Sei sulla pagina 1di 17

REDES INALAMBRICAS

REDES INALAMBRICAS

 Las redes LAN inalámbricas son cada vez más populares; los hogares, oficinas,
cafeterías, bibliotecas, aeropuertos y demás sitios públicos se están
equipando con este tipo de redes para conectar computadoras, dispositivos
PDA y teléfonos inteligentes (smartphones) a Internet. Las redes LAN
inalámbricas también se pueden usar para permitir que dos o más
computadoras que estén cerca unas de otras se comuniquen sin necesidad de
usar Internet.
LA Arquitectura de 802.11 y La Pila de
Protocolos

 Las redes 802.11 se pueden utilizar en dos modos. El modo más popular es
conectar clientes, como laptops y teléfonos inteligentes, a otra red, como la
intranet de una empresa o Internet.
LA Arquitectura de 802.11 y La Pila de
Protocolos
LA Arquitectura de 802.11 y La Pila de
Protocolos

 En el modo de infraestructura, cada cliente se asocia con un AP (Punto de


Acceso, del inglés Access Point) que a su vez está conectado a la otra red. El
cliente envía y recibe sus paquetes a través del AP. Se pueden conectar varios
puntos de acceso juntos, por lo general mediante una red alámbrica llamada
sistema de distribución, para formar una red 802.11 extendida. En este caso,
los clientes pueden enviar tramas a otros clientes a través de sus APs.
LA Arquitectura de 802.11 y La Pila de
Protocolos

 El otro modo es una red ad hoc. Este modo es una colección de computadoras
que están asociadas de manera que puedan enviarse tramas directamente
unas a otras. No hay punto de acceso. Como el acceso a Internet es la
aplicación esencial para las redes inalámbricas, las redes ad hoc no son muy
populares.
LA Arquitectura de 802.11 y La Pila de
Protocolos

 Todos los protocolos 802, incluyendo 802.11 y Ethernet, tienen ciertas


similitudes en su estructura. En la figura se muestra una vista parcial de la
pila de protocolos del estándar 802.11. La pila es la misma para los clientes y
APs. La capa física corresponde muy bien con la capa física OSI, pero la capa
de enlace de datos en todos los protocolos 802 se divide en dos o más
subcapas.
LA Arquitectura de 802.11 y La Pila de
Protocolos

 En el estándar 802.11, la subcapa MAC (Control de Acceso al Medio)


determina la forma en que se asigna el canal; es decir, a quién le toca
transmitir a continuación. Arriba de dicha subcapa se encuentra la subcapa
LLC (Control de Enlace Lógico), cuya función es ocultar las diferencias entre
las variantes 802 con el fin de que sean imperceptibles en lo que respecta a la
capa de red. Ésta podría haber sido una responsabilidad considerable, pero en
estos días la LLC es una capa de pegamento que identifica el protocolo(por
ejemplo IP) que se transporta dentro de una trama 802.11
LA Arquitectura de 802.11 y La Pila de
Protocolos

 Desde su aparición por primera vez en 1997, se han agregado varias técnicas de transmisión
a la capa física a medida que el 802.11 ha ido evolucionando. Dos de las técnicas iniciales,
infrarrojos en la forma de los controles remotos de televisión y el salto de frecuencia en la
banda de 2.4 GHz, están ahora extintos. La tercera técnica inicial, el espectro disperso de
secuencia directa a 1 o 2 Mbps en la banda de 2.4 GHz, se extendió para operar a tasas de
hasta 11 Mbps y se convirtió rápidamente en un éxito. Ahora se conoce como 802.11b.
LA Arquitectura de 802.11 y La Pila de
Protocolos

 Para dar a los amantes de las redes inalámbricas el tan deseado aumento de
velocidad, se introduje- ron en 1999 y 2003 nuevas técnicas de transmisión basadas en
el esquema OFDM (Multiplexión por División de Frecuencia Ortogonal) que describimos
en la sección 2.5.3. La primera se llama 802.11a y utiliza una banda de frecuencia
distinta, 5 GHz. La segunda se quedó con la banda de 2.4 GHz y la compatibilidad. Se
llama 802.11g. Ambas ofrecen tasas de transmisión de hasta 54 Mbps.
LA Arquitectura de 802.11 y La Pila de
Protocolos

 En octubre de 2009 finalizó la creación de unas técnicas de transmisión que


utilizan varias antenas en forma simultánea en el transmisor y el receptor
para aumentar la velocidad, conocidas como 802.11n. Con cuatro antenas y
canales más amplios, el estándar 802.11 ahora define tasas de transmisión
asombrosas de hasta 600 Mbps.
El Protocolo de la Subcapa Mac del
802.11

 . El protocolo de la subcapa MAC para el estándar 802.11 es muy diferente al de Ethernet,


debido a dos factores fundamentales para la comunicación inalámbrica.
 Primero, las radios casi siempre son half-dúplex, lo cual significa que no pueden transmitir y
escuchar ráfagas de ruido al mismo tiempo en una sola frecuencia. La señal recibida puede ser
un millón de veces más débil que la señal transmitida, por lo que no se puede escuchar al
mismo tiempo. Con Ethernet, una estación sólo espera hasta que el medio queda en silencio y
después comienza a transmitir.
El Protocolo de la Subcapa Mac del
802.11

 Si no recibe una ráfaga de ruido mientras transmite los primeros 64 bytes, es


muy probable que se haya entregado la trama correctamente. En los sistemas
inalámbricos, este mecanismo de detección de colisiones no funciona.
El Protocolo de la Subcapa Mac del
802.11

 En vez de ello, el 802.11 trata de evitar colisiones con un protocolo llamado


CSMA/CA (CSMA con Evitación de Colisiones, del inglés CSMA with Collision
Avoidance). En concepto, este protocolo es similar al CSMA/CD de Ethernet,
con detección del canal antes de enviar y retroceso exponencial después de
las colisiones. Sin embargo, una estación que desee enviar una trama empieza
con un retroceso aleatorio (excepto en el caso en que no haya utilizado el
canal recientemente y éste se encuentre inactivo). No espera una colisión.
El Protocolo de la Subcapa Mac del
802.11

 En la figura se muestra una línea de tiempo de ejemplo. La estación A es la


primera en enviar una trama. Mientras A envía, las estaciones B y C se preparan
para enviar. Ven que el canal está ocupado y esperan a que esté inactivo.
El Protocolo de la Subcapa Mac del
802.11

 Poco después de que A recibe una confirmación de recepción, el canal queda


inactivo. Sin embargo, en vez de enviar una trama de inmediato y colisionar,
B y C realizan un retroceso. C elije un retroceso corto, por lo que envía
primero. B detiene su conteo mientras detecta que C está usando el canal y lo
reanuda después de que C recibe una confirmación de recepción. Poco
después, B completa su retroceso y envía su trama.