selecciona) una radiofrecuencia mientras que rechaza el resto de las señales radio en frecuencias distintas.

9.7. Los usuarios finales acceden a la WLAN a través de adaptadores para LAN inalámbricas, que aparecen en forma de:

9.7.1. ■ Tarjetas PC para ordenadores portátiles. ■ Adaptadores ISA o PCI para ordenadores de sobremesa. ■ Dispositivos totalmente integrados para ordenadores de pequeño tamaño.

10. CONFIGURACIONES DE UNA WLAN

10.1. WLAN independientes

10.1.1. Se conectan dos PC mediante adaptadores inalámbricos, RF o IR. En todo momento dos o más adaptadores inalámbricos están dentro del alcance de cada uno, por lo tanto, pueden establecer una red independiente.

10.1.1.1. Estas redes bajo demanda son rápidas y fáciles de utilizar porque no requieren ningún dispositivo o configuración costosos

10.1.1.2. También se puede hacer con el puerto IR de un teléfono celular, por ejemplo, para descargar el listín telefónico

10.2. WLAN extendidas

10.2.1. Los puntos de acceso pueden extender el alcance de las WLAN independientes al actuar como repetidores que doblan de forma efectiva la distancia entre los PC inalámbricos

10.2.1.1. Estos puntos de acceso crean el efecto del típico concentrador (hub) o conmutador (switch) que habitualmente se observa en los armarios donde se instalan una serie de PC cableados en una configuración en estrella.

11. CONSIDERACIONES DEL CLIENTE DE LA WLAN

11.1. Alcance/Cobertura

11.1.1. La distancia sobre la que las ondas RF pueden comunicarse es una función del diseño del producto (que incluye la potencia transmitida y el diseño del receptor) y de la trayectoria de la propagación, especialmente en entornos de interior

11.2. Caudal de tráfico

11.2.1. Al igual que con los sistemas de una LAN cableada, el caudal de tráfico real en las LAN inalámbricas depende del producto y del sistema. Los factores que afectan al caudal de tráfico incluyen la congestión de las ondas (el número de usuarios), factores de propagación tales como el alcance y el multitrayecto, el tipo de sistema WLAN utilizado, así como la latencia y los cuellos de botella en los segmentos cableados de la WLAN

11.3. Integridad y fiabilidad

11.3.1. Las tecnologías inalámbricas para datos se han utilizado desde hace más de 50 años. Las aplicaciones inalámbricas de sistemas comerciales y militares son tecnologías probadas. Aunque la interferencia radio puede provocar la degradación del caudal de tráfico, está limitada al espacio de trabajo

11.3.2. Un diseño robusto y la limitación de la distancia dan como resultado conexiones mucho más robustas que las de la telefonía celular y proporcionan la integridad de los datos que funciona igual o mejor que en las redes de cable.

12. ESPECIFICACIÓN 802.11

12.1. Estas redes son las que ahora se implantan en las empresas. IEEE 802.11 b utiliza la tecnología de espectro ensanchado por secuencia directa (DSSS, Direct Sequence Spread Spectrum). DSSS modula la cadena de datos de ls y Os con una secuencia chip (minibits) codificada

12.1.1. Con los dispositivos 802.11, según se aleja uno, la parte radio adapta y utiliza una técnica de codificación de menor complejidad (y más lenta) para enviar los datos

12.2. En 802.11, esa secuencia se denomina código Barke

12.2.1. El resultado es una serie de chips. El código Barker de 1 1 bits codifica cada bit, y cada grupo de 1 1 chips codifica un bit de datos.

12.3. Las radiocomunicaciones inalámbricas generan una onda portadora de 2,4 GHz (2,4 GHz a 2,483 GHz) y la modulan utilizando diversas técnicas

12.4. Es más difícil demodular las 64 palabras código procedentes de las ondas debido a la complejidad de la codificación. El diseño del receptor radio también es significativamente más difícil.

13. ARQUITECTURAS IEEE 802.11

13.1. El estándar IEEE para las LAN inalámbricas (IEEE 802.11), una red puede configurarse de dos modos diferentes: modo «ad hoc» (o modo sin infraestructura) y modo infraestructura. En la red modo «ad hoc», los ordenadores improvisan una red sobre la marcha.

13.2. La red no tiene ninguna estructura o puntos fijos; generalmente, cada nodo es capaz de comunicarse con cualquier otro.

13.3. Un buen ejemplo de esta red es la que se monta en la típica reunión donde los empleados traen los ordenadores portátiles para comunicarse y compartir la información financiera o de diseño.

13.4. Hay algoritmos como el algoritmo de la elección del portavoz/orador (SEA, Spokesmam Election Algorithm) que se ha diseñado para seleccionar una máquina como estación base (maestro) de la red y el resto como esclavos

13.5. El segundo tipo de estructura de red utilizada en las LAN inalámbricas es la red modo infraestructura.

13.5.1. Utiliza puntos de acceso de red fijos con los que pueden comunicarse los nodos móviles

13.5.2. Estos puntos de acceso a la red a veces se conectan con las lincas terrestres para aumentar la capacidad de la LAN mediante el estalecimicnto de puentes entre nodos inalámbricos y cableados

14. Capas del estándar IEEE 802.11

14.1. El estándar IEEE 802.11 fija las especificaciones de los parámetros de las capas física (PHY. physical) y de control de acceso al medio (MAC, Médium Control Access) de la red

14.1.1. La capa PHY, que es la que realmente maneja la transmisión de los datos entre los nodos, puede utilizar la modulación de espectro ensanchado por secuencia directa, por saltos de frecuencia o la modulación por posición del pulso IR

14.2. IEEE 802.11 atiende a las necesidades de tasas de datos a I Mbps o 2 Mbps y de llamadas para el funcionamiento en las bandas de frecuencias de 2,4 GHz a 2,4835 GHz

14.2.1. La cual es una banda que no requiere licencia, destinada para aplicaciones industriales, científicas y médicas

14.2.2. La transmisión por infrarrojos generalmente se considera más segura frente a las escuchas porque las transmisiones IR requieren enlaces de visibilidad directa absoluta (ninguna transmisión es posible fuera de cualquier espacio conectado o alrededor de las esquinas), en oposición con las transmisiones de radiofrecuencias, que pueden atravesar paredes y ser interceptadas por terceros incluso sin intencionalidad

14.3. La capa MAC es un conjunto de protocolos responsable de mantener el orden en el uso del medio compartido

14.3.1. El estándar 802.11 específica un protocolo de acceso múltiple con detección de portadora para evitar colisiones (CSMA/CA, Carrier Sense Múltiple Access with Colusión Avoidance).

14.3.1.1. En este protocolo, cuando un nodo recibe un paquete a transmitir, primero escucha para asegurarse que ningún otro nodo está transmitiendo. Si el canal está despejado, entonces transmite el paquete. Si no, elige un factor aleatorio de retraso (random back-off factor), que determina la cantidad de tiempo que el nodo debe esperar hasta que se le permita transmitir su paquete.

14.4. La detección de colisión, como en Ethernet, no puede utilizarse para las transmisiones de radiofrecuencia IEEE 802.1

15. Importancia de la temporización

15.1. La parte más básica de la capa MAC es la capacidad para detectar un tiempo de silencio en la red y entonces elegir transmitir. Una vez que el ordenador principal ha determinado que el medio ha estado inactivo durante un período de tiempo mínimo, conocido como Espacio entre iranias de la función de coordinación distribuida

15.2. Si el medio está ocupado, el nodo debe esperar un tiempo igual al DIFS más un número aleatorio de intervalos de tiempo. El tiempo entre el final del período DIFS y el comienzo de la siguiente trama se conoce como ventana de contención.

15.2.1. Cada estación escucha a la red y la primera que finaliza su número de intervalos de tiempos asignado comienza a transmitir. Si cualquier otra estación escucha la transmisión de la primera, deja de decrementar su temporizador de retraso.

15.3. Cuando la red queda libre otra vez, reanuda la cuenta descendente. Además del algoritmo básico del factor de retraso, 802.1 1 añade un temporizador que asegura la imparcialidad. Cada nodo arranca un temporizador de retraso aleatorio cuando espera la ventana de contención.

15.3.1. Este temporizador se decrementa a cero mientras que espera en la ventana de contención. Cada nodo obtiene un nuevo temporizador aleatorio cuando desea transmitir. Este temporizador no se reinicia hasta que el nodo ha transmitido.

16. ¿Está despejado para enviar?

16.1. Las estaciones A y B pueden verse la una a la otra, y B y C pueden verse entre sí. pero A no puede ver a C.

16.1.1. Esto sucede a menudo en los entornos inalámbricos del mundo real, donde las paredes y otras estructuras crean zonas de cobertura radio oscuras (zonas de sombra) o cuando se utiliza una estrategia de transporte de red móvil.

16.1.1.1. Para manejar esta situación, se especifica una petición de enviar/despejar para enviar (RTS/CTS, Request To Send/Clear To Send) como característica opcional del estándar IEEE 802.1 Ib

16.2. Cuando el nodo A desea transmitir ciertos datos al nodo B, primero envía un paquete RTS. El paquete RTS incluye al receptor de la transmisión de datos subsiguiente y la duración de la transmisión completa, así como el carácter de acuse de recibo (ACK, Acknowledgement) relacionado con él

16.2.1. El nodo B escucha esta petición. El nodo A debe utilizar el método de transmisión estándar para obtener acceso para enviar el paquete RTS. Una vez que el ordenador principal receptor recibe el paquete, éste contesta con un mensaje CTS que incluye la misma duración de la sesión sobre la que se sucede.

16.2.2. Cuando el nodo B contesta con este mensaje CTS, el nodo C escucha esta respuesta, queda informado de la colisión potencial y mantendrá sus datos durante la cantidad de tiempo apropiada para prevenir una colisión.

16.2.3. Si cada nodo de la red está utilizando RTS/CTS, se garantiza que ocurran colisiones sólo mientras que está en la ventana de contención

16.2.3.1. RTS/CTS añade información suplementaria significativa al protocolo inalámbrico 802.11, especialmente en los paquetes de tamaño pequeño. Si se utiliza, los umbrales de RTS/CTS se deben fijar en el punto de acceso y en el lado del cliente

17. Protocolo CSMA/CA

17.1. Caracteristicas

17.1.1. Acceso múltiple por detección de portadora y prevención de colisiones, es un protocolo de control de acceso a redes de bajo nivel que permite que múltiples estaciones utilicen un mismo medio de transmisión.

17.1.1.1. Collision Avoidance (CA): para prevenir colisiones se recurre a una compleja organización del tiempo que permite evitar que dos o más miembros de una red comiencen la transmisión a la vez. Eso sí, en el caso de que los datos se superpongan, se reconoce el problema en la transmisión y se inicia de nuevo el envío.

17.2. Funcionamiento

17.2.1. Cada equipo anuncia opcionalmente su intención de transmitir antes de hacerlo para evitar colisiones entre los paquetes de datos (comúnmente en redes inalámbricas, ya que estas no cuentan con un modo práctico para transmitir y recibir simultáneamente).

17.2.2. De esta forma, el resto de equipos de la red sabrán cuando hay colisiones y en lugar de transmitir la trama en cuanto el medio está libre, se espera un tiempo aleatorio adicional corto y solamente si, tras ese corto intervalo el medio sigue libre, se procede a la transmisión reduciendo la probabilidad de colisiones en el canal.

17.2.2.1. CSMA/CA es utilizada en canales en los que por su naturaleza no se puede usar CSMA/CD. CSMA/CA se utiliza en 802.11 basada en redes inalámbricas.

17.2.3. La regla más importante a cumplir en estos procesos de comunicación establece que dos o más dispositivos –también llamados a lo largo del texto nodos, estaciones o miembros– no pueden realizar envíos al mismo tiempo

17.2.3.1. CSMA/CA trata de reducir el riesgo de colisión y al mismo tiempo introduce un plan de actuación en caso de que se produzca.

17.2.3.1.1. El protocolo es especialmente importante en las transmisiones realizadas en redes inalámbricas pues, debido a la misma naturaleza de la tecnología que utilizan, la circulación de los envíos es más desorganizada que la de los realizados por cable. Además, en las redes descentralizadas es esencial que todos los miembros sigan el mismo reglamento y organicen la comunicación entre ellos.