Você está na página 1de 35

INTRODUCCIÓN.

Las redes de comunicaciones han evolucionado con el paso del tiempo ante la
necesidad de satisfacer las demandas de los diferentes servicio de
telecomunicaciones, que día a día necesitan un mayor ancho de banda y una mejor
calidad de servicio para las nuevas aplicaciones que se han venido desarrollando
hasta la actualidad. La tecnología de redes ha incrementado su complejidad
generándose la necesidad de contar con una mejor administración de los recursos
de estos sistemas, lo cual ha favorecido la evolución conjunta de la gestión de
redes.

La gestión de redes tiene como propósito la utilización y coordinación de los


recursos para planificar, organizar, mantener, supervisar, evaluar y controlar los
elementos de las redes de comunicaciones para adaptarse a la calidad de servicio
necesaria, a un determinado costo. Su campo de aplicación es amplio y de gran
importancia dadas las características tecnológicas que poseen los sistemas de
telecomunicaciones y los servicios que ofrecen, mantiene un cierto grado de
complejidad al interactuar con sistemas heterogéneos que involucran diversos
fabricantes con productos eminentemente propietarios, así como productos
apegados a estándares en forma total o parcial.

En este trabajo vamos a ver como se implementa un proyecto de gestión de redes


enfocado en la parte de redes inalámbricas WAN, como es tan extensivo este tema
vamos a ver como se implementa el servicio WAP en un sistema telefónico móvil
celular.
REDES INALÁMBRICAS WAN.
SISTEMA WAP.

Nombre del Proyecto: COMUNICACIONES MÓVILES DIGITALES,


PROTOCOLO INALÁMBRICO DE APLICACIONES (WAP).

Empresa donde se Implementa: StarMedia brinda servicios de desarrollo de


portales, tecnología inalámbrica de Internet y aplicaciones que le permiten a las
compañías aprovechar el poder de Internet para alcanzar sus objetivos de
negocios. Utilizando los servicios y aplicaciones inalámbricas de StarMedia, las
operadoras pueden ofrecerles a sus clientes acceso a Internet inalámbrico, así
como a otros servicios de valor agregado que aumenten la eficiencia, la lealtad de
los usuarios, y también sus ingresos. Mediante los servicios de desarrollo de
portal, las compañías pueden establecer una presencia poderosa en la red, lo que
les permite mejorar el servicio al cliente, llevar a cabo más transacciones, y
aumentar sus ofertas de servicios y productos. Todo lo cual se traduce en aumento
de ganancias para la operadora.

Descripción de la Identificación. El Protocolo de Aplicaciones Inalámbricas


surge como la combinación de dos tecnologías de amplio crecimiento y difusión
durante los últimos años: Las Comunicaciones Inalámbricas e Internet. Mas allá
de la posibilidad de acceder a los servicios de información contenidos en Internet,
el protocolo pretende proveer de servicios avanzados adicionales como, por
ejemplo, el desvío de llamadas inteligente, en el cual se proporcione una interfaz
al usuario donde se le pregunte la acción que desea realizar: aceptar la llamada,
desviarla a otra persona, desviarla a un buzón vocal, etc.

Duración: El tiempo estimulado para el montaje total de este servicio es de 6


meses por país, donde se están implementado las conexiones con Venezuela, Perú
y actualmente Colombia, para el envió de los mensajes a estos celulares evitando
la transferencia de la llamada desde la celda física que ubica el número telefónico
móvil al cual se quiere enviar.

Cronograma de actividades: (Ver anexo 1).


Recursos: Los recursos que se necesitan para el montaje de este sistema son:

Hardware.
Las redes inalámbricas están formadas por dos componentes: puntos de acceso y
PC cards. Los componentes se comunican entre sí, a través de transmisiones de
frecuencia de radio, que eliminan la necesidad de cables.

Puntos de acceso

Una red inalámbrica se crea con uno o más puntos de acceso que actúan como
hubs, enviando y recibiendo señales de radio desde o hacia computadoras
personales equipadas con PC cards inalámbricas para clientes. El punto de acceso
puede ser un aparato en sí que forma parte de la base de la red o la conecta por
medio de cables a una red de área local (LAN) convencional. Los usuarios pueden
enlazar múltiples puntos de acceso a una LAN, creando segmentos inalámbricos
en todas sus instalaciones.

Para una conexión Punto a Punto:


En cada punto:
• 1 Placa DYWL11 PCCard 11 Mbps 2.4 Ghz
• 1 PCXPCI placa adaptador
• 1 Cable adaptador (Pigtail)
• 1 Antena direccional
• Cable coaxil baja pérdida
• 2 x conectores tipo N
Para una conexión punto a multipunto:

Central:
• 1 x Access Points
• 1 x Cable adaptador (Pigtail)
• 1 x Antena omnidireccional
• Cable coaxil baja pérdida
• 2 x conectores tipo N
Sucursal:
• 1 x Placa DYWL11 PCCard 11 Mbps 2.4 Ghz
• 1 x PCXPCI placa adaptador
• 1 x Cable adaptador (Pigtail)
• 1 x Antena direccional
• Cable coaxil baja pérdida
• 2 x conectores tipo N
Para brindar Internet por Aire:
Nodo:
• 1 APY11 11 Mbps AccessPoint 2.4 Ghz DSSS
• 1 AMP 2441 RFL Amplificador direccional 1 W
• 1 Antena Omnidireccional
• 1 Cable adaptador (Pigtail)
• Cable coaxil baja pérdida
• 2 conectores tipo N
Usuario:
• 1 Placa DYWL11 PCCard 11 Mbps 2.4 Ghz
• 1 PCXPCI placa adaptador
• 1 Cable adaptador (Pigtail)
• 1 Antena Direccional
• Cable coaxil baja pérdida tipo LMR 200
• 2 conectores tipo N

ANTENAS
DISTANCIA
TIPO MODELO GANANCIA
MÁXIMATEORICA
HG2415U Omnidireccional 15 dBi 5 Kms.
CR2408 Direccional 10 dBi 4 Kms.
CR2415 Direccional 14.5 dBi 12 Kms.
CON24 Direccional 23 dBi 28 Kms.

CABLES
TIPO MODELO CARACTERISTICA LONGITUD
Coaxil RG213 50 ohms-Baja pérdida Hasta 12 mts.
Coaxil LMR 400 50 ohms-Baja pérdida Hasta 35 mts.
Coaxil LMR 600 50 ohms-Baja pérdida Más de 35 mts.

Software.

Para las aplicaciones que requiere este sistemas las explicaremos con la
arquitectura que se va a manejar:

Para ello, se parte de una arquitectura basada en la arquitectura definida para el


World Wide Web (WWW), pero adaptada a los nuevos requisitos del sistema. En la
Figura 1 se muestra el esquema de la arquitectura WAP.
C lie n t e P a s a r e la S e r v id o r d e
I n f o r m a c ió n
P e tic ió n C o d ific a d a P e t ic ió n
A g e n te d e C G I,
U s u a r io W A E C o d ific a d o r e s S c rip ts ,
(E n to rn o d e e tc .
A p l ic a c ió n
I n a lá m b r ic a ) y
R e s p u e s t a C o d if i c a d a R e s p u e s t a ( C o n te n id o )
D e c o d ific a d o r e s
C o n t e n id o

Figura 1: Modelo de funcionamiento del WAP

De esta forma, en el terminal inalámbrico existiría un “micro navegador1”


encargado de la coordinación con la pasarela, a la cual la realiza peticiones de
información que son adecuadamente tratadas y redirigidas al servidor de
información adecuado. Una vez procesada la petición de información en el
servidor, se envía esta información a la pasarela que de nuevo procesa
adecuadamente para enviarlo al terminal inalámbrico.
Para conseguir consistencia en la comunicación entre el terminal móvil y los
servidores de red que proporcionan la información, WAP define un conjunto de
componentes estándar:
 Un modelo de nombres estándar. Se utilizan las URIs2 definidas en WWW
para identificar los recursos locales del dispositivo (tales como funciones de
control de llamada) y las URLs3 (también definidas en el WWW) para
identificar el contenido WAP en los servidores de información.
 Un formato de contenido estándar, basado en la tecnología WWW.
 Unos protocolos de comunicación estándares, que permitan la comunicación
del micro navegador del terminal móvil con el servidor Web en red.
Veamos ahora un modelo global de funcionamiento de este
sistema en la Figura 2.

1
Se pretende que este micro navegador actúe de interfaz con el usuario de la
misma forma que lo hacen los navegadores estándar.
2
Universal/Uniform Resource Identifier ó Identificador Uniforme/Universal
de Recurso
3
Universal/Uniform Resource Location ó Localización Universal/Uniforme
de Recurso
W M L

S e r v id o r W e b
W M L P ro x y W A P

HTM L Red W M L B in a rio


In a lá m b r ic a

F ilt r o H T M L

S e rv id o r W T A

En el ejemplo de la figura, nuestro terminal móvil tiene dos posibilidades de


conexión: a un proxy WAP, o a un servidor WTA. El primero de ellos, el proxy
WAP traduce las peticiones WAP a peticiones Web, de forma que el cliente WAP
(el terminal inalámbrico) pueda realizar peticiones de información al servidor
Web. Adicionalmente, este proxy codifica las respuestas del servidor Web en un
formato binario compacto, que es interpretable por el cliente. Por otra parte, el
segundo de ellos, el Servidor WTA4 está pensado para proporcionar acceso WAP
a las facilidades proporcionadas por la infraestructura de telecomunicaciones del
proveedor de conexiones de red.

4
Wireless Telephony Application ó Aplicación de Telefonía Inalámbrica
Componentes de la Arquitectura WAP
Una vez introducido el sistema, vamos a ver la arquitectura que le da consistencia.
La arquitectura WAP está pensada para proporcionar un “entorno escalable y
extensible para el desarrollo de aplicaciones para dispositivos de comunicación
móvil”. Para ello, se define una estructura en capas, en la cual cada capa es
accesible por la capa superior así como por otros servicios y aplicaciones a través
de un conjunto de interfaces muy bien definidos y especificados. Este esquema de
capas de la arquitectura WAP la podemos ver en la Figura 3.

C A P A D E A P L IC A C IÓ N (W A E ) O T R O S S E R V IC IO S Y
A P L IC A C IO N E S

C A P A D E S E S IÓ N (W S P )

C A P A D E T R A N S A C C IO N E S (W T P )

C A P A D E S E G U R ID A D (W T L S )

C A P A D E T R A N S P O R T E (W D P )

P r o to c o lo s p o r ta d o r e s :

G SM IS -1 3 6 CDM A PHS CDPD P D C -P iD E N e tc .

Figura 3: Arquitectura de WAP

CAPA DE APLICACIÓN (WAE5)


El Entorno Inalámbrico de Aplicación (WAE) es un entorno de aplicación de
propósito general basado en la combinación del World Wide Web y tecnologías de
Comunicaciones Móviles.
Este entorno incluye un micro navegador, del cual ya hemos hablado
anteriormente, que posee las siguientes funcionalidades:
 Un lenguaje denominado WML6 similar al HTML,
pero optimizado para su uso en terminales móviles.
 Un lenguaje denominado WMLScript, similar al
JavaScript (esto es, un lenguaje para su uso en forma de
Script)
 Un conjunto de formatos de contenido, que son un
conjunto de formatos de datos bien definidos entre los

5
Wireless Application Environment ó Entorno Inalámbrico de Aplicación
6
Wireless Markup Language
que se encuentran imágenes, entradas en la agenda de
teléfonos e información de calendario.

CAPA DE SESIÓN (WSP7)


El Protocolo Inalámbrico de Sesión (WSP) proporciona a la Capa de Aplicación
de WAP interfaz con dos servicios de sesión: Un servicio orientado a conexión
que funciona por encima de la Capa de Transacciones y un servicio no orientado a
conexión que funciona por encima de la Capa de Transporte (y que proporciona
servicio de datagramas seguro o servicio de datagramas no seguro)
Actualmente, esta capa consiste en servicios adaptados a aplicaciones basadas en
la navegación Web, proporcionando las siguientes funcionalidades:
 Semántica y funcionalidades del HTTP/1.1 en una
codificación compacta.
 Negociación de las características del Protocolo.
 Suspensión de la Sesión y reanudación de la misma
con cambio de sesión.

CAPA DE TRANSACCIONES (WTP8)


El Protocolo Inalámbrico de Transacción (WTP) funciona por encima de un
servicio de datagramas, tanto seguros como no seguros, proporcionando las
siguientes funcionalidades:
 Tres clases de servicio de transacciones:
 Peticiones inseguras de un solo camino.
 Peticiones seguras de un solo camino.
 Transacciones seguras de dos caminos (petición-
respuesta)
 Seguridad usuario-a-usuario opcional.
 Transacciones asíncronas.

CAPA DE SEGURIDAD (WTLS9)


La Capa Inalámbrica de Seguridad de Transporte (WTLS) es un protocolo basado
en el estándar SSL, utilizado en el entorno Web para la proporción de seguridad
en la realización de transferencias de datos. Este protocolo ha sido especialmente
diseñado para los protocolos de transporte de WAP y optimizado para ser
utilizado en canales de comunicación de banda estrecha. Para este protocolo se
han definido las siguientes características:
 Integridad de los datos. Este protocolo asegura que los datos intercambiados
entre el terminal y un servidor de aplicaciones no ha sido modificada y no es
información corrupta.
7
Wireless Session Protocol ó Protocolo Inalámbrico de Sesión
8
Wireless Transaction Protocol ó Protocolo Inalámbrico de Transacción.
9
Wireless Transport Layer Security ó Capa Inalámbrica de Seguridad de
Transporte
 Privacidad de los datos. Este protocolo asegura que la información
intercambiada entre el terminal y un servidor de aplicaciones no puede ser
entendida por terceras partes que puedan interceptar el flujo de datos.
 Autentificación. Este protocolo contiene servicios para establecer la
autenticidad del terminal y del servidor de aplicaciones.

Adicionalmente, el WTLS puede ser utilizado para la realización


de comunicación segura entre terminales, por ejemplo en el caso de
operaciones de comercio electrónico entre terminales móviles.

CAPA DE TRANSPORTE (WDP10)


El Protocolo Inalámbrico de Datagramas (WDP) proporciona un servicio fiable a
los protocolos de las capas superiores de WAP y permite la comunicación de
forma transparente sobre los protocolos portadores válidos.
Debido a que este protocolo proporciona un interfaz común a los protocolos de las
capas superiores, las capas de Seguridad, Sesión y Aplicación pueden trabajar
independientemente de la red inalámbrica que dé soporte al sistema.

Antes de pasar a estudiar en más profundidad cada uno de estos protocolos,


veamos tres ejemplos de interconexión de estas capas en la Figura 4:

A g e n te s d e
U s u a r io d e
W AE
A p lic a c io n e s
W AE s o b re
A p lic a c io n e s
W SP T r a n s a c io n e s
s o b re
W TP W TP D a ta g r a m a s
W TLS W TLS W TLS
S in C a p a S in C a p a S in C a p a

U DP W DP UD P W DP UDP W DP
IP n o - IP IP n o - IP IP n o -IP
e j. G P R S e j. S M S e j. G P R S e j. S M S e j. G P R S e j. S M S

Figura 4: Ejemplo de capas en WAP

Así pues, dependiendo de la aplicación en cuestión, la comunicación se realizará


con una determinada capa de la estructura de WAP.

10
Wireless Datagram Protocol ó Protocolo Inalámbrico de Datagramas
El Entorno Inalámbrico de Aplicaciones
El objetivo del Entorno Inalámbrico de Aplicaciones es construir un entorno de
aplicación de propósito general, basado fundamentalmente en la filosofía y
tecnología del World Wide Web (WWW). Principalmente, se pretende establecer
un entorno que permita a los operadores y proveedores de servicios construir
aplicaciones y servicios que puedan utilizarse en una amplia variedad de
plataformas inalámbricas de forma útil y eficiente.
De esta forma, la arquitectura del Entorno Inalámbrico de Aplicaciones (en
adelante WAE) está enfocado principalmente sobre los aspectos del cliente de la
arquitectura del sistema de WAP, esto es, de los puntos relacionados con los
agentes de usuario11. Esto es debido a que la parte que más interesa de la
arquitectura es aquella que afecta principalmente a los terminales móviles, esto es,
a aquellos puntos en los cuales van a estar ejecutándose los diversos agentes de
usuario.
Si volvemos sobre la Figura 1, vemos que entre los agentes de usuario
localizados en el cliente (en el terminal móvil) y los servidores de información se
define un nuevo elemento: Las Pasarelas. Su función es codificar y decodificar la
información intercambiada con el cliente, para así minimizar la cantidad de datos
radiados, así como minimizar el proceso de la información por parte del cliente.
Basándonos en esta arquitectura, vamos a profundizar un poco más en los
componentes de este Entorno Inalámbrico de Aplicación. Tal y como podemos
observar en la Figura 5, se divide en dos partes, dos capas lógicas:

11
Agentes de usuario: Un agente de usuario es todo aquel software o
dispositivo que interpreta un contenido, p. e. WML. Esto incluye navegadores de texto,
navegadores de voz, sistemas de búsqueda, etc.
W AE
A g e n te s d e U s u a rio
A g e n te d e U s u a rio p a ra W M L
O tr a s
A g e n te d e U s u a r io p a ra W T A
O tro s A g e n te s
A p lic a c io n e s
y
S e rv ic io s / F o r m a to s
W M L S c r ip t S e r v ic io s
S e rv ic io s W T A
W M L O t r o s S e r v ic io s y
URLs F o rm a to s

S e r v ic io s y P ila d e l P r o t o c o lo d e W A P

S e r v ic io s / S is t e m a O p e r a t iv o d e l D is p o s it iv o
Figura 5: Componentes del Cliente de WAE

 Los Agentes de Usuario, que incluye aquellos


elementos como navegadores, agendas telefónicas,
editores de mensajes, etc.
 Los Servicios y Formatos, que incluyen todos
aquellos elementos y formatos comunes, accesibles a los
Agentes de Usuario, tales como WML, WMLScript,
formatos de imagen, etc.
Como se puede ver en la Figura, dentro de WAE se separan Servicios de Agentes
de Usuario, lo que proporciona flexibilidad para combinar varios Servicios dentro
de un único Agente de Usuario, o para distribuir los Servicios entre varios
Agentes de Usuario.
Los dos Agentes de Usuario más importantes son el Agente de Usuario para
WML y el Agente de Usuario para WTA.
El Agente de Usuario para WML es el Agente de Usuario fundamental en la
arquitectura del Entorno Inalámbrico de Aplicación. A pesar de su importancia,
este Agente de Usuario no está definido formalmente dentro de esta arquitectura,
ya que sus características y capacidades se dejan en manos de los encargados de
su implementación. El único requisito de funcionalidad que debe cumplir este
Agente de Usuario, es el proporcionar un sistema intérprete a los lenguajes WML
y WMLScript, de forma que se permita la navegación desde el terminal móvil.
Por otra parte, el Agente de Usuario para WTA permite a los autores acceder e
interactuar con las características de los teléfonos móviles (p. e. Control de
Llamada), así como otras aplicaciones supuestas en los teléfonos, tales como
agendas de teléfono y aplicaciones de calendario.

El Protocolo Inalámbrico de Sesión


El Protocolo Inalámbrico de Sesión constituye la capa que se sitúa por debajo de
la capa de Aplicación, proporcionando la capacidad necesaria para:
 Establecer una conexión fiable entre el cliente y el
servidor, y liberar esta conexión de una forma ordenada.
 Ponerse de acuerdo en un nivel común de
funcionalidades del protocolo, a través de la negociación
de las posibilidades.
 Intercambiar contenido entre el cliente y el servidor
utilizando codificación compacta.
 Suspender y recuperar la sesión.

Hoy por hoy, este protocolo ha sido definido únicamente para el caso de la
navegación, definiéndose como WSP/B12. Esta implementación está realizada para
el establecimiento de una conexión sobre la base de un protocolo compatible con
HTTP1.1.
De esta forma, se han definido un conjunto de primitivas de servicio13 para
permitir la comunicación entre la capa de sesión integrada dentro del equipo
cliente y la capa de sesión integrada en el equipo servidor. Estas primitivas, junto
con una pequeña descripción de las mismas, puede verse en la Tabla 1:

Nombre de la primitiva Descripción


S-Connect Esta primitiva se utiliza para iniciar el
establecimiento de la conexión, y para la
notificación de su éxito
S-Disconnect Esta primitiva se utiliza para desconectar una
sesión, y para notificar al usuario de una
sesión que esa sesión no se puede establecer,
que ha sido desconectada
S-Suspend Esta primitiva se utiliza para solicitar la
suspensión de la sesión
S-Resume Esta primitiva se utiliza para solicitar que se
recupere la sesión utilizando para las
direcciones el nuevo identificador de punto
12
Wireless Session Protocol -- Browsing
13
Una primitiva de servicio representa el intercambio lógico de información
entre la capa de Sesión y capas adyacentes.
de acceso de servicio.
S-Exception Esta primitiva se utiliza para notificar
aquellos eventos que no están asignados a
una transacción en particular, ni provocan la
desconexión o suspensión de la sesión.
S-MethodInvoke Esta primitiva se utiliza para solicitar una
operación que deba ser ejecutada en el
servidor.
S-MethodResult Esta primitiva se utiliza para devolver una
respuesta a una petición de operación.
S-MethodAbort Esta primitiva se utiliza para abortar una
solicitud de ejecución de operación, que no
haya sido aún completada.
S-Push Esta primitiva se utiliza para enviar
información no solicitada desde el servidor,
dentro del contexto de una sesión de forma y
sin confirmación.
S-ConfirmedPush Esta primitiva realiza las mismas funciones
que la anterior, pero con confirmación.
S-PushAbort Esta primitiva se utiliza para anular una
primitiva anterior del tipo S-Push o S-
ConfirmedPush.
Tabla 1: Primitivas de Servicio de Sesión

Adicionalmente, existen cuatro tipos de cada una de estas primitivas, tal y


como puede verse en la Tabla 2:

Tipo Abreviación Descripción


Request req Se utiliza cuando una capa superior
solicita un servicio de la capa
inmediatamente inferior
Indication ind Una capa que solicita un servicio utiliza
este tipo de primitiva para notificar a la
capa inmediatamente superior de las
actividades relacionadas con su par, o con
el proveedor del servicio
Response res Este tipo de primitiva se utiliza para
reconocer la recepción de la primitiva de
tipo Indication de la capa inmediatamente
inferior
Confirm cnf La capa que proporciona el servicio
requerido utiliza este tipo de primitiva
para notificar que la actividad ha sido
completada satisfactoriamente.
Tabla 2: Tipos de Primitivas de Servicio.

El Protocolo Inalámbrico de Transacción


El Protocolo Inalámbrico de Transacción se establece para proporcionar los
servicios necesarios que soporten aplicaciones de “navegación” (del tipo
petición/respuesta). Es a este dúo petición/respuesta, lo que vamos a denominar
como transacción. Este protocolo se sitúa por encima del Protocolo Inalámbrico
de Datagramas y, de forma opcional, de la Capa Inalámbrica de Seguridad de
Transporte, que serán estudiados posteriormente.
Las características de este protocolo son:
 Proporciona tres clases de servicios de transacción:
 Clase 0: mensaje de solicitud no seguro, sin
mensaje de resultado.
 Clase 1: mensaje de solicitud seguro, sin mensaje
de resultado.
 Clase 2: mensaje de solicitud seguro, con,
exactamente, un mensaje de resultado seguro.
 La seguridad se consigue a través del uso de
identificadores únicos de transacción, asentimientos,
eliminación de duplicados y retransmisiones.
 Seguridad opcional usuario a usuario.
 De forma opcional, el último asentimiento de la
transacción puede contener algún tipo de información
adicional relacionada con la transacción, como medidas
de prestaciones, etc.
 Se proporcionan mecanismos para minimizar el
número de transacciones que se reenvían como
resultado de paquetes duplicados.
 Se permiten las transacciones asíncronas.

Al igual que en el protocolo anterior (el protocolo inalámbrico de sección), en la


Tabla 3 vamos a ver las primitivas de servicio14 que sustentan la comunicación
entre dos capas de transacciones situadas en dos equipos distintos:
14
Estas primitivas pueden ser de cuatro tipos, tal y como se puede ver en la
Tabla 2.
Nombre de la primitiva Descripción
TR-Invoke Esta primitiva se utiliza para iniciar una
nueva transacción.
TR-Result Esta primitiva se utiliza para devolver el
resultado de transacción iniciada
anteriormente
TR-Abort Esta primitiva se utiliza para abortar una
transacción existente
Tabla 3: Primitivas de Servicio de Transacción

A modo de ejemplo, vamos a ver en la Figura 6 la concatenación de Primitivas de


Servicio de Sesión y de Transacción para el caso de una petición-respuesta:

C lie n te S e r v id o r

W SP W TP W SP

S -M e th o d .r e q
T R - In v o k e . r e q
T R -In v o k e .in d
S - M e th o d .in d

S - M e th o d .r e s
T R -In v o k e .r e s
T R -In v o k e .c n f S - R e p ly .r e q
S - M e t h o d .c n f T R - R e s u lt .r e q
T R - R e s u lt .in d
S - R e p ly .in d

S - R e p ly .r e s
T R - R e s u lt .r e s
T R -R e s u lt .c n f
S -R e p l y .c n f

Figura 6: Ejemplo intercambio de primitivas entre capa Sesión y


Transacción

Para finalizar, vamos a detallar un poco más las principales características de este
protocolo:
 Transferencia de Mensajes.
Dentro de este protocolo se distinguen dos tipos de mensajes:
mensajes de datos y mensajes de control. Los mensajes de datos
transportan únicamente datos de usuario, mientras que los mensajes de
control se utilizan para los asentimientos, informes de error, etc. pero
sin transportar datos de usuario.
 Retransmisión hasta el asentimiento.
Esta característica se utiliza para la transferencia fiable de datos desde
un proveedor WTP a otro, en caso que haya pérdida de paquetes. A
modo de comentario, dejar claro que para reducir lo máximo posible el
número de paquetes que se transmiten, este protocolo utiliza
asentimiento explícito siempre que sea posible.
 Asentimiento de usuario.
El Asentimiento de Usuario permite al usuario de este protocolo,
confirmar cada mensaje recibido por el proveedor WTP.
 Información en el Último Asentimiento.
Se permite, así pues, enviar información en el último, y
únicamente en el último, asentimiento de una
transacción. De esta forma, se puede enviar, por
ejemplo, información del rendimiento proporcionado
por el sistema durante la transacción realizada, etc.
 Concatenación y Separación.
Podemos definir concatenación como el proceso de trasmitir múltiples
Unidades de Datos del Protocolo (PDU15) de WTP en una Unidad de
Datos del Servicio (SDU16) de la red portadora.
Por el contrario, separación es el proceso de separar múltiples PDUs de
un único SDU (esto es, el proceso inverso al anterior).
El objetivo de estos sistemas es proveer eficiencia en la transmisión
inalámbrica, al requerirse un menor número de transmisiones.
 Transacciones Asíncronas.
Para un correcto funcionamiento del protocolo, múltiples transacciones
deben ser procesadas de forma asíncrona, debe ser capaz de iniciar
múltiples transacciones antes que reciba la respuesta a la primera
transacción.
 Identificador de la Transacción
Cada transacción está identificada de forma única por los pares de
direcciones de los sockets (Dirección fuente, puerto fuente, dirección
destino y puerto destino) y por el Identificador de Transacción (TID17),
el cual se incrementa para cada una de las transacciones iniciadas. Este
número es de 16 bits, utilizándose el bit de mayor orden para indicar la
dirección.
 Segmentación y re-ensamblado. (opcional)
Si la longitud del mensaje supera la Unidad Máxima de Transferencia
(MTU18), el mensaje puede ser segmentado por el WTP y enviado en
múltiples paquetes. Cuando esta operación se realiza, estos paquetes
pueden ser enviados y asentidos en grupos. De esta forma, el emisor
puede realizar control de flujo cambiando el tamaño de los grupos de
mensajes dependiendo de las características de la red.

15
Protocol Data Unit
16
Service Data Unit
17
Transaction Identifier
18
Maximum Transfer Unit
La Capa Inalámbrica de Seguridad de Transporte
La Capa Inalámbrica de Seguridad de Transporte (en adelante WTLS),
constituye una capa modular, que depende del nivel de seguridad requerido por
una determinada aplicación. Esta capa proporciona a las capas de nivel superior
de WAP de una interfaz de servicio de transporte seguro, que lo resguarde de una
interfaz de transporte inferior.
El principal objetivo de esta capa es proporcionar privacidad, integridad de datos
y autentificación entre dos aplicaciones que se comuniquen. Adicionalmente, la
WTLS proporciona una interfaz para el manejo de conexiones seguras.
Al igual que hemos hecho en los protocolos anteriores, en la Tabla 4 vamos a ver
las primitivas de servicio19 que sustentan la comunicación entre dos capas situadas
en dos equipos distintos:

Nombre de la primitiva Descripción


SEC-Unitdata Esta primitiva se utiliza para intercambiar
datos de usuario entre los dos participantes.
Sólo puede ser invocada cuando existe
previamente una conexión segura entre las
direcciones de transporte de los dos
participantes.
SEC-Create Esta primitiva se utiliza para iniciar el
establecimiento de una conexión segura.
SEC-Exchange Esta primitiva se utiliza en la creación de una
conexión segura si el servidor desea utilizar
autentificación de clave pública o
intercambio de claves con el cliente.
SEC-Commit Esta primitiva se inicia cuando el
handshake20 se completa y cualquiera de los
equipos participantes solicita cambiar a un
nuevo estado de conexión negociado.
SEC-Terminate Esta primitiva se utiliza para finalizar la
conexión.
SEC-Exception Esta primitiva se utiliza para informar al otro
extremo sobre las alertas de nivel de aviso.
SEC-Create-Request Esta primitiva se utiliza por el servidor para
solicitar al cliente que inicie un nuevo
handshake.
Tabla 4: Primitivas de Servicio de Capa de Seguridad

19
Estas primitivas pueden ser de cuatro tipos, tal y como se puede ver en la
Tabla 2.
20
Término utilizado para denominar el intercambio de primitivas entre cliente
y servidor con el objetivo de establecer una sesión segura. Posteriormente veremos este
intercambio de primitivas.
Hemos hablado anteriormente del proceso de establecimiento de una sesión
segura o handshake. En la Figura 7 podemos ver este intercambio de primitivas:

P ro v e e d o r
C re a te .re q

C r e a t e . in d

C re a te .re s

E x c h a n g e .re q

C re a te .c n f

E x c h a n g e .in d

E x c h a n g e .re s

C o m m it . r e q

E x c h a n g e .c n f

C o m m it.in d

C o m m it . c n f

U n it d a t a . r e q

U n it d a t a . in d

Figura 7: Secuencia de Primitivas para el establecimiento de una sesión


segura

El Protocolo Inalámbrico de Datagramas


El Protocolo Inalámbrico de Datagramas (en adelante WDP21) ofrece un servicio
consistente al protocolo (Seguridad, Transacción y Sesión) de la capa superior de
WAP, comunicándose de forma transparente sobre uno de los servicios portadores
disponibles.
Este protocolo ofrece servicios a los protocolos superiores del estilo a
direccionamiento por numero de puerto, segmentación y re-ensamblado opcional
y detección de errores opcional, de forma que se permite a las aplicaciones de
usuario funcionar de forma transparente sobre distintos servicios portadores
disponibles. Para ello, se plantea una arquitectura de protocolo como el que se
muestra en la Figura 8:

21
Wireless Datagram Protocol
P u n to d e A c c e s o a l S e r v ic io d e T r a n s p o r t e ( T S A P )

P r o to c o lo In a lá m b r ic o d e D a ta g r a m a s (W D P )

A d a p ta c ió n a l
S e rv ic io
A d a p ta c ió n a l
P o rta d o r C
S e rv ic io
A d a p ta c ió n a l
P o rta d o r B
S e r v ic io
P o rta d o r A S e r v ic io
P o rta d o r D
S e rv ic io
P o rta d o r C
S e rv ic io
P o rta d o r B
S e r v ic io
P o rta d o r A

C a p a F ís ic a . T e c n o lo g ía s d e E n la c e In a lá m b r ic o

Figura 8: Arquitectura del Protocolo Inalámbrico de Datagramas

Al igual que hemos hecho en los protocolos anteriores, en la Tabla 5 vamos a ver
las primitivas de servicio22 que se utilizan en este protocolo:

Nombre de la primitiva Descripción


T-DUnitdata Esta primitiva es la utilizada para transmitir
datos como datagramas. No requiere que
exista una conexión para establecerse.
T-DError Esta primitiva se utiliza para proporcionar
información a la capa superior cuando ocurre
un error que pueda influenciar en el servicio
requerido.
Tabla 5: Primitivas de Servicio de la Capa de Datagramas

Por último, vamos a ver la arquitectura de este protocolo dentro de la arquitectura


global de WAP, para el caso de utilizarse GSM como servicio portador, que es el
protocolo que más nos puede interesar por su amplia implantación en los sistemas
de comunicaciones móviles telefónicas existentes hoy en día.

22
Estas primitivas pueden ser de cuatro tipos, tal y como se puede ver en la
Tabla 2.
S e r v id o r /P r o x y
M ó v il W AP
W AE
W AE P a s a r e la d e A p lic a c io n e s e n
o t ro s s e r v id o r e s
D a to s
W SP In a lá m b r ic o s W SP

W TP W TP
W D P y W DP y
a d a p ta c ió n a d a p ta c ió n

Tunnel Tunnel
SM S SM S (S M E -IF ) (S M E -IF )

S u b re d S u b re d
( e j. T C P /IP ) ( e j. T C P /IP )

Figura 9: WDP sobre GSM SMS

S e r v id o r /P r o x y
M ó v il W AP
W AE
W AE A p lic a c i o n e s e n
o t r o s s e rv id o re s

W SP W SP

W TP IS P /R A S W TP
UDP UDP

IP IP IP

PPP
IW F PPP
S u b -R e d S u b -R e d
C ir c u ito C ir c u ito
C S D -R F C S D -R F del PSTN del PSTN

Figura 10: WDP sobre GSM Canal de Datos de Circuitos Conmutados


P u n to d e A c c e s o a l S e r v ic io d e T r a n s p o r te ( T S A P )

P r o to c o lo In a lá m b ric o d e D a t a g r a m a s (W D P )

A d a p ta c ió n a l
P a q u e te s d e
A d a p ta c ió n a la
D a to s
C o n m u ta c ió n d e
A d a p ta c ió n C ir c u ito s d e D a to s
SM S

S e r v ic io d e
P a q u e te s d e
S e r v ic io d e
D a to s
C o n m u ta c ió n d e
C ir c u ito s d e D a to s
S e r v ic io S M S

CDM A
Figura 11: WDP sobre Servicios Portadores CDMA

COMPONENTES Y CARACATERISTICAS DE UN WWAN.

Redes Inalámbricas de Área Amplia


Una red inalámbrica de área amplia o WWAN usa bridges inalámbricos
para permitir que dos o más redes, generalmente en diferentes edificios,
se conecten como si fueran una red total en distancias que sobrepasan
las 25 millas, utilizando sus propias antenas y configuración, creando una
WWAN.
La tecnología de espectro de radio extendido, una nueva banda de radio
aprobada para uso por la FCC en 1986 ha abierto para el mercado un
gran número de productos inalámbricos. Aironet Wireless Comucations
ofrece sistemas inalámbricos para bandas de radio tanto de 900 Mhz
como de 2.4 Ghz. Cada una de estas bandas de radio tiene sus propias
ventajas : con la de 900 Mhz ofreciendo un mejor rango y resistencia a
pérdidas de señal.
La banda de 2.4 Ghz por su parte, corresponde al espacio abierto amplio.
Se puede obtener un gran ancho de banda sin interferencia a los 2.4 Ghz
y se les permite a las compañías desarrollar productos que muevan datos
a velocidades mayores. Esta banda es donde los rangos de datos de 4
Mbps llegan a ser comunes y donde un número de fabricantes tienen o
tendrán dispositivos para 10 Mbps en un futuro cercano. Estos rangos
mayores de datos hacen que aplicaciones de datos intensivas como vídeo
conferencias de LAN o conexiones a Internet a altas velocidades sean
posibles.
Los bridges inalámbricos no requieren licencias de la FCC (al contrario de
las microondas) , no tienen cuotas por servicio mensual (al contrario de
las ISDN o líneas telefónicas T1) y son externas a caminos, ríos o
propiedades particulares (al contrario de los cables dedicados). Estos
dispositivos pueden ser fácilmente reorientados de acuerdo a los cambios
de necesidad y tienen un costo inicial relativamente bajo, sin cuotas
mensuales y sin costos operacionales. Al contrario de las microondas o
sistemas ópticos, el tiempo atmosférico tiene un efecto muy pequeño
sobre estos productos inalámbricos.
Sin embargo, se necesitarán sitios con la menor cantidad de elementos
entre las antenas para que estos dispositivos trabajen a su mayor
capacidad. En las instalaciones punto a punto (que conectan dos sitios o
lugares adyacentes) se debe mantener una línea que los una. En una
instalación multipunto (que conecta más de dos lugares adyacentes) se
debe mantener tanto la línea que conecta los sitios remotos como el sitio
principal.
El costo aproximado para este tipo de sistemas de radio, incluyendo
bridges, antenas, postes o torres y otro hardware necesario puede oscilar
entre los US$5.000 y los US$12.000 por enlace, pero el equipo es
reusable y no requiere mantención una vez que se ha instalado.
Una vez que se han utilizado datos inalámbricos es prácticamente
imposible olvidar las características que los hacen tan especiales. Los
datos inalámbricos otorgan la libertad para trabajar prácticamente desde
cualquier lugar y permite el acceso a información personal cuando se está
de viaje. Si el sistema inalámbrico está accesando correo electrónico
desde un aeropuerto o está recibiendo instrucciones de despacho para
realizar alguna tarea, será de extremada efectividad el poder mantener
una conexión de datos con una red remota desde cualquier punto en el
globo.
Las comunicaciones de radio han estado a nuestra disposición desde
hace un largo tiempo con voces análogas como aplicación principal. Hoy
en día, decenas de millones de personas tan solo en Estados Unidos
utilizan radio de dos vías para comunicaciones de voz punto a punto o
multipunto. Aunque los ingenieros han conocido por algún tiempo cómo
modular una señal de radio para el envío de datos binarios, solo
recientemente han podido desarrollar y desplegar servicios de datos
inalámbricos sobre una grane escala comercial.
Las comunicaciones de datos "cableadas" o basadas en fibra óptica
alcanzan enormes rangos de transmisión y distancias - 28.8 Kbps sobre
una conexión a módem, entre 10 y 100 Mbps sobre un segmento Ethernet
y velocidades de hasta gigabits sobre fibra óptica. De manera similar, las
conexiones inalámbricas proveen un rango igualmente amplio. El mundo
de los denominados datos inalámbricos incluye enlaces fijos de
microondas, redes LAN inalámbricas, datos sobre redes celulares, redes
WAN inalámbricas, enlaces satelitales, redes de transmisión digital, redes
con paginación de una y dos vías, rayos infrarrojos difusos,
comunicaciones basadas en láser, entradas de autos electrónicas,
Sistema de Posición Global (GPS) y mucho más.
Los beneficios de utilizar dispositivos inalámbricos incluye conexiones
imposibles para otro tipo de medio, conexiones a un menor costo en
muchos escenarios, conexiones más rápidas, redes que son más fáciles y
rápidas de instalar y conexiones de datos para usuarios móviles.

Planificación
Se debe considerar un cierto número de problemas antes de implementar
una red WWAN. Una de las consideraciones más importantes en la
elección de una red inalámbrica es la selección de los protocolos y las
interfaces para su uso. Ellos determinan en una gran extensión cómo las
aplicaciones inalámbricas accesan los servicios de una red inalámbrica y
qué tipos de aplicaciones son factibles.

Factibilidad de una aplicación


El primer paso en el negocio de las redes WWAN es ver de cerca qué
clase de información se quiere comunicar. Las comunicaciones de datos
inalámbricas son más sensibles cuando :
• Los datos necesitan ser comunicados en tiempo real.
• La cantidad de datos a comunicar es relativamente pequeña
(decenas de kilobytes).
• Los usuarios son móviles y no poseen un acceso conveniente a
conexiones alámbricas.
En la evaluación de software que ayuden en el desempeño de conexiones
inalámbricas se deben considerar aquellos que pueden limitar la cantidad
de información que está siendo bajada.
Cobertura
La mayoría de las redes inalámbricas proveen anchas áreas de cobertura,
pero los servicios no se extienden a todas partes. Se debe evaluar dónde
se necesita la cobertura y escoger una red inalámbrica apropiada a las
distintas necesidades. Las redes de paquetes como ARDIS, CDPD y RAM
Mobile Data ofrecen una cobertura en la mayoría de las áreas
metropolitanas.

Conmutación de circuitos versus conmutación de paquetes

Con conexiones de conmutación de circuitos, se tiene una conexión


dedicada para una sesión completa, independientemente de qué datos se
están comunicando. Las conexiones de voz o módem sobre una red
telefónica son ejemplos de conexiones de conmutación de circuitos. En el
mundo "inalámbrico", la mayoría de los tipos comunes de conexiones de
datos mediante circuitos conmutados se realiza a través de un teléfono
celular. Tales conexiones son más apropiadas para operaciones por lote,
transferencia de archivos, envíos de fax, copias de bases de datos y otras
transacciones donde la conexión no es frecuente, pero la cantidad de
información transmitida puede ser muy extensa. Una razón para esto es
que la mínima unidad de carga es a menudo un minuto y casi la mitad de
ese primer minuto es consumida por los módems tratando de establecer
una conexión.

Con conexiones de conmutación de paquetes, como los que usan las


WWAN, el módem inalámbrico se registra con la red, pero entonces
ocupa un canal de radio solo mientras envía o recibe paquetes de datos.
Los datos pueden ser transmitidos en forma casi inmediata, porque no
está involucrada ninguna llamada a configuración. Dados los precios
actuales, la mayoría de las WWAN son más efectivas para
comunicaciones cortas. Como ejemplos se pueden citar mensajes
personales cortos, información de stock, actualizaciones de máquinas
expendedoras, despachos de taxis y transacciones con tarjetas de
crédito. La mayor ventaja de las comunicaciones de conmutación de
paquetes es que el software del cliente, sobre el notebook utilizado,
puede mantener una conexión "lógica" con un servidor por un periodo
extendido de tiempo.

Las conexiones de conmutación de paquetes tienden a ser más robustas


porque un problema en las comunicaciones puede requerir el reenvío de
un paquete, mientras que en una conexión con circuitos conmutados la
conexión completa puede tener que ser reestablecida si se "cae" una
llamada.
Rendimiento

Aunque los datos inalámbricos ofrecen muchos beneficios, también


presentan algunos desafíos relativos a conexiones sin líneas : las
conexiones inalámbricas pueden ser más lentas, la cantidad de datos
puede variar dependiendo del ambiente y las conexiones pueden
perderse. Las WWAN ofrecen rangos de datos desde los 4 Kbps hasta los
28.8 Kbps pero el rendimiento es a menudo la mitad de esta cantidad
debido a los costos operativos en los protocolos de comunicaciones.
Aún más, las WWAN tienen periodos de latencia que pueden variar desde
uno a varios segundos. Para aplicaciones que involucran una gran
cantidad de tráfico "ida y vuelta" como transacciones por SQL, el tiempo
para realizar transacciones completas puede no ser aceptable. Se debe
examinar la naturaleza de la aplicación que se desea utilizar y realizar
algunas pruebas para determinar qué tan bueno será su desempeño.

Comunicaciones End-to-end

Cuando se piensa en comunicaciones inalámbricas, se piensa en el viaje


de los datos mediante un enlace de radio, pero no se considera la
conexión completa end-to-end , la cual puede involucrar a un cierto
número de redes. Las WWAN son redes complejas que integran
infraestructura de líneas alámbricas en sí mismas y que a su vez se
conectan a otras redes complejas como Intranets corporativas y a
Internet.
Como se puede ver, el lazo o conexión inalámbrica es solo un elemento
de la red. En cuanto a la aplicación utilizada, se debe considerar cómo
accesará el usuario móvil los servicios desde el origen y hacia el final.
Con los datos de circuitos conmutados, la conexión final será un enlace
directo a través de la red pública conmutada de teléfonos (PSTN). Pero
con una WWAN la conexión entre el final del servicio y la red inalámbrica
de datos podría incluir cualquiera de los siguientes tipos : una conexión
inalámbrica, un circuito dedicado, una conexión vía Internet, X.25 o un
regulador de marcos (tramas) PVC. De todos estos, la más usada
habitualmente es un circuito de línea alámbrica.

Patrones de trabajo de reingeniería

Las consideraciones humanas y las relacionadas con el trabajo son a


menudo pasadas por alto por las compañías al momento de planificar las
aplicaciones inalámbricas. Sin embargo, el uso de medios inalámbricos
representa una gran oportunidad para las compañías de incrementar la
efectividad de su personal. Dado que las comunicaciones inalámbricas
entregan una nueva capacidad fundamental, el cómo una persona realice
su trabajo puede cambiar a favor. Por ejemplo, un agente de seguros que
suele llamar de vuelta a un cliente o realizar otra visita para entregarle
una cuota, puede ahora entregarle esa cuota en la primera reunión. Un
agente de bienes raíces puede obtener listados de nuevos propietarios al
momento en que estos están disponibles. Un oficial de policía puede
determinar instantáneamente cuando un automóvil ha sido robado.

En muchos casos, los trabajadores no solo llegan a ser más productivos,


sino que pueden desarrollar su trabajo completo de nuevas formas. A las
compañías les toma tiempo comprender esta situación y definir nuevas
formas de estructuras en las labores, especialmente porque tales cambios
pueden dividir completamente una organización.

Protocolos e Interfaces
Protocolos

En la mayoría de los casos, el computador móvil (notebook) funciona


como un nodo remoto de la red que se está accesando - Internet o una
Intranet corporativa. Si la red inalámbrica utiliza los mismos protocolos de
red que una red "fixed-end", las conexiones son más aerodinámicas, y los
routers pueden interconectar la red inalámbrica a la red "fixed-end". De
otra forma, será necesario el uso de gateways para servir como
intérpretes entre diferentes protocolos de red. Para conexiones de
circuitos conmutados esto no es un problema dado que la conexión
inalámbrica es esencialmente la conexión de la capa 1 (física) del modelo
OSI, tal como si existiese una conexión física a un módem (cable). A
excepción de las LANs, es poco común usar un bridge entre una red
inalámbrica y una red "fixed-end".

El patrón general para los enlaces


inalámbricos dentro de las redes es
como sigue :
Capa física : Un RF porta la señal que
es digitalmente modulada para crear una
corriente de bits. Esta corriente de bits
incorpora una corrección de errores
anticipada y otras técnicas para mitigar
los efectos de la interferencia y señales
débiles que puedan producir altos rangos
de errores de bit.

Capa de enlace : Corresponde generalmente a un protocolo de radio


especializado que emplea una forma de acceso al medio optimizado para
el ambiente de radio. La mayoría de los protocolos de enlace involucra
interacciones entre el módem inalámbrico y una estación base, y las
unidades móviles no se comunican directamente con otras.

Capa de red : Algunas WWAN tales como RAM Mobile Data y ARDIS,
usan protocolos de capa de red diseñados específicamente para la red,
sin embargo la tendencia va hacia el uso de IP. Este es el caso de CDPD,
así como los servicios de paquetes desarrollados para redes PCS (GSM,
CDMA, TDMA).
Capas de Transporte y superiores : Estas capas usualmente no son parte
de la red inalámbrica, sino que son implementadas como parte de la
solución de la aplicación. Algunos transportes han sido diseñados
específicamente para redes inalámbricas, pero es también posible usar
protocolos aprobados como TCP, aunque algunas optimizaciones de
parámetros de tiempo de TCP y algoritmos tienden a producir mejores
resultados.

Interfaces

Donde los protocolos determinan el empaquetado de datos para


comunicación a través de una red, las interfaces determinan puntos de
acceso a la red, tanto en un computador portátil como en locaciones
"fixed-end". En un computador portátil las interfaces de interés están entre
la aplicación y la pila del protocolo y entre el computador portátil y el
módem inalámbrico.

La mayoría de los módems


inalámbricos usan una interfaz
serial aún cuando estén
implementados como un
dispositivo de tarjeta de PC.
Muchos usan comandos AT
para configuración y control,
similar a los módems
tradicionales. Si la red soporta
protocolos standard de red, tales como CDPD , con soportes IP, entonces
el computador portátil usa una pila TCP/IP que presenta una interfaz
WinSock para aplicaciones asumiendo un ambiente Windows. Los
módems CDPD usan entonces el Protocolo de Interfaz en Línea Serial
(SLIP) o Punto a Punto (PPP) para la comunicación entre el computador y
el módem.
Si la red utiliza protocolos de red no convencionales, las interfaces de
software son más probables de ser únicas o inherentes a esa red.

Hardware

En la selección de hardware inalámbrico, se debe considerar el factor de


forma, poder de consumo, costo y compatibilidad de hardware.

Factor de Forma

La primera generación de módems inalámbricos fueron algo voluminosos


y pesados. Por ejemplo, el módem Mobidem para la red RAM Mobile Data
pesaba más de una libra. Hoy en día se puede adquirir tarjetas módems
para PC (Tipos 1 o 2) para la mayoría de las redes de datos inalámbricas.
Algunas de éstas están completamente integradas ; otras usan un cable
corto para un módulo RF. La mayoría utilizan su propia batería.

Poder de Consumo y Vida de las Baterías

La mayoría de los módems inalámbricos hoy en día extraen poder desde


una batería, aunque algunos son potenciados por el computador portátil.
Los módems transmiten generalmente en el rango de 100 mW a 1 mW.
Dada la cantidad de poder que se necesita para que se supla la batería
ésta puede ser casi 5 veces mayor que el poder de transmisión actual, la
vida de la batería de un módem inalámbrico está limitado a un día de uso
normal. Se debe probar la vida de la batería de los módems que se han
de considerar para las aplicaciones que se utilizarán, y tener en cuenta
los consumos de transmisión de datos.

Wireless Middleware

Wireless middleware es un software que aísla aplicaciones bajo la red


inalámbrica, haciendo más fácil desarrollar nuevas aplicaciones
inalámbricas, así como exportar aplicaciones existentes al ambiente
inalámbrico.

Wireless middleware consiste en un software cliente servidor. La parte del


cliente reside en el computador portátil y acepta mensajes de las
aplicaciones desde el notebook. Este reformatea estos mensajes y los
envía a través de la red inalámbrica utilizando los protocolos de la capa
de aplicación optimizados por las comunicaciones inalámbricas. Los
mensajes alcanzan el servidor middleware, el cual reside generalmente
en la LAN de destino. El servidor de middleware funciona como una
gateway hacia otros servidores y hosts en la LAN actuando como un
proxy para el notebook.

Middleware desempeña los


siguientes tipos de funciones, así
como los detalles específicos que
varían de acuerdo al middleware
actual :
• Aísla la aplicación de
problemas de conectividad
como las conexiones
intermitentes y variación de
rendimiento.
• Minimiza la cantidad de envío de datos sobre la conexión
inalámbrica.
• Reduce el número de mensajes de ida y vuelta requeridos para
completar una transacción.
• Colas de mensajes cuando no está disponible una conexión.
• Entrega un API consistente independientemente de la plataforma
de la red.
Algunos productos del wireless middleware vienen en forma de juegos de
herramientas con los que se pueden desarrollar aplicaciones adaptadas al
medio inalámbrico. Otros trabajan en conjunto con aplicaciones ya
existentes para hacer a estas últimas más efectivas desde los puntos de
vista de costo y funcionamiento.

Perfil de las Redes Inalámbricas


Sistemas Celulares Análogos

En los días actuales lo más


práctico el envío de datos
sobre una red celular
análoga. En los EEUU, esta
red está basada en el
standard del Advanced
Mobile Phone Service
(AMPS). Muchas tarjetas
de módem para PCs
nuevas vienen equipadas con protocolos celulares y pueden ser
conectadas directamente a un teléfono celular.
La clave radica en que el módem fijo en el receptor necesita soportar los
mismos protocolos celulares que la tarjeta del módem de PC. Las
portadoras celulares solucionan este contratiempo instalando modems
contenedores que entregan una función de gateway entre los protocolos
de módems celulares y físicos (cables).

Sistemas Celulares Digitales y PCS


Los sistemas celulares digitales transmiten
información entre el teléfono celular y la
estación base en forma digital, incluyendo
comunicaciones de voz codificadas. Los
sistemas PCS usan la misma tecnología
que el celular digital, pero ocupa nuevas
bandas de alta frecuencia. Comparado
con los sistemas celulares análogos, los sistemas celulares digitales
ofrecen seguridad a través de autentificación y encriptación, servicios de
mensajes cortos (similares al paging o paginación), servicios de datos
más flexibles, una variedad de servicios de voz de valor agregado, mayor
periodo de vida de las baterías, una alta capacidad y últimamente un
menor costo de operatibilidad para los suscriptores.
Aunque los servicios de datos han recibido una menor prioridad que la
voz, se cree que el tráfico de datos excederá al tráfico de voz en menos
de una década. Los servicios de datos incluirán ofrecimientos tanto de
circuitos conmutados como de conmutación de paquetes.

Paquetes de Datos Celulares Digitales

CDPD es una tecnología de


paquetes de datos basada en
IP que es desplegada como
una cubierta a las redes
celulares análogas. Los
paquetes de datos son
transmitidos sobre cualquier
canal inactivo de voz en
algunas redes o sobre
canales dedicados en otras redes.

ARDIS
ARDIS, una WWAN
propiedad de Motorola y
operada por ella misma,
fue desarrollada por
Motorola e IBM alrededor
de 1980 por los ingenieros
de IBM. Corresponde a un
conjunto de redes
alrededor del mundo,
operadas por portadoras
basadas en la tecnología
DataTAC.

RAM Mobile Data


RAM Mobile Data es una unión experimental entre la RAM Corporation y
BellSouth. Esta WWAN está basada en la tecnología Mobitex, la cual ha
sido desplegada en 17 países alrededor del mundo.
Satélites
Los satélites se han utilizado por décadas para la comunicación de datos,
aunque la mayoría de las comunicaciones involucran estaciones fijas en
tierra que se comunican con satélites geoestacionarios. Solo
recientemente ha llegado a ser práctico el comunicar datos utilizando
estaciones móviles. Actualmente se está desarrollando media docena de
diferentes redes en una baja órbita terrestre (redes LEO, Low Earth
Orbiting networks). Estas redes LEO usan un número mayor de satélites
en órbitas mucho más cercanas que los sistemas geoestacionarios
terrestres. Por ejemplo, Iridium utilizará 66 satélites a una altitud de 420
millas, en comparación con un sistema geoestacionario actual que usa 3
satélites a una altitud de 22.300 millas. Las distancias más cortas
reducirán sustancialmente los tiempos de demora y la cantidad de poder
requerido para las transmisiones.

Los servicios satelitales móviles enfatizarán las comunicaciones de voz,


casi como una extensión de redes de voz terrestres. Los teléfonos
asemejarán los teléfonos celulares de hoy en día, y será posible para
ambos conectarse a sistemas celulares locales si éstos están disponibles
y automáticamente conectarán a un satélite en áreas remotas. Ya que los
servicios de datos usarán canales de voz , los porcentajes de datos para
estas redes estarán en el rango de los 4.800 bps y los 9.600 bps. Las
portadoras ofrecerán los servicios de datos tanto de conmutación de
circuitos como de conmutación de paquetes así mismo como la
paginación.

Los satélites pioneros para algunas de estas redes fueron lanzados en


1997, pero el servicio comercial completo no estará disponible hasta
finales de 1998 o 1999 para el primero de estos sistemas.
CONCLUSIONES

A pesar del que tema que se trata son redes inalámbricas WAN, nos
damos cuenta de que las redes Lan juegan un papel importante en la
implementación de cada una, con ellas se descubre, la diversidad de
protocolos que podemos utilizar, y la manera más fácil de unir varias
personas en una red y de la manera mas fácil.
El desarrollo de las comunicaciones móviles se debe principalmente a la
evolución de los sistemas de control de las mismas. Se ha pasado de una
señalización y control basados en corriente continua y tonos a una
señalización digital, mucho más sofisticada. El grado de madurez
alcanzado hace viable técnica y económicamente la interconexión entre
redes móviles y la red telefónica pública conmutada, estableciéndose
nuevos sistemas, denominados de Telefonía Móvil Automática (TMA), con
coberturas que se extienden desde el territorio de una nación a un
continente entero.

Você também pode gostar